J’ai commencé à bouquiner le livre Python Machine Learning par Sebastian Raschka qui semble très prometteur, mais ayant des souvenirs lointains d’algèbre linéaire il a fallu que je me rafraîchisse ...
Dans un billet sur leur blog, la compagnie ForAllSecure présentait la vidéo d’un CTF de leur création baptisé Rapid Fire. Ce CTF a la particularité d’être filmé en temps réel, comme pour une compé...
TLDR: Ça se passe ici. Introduction Dans un élan de curiosité, l’idée m’est venue de recouper les performances des automobiles avec leurs prix dans l’objectif de déterminer quelles sont les voitu...
Mise à jour du 13 septembre 2015 La version 3 de BittOratio est disponible. Elle supporte désormais les réponses HTTP en mode chunked qui l’empêchait de recevoir correctement les réponses de cert...
Histoire de changer des habituels writeups de CTF et autres challenges de sécurité informatique, j’ai choisi de me pencher sur une application bien réelle pour rechercher ses vulnérabilités. Vous ...
Alors que le Cyber Security Challenge Australia va rouvrir ses portes fin septembre 2015 pour les universités du pays, voici le writeup de la partie exploitation du CySCA 2014 qui clôture ainsi ma ...
De toutes les épreuves proposées par le CySCA 2014, il n’y a qu’une série d’épreuve qui n’évoquait strictement rien pour moi : l’épreuve d’inforensique Androïd. J’ai beau avoir quelques devices An...
Après quelques migraines sur les spécifications des codes QR voici finalement mon writeup pour la partie Random du CySCA 2014. Pulp Fiction (120 points) RL Forensics Inc. has contracted Fortce...
Quand je commence une nouvelle épreuve du CySCA 2014, c’est avec appréhension que je me demande ce que sera la prochaine. Pourtant, quand j’arrive à la fin de l’épreuve en cours le choix de la sui...
Exploitation web… check Network forensics… check Reverse engineering… check Mad Coding Skillz… check Shellcoding… Here we go ! Missing Missy (120 points) Le libellé de ce premier exercice de ...
Une nouvelle version du contenu est disponible.