Recently Updated Pages
[Privesc/Windows] Cheat-sheet
Introduction Cette page décrit plusieurs techniques pour faire de l'escalade de privilège sur un...
[Privesc/Linux] Tar wildcard
Introduction Cette technique peut fonctionner si la commande tar est exécutée en tant que l'util...
[Privesc/Linux] Looney Tunables
Introduction Cette faille de type buffer overflow, a été trouvée en septembre 2023 dans la lib_c...
[Exploitation/Python] Payloads
Introduction Cette page référence quelques payloads à essayer pour une exploitation de code Pyth...
[Exploitation/Stegano] PixRecovery & GHex
Introduction Ces outils permettent de réparer des images corrompus. PixRecovery https://online...
[Exploitation/Stegano] Aperi'Solve
Introduction Ce site web regroupe tout un tas de test pour la stéganographie. Site https://www...
[Exploitation/Stegano] Exiftool
Introduction En stéganographie et en énumération, il peut être intéressant d'obtenir les méta-do...
[Exploitation/Stegano] Strings
Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle ...
[Exploitation/Stegano] Stegseek
Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fi...
[Exploitation/Stegano] StegHide
Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement...
[Exploitation/Web] JWT
Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...
[Exploitation/Web] Encodage
Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...
[Exploitation/Web] CI/CD
Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/...
[Exploitation/Web] IP spoofing
Introduction Il se peut qu'une ressource d'un site web soit protégé par un filtre d'adresse IP. ...
[Exploitation/Web] Bypass 403
Introduction Il arrive parfois que certaines ressources soient protégées sur des applications we...
[Exploitation/Web] LFI / RFI
Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclus...
[Exploitation/Web] File upload
Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puis...
[Exploitation/Web] CSRF
Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même prin...
[Exploitation/Web] SQL injection
Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier ...
[Exploitation/Web] XSS
Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du c...