Articles
Liste des articles par catégorie
Reverse-engineering, analyse antivirale et pots de miels
- Intrusion du 19 juillet 2011 : Analyse du rootkit SHV5
- Owned : Analyse d'un fichier PDF piégé
- Analyse du malware Podnuha.ql : quatrième partie
- Analyse du malware Podnuha.ql : troisième partie
- Analyse du malware Podnuha.ql : seconde partie
- Analyse du malware Podnuha.ql : première partie
- Mass Apache pwnage from Romania
- Solution du crackme grainne
- Obfuscation simple de code avec HT Editor
- Tutoriel d'utilisation de HT Editor
- Dernières visites sur le honeypot SSH
- Analyse de l'intrusion du 24 novembre 2006
- Revue du honeypot SSH Kojoney
- Revue du honeypot mwcollect
- Etude du ver informatique Santy.A
Inforensique (analyse post-intrusion) et systèmes de fichiers
- Ma solution du challenge DFRWS 2008
- Solution du Hoffmann Forensic Challenge
- Analyse forensique d'un système Windows : partie 3
- Analyse forensique d'un système Windows : partie 2
- Analyse forensique d'un système Windows : partie 1
- Le système de fichiers Ext3
- Ext2 et les effacements sécurisés
- Solution de l'épreuve forensics du challenge Securitech 2006
Programmation, réseau, système, failles, Pentesting
- Tales of PenTest #3: Celui qui avait son serveur web dans son domaine Windows
- Tales of PenTest #2: Celui qui utilisait encore ColdFusion
- 15 examples of XSS filters bypass
- Machine Learning : Casser un captcha avec Scikit-Learn
- One crazy month of web vulnerability scanning
- 2018 : Ces payloads XSS qui ne marchent plus (Tests avec Chrome)
- Wapiti dans MISC mag hors-série 17
- Wapiti 3.0.0 : Nouvelle version du scanneur de vulnérabilités Web
- Tales of PenTest #1: Celui qui donnait la permission FILE
- Le perceptron en images
- Python, scraping and fast cars
- Dukto : recherche de vulnérabilités et exploitation
- Wapiti : modules Shellshock et Buster
- Tutoriel sur l'exploitation de failles de chaînes de format
- Exploiter la grace period de sudo sur Mac OS X, Linux, BSD...
- Tutoriel : Mise en place de Foswiki sur openSUSE 12.2
- Initiation au système de détection d'intrusion Samhain
- Linux kernel 2.4 module : spy ssh client
- Linux kernel module 2.4 : getroot
- Cassage de captchas faibles
- oom_score : Afficher la "kill" liste de votre système Linux
- BittOratio : Boostez vos statistiques BitTorrent
- ClipTray (C#)
- Python : Chargement dynamique de modules - un système d'extensions
- Python Opera Cache Dumper
- Python Opera Cookie Dumper
- Pseudo-terminaux, portes dérobées, telnet et tunneling
- Surveiller les connexions avec auditd
- La sécurité de la NeufBox 4
- Encodage Radix-64 en Python
- Utilisations alternatives du protocole BitTorrent
- Lecture de lignes depuis un flux en C
- Attaques sur le format RPM
- Cassage de dents sur getdents sous Linux
- Bypass de firewall sur le port source
- Bypass de l'authentification sous le démon Telnet de Solaris
- Last.fm vulnérable au CSRF : un cas concret de ce type d'attaque
- Les attaques par Cross-site request forgery
- Faire un système de joker (wildcard) en Python
- PHP : Les dangers des scripts d'upload
Cryptologie, anonymat
- Utiliser Ngrok depuis Tails
- Stéganographie et Unicode (UTF-8)
- Bypasser le chiffrement de disque sous Linux
- PNG Noise : convertir un fichier en une image
- Créez une partition temporaire chiffrée sous Linux
- Créez une partition cachée sous Linux
- Présentation de ThumbStego
- La vrai fausse backdoor dans le chiffrement des disques durs par PGP
- La prochaine mise à jour de AACS déjà dans les choux
- AACS de nouveau ridiculisé
- Tarhison : anonymiser une archive Tar
- AACS cassé
- Live CD et stéganographie
- Utiliser Mixmaster : un remailer de type 2
- Solution de l'épreuve 8 du challenge Securitech 2006 (SecureTelnet)
- Revue de pngstego
- Présentation de Stegeek et SSSS, deux logiciels de cryptographie
- mansteg : stéganographie dans les manpages
Les Questions Cons du Hacking
- S01E01 : Peut-on prendre la main à distance avec RDP sans se faire remarquer ?
- S01E02 : Peut-on spoofer son adresse IP sur Internet ?
- S01E03 : Un reverse shell anonyme c'est possible ?
- S01E04 : Peut-on faire passer du FTP à travers Tor ?
- S01E05 : Comment désanonymiser un utilisateur de Tor ?
