Affichage par années > 2015


Le dernier article     Affichage par années     Affichage par catégories     Affichage par types     Un article au hasard     Concepts

Change rights and owner


Voici un script qui permet de remettre les bons droits sur les fichiers, les dossiers et les exécutables. Pratique, quand on a à modifier les droits sur tout une arboresence, ça évite d'écrire et re-écrire des lignes de commandes plutôt longue.

Fortune


Fortune est un petit outil Unix qui fournit une citation sur demande, et sur la thématique choisie.


Rapport sur OSX 10.11


Faisons un bilan de cette nouvelle mouture du système d'Apple, OSX 10.11 El...


OSX/CVE-2015-5889


# CVE-2015-5889: issetugid() + rsh + libmalloc osx local root # tested on osx 10.9.5 / 10.10.5 # jul/2015 # by...

Générateur de mot de passe


Voici un générateur de mot de passe un peu spécial, puisqu'il prend les Emoji et les caractères alternatifs en compte.


Se protéger des injections SQL


L'encodage en base 64 et le hachage des mots passe sont deux outils qui peuvent protéger d'une attaque de type SQL injection.


Socket SSH


Cet article décrit comment faire un système de "mot de passe maitre" pour SSH, afin de ne taper que le mot de passe des clés, et de manière à ce qu'on n'ait pas à le retaper à chaque connexion au même serveur.

Knock Knock - SSH


Cette version du service Knock Knock utilise l'opttion SSL de Ncat (NetCat du package Nmap) et un serveur SSH pour l'ouverture de session final. Il ne se content pas d'ouvrir un...

OSX/CVE-2016-1738


Une faille de sécurité sur OS X Yosémite (10.10.*) permet d'obtenir un accès root en une ligne de commande. Nous allons ici écrire un script qui permet de se protéger de cette faille.


LockScreen (App OSX)


Petit outil pour sécurisé un peu plus le verouillage de session du système d'Apple OSX. Cet outil utilise la commande de bascule des utilisateurs.


Capitaine Crochet !


Non, ça n'est pas un article sur Peter Pan, on va pas non plus décrire le fonctionnement des "hooks", mais on va plutôt parler de programmes qui vont en remplacer d'autre afin de masquer ou voler une information.

GET and POST


Voici quelques méthodes pour effectuer une requête GET/POST


Vigenere


Suite à plusieurs challenge en crypto rappelant l'encodage de Vigenère, ses dérivés ou ses parents, j'en ai fait un programme en C. Ce programme en langage C encode/décode selon le Chiffre de Vigenère

NDH2K15 - CAP ou Pas CAP ?


Il s'agit d'analyser un fichier pcap (ou pas, donc). Découvrons ce qu'on peut y trouver.


GDB - Cas d'école


GDB est un programme de débogage universel, il peut être exécuté sur Unix, ou sur Windows. Voyons quelques commandes et exempls.


Netcat Honeypot


Un honeypot en userland, n'ayant besoin d'aucun programme, drivers ou service tiers ? C'est possible, grâce à netcat...


ArpON


ArpON est un programme développé par Andrea Di Pasquale et qui défend le système de tout un tas de scénarii d'attaques de type Man In The Middle sur le protocol ARP. Cet article aura pour but d'implémenter ArpON sur OSX.


Faille system()


En langage C, le fonction system(), permet d'appeler un programme extérieur. La faille de system() consiste à détourner l'argument passé par la fonction system()


Sandbox OSX pour Firefox


Firefox a son propre bac-à-sable, c'est à dire un environnemet limité. Cependant au Pwn2Own Firefox a montré 5 0days

Extraire les SMS d'un backup iTunes


L'ensemble des outils de ce scripts sont des outils GNU. Ils peuvent être installé sur n'importe quel système Unix/Linux, ce script opensource (WTF licence) est donc facilement adaptable pour votre...

Volatility


La plateforme Volatility est une collection d'outils complètement ouvert, développé en Python sous licence GNU General Public, pour l'extraction d'objets numériques de la mémoire volatile (RAM) et des échantillons. Les techniques d'extraction sont...


Nagios


Dans ce tutorial, nous allons apprendre à implémenter la solution Nagios comme outil de supervision.

User Firewall


Le firewalling correspond à la configuration particulière que peut avoir un pare-feu (firewall). Cette configuration particulière correspond en fait à une suite de règles souvent prédéfinies par un pare-feu personnel, et à définir sur un pare-feu

Forger un exploit grâce à un XSS


Ce tutorial n'énonce certainement rien de nouveau, mais il vous montrera comment forger un exploit qui agit lorsqu'il est directement utilisé par l'utilisateur cible. Celui-ci peut se servir du cookie pour...

Reversing par deadlisting


Dans cet article je vais essayer d'expliquer comment contourner une protection à l'aide d'un désassembleur. Il n'a pas pour but d'apprendre à cracker mais pour montrer la faiblesse de certaine protection par mot de passe dans les...


Les listes chaînées


Ce programme a été réalisé en grosse partie grâce à l'IUT où j'ai étudié. Les listes chaînées forment une structure dynamique qui permet de stocker les informations de manière non indéxée ce qui a pour avantage d'insérer plus facilement une

Base de registre en C


La base de registre de Windows contient énormément d'informations. Dans un programme il est parfois nécessaire de passer par la base de registre pour écrire ou lire des informations, comme le nom de l'utilisateur, le nom de l'ordinateur, la liste des...


Icons designed by Freepik
1670543