Home
BatBato's Blog
Cancel

CTFs | 404CTF | RESO | Equipement désuet

Equipement désuet On a ici une image d’un minitel. Ancêtre de l’ordinateur et