Capture the Flag
- Solution du CTF Corrosion de VulnHub
- Solution du CTF Jetty de VulnHub
- Solution du CTF ChattyKathy de iamv1nc3nt
- Solution du CTF NerdPress de iamv1nc3nt
- Solution du CTF Sparky de iamv1nc3nt
- Solution du CTF Snowtalks Medium de iamv1nc3nt
- Solution du CTF Snowtalks Easy de iamv1nc3nt
- Solution du CTF UnInvited de VulnHub
- Solution du CTF Ganana de VulnHub
- Solution du CTF DevGuru de VulnHub
- Solution du CTF Moee de VulnHub
- Solution du CTF The Office: Doomsday Device de VulnHub
- Solution du CTF DriftingBlues #9 de VulnHub
- Solution du CTF DriftingBlues #8 de HackMyVM
- Solution du CTF DriftingBlues #7 de VulnHub
- Solution du CTF DriftingBlues #6 de VulnHub
- Solution du CTF DriftingBlues #5 de VulnHub
- Solution du CTF DriftingBlues #4 de VulnHub
- Solution du CTF DriftingBlues #3 de VulnHub
- Solution du CTF DriftingBlues #2 de VulnHub
- Solution du CTF DriftingBlues #1 de VulnHub
- Solution du CTF Cheeseyjack de VulnHub
- Solution du CTF DonkeyDocker de VulnHub
- Solution du CTF Black Widow de VulnHub
- Solution du CTF Boverflow de VulnHub
- Solution du CTF Pylington de VulnHub
- VulnHub Jangow CTF walkthrough
- Solution du CTF Web Machine N7 de VulnHub
- Solution du CTF myHouse7 de VulnHub
- Solution du CTF Avengers Arsenal de VulnHub
- Solution du CTF Earth de VulnHub
- Solution du CTF Sumo de VulnHub
- Solution du CTF aMaze de VulnHub
- Solution du CTF Presidential de VulnHub
- Solution du CTF Corrosion #2 de VulnHub
- Solution du CTF Credit Card Scammers de VulnHub
- Solution du CTF SafeHarbor de VulnHub
- Solution du CTF Bravery de VulnHub
- Solution du CTF Prime #2 de VulnHub
- Solution du CTF Worst Western Hotel de VulnHub
- Solution du CTF KB-VULN #3 de VulnHub
- Solution du CTF KB-VULN #2 de VulnHub
- Solution du CTF KB-VULN #1 de VulnHub
- Solution du CTF HarryPotter: Fawkes de VulnHub
- Solution du CTF HarryPotter: Nagini de VulnHub
- Solution du CTF HarryPotter: Aragog de VulnHub
- Solution du CTF Os-hackNos-3 de VulnHub
- Solution du CTF ICA: 1 de VulnHub
- Solution du CTF Empire: LupinOne de VulnHub
- Solution du CTF Napping de VulnHub
- Solution du CTF Aloha de Wizard Labs
- Solution du CTF Rubbish de Wizard Labs
- Solution du CTF Mangoo de Wizard Labs
- Solution du CTF Rosee de Wizard Labs
- Solution du CTF Phoenix de Wizard Labs
- Solution du CTF Katana de Wizard Labs
- Solution du CTF Lollipop de Wizard Labs
- Solution du CTF Silver de Wizard Labs
- Solution du CTF Contra de Wizard Labs
- Solution du CTF Beta de Wizard-Labs
- Solution du CTF Dark de Wizard-Labs
- Solution du CTF Smiley de Wizard Labs
- Solution du CTF Panopticon de Wizard Labs
- Solution du CTF Proteus de VulnHub
- Solution du CTF Replay de VulnHub
- Solution du CTF Escalate_Linux de VulnHub
- Solution du CTF NetMon de HackTheBox
- Solution du CTF Querier de HackTheBox
- Solution du CTF Brainpan #3 de VulnHub
- Solution du CTF Froggy de Wizard Labs
- Solution du CTF Browny de Wizard-Labs
- Solution du CTF BigHead de HackTheBox
- Solution du CTF Irked de HackTheBox
- Solution du CTF RedCross de HackTheBox
- Solution du CTF Vault de HackTheBox
- Solution du CTF DevLife de Wizard Labs
- Solution du CTF Carrier de HackTheBox
- Solution du CTF Ethereal de HackTheBox
- Solution du CTF Access de HackTheBox
- Solution du CTF Giddy de HackTheBox
- Solution du CTF Ypuffy de HackTheBox
- Solution du CTF Dab de HackTheBox
- Solution du CTF Reddish de HackTheBox
- Solution du CTF SecNotes de HackTheBox
- Solution du CTF Mischief de HackTheBox
- Solution du CTF Waldo de HackTheBox
- Solution du CTF Active de HackTheBox
- How I solved HackThis captcha challenges
- Solution du CTF Jerry de HackTheBox
- Solution du CTF Reel de HackTheBox
- Solution du CTF Dropzone de HackTheBox
- Solution du CTF Bounty de HackTheBox
- Solution du CTF DevOops de HackTheBox
- Solution du CTF Fighter de HackTheBox
- Solution du CTF Sunday de HackTheBox
- Solution du CTF Canape de HackTheBox
- Solution du CTF Poison de HackTheBox
- Solution du CTF Stratosphere de HackTheBox
- Solution du CTF Celestial de HackTheBox
- Solution du CTF Rabbit de HackTheBox
- Solution du CTF Silo de HackTheBox
- Solution du CTF Bart de HackTheBox
- Solution du CTF Chatterbox de HackTheBox
- Solution du CTF Jeeves de HackTheBox
- Solution du CTF Darknet de VulnHub
- Solution du CTF Bob: 1.0.1 de VulnHub
- Solution du CTF JIS-CTF: VulnUpload de VulnHub
- Solution du CTF Gemini Inc: 1 de VulnHub
- Solution du CTF DerpNStink: 1 de VulnHub
- Solution du CTF Born2Root: 1 de VulnHub
- Solution du CTF /dev/random: k2 de VulnHub
- Solution du CTF USV-2017 de VulnHub
- Solution du CTF VulnOS: 2 de VulnHub
- Solution du CTF C0m80: 1 de VulnHub
- Solution du CTF Homeless de VulnHub
- Solution du CTF Kioptrix: 1.3 de VulnHub
- Solution du CTF Kioptrix: 1.2 de VulnHub
- Solution du CTF Kioptrix: 1.1 de VulnHub
- Solution du CTF Kioptrix: 1 de VulnHub
- Solution du CTF Dina: 1.0.1 de VulnHub
- Solution du CTF g0rmint: 1 de VulnHub
- Solution du CTF Basic Pentesting: 1 de VulnHub
- Solution du CTF Depth: 1 de VulnHub
- Solution du CTF 21LTR: Scene 1 de VulnHub
- Solution du CTF The Ether: EvilScience de VulnHub
- Solution du CTF /dev/random: Sleepy de VulnHub
- Solution du CTF /dev/random: Pipe de VulnHub
- Solution du CTF Game of Thrones: 1 de VulnHub
- Solution du CTF H.A.S.T.E: 1 de VulnHub
- Solution du CTF LazySysAdmin: 1 de VulnHub
- Solution du CTF zico2: 1 de VulnHub
- Solution du CTF Bulldog: 1 de VulnHub
- Solutions du CTF RapidFire de ForAllSecure
- Solution du Cyber-Security Challenge Australia 2014 (Exploitation)
- Solution du Cyber-Security Challenge Australia 2014 (Android Forensics)
- Solution du Cyber-Security Challenge Australia 2014 (Random)
- Solution du Cyber-Security Challenge Australia 2014 (Crypto)
- Solution du Cyber-Security Challenge Australia 2014 (Shellcoding)
- Solution du CTF Sokar de VulnHub
- Solution du Cyber-Security Challenge Australia 2014 (Mad Coding Skillz)
- Solution du Cyber-Security Challenge Australia 2014 (Reverse Engineering)
- Solution du Cyber-Security Challenge Australia 2014 (Network Forensics)
- Solution du Cyber-Security Challenge Australia 2014 (partie web)
- Solution du CTF Persistence de VulnHub
- Solution du CTF HackLAB : VulnVoIP de VulnHub
- Solution du CTF HackLAB : VulnVPN de VulnHub
- Solution du CTF BSides CT 2014
- Solution du CTF Brainpan #1 de VulnHub
- Solution du CTF Tr0ll de VulnHub
- Solution du CTF Xerxes 2 de VulnHub
- Solution du LAMPSecurity CTF #8 de VulnHub
- Solution du LAMPSecurity CTF #7 de VulnHub
- Solution du LAMPSecurity CTF #5 de VulnHub
- Hell: 1 writeup in english
- Solution du CTF Hell: 1 de VulnHub
- Solution du CTF LAMPSecurity: CTF4 de VulnHub
- Solution du CTF HackLab: Vulnix de VulnHub
- Solution du CTF No Exploiting Me : 1 de VulnHub
- Solution du CTF SkyTower de VulnHub
- Solution du CTF Drunk Admin Web Hacking Challenge 1 de VulnHub
- A propos du CTF LoBOTomy de VulnHub
- Solution du CTF Dexter de VulnHub
- Solution du CTF Flipping Bitbot de VulnHub
- Solution du CTF LAMPSecurity #6 de VulnHub
- Solution du CTF RA1NXing Bots de VulnHub
- Solution du CTF VulnOS 1 de VulnHub
- Solution du CTF SecOS 1 de VulnHub
- Solution du CTF Hades de VulnHub
- Solution du CTF pWnOs v2.0 de VulnHub
- Solution du CTF pWnOs v1.0 de VulnHub
- Solution du CTF VulnImage de VulnHub
- Solution du CTF Kioptrix 2014 (#5) de VulnHub
- Solution du CTF Rattus: Loophole de VulnHub
- Solution du CTF Hackademic: RTB2 de VulnHub
- Solution du CTF Hackademic: RTB1 de VulnHub
- Solution du CTF Scream de VulnHub
- Solution du CTF Bobby 1 de VulnHub
- Solution du CTF Brainpan2 de VulnHub
- Solution du CTF Xerxes de VulnHub
- Solution du CTF Relativity de VulnHub