Derniers articles

Article Image
Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.
Article Image
Windows debugging - Analyse d'un crash dump Blue Screen of Death
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash système
Article Image
Mots de passe des services Windows stockés dans la LSA
Les services Windows fonctionnent souvent avec un compte spécifique, mais où et comment sont stockés les mots de passe du service ? Comment les extraire ?
Article Image
Analyse et reparation d'un clavier IBM Modèle M
Analyse et restauration complète d'un clavier mécanique IBM Model M de 1990, un modèle emblématique connu pour sa qualité de fabrication et son mécanisme à ressort buckling spring unique.
Article Image
EC2 & RootMe - Challenge réaliste Escalate Me
Writeup du challenge réaliste Escalate Me proposé par la plateforme RootMe à l'European Cyber Cup 2022 à Lille.
Article Image
CVE-2022-29710 - LimeSurvey - XSS with plugin upload in uploadConfirm.php
LimeSurvey v5.3.9 et versions antérieures permettent aux attaquants d'inclure du code javascript ou HTML dans le fichier config.xml d'un plugin.


Tous les tags


Intro (26) Fcsc (26) Exploit (9) Windows (7) Dvid (7) Iot (7) Cve (6) Crypto (5) Firmware (5) Python (5) Reverse-Shell (5) Pwn (5) Ibm (4) Root (4) Web (4) Hardware (4) As400 (4) Ssti (3) Privilege-Escalation (3) Ldap (3) Writeup (3) Vulnerabilities (3) Active-Directory (3) Rce (3) Forensics (3) Execution (2) Side (2) Heroctf (2) Template (2) Poc (2) Password (2) Contexte (2) Lsa (2) Mako (2) Free (2) Recovery (2) Network (2) Server (2) Secrets (2) Web-Security (2) Secretsdump (2) Cheatsheet (2) Optimization (2) Independant (2) Injection (2) Code (2) Credentials (1) Depth-First-Search (1) Lighttpd1.4 (1) Linkedin (1) Malloc (1) Misc (1) Shell (1) Unix (1) Conferences (1) Qemu (1) Debugging (1) Passwords (1) Payloads (1) Shadow (1) Suid (1) Adminer (1) GiTea (1) Port (1) Radio (1) Wget (1) Hardening (1) Information (1) Ipl (1) Remotemouse (1) Setuid (1) String (1) C (1) Data-Leak (1) Press (1) Scrapping (1) Ametys (1) Restoration (1) Api (1) Cms (1) Reverse (1) Curl (1) Database (1) DNwithBinary (1) Group (1) Content (1) Ctf (1) File-Read (1) Conférences (1) Devops (1) Grehack (1) Infowindow (1) Rights (1) Print-Spooler (1) Attribute (1) Enumeration (1) Web-Application (1) Pentesting (1) Disclosure (1) Ssh (1) Keyboard (1) Reverse Engineering (1) RSAKeyMaterial (1) Infinite (1) MicroFocus (1) Shellcodes (1) Spawn (1) Box (1) Presse (1) Remote-Code-Execution (1) Tty (1) Mainframe (1) Kernel (1) Unauthenticated (1) Microsoft (1) Dos (1) Forwarding (1) Research (1) Search-Api (1) Extraction (1) Jinja2 (1) MsDS-KeyCredentialLink (1) Authenticated (1) Format (1) Policy (1) Xss (1) Crash-Dump (1) Lighttpd (1)