Podalirius
Tous les articles
Writeups
Presse et Conférences
CVEs
|
|
Derniers articles
Analyse forensique AS/400 : Récupérer vos clés de licence depuis les images disque
December 15, 2025
Un guide technique pour récupérer vos clés de licence perdues ou oubliées depuis les images disque d'un IBM AS/400.
as400
forensics
ibm
keys
licence
mainframe
recovery
Sauvetage de l'un des premiers IBM AS/400, un 9406-B30 de 1988
November 28, 2025
Comment nous avons sauvé l'une des toutes premières machines IBM AS/400 jamais construites, un 9406-B30 fabriqué en juillet 1988, un mois avant l'annonce officielle, alors qu'elle allait être ferraillée pour en extraire l'or.
as400
hardware
ibm
mainframe
restauration
IBM AS/400 - Configuration TCP/IP
September 7, 2025
Pour pouvoir utiliser les interfaces TCP/IP de l'IBM AS/400, il faut les configurer. Dans cet article, nous allons voir comment activer et configurer le service TCP/IP pour accéder au réseau local via Ethernet.
as400
ibm
network
Analyse et reparation d'un clavier IBM Modèle M
July 2, 2025
Analyse et restauration complète d'un clavier mécanique IBM Model M de 1990, un modèle emblématique connu pour sa qualité de fabrication et son mécanisme à ressort buckling spring unique.
as400
hardware
ibm
keyboard
mainframe
restoration
Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
January 18, 2025
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.
active-directory
attribute
credentials
DNwithBinary
ldap
msDS-KeyCredentialLink
research
RSAKeyMaterial
shadow
windows
Windows debugging - Analyse d'un crash dump Blue Screen of Death
April 20, 2023
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash système
crash-dump
debugging
windows
Tous les tags
Fcsc (26)
Intro (26)
Exploit (9)
Iot (7)
Dvid (7)
Windows (7)
As400 (6)
Cve (6)
Ibm (6)
Python (5)
Firmware (5)
Hardware (5)
Pwn (5)
Crypto (5)
Reverse-Shell (5)
Web (4)
Mainframe (4)
Root (4)
Forensics (4)
Vulnerabilities (3)
Writeup (3)
Active-Directory (3)
Rce (3)
Ldap (3)
Privilege-Escalation (3)
Ssti (3)
Recovery (3)
Secretsdump (2)
Side (2)
Mako (2)
Poc (2)
Web-Security (2)
Execution (2)
Secrets (2)
Heroctf (2)
Password (2)
Independant (2)
Network (2)
Injection (2)
Optimization (2)
Cheatsheet (2)
Template (2)
Code (2)
Free (2)
Server (2)
Contexte (2)
Lsa (2)
Hardening (1)
Ipl (1)
Devops (1)
String (1)
Wget (1)
Kernel (1)
Scrapping (1)
Setuid (1)
Depth-First-Search (1)
Search-Api (1)
Format (1)
Misc (1)
Remote-Code-Execution (1)
Research (1)
File-Read (1)
Credentials (1)
MsDS-KeyCredentialLink (1)
Adminer (1)
Press (1)
Qemu (1)
RSAKeyMaterial (1)
Crash-Dump (1)
Microsoft (1)
Payloads (1)
Infinite (1)
Shadow (1)
Unix (1)
Conferences (1)
Ssh (1)
Conférences (1)
Disclosure (1)
Grehack (1)
Group (1)
Information (1)
Reverse Engineering (1)
Spawn (1)
Unauthenticated (1)
Linkedin (1)
MicroFocus (1)
Port (1)
Box (1)
Database (1)
Radio (1)
Dos (1)
Reverse (1)
Debugging (1)
Passwords (1)
Keys (1)
Restauration (1)
Content (1)
Authenticated (1)
C (1)
GiTea (1)
Presse (1)
Print-Spooler (1)
Remotemouse (1)
Attribute (1)
Ctf (1)
DNwithBinary (1)
Tty (1)
Pentesting (1)
Shellcodes (1)
Jinja2 (1)
Ametys (1)
Web-Application (1)
Curl (1)
Forwarding (1)
Keyboard (1)
Lighttpd (1)
Malloc (1)
Suid (1)
Api (1)
Data-Leak (1)
Enumeration (1)
Extraction (1)
Publications (1)
Rights (1)
Licence (1)
Cms (1)
Restoration (1)
Shell (1)
Lighttpd1.4 (1)
Policy (1)
Xss (1)