Podalirius
Articles
Writeups
Presse et Conférences
CVEs
|
|
Catégorie: Research
Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
January 18, 2025
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.
active-directory
attribute
credentials
DNwithBinary
ldap
msDS-KeyCredentialLink
research
RSAKeyMaterial
shadow
windows
Windows debugging - Analyse d'un crash dump Blue Screen of Death
April 20, 2023
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash système
crash-dump
debugging
windows
Parcours en profondeur des APIs de recherche
September 28, 2021
Nous allons voir comment effectuer un parcours en profondeur des APIs de recherche des applications web pour extraire le contenu d'une base de données efficacement.
api
content
database
depth-first-search
extraction
optimization
search-api
web-application
Python context-free payloads pour les templates Genshi
August 26, 2021
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.
code
contexte
execution
exploit
free
independant
injection
mako
python
server
side
ssti
template
vulnerabilities
Python context-free payloads pour les templates Mako
August 26, 2021
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.
code
contexte
execution
exploit
free
independant
injection
mako
python
server
side
ssti
template
vulnerabilities
Vulnérabilités Python : Exécution de code dans les templates jinja
July 27, 2021
Nous allons voir comment créer des payloads indépendantes du contexte, permettant d'accéder au module os à coup sûr depuis une template jinja2. Ces payloads seront particulièrement utiles pour exploiter des vulnérabilités SSTI.
python
vulnerabilities
TTYs and where to find them
April 20, 2021
TTYs and where to find them
shell
spawn
tty
Vulnérabilités Python format string
March 24, 2021
Les format string de Python peuvent être très utiles, mais elles créent des vulnérabilités lorsqu'elles sont mal utilisées.
exploit
format
python
string
Reverse Shells 101
December 11, 2020
Cet article étudie les composants théoriques permettant de créer des reverse shells.
reverse
shell
Construction d'un reverse shell semi-interactif avec curl
November 12, 2020
Cet article détaille comment j'ai créé un reverse shell basé sur curl, à partir de zéro.
curl
reverse
shell
Construction d'un reverse shell semi-interactif avec wget
November 11, 2020
Cet article détaille comment j'ai créé un reverse shell basé sur wget, à partir de zéro.
reverse
shell
wget