L'objectif principal est de montrer que la recherche de vulnérabilités dans les modules de kernel Windows est à la portée de toute personne enthousiaste équipée d'un laptop capable d'exécuter deux machines virtuelles.
De plus, l'atelier cherche a démontrer que certains modules de kernel Windows, pourtant dûment signés numériquement, peuvent présenter des vulnérabilités relativement facile à trouver .
L'atelier couvrira les points suivants:
- Configuration du débogage réseau sur la machine virtuelle cible
- Configuration de WinDBG preview sur la machine virtuelle assignée comme débogeur.
- Analyse statique d'un module de kernel Windows avec Ghidra
- Analyse dynamique avec Windbg dans un but de recherche de vulnérabilités.
Participants should prepare by:
- Knowledge of the hypervisor software they indent to use (VirtualBox, VMWare, KVM)
- Ability to use command line
- Access to a compiler and basic knowledge of C code to build the userspace software
- Knowledge of X86_64 assembly code
Participants must have the following equipment:
Laptop with at least 16GB of ram and 100GB of free storage space to host 2 Windows virtual machines.