Recently Updated Pages

Exploitation du groupe Exchange Windows Permission

Le groupe "Exchange Windows Permission", comme son nom l'indique, est relatif à l'utilisation d'u...

Exploitation des RPC

RPC (pour Remote Procedure Call) est un protocole réseau utilisé afin de faire appel à des procéd...

Exploitation du privilège SeLoadDriverPrivilege

Le privilège SeLoadDriverPrivilege, comme son nom l'indique, va nous permettre de charger un modu...

Image path control exploit

DISCLAIMER: cet article explique comment il est possible d'exploiter des défauts de configuration...

Python library hijacking

Bien que j'ai déjà entendu parler et mis en pratique une élévation de privilèges via hijacking de...

ASRepRoasting

Jusqu’ici avec Kerberos nous avons pu énuméré les utilisateurs d’un domaine Active Directory et c...

Windows post exploitation cheat sheet

Quelques commandes pour la phase de post-exploitation. I/ Reconnaissance Get systeminfo : sy...

Adminer exploit

Adminer est une plateforme développée en PHP similaire à PHPMyAdmin. Toutes les versions d'admine...

Gestion des sessions sous Flask

Flask est un framework Python permettant de développer des applications web. Au cours d'un challe...

Recevoir une notification par mail lors d'une connexion SSH (PAM)

Pour plusieurs raison il peut être intéressant pour un administrateur système d'être notifié lors...

Buffer overflow x64

Dans ce nouvel article qui fait directement suite à l'article "Buffer Overflow x86 (Introduction ...

Buffer overflow x86 (Introduction aux buffers overflow)

Tout au long de cet article nous allons voir comment détecter et exploiter un buffer overflow dan...

Mise en place d'une authentification basique

Quand on configure un site web, il n’est pas rare que l’on veuille que certaines sections ne soie...

Kerberoasting

Dans cet article nous avons parlé de l’ASREProasting. Nous avons vu que l’attaque consistait à pr...

Qu'est ce que le forensic ?

Le forensic, c’est l’art de l’investigation informatique. Les analystes forensiques sont claireme...

Les formats de fichier

La première chose à faire lorsque l’on reçoit un fichier en forensique, c’est de déterminer son t...

(TAOMF) Gestion de la mémoire

L'ensemble des articles tagués TAOMF ont été écrit à partir d'un ensemble de notes prises suite à...

(TAOMF) Les structures de données

L'ensemble des articles tagués TAOMF ont été écrit à partir d'un ensemble de notes prises suite à...

Réaliser un dump mémoire

Pour la plupart des articles tagués TAOMF nous allons avoir besoin de disséquer des dump de mémoi...

(TAOMF) Analyse du swap et des pagefile.sys

L'ensemble des articles tagués TAOMF ont été écrit à partir d'un ensemble de notes prises suite à...