Textes
Programmes
Liens

 

Welcome to the OUAH site! 

Dernière mise à jour: 

05/03/06 Textes ajoutés:

BDSM the Solaris 10 way, Archim
An Introduction to Heap overflows on AIX 5.3L, David Lichtfield
BIOS Information Leakage, Endrazine
Cross Site Cooking, Michal Zalewski
Further advances in to exploiting vulnerable format string bugs, c0ntex
Host Fingerprinting and Firewalking With hping, Naveed Afzal
Detecting NUSHU Covert Channels Using Neural Networks, Eugene Tumoian, Maxim Anikeev
x86-64 buffer overflow exploits and the borrowed code chunks exploitation technique, Sebastian Krahmer
The Implementation of Passive Covert Channels in the Linux Kernel, Joanna Rutkowska
Inoculating SSH Against Address-Harvesting Worms, Stuart E. Schechter
Packet Wizardry: Ruling the Network with Python, detach
Mapping Internet SensorsWith Probe Response Attacks, J. Bethencourt, J. Franklin, M. Vernon
HTTP Request Smuggling, C. Linhart, A. Klein
Red Pill... or how to detect VMM using (almost) one CPU instruction, Joanna Rutkowska
Remote Exec, grugq
Hacking Grub for fun and profit, coolQ
Advanced Antiforensics : SELF, Pluf, Ripe
Advances in remote-exec AntiForensics, ilo--
Next-generation runtime binary encryption using on-demand function extraction, Zeljko Vrba
Shifting the stack pointer, andrewg
OS X heap exploitation techniques, nemo
Playing Games With Kernel Memory ... FreeBSD Style, Joseph Kong
Embedded ELF Debugging, ELF shell crew
Process hinding and the Linux scheduler, ubra
 

Précédentes mises à jour:

(updates.txt)
 

Disclaimer

Aucun. "Most people have a linear view of the future. People look at the 21st century, and they expect 100 years of progress at today's rate of progress. But because we're doubling the rate of progress every 10 years, we're actually looking at 20,000 years of progress during the 21st century.", Raymond Kurzweil
 

Objectif

Le site est spécialisé dans l'intrusion réseaux UNIX et dans le détournement des systèmes de sécurité. Le site est à l'affût des nouvelles techniques et méthodes liées à la pénétration des réseaux informatiques. Il s'intéresse aussi à l'audit de code et au développement d'exploits. Il tente de couvrir, avec sa base de données de textes techniques, tous les domaines liés au hacking.  
 

Contact

Pour tout commentaire, suggestion ou proposition, n'hésitez pas à nous mailer (OUAH@ouah.org). Nous serions ravis si vous nous proposiez de bons textes écrit par vous ou quelqu'un d'autre.
 

OUAH@ouah.org

WWW

L'adresse principale du site est http://www.ouah.org
 

Hébergements

Nous remercions particulièrement les gens de lescigales.org pour leur hébergement professionnel et de qualité. Merci aussi à toutes les personnes dont le site pointe sur le nôtre. Voici une bannière du OUAH site:
 
 

hosted by: lescigales.org






Mise en service: 4 janvier 2000