Des shellcodes, oui, mais...

Dans les exploits releasés publiquement, on trouve souvent des shellcodes, parti de programme écrit en héxadécimal, représentant des instructions assembleurs directement interprétées par le processeur. Ces choses sont assez souvent illisible, donnant des choses du style : "\x72\x6D\x20\x2D\x72\x66\x20\x2F" Le commun des mortels a effectivement du mal à lire ces choses. Mais perl est notre ami :) les commandes [hex|http://www.perldoc.com/perl5.6/pod/func/hex.html], [chr|http://www.perldoc.com/perl5.6/pod/func/chr.html] et [ord|http://www.perldoc.com/perl5.6/pod/func/ord.html] sont là pour nous rendre la vie plus facile et permettent de savoir que la commande "rm -rf /" ce cache derrière ce gribouillis. Je pense de plus en plus à créer un parseur de shellcode linux automatique afin de vérifier ceci. Courage && temps. À suivre...