Miley, a ctf challenge story

Comme chaque année, j'ai écrit un petit challenge pour la Sthack. C'est l'occasion ici de parler de sa création et de vous partager le...

Active Directory

Avant de commencer à parler d'exploitation de vulnérabilités en environnement Active Directory il est important de savoir de quoi il s'agit. Historique L’environnement "AD"...

Mon premier bidouillage IOT

Depuis quelques temps le sujet de l'IOT m’intéresse fortement. Et j'ai sous la main un équipement qui ne demande qu'à être démonté, c'est donc...

OS Injection – CVE-2021-3029

Some times ago during a penetration test I had the opportunity to deal with application, kindly called "Pacs". Vulnerability During the test I was...

Format Strings

Les format strings sont une autre forme de vulnérabilité pouvant permettre de rediriger le flow d’exécution d'un programme, voyons ensemble comment les exploiter. (suite…)

Angr – Basics

L'ingénierie inversée de binaires peut être une opération délicate. Il arrive assez souvent en challenges ou CTF que les fonctions de vérifications soient volontairement...

DVID – Hardware – Find the Datasheet

Dvid est un projet créé par @Vulcainreo afin de faciliter l’apprentissage des attaques sur des devices IOT. Concrètement c'est un package vendu pour ~30€...