Ressources

Vulnerable Code Snippets n°1
Lire la suite

Solution de l’extrait de code vulnérable n°1

n°1 - Open-Redirect - Solutions La vulnérabilité à détecter pour ce challenge...

Lire la suite

ffuf advanced tricks

ffuf advanced tricks Note: This article is also available in french 🇫🇷....

Lire la suite

Astuces avancées avec ffuf

Note : Cet article est aussi disponible en anglais 🇬🇧. Qu'est-ce que...

Lire la suite

Transformer des vulnérabilités P3 P4 P5 en P1

Transformer des vulnérabilités en ou comment voler des sessions utilisateur en enchaînant...

Lire la suite

Transform P3 P4 P5 vulnerabilities to P1

Transform vulnerabilities to or how to steal user sessions by chaining low...

Lire la suite

Cracking encrypted archives (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

In this article we'll see how to crack encrypted archive protected with...

Lire la suite

Craquage d’archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

Dans cet article, nous allons voir comment craquer une archive chiffrée protégée...

Lire la suite

Bypass d’un mot de passe bios perdu via dump et injection d’un UEFI

Apprenez comment bypass l'authentification d'un bios en dumpant puis en réinjectant l'UEFI...

Lire la suite

Ruby 3.2.0 Preview 1 : vivre dans le futur

Introduction Qu'est ce que les sites web suivants ont en commun en...

Lire la suite

Frida, JNI et 8.6

À l'occasion d'un de mes derniers pentests, je récupérais les prérequis contenant...

Besoin d’être accompagné en cybersécurité ?