Tags
Active Directory Android ApiLess 64bits Apple Arduino Asm Backdoor BigBrother BigIP BlueCoat Botnet Chall Cisco Conference Crypto ctf DNS Dora Détection Excel Exploit F5 FareIT Fusion gcc hacking Ida ids Image processing Invoke LFI Linux Livre Lua macro malware masm MetaSploit NTinternals ollydbg packer Pdns PenTest PHP PowerShell PRISM python Radare2 Reverse Scouting Shell SQLi Sqlite suricata Sécu à Papa Tablette tasm Tshark Vintage Virtualisation Vmware Web WebSecurity Windows WordPress XSS yara yasmCategories
Tag Archives: hacking
Le CTF a terminé mais pas moi !
Je me suis amusé à modifier le ‘bruteforceur’ que j’ai utilisé pour le chall du CSAW CTF. C’est pour de futurs challs; Il suffit de mettre sa fonction ‘Brute’ en assembleur ou en C pourquoi pas. Le Bitonio bruteforce à l’ancienne … Continue reading
Bande de Bots !
Sérieux les gars… vous n’avez pas un autres websites sous wordpress plus juteux ? vous avez lu la configuration de harden de wordpress ? 302 IPs différentes bannies juste aujourd’hui pour avoir tenter de bruteforcer la page d’admin. Merci donc à … Continue reading
Fort en Zic ou Forensic ?
J’ai apporté ma modeste contribution à l’équipe de Root-Me en créant quelques petits challs forensic : http://www.root-me.org/fr/Challenges/Forensic/ Je rassure tous le monde, rien d’hors de portée. Cela permet de se familiariser à certains outils (volatility, pdns, ida). Bon courage mes poneys … Continue reading
Le dernier PHP du pack
L’étrange image La semaine dernière, suite au post le “méchant de la semaine” on a vu un étrange script php qui s’est révélé être une jolie backdoor php gothique. Il nous restait un script à analyser; «Thumb.php» . Vous pouvez retrouver … Continue reading
Et encore un étrange PHP
Dans le post précédent, on a vu comment se faire embrigader son site web dans une poignée de botnet sous irc et ce qu’il était possible de faire avec ces botnets. Continuons l’analyse de des ces scripts en désossant «l’étrange image» utilisée en tant … Continue reading
Le méchant de la semaine est un Con.
Allez prenons du temps pour analyser une attaque web. Elle est disons… Originale… Çà change un peu. Vous verrez c’est rigolo en plus. Cette semaine dans les logs de notre fidèle waf au travail, on a trouvé une poignée de requêtes du genre … Continue reading