par Kelly RESCHE | Fév 10, 2023 | Articles techniques, Cryptologie
En cybersécurité, qui n’a pas entendu parler de l’OWASP (Open Web Application Security Project) ? Chaque année, cette organisation à but non lucratif travaillant sur la sécurité des applications Web, publie son Top 10, à savoir la liste des dix risques de...
par Alexandre Zanni | Fév 6, 2023 | Articles techniques, Challenges
n°1 – Open-Redirect – Solutions La vulnérabilité à détecter pour ce challenge était une redirection arbitraire ("open-redirect"). Au moins trois solutions étaient possibles pour résoudre cette épreuve. La résolution de challenge ne demande pas...
par Alexandre Zanni | Oct 21, 2022 | Articles techniques, Outils et méthodes
Note : Cet article est aussi disponible en anglais 🇬🇧. Qu’est-ce que ffuf? ffuf est l’acronyme de Fuzz Faster U Fool, c’est un utilitaire en ligne de commande (CLI) destiné aux auditeurs en test d’intrusion (pentesters)....
par Alexandre Zanni | Oct 4, 2022 | Articles techniques, Outils et méthodes
Transformer des vulnérabilités en ou comment voler des sessions utilisateur en enchaînant plusieurs vulnérabilités à bas risque Note : Cet article est aussi disponible en anglais 🇬🇧. Cet article présente un scénario d’attaque permettant...
par Alexandre Zanni | Juil 19, 2022 | Articles techniques, Outils et méthodes
Dans cet article, nous allons voir comment craquer une archive chiffrée protégée par un mot de passe en utilisant : L’attaque à clair connu de Biham et Kocher sur des archives Zip (PKZIP) basées sur la méthode de chiffrement ZipCrypto Store (peut être étendu à...
par Rémi Assidi | Juil 4, 2022 | Articles techniques, Outils et méthodes
1) Refourguez le projet impossible à un alternant Lors d’une magnifique journée de R&D, je travaillais à mon habitude sur l’analyse et la recherche de vulnérabilités dans des produits IKEA (mais chut, c’est secret). Alors que l’excitation arrivait à son paroxysme,...
par Alexandre Zanni | Juin 17, 2022 | Articles techniques, Développement
Introduction Qu’est ce que les sites web suivants ont en commun en dehors de leur popularité : Airbnb, Github, Shopify, Groupon, Kickstarter, Gitlab, Slideshare, Hulu, Twitch, Les Pages Jaunes, Urban Dictionary, Zendesk, Soundcloud ? Ils s’appuient tous...
par Lucas Gasté | Mai 6, 2022 | Articles techniques, Outils et méthodes, Reverse
À l’occasion d’un de mes derniers pentests, je récupérais les prérequis contenant l’ensemble des informations nécessaires au bon déroulement de l’audit. Ces documents contiennent notamment : Le périmètre afin de ne pas arroser les plate-bandes...
par Alexandre Zanni | Avr 15, 2022 | Articles techniques, Outils et méthodes
Introduction Dans le cadre de mon activité de Recherche et Développement (R&D) au sein du Pôle d’Expertise Technique d’ACCEIS, je suis amené à travailler un projet de recherche autour de la sécurité d’Unicode. Au sein de ce projet, toujours en cours, je tente...
par Rémi Assidi | Mar 24, 2022 | Articles techniques, Outils et méthodes
Renseignez-vous sur le matos de votre cible Comme à mon habitude au sein d’ACCEIS, je suis arrivé le matin avec l’idée en tête de nouer des relations encore meilleures avec mes collègues. En déambulant, mon œil a naturellement été guidé vers un bureau vide avec la...
par Yves DUCHESNE | Nov 22, 2021 | Articles techniques, Outils et méthodes
En avril dernier, Gitlab a fait publié un correctif de sécurité concernant une vulnérabilité d’exécution de code à distance non authentifiée sur son application web. Particulièrement critique, cette vulnérabilité (CVE-2021-22205) a fait l’objet d’un...
par Kelly RESCHE | Nov 19, 2021 | Actualité, Articles techniques, Cryptologie
Dans le cadre de la 6e édition de l’European Cyber Week ayant lieu cette semaine, la DGA – Maîtrise de l’information, l’IRMAR et l’IRISA ont co-organisé avec le soutien du Pôle d’excellence cyber, du CNRS et d’Inria, un workshop dédié à la...
par Kelly RESCHE | Mar 5, 2020 | Articles techniques, Outils et méthodes
Systemd, bien que très décrié, permet la mise en place de certaines mesures de sécurité de manière assez simple. Cet article présente comment Systemd peut intervenir directement dans le hardening de services web en environnement déjà bien sécurisé. Lors d’un...
par Kelly RESCHE | Avr 24, 2019 | Articles techniques, Intelligence économique / OSINT, Outils et méthodes
L’être humain se trouve au cœur de tout processus de sécurité économique. Recourir à une méthodologie construite autour, et pour vos salariés, peut donc s’avérer être la clé, non seulement pour anticiper les menaces, mais également protéger les informations...
par Kelly RESCHE | Août 24, 2018 | Articles techniques, Challenges, Reverse
Contexte d’exécution La description du challenge mentionne clairement un jeu "MetroCross" sur Atari ST. "small & old-school". "Small", je ne sais pas, mais "old-school", certainement. On se renseigne rapidement sur ce type...