Skip to main content

Recently Updated Pages

[Exploitation/Stegano] PixRecovery & GHex

Exploitation Steganographie

Introduction Ces outils permettent de réparer des images corrompus. PixRecovery https://online...

Updated 10 months ago by Elieroc

[Exploitation/Stegano] Aperi'Solve

Exploitation Steganographie

Introduction Ce site web regroupe tout un tas de test pour la stéganographie. Site https://www...

Updated 10 months ago by Elieroc

[Exploitation/Stegano] Exiftool

Exploitation Steganographie

Introduction En stéganographie et en énumération, il peut être intéressant d'obtenir les méta-do...

Updated 10 months ago by Elieroc

[Exploitation/Stegano] Strings

Exploitation Steganographie

Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle ...

Updated 10 months ago by Elieroc

[Exploitation/Stegano] Stegseek

Exploitation Steganographie

Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fi...

Updated 10 months ago by Elieroc

[Exploitation/Stegano] StegHide

Exploitation Steganographie

Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement...

Updated 10 months ago by Elieroc

[Exploitation/Web] JWT

Exploitation Web

Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...

Updated 10 months ago by Elieroc

[Exploitation/Web] Encodage

Exploitation Web

Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...

Updated 10 months ago by Elieroc

[Exploitation/Web] CI/CD

Exploitation Web

Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/...

Updated 10 months ago by Elieroc

[Exploitation/Web] IP spoofing

Exploitation Web

Introduction Il se peut qu'une ressource d'un site web soit protégé par un filtre d'adresse IP. ...

Updated 10 months ago by Elieroc

[Exploitation/Web] Bypass 403

Exploitation Web

Introduction Il arrive parfois que certaines ressources soient protégées sur des applications we...

Updated 10 months ago by Elieroc

[Exploitation/Web] LFI / RFI

Exploitation Web

Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclus...

Updated 10 months ago by Elieroc

[Exploitation/Web] File upload

Exploitation Web

Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puis...

Updated 10 months ago by Elieroc

[Exploitation/Web] CSRF

Exploitation Web

Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même prin...

Updated 10 months ago by Elieroc

[Exploitation/Web] SQL injection

Exploitation Web

Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier ...

Updated 10 months ago by Elieroc

[Exploitation/Web] XSS

Exploitation Web

Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du c...

Updated 10 months ago by Elieroc

[Exploitation/Web] BurpSuite

Exploitation Web

Introduction BurpSuite est un proxy développé par PortSwigger utilisé par les attaquants pour ef...

Updated 10 months ago by Elieroc

[Exploitation/Réseau] IDS/IPS Evasion

Exploitation Réseau

Introduction Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Sn...

Updated 10 months ago by Elieroc

[Exploitation/Réseau] Data exfiltration

Exploitation Réseau

Introduction Après avoir compromis un système et élevé ses privilèges, un pirate va avoir tendan...

Updated 10 months ago by Elieroc

[Exploitation/Réseau] ICMP Reverse shell

Exploitation Réseau

Introduction Parfois, les pare-feux bloquent les connexions TCP et UDP mais oublient de bloquer ...

Updated 10 months ago by Elieroc