Equipement désuet On a ici une image d’un minitel. Ancêtre de l’ordinateur et de l’internet qu’on connait aujourd’hui. Si nous ne savions pas que c’était un minitel, on peut toujours regarder sur ...
CTFs | 404CTF | RESO
Renseignement en sources ouvertes Equipement désuet : https://nouman404.github.io/CTFs/404CTF/RESO/Equipement_desuet À l’aube d’un échange : https://nouman404.github.io/CTFs/404CTF/RESO/A_l’aub...
CTFs | 404CTF | Divers | Je suis une théière
Je suis une théière Pour ce challenge, on devait trouver une page où se trouvait une théière. Mais où ??? Si on regarde les sous-domaines du site http://404ctf.fr, on trouve un domaine étrange : ...
CTFs | 404CTF
404CTF_2022 J’ai participé au 404CTF et suis arrivé 378/2460. Vous trouverez ici la plupart des challenges que j’ai pu résoudre. Divers : https://nouman404.github.io/CTFs/404CTF/Divers/Je_suis_u...
Notes | Common Web Attacks
Common Web Attacks The World Wide Web allows us to access a lot of information over the internet, whether it is a movie, your family pictures or your mail. This is also a very big battlefield betw...
Notes | Windows Privilege Escalation
Windows Privilege Escalation As with the Linux operating system, a misconfigured Windows machine can allow an attacker to gain Administrator or NT AUTHORITY\SYSTEM rights. While the Administrator ...
Notes | Common Services Enumeration & Attacks
Common Services Enumeration Web Enumeration When you are looking at a web interface there is basically 3 things I advise you to do : Read page content to find useful information Read source ...
Notes | OSINT
OSINT Open Source INTeligence refers to the gathering and analysis of information from open sources to create useful intelligence. In a classic penetration test it will be our first step but in CT...
Notes | Port Enumeration
Port Enumeration Capture The Flag (CTF) are challenges that allows us to train ourseves on different tools and techniques. The first step will usually be a port scanning. But in a real world envir...
Notes | Command Injection
Command Injection A command injection occurs when a user input is not sanitised. A basic example can be a ping command. If a user can enter the IP of the machine and the IP is not sanitised, we co...