Skip to main content

Recently Updated Pages

[Privesc/Windows] Cheat-sheet

Privesc Windows

Introduction Cette page décrit plusieurs techniques pour faire de l'escalade de privilège sur un...

Updated 11 months ago by Elieroc

[Privesc/Linux] Tar wildcard

Privesc Linux

Introduction Cette technique peut fonctionner si la commande tar est exécutée en tant que l'util...

Updated 11 months ago by Elieroc

[Privesc/Linux] Looney Tunables

Privesc Linux

Introduction Cette faille de type buffer overflow, a été trouvée en septembre 2023 dans la lib_c...

Updated 11 months ago by Elieroc

[Exploitation/Python] Payloads

Exploitation Python

Introduction Cette page référence quelques payloads à essayer pour une exploitation de code Pyth...

Updated 11 months ago by Elieroc

[Exploitation/Stegano] PixRecovery & GHex

Exploitation Steganographie

Introduction Ces outils permettent de réparer des images corrompus. PixRecovery https://online...

Updated 11 months ago by Elieroc

[Exploitation/Stegano] Aperi'Solve

Exploitation Steganographie

Introduction Ce site web regroupe tout un tas de test pour la stéganographie. Site https://www...

Updated 11 months ago by Elieroc

[Exploitation/Stegano] Exiftool

Exploitation Steganographie

Introduction En stéganographie et en énumération, il peut être intéressant d'obtenir les méta-do...

Updated 11 months ago by Elieroc

[Exploitation/Stegano] Strings

Exploitation Steganographie

Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle ...

Updated 11 months ago by Elieroc

[Exploitation/Stegano] Stegseek

Exploitation Steganographie

Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fi...

Updated 11 months ago by Elieroc

[Exploitation/Stegano] StegHide

Exploitation Steganographie

Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement...

Updated 11 months ago by Elieroc

[Exploitation/Web] JWT

Exploitation Web

Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...

Updated 11 months ago by Elieroc

[Exploitation/Web] Encodage

Exploitation Web

Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...

Updated 11 months ago by Elieroc

[Exploitation/Web] CI/CD

Exploitation Web

Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/...

Updated 11 months ago by Elieroc

[Exploitation/Web] IP spoofing

Exploitation Web

Introduction Il se peut qu'une ressource d'un site web soit protégé par un filtre d'adresse IP. ...

Updated 11 months ago by Elieroc

[Exploitation/Web] Bypass 403

Exploitation Web

Introduction Il arrive parfois que certaines ressources soient protégées sur des applications we...

Updated 11 months ago by Elieroc

[Exploitation/Web] LFI / RFI

Exploitation Web

Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclus...

Updated 11 months ago by Elieroc

[Exploitation/Web] File upload

Exploitation Web

Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puis...

Updated 11 months ago by Elieroc

[Exploitation/Web] CSRF

Exploitation Web

Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même prin...

Updated 11 months ago by Elieroc

[Exploitation/Web] SQL injection

Exploitation Web

Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier ...

Updated 11 months ago by Elieroc

[Exploitation/Web] XSS

Exploitation Web

Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du c...

Updated 11 months ago by Elieroc