Ressources

Lire la suite

Failles cryptographiques : Que révèlent les études ?

En cybersécurité, qui n'a pas entendu parler de l'OWASP (Open Web Application...

Vulnerable Code Snippets n°1
Lire la suite

Solution for the vulnerable code snippet n°1

n°1 - Open-Redirect - Solutions The vulnerability to be detected for this...

Vulnerable Code Snippets n°1
Lire la suite

Solution de l’extrait de code vulnérable n°1

n°1 - Open-Redirect - Solutions La vulnérabilité à détecter pour ce challenge...

Lire la suite

ffuf advanced tricks

ffuf advanced tricks Note: This article is also available in french 🇫🇷....

Lire la suite

Astuces avancées avec ffuf

Note : Cet article est aussi disponible en anglais 🇬🇧. Qu'est-ce que...

Lire la suite

Transformer des vulnérabilités P3 P4 P5 en P1

Transformer des vulnérabilités en ou comment voler des sessions utilisateur en enchaînant...

Lire la suite

Transform P3 P4 P5 vulnerabilities to P1

Transform vulnerabilities to or how to steal user sessions by chaining low...

Lire la suite

Cracking encrypted archives (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

In this article we'll see how to crack encrypted archive protected with...

Lire la suite

Craquage d’archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

Dans cet article, nous allons voir comment craquer une archive chiffrée protégée...

Lire la suite

Bypass d’un mot de passe bios perdu via dump et injection d’un UEFI

Apprenez comment bypass l'authentification d'un bios en dumpant puis en réinjectant l'UEFI...

Besoin d’être accompagné en cybersécurité ?