Accueil
devl00p's infosec stuff
Annuler

Tales of PenTest #1: Celui qui donnait la permission FILE

Exploitation web Un Nmap sur evil.corp nous informe que seul un serveur Apache est présent sur le port 80. La machine est quand à elle un Windows (Win64 d’après la bannière HTTP, Nmap suspecte lui...

Les Questions Cons du Hacking : Peut-on spoofer son adresse IP sur Internet ?

S01E02: Peut-on spoofer son adresse IP sur Internet ? Et la réponse est OUI. C’est tout :) Il est évident que c’est possible puisque l’on sait que cela est déjà utilisé depuis longtemps par des a...

Les Questions Cons du Hacking : Peut-on prendre la main à distance avec RDP sans se faire remarquer ?

S01E01 : Peut-on prendre la main à distance avec RDP sans se faire remarquer ? Introduction Cet article est l’occasion de commencer un nouveau concept de format d’articles, plus court, mais pas m...

Le perceptron en images

J’ai commencé à bouquiner le livre Python Machine Learning par Sebastian Raschka qui semble très prometteur, mais ayant des souvenirs lointains d’algèbre linéaire il a fallu que je me rafraîchisse ...

Solutions du CTF RapidFire de ForAllSecure

Dans un billet sur leur blog, la compagnie ForAllSecure présentait la vidéo d’un CTF de leur création baptisé Rapid Fire. Ce CTF a la particularité d’être filmé en temps réel, comme pour une compé...

Python, scraping and fast cars

TLDR: Ça se passe ici. Introduction Dans un élan de curiosité, l’idée m’est venue de recouper les performances des automobiles avec leurs prix dans l’objectif de déterminer quelles sont les voitu...

BittOratio v3 : Boostez vos statistiques BitTorrent

Mise à jour du 13 septembre 2015 La version 3 de BittOratio est disponible. Elle supporte désormais les réponses HTTP en mode chunked qui l’empêchait de recevoir correctement les réponses de cert...

Dukto : recherche de vulnérabilités et exploitation

Histoire de changer des habituels writeups de CTF et autres challenges de sécurité informatique, j’ai choisi de me pencher sur une application bien réelle pour rechercher ses vulnérabilités. Vous ...

Solution du Cyber-Security Challenge Australia 2014 (Exploitation)

Alors que le Cyber Security Challenge Australia va rouvrir ses portes fin septembre 2015 pour les universités du pays, voici le writeup de la partie exploitation du CySCA 2014 qui clôture ainsi ma ...

Solution du Cyber-Security Challenge Australia 2014 (Android Forensics)

De toutes les épreuves proposées par le CySCA 2014, il n’y a qu’une série d’épreuve qui n’évoquait strictement rien pour moi : l’épreuve d’inforensique Androïd. J’ai beau avoir quelques devices An...