Derniers articles

Article Image
Analyse forensique AS/400 : Récupérer vos clés de licence depuis les images disque
Un guide technique pour récupérer vos clés de licence perdues ou oubliées depuis les images disque d'un IBM AS/400.
Article Image
Sauvetage de l'un des premiers IBM AS/400, un 9406-B30 de 1988
Comment nous avons sauvé l'une des toutes premières machines IBM AS/400 jamais construites, un 9406-B30 fabriqué en juillet 1988, un mois avant l'annonce officielle, alors qu'elle allait être ferraillée pour en extraire l'or.
Article Image
IBM AS/400 - Configuration TCP/IP
Pour pouvoir utiliser les interfaces TCP/IP de l'IBM AS/400, il faut les configurer. Dans cet article, nous allons voir comment activer et configurer le service TCP/IP pour accéder au réseau local via Ethernet.
Article Image
Analyse et reparation d'un clavier IBM Modèle M
Analyse et restauration complète d'un clavier mécanique IBM Model M de 1990, un modèle emblématique connu pour sa qualité de fabrication et son mécanisme à ressort buckling spring unique.
Article Image
Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.
Article Image
Windows debugging - Analyse d'un crash dump Blue Screen of Death
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash système


Tous les tags


Fcsc (26) Intro (26) Exploit (9) Iot (7) Dvid (7) Windows (7) As400 (6) Cve (6) Ibm (6) Python (5) Firmware (5) Hardware (5) Pwn (5) Crypto (5) Reverse-Shell (5) Web (4) Mainframe (4) Root (4) Forensics (4) Vulnerabilities (3) Writeup (3) Active-Directory (3) Rce (3) Ldap (3) Privilege-Escalation (3) Ssti (3) Recovery (3) Secretsdump (2) Side (2) Mako (2) Poc (2) Web-Security (2) Execution (2) Secrets (2) Heroctf (2) Password (2) Independant (2) Network (2) Injection (2) Optimization (2) Cheatsheet (2) Template (2) Code (2) Free (2) Server (2) Contexte (2) Lsa (2) Hardening (1) Ipl (1) Devops (1) String (1) Wget (1) Kernel (1) Scrapping (1) Setuid (1) Depth-First-Search (1) Search-Api (1) Format (1) Misc (1) Remote-Code-Execution (1) Research (1) File-Read (1) Credentials (1) MsDS-KeyCredentialLink (1) Adminer (1) Press (1) Qemu (1) RSAKeyMaterial (1) Crash-Dump (1) Microsoft (1) Payloads (1) Infinite (1) Shadow (1) Unix (1) Conferences (1) Ssh (1) Conférences (1) Disclosure (1) Grehack (1) Group (1) Information (1) Reverse Engineering (1) Spawn (1) Unauthenticated (1) Linkedin (1) MicroFocus (1) Port (1) Box (1) Database (1) Radio (1) Dos (1) Reverse (1) Debugging (1) Passwords (1) Keys (1) Restauration (1) Content (1) Authenticated (1) C (1) GiTea (1) Presse (1) Print-Spooler (1) Remotemouse (1) Attribute (1) Ctf (1) DNwithBinary (1) Tty (1) Pentesting (1) Shellcodes (1) Jinja2 (1) Ametys (1) Web-Application (1) Curl (1) Forwarding (1) Keyboard (1) Lighttpd (1) Malloc (1) Suid (1) Api (1) Data-Leak (1) Enumeration (1) Extraction (1) Publications (1) Rights (1) Licence (1) Cms (1) Restoration (1) Shell (1) Lighttpd1.4 (1) Policy (1) Xss (1)