Blog de BrouetteLover
ABOUT
CV
Palmares CTF
|
TAGS
CATEGORIES
Administration
Réseau
1 Théorie
01 DHCP
02 Modèle OSI & TCP-IP
03 IP-privée
04 ARP
05 STP
06 Conception de réseaux - couches réseaux
07 Les types de commutateurs
08 Trames & commutateurs
09 Domaine de commutation
10 Cryptographie
11 IP-privée
12 VLAN
13 Commutateurs cisco
14 table de routage
15 table de routage dynamique
Système
A Linux
1 Commandes & Infos Utiles
2 DHCP serveur
3 PXE serveur
4 ADguard DNS serveur
5 DNS
6 Les inodes & système de fichiers
6 Rsyslog & Loganalyzer
7 Softlink & Hardlink
PenTest
1 Port Swigger
1 La base
1 Path Traversal
2 Broken access control
3 authentication vulnerabilities
4 SSRF
5 OS command injection
6 File upload vulnerabilities
7 SQL injection
2 SQL injection
1 SQL injection UNION attacks
2 Database specific syntax
3 Examining the database
4 Blind injection
5 Error-based SQL injection
6 Exploiting blind SQL injection by triggering time delays
7 Exploiting blind SQL injection - OAST
8 SQL injection - Different context
9 Second-order SQL injection
3 API testing
1 API Documentation
2 Assignation de MASSE
3 HTTP parameter pollution
4 REST api parameters pollution
5 Données structurées & pollution de paramètres
4 WEB LLM attacks
1 LLM
2 CTF
HKCERT
1 - Ground Offer - writeup
2 - Psychic AI - writeup
autres
1 Adding custom exploit to metasploit
2 Configuration d'un serveur OAST
3 Eviljinx
Programmation
ASM x64
1 - Hello World
2 - Lire un fichier
3 - Afficher une input
Javascript
1 Vue.js
0 Information
1 Variable
2 Evenement
3 Composant
4 Propriété Composant
5 Boucle
6 Cycle De Vie
7 Vue App Installation
8 Vue CLI
LLM - Large Language Model
Les LLM sont des algorithmes d’IA qui peuvent interpréter les inputs d’un utilisateur et ainsi créé des réponses plausibles en pouvant préd ...
2024-01-25
Web
>
Vulnerabilities
>
Large language model
HTTP parameter pollution ou WAF bypass technique
Certains systêmes n’ont pas d’api accessible directement via internet. Cette attque survient quand les sites prennents les paramètres envoy ...
2024-01-25
Web
>
Vulnerabilities
>
API
REST api parameters pollution
Une api REST place les noms et les valeurs dans son URL.Comme par exemple : /api/users/123 - décomposons : /api représente ...
2024-01-25
Web
>
Vulnerabilities
>
API
REST api parameters pollution & données structurées (JSON/XML)
Il est possible qu’un attaquand puissant manipuler certaines vulnérabilité quand le serveur traite les données JSON ou XML. Considérons une ...
2024-01-25
Web
>
Vulnerabilities
>
API
Assignation de MASSE
l’assignation de masse ou auto-binding arrive quand un framework lie une requête automatiquement à un champ d’un objet interne. Il est donc ...
2024-01-21
Web
>
Vulnerabilities
>
API
API documentation
Il est possible d’analyser une application via son API et envoyer des requêtes vers une API afin d’effectuer certaines actions. Souvent les ...
2024-01-21
Web
>
Vulnerabilities
>
API
Injection SQL du second ordre
Dans les articles précédents nous avons vu comment faire pour réaliser une injection SQL via une requête HTTP. La requête étant directemen ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Injection SQL dans différents contextes
Dans les articles précédents, on a vu comment faire une injection SQL directement dans une quary. Cependant nous pouvons passez par d’autre ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Exploiting blind SQL injection using out-of-band (OAST) techniques
Une application peut être vulnérable de la même façon que dans le précédent article mais exécuter les requêtes de manière asynchrone ce qui ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Configuration d'un serveur OAST
Pour mener à bien une attaque permettant un accès à un serveur externe dans un réseau donné, il est possible de configurer un serveur web ...
2024-01-03
Web
>
Vulnerabilities
>
OAST
1
2
3
>