Comment bien compiler un exploit | Cybersécurité | Le site de Korben
Image illustrant l'article : Comment bien compiler un exploit

Comment bien compiler un exploit

par Korben ✨ -

Souvent les exploits (Mais qu’est ce qu’un exploit ?) sont codés en C mais lorsqu’on est sous Windows, ce n’est pas forcement évident de les compiler pour les tester.

Voici en quelques étapes simples comment compiler un exploit avec Cygwin.

1. Première étape, téléchargez l’exploit. Vérifiez bien que l’extension du code soit .c

2. Ensuite, téléchargez et installez Cygwin en suivant les images ci-dessous (Si vous ne savez pas ce qu’est Cygwin cliquez ici.)

Image montrant les options de compilation disponibles dans un logiciel

Image montrant un terminal exécutant des commandes de compilation

Illustration de l’utilisation d’un compilateur pour créer un exécutable

Photo d’un développeur en train de travailler sur un code source

Image montrant les différentes étapes de la compilation d’un programme

Schéma expliquant le fonctionnement du processus de compilation

Capture d’écran d’un message d’erreur lors de la compilation d’un programme

Illustration montrant la différence entre un code source et un exécutable

Photo d’un ordinateur portable avec un logiciel de compilation ouvert

3. Après avoir installé Cygwin, copiez votre exploit (exploit.c) dans le répertoire c:cygwinbin 4. Puis faites Démarrer > Exécuter et tapez “cmd” (sans les guillemets) pour lancer l’invite de commande MS DOS

5. Ensuite, pour compiler votre code source (qui s’appelle codesource.c par exemple), faites

cd c:cygwinbin gcc codesource.c -o codesource.exe

6. Et voilà ! Vous pouvez maintenant utiliser votre exploit !


Bon, évidement, tout ceci ne fonctionne que sous Windows et avec du C mais1. Pour du C++, utilisez le compilateur BloodShed pour Windows (ou un autre compilateur C++)

2. Pour du C sous Linux, utilisez la commande gcc.

gcc -o exploit.c exploit

3. Pour utiliser des exploits perl, installez ActivePerl (pour Windows) et tapez la commande

perl exploit.pl

4. Pour Linux, même commande

perl exploit.pl

5. Et pour lancer des scripts unix au format .sh utilisez la commande

source exploit.sh

Si vous cherchez des exploits voici quelques sites en proposant:

Bonne compilation !

Que faire après le bac quand on est passionné de cybersécurité ?
Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus