Blog de BrouetteLover
ABOUT
CV
Palmares CTF
|
TAGS
CATEGORIES
Administration
Réseau
1 Théorie
01 DHCP
02 Modèle OSI & TCP-IP
03 IP-privée
04 ARP
05 STP
06 Conception de réseaux - couches réseaux
07 Les types de commutateurs
08 Trames & commutateurs
09 Domaine de commutation
10 Cryptographie
11 IP-privée
12 VLAN
13 Commutateurs cisco
14 table de routage
15 table de routage dynamique
Système
A Linux
1 Commandes & Infos Utiles
2 DHCP serveur
3 PXE serveur
4 ADguard DNS serveur
5 DNS
6 Les inodes & système de fichiers
6 Rsyslog & Loganalyzer
7 Softlink & Hardlink
PenTest
1 Port Swigger
1 La base
1 Path Traversal
2 Broken access control
3 authentication vulnerabilities
4 SSRF
5 OS command injection
6 File upload vulnerabilities
7 SQL injection
2 SQL injection
1 SQL injection UNION attacks
2 Database specific syntax
3 Examining the database
4 Blind injection
5 Error-based SQL injection
6 Exploiting blind SQL injection by triggering time delays
7 Exploiting blind SQL injection - OAST
8 SQL injection - Different context
9 Second-order SQL injection
3 API testing
1 API Documentation
2 Assignation de MASSE
3 HTTP parameter pollution
4 REST api parameters pollution
5 Données structurées & pollution de paramètres
4 WEB LLM attacks
1 LLM
2 CTF
HKCERT
1 - Ground Offer - writeup
2 - Psychic AI - writeup
autres
1 Adding custom exploit to metasploit
2 Configuration d'un serveur OAST
3 Eviljinx
Programmation
ASM x64
1 - Hello World
2 - Lire un fichier
3 - Afficher une input
Javascript
1 Vue.js
0 Information
1 Variable
2 Evenement
3 Composant
4 Propriété Composant
5 Boucle
6 Cycle De Vie
7 Vue App Installation
8 Vue CLI
HKCERT CTF - Nov 2023 - writeup - Fake/Ground Offer
du challengeLe but de ce challenge était dé réussir à obtenir le flag sur une page web.Pour se faire, j’ai commencé par essayé de faire un ...
2024-01-03
CTF
>
WEB
>
Python
>
writeup
Error-based SQL injection
Parfois, il n’y a pas de différence visible dans les réponses données par l’application. Il est cependant souvent possible d’exploiter une ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
Error-based SQL injection
Les injections basés sur les erreurs SQL sont basés sur la réception d’erreur lors de l’extraction ou l’interference de données sensibles d ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
Examining the database
Une injection blind se produit quand un site est vulnérable aux injections SQL mais qu’il ne retourne pas dans la réponse HTTP ce qu’il se ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
Examining the database
Pour exploiter des failles SQL, il est parfois nécessaire de récupérer des informations sur la base de données. Son type Sa versio ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
SQL injection UNION ATTACKS
ifiqueORACLEPour les bases de données ORACLE, chaque SELECT query doit utilisé le mot clef FROM et spécifier une table valide.IL existe cep ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
SQL injection UNION ATTACKS
Quand une vulnérabilité SQL est possible. IL est possible d’utiliser le mot clef : UNION pour récupérer des données d’une table qui n’est n ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
SQL injection
Une injection est une vulnérabilité web qui permet à un attaquant d’intérragir directement avec les requêtes faites entre la base de donnée ...
2024-01-03
Web
>
Vulnerabilities
File upload vulnerabilities
Les vulnérabilités d’upload de fichier apparaissent quand un utilisateur peut uploader un fichier sans asser de restrictions, sur le nom, l ...
2024-01-03
Web
>
Vulnerabilities
OS command injection
OS command injection aussi connu sous le nom de shell injection. Est une vulnérabilité qui permet à un attaquand d’exécuter des commandes s ...
2024-01-03
Web
>
Vulnerabilities
<
1
2
3
4
5
…
7
>