Blog de BrouetteLover
ABOUT
CV
Palmares CTF
|
TAGS
CATEGORIES
Administration
Réseau
1 Théorie
01 DHCP
02 Modèle OSI & TCP-IP
03 IP-privée
04 ARP
05 STP
06 Conception de réseaux - couches réseaux
07 Les types de commutateurs
08 Trames & commutateurs
09 Domaine de commutation
10 Cryptographie
11 IP-privée
12 VLAN
13 Commutateurs cisco
14 table de routage
15 table de routage dynamique
Système
A Linux
1 Commandes & Infos Utiles
2 DHCP serveur
3 PXE serveur
4 ADguard DNS serveur
5 DNS
6 Les inodes & système de fichiers
6 Rsyslog & Loganalyzer
7 Softlink & Hardlink
PenTest
1 Port Swigger
1 La base
1 Path Traversal
2 Broken access control
3 authentication vulnerabilities
4 SSRF
5 OS command injection
6 File upload vulnerabilities
7 SQL injection
2 SQL injection
1 SQL injection UNION attacks
2 Database specific syntax
3 Examining the database
4 Blind injection
5 Error-based SQL injection
6 Exploiting blind SQL injection by triggering time delays
7 Exploiting blind SQL injection - OAST
8 SQL injection - Different context
9 Second-order SQL injection
3 API testing
1 API Documentation
2 Assignation de MASSE
3 HTTP parameter pollution
4 REST api parameters pollution
5 Données structurées & pollution de paramètres
4 WEB LLM attacks
1 LLM
2 CTF
HKCERT
1 - Ground Offer - writeup
2 - Psychic AI - writeup
autres
1 Adding custom exploit to metasploit
2 Configuration d'un serveur OAST
3 Eviljinx
Programmation
ASM x64
1 - Hello World
2 - Lire un fichier
3 - Afficher une input
Javascript
1 Vue.js
0 Information
1 Variable
2 Evenement
3 Composant
4 Propriété Composant
5 Boucle
6 Cycle De Vie
7 Vue App Installation
8 Vue CLI
Injection SQL dans différents contextes
Dans les articles précédents, on a vu comment faire une injection SQL directement dans une quary. Cependant nous pouvons passez par d’autre ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Exploiting blind SQL injection using out-of-band (OAST) techniques
Une application peut être vulnérable de la même façon que dans le précédent article mais exécuter les requêtes de manière asynchrone ce qui ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Rsyslog & Loganalyzer sur Ubuntu 22.04 lts (php 8.3)
Rsyslog est un serveur de log permettant de centraliser les logs sous la forme de fichiers .logLoganalyzer sert d’interface web pour affich ...
2024-01-21
Système
>
Administration
Afficher une input
Dans cet article, je vais détaillé comment j’ai écris un code ASM x64 afin d’afficher une input d’un utilisateur précédé d’un texte. Code s ...
2024-01-03
Programmation
>
ASMX64
Lire un fichier
Voici comment lire un fichier text en assembleur X64 sous linux. Code sourceVoici le code que je vais détailler par la suite : section .dat ...
2024-01-03
Programmation
>
ASMX64
Hello World
Cet article est le premier d’une sorte de cours sur assembler qui va m’être utile pour tout ce qui conserne le reverse engineering et powne ...
2024-01-03
Programmation
>
ASMX64
Eviljinx
Eviljinx est un logiciel qui peut être utilisé pour créé un faux DNS local et ainsi agir comme un reverse proxy afin de simuler une fausse ...
2024-01-03
Web
>
Phishing
>
DNS
>
proxy
Configuration d'un serveur OAST
Pour mener à bien une attaque permettant un accès à un serveur externe dans un réseau donné, il est possible de configurer un serveur web ...
2024-01-03
Web
>
Vulnerabilities
>
OAST
Adding custom exploit to metasploit
Sur cette page vous apprendrez à ajouter un exploit à Metasploit.Il vous faut avoir metasploit déjà installé. Exemple pratiquePour cette ex ...
2024-01-03
metasploit
HKCERT CTF - Nov 2023 - writeup - Psychic AI
Le but de ce challenge était de récupéré le flag d’une IA (du style de chat GPT basé sur le langage).Ma solution L’IA utilisé dans ce chall ...
2024-01-03
CTF
>
BOT
>
writeup
<
1
2
3
4
…
7
>