Analyse dynamique de pilotes Windows

Retour à la liste des conférenciers et sessions

L'objectif principal est de montrer que la recherche de vulnérabilités dans les modules de kernel Windows est à la portée de toute personne enthousiaste équipée d'un laptop capable d'exécuter deux machines virtuelles.

De plus, l'atelier cherche a démontrer que certains modules de kernel Windows, pourtant dûment signés numériquement, peuvent présenter des vulnérabilités relativement facile à trouver .

L'atelier couvrira les points suivants:

  • Configuration du débogage réseau sur la machine virtuelle cible
  • Configuration de WinDBG preview sur la machine virtuelle assignée comme débogeur.
  • Analyse statique d'un module de kernel Windows avec Ghidra
  • Analyse dynamique avec Windbg dans un but de recherche de vulnérabilités.
Participants should prepare by:
  • Knowledge of the hypervisor software they indent to use (VirtualBox, VMWare, KVM)
  • Ability to use command line
  • Access to a compiler and basic knowledge of C code to build the userspace software
  • Knowledge of X86_64 assembly code
Participants must have the following equipment:

Laptop with at least 16GB of ram and 100GB of free storage space to host 2 Windows virtual machines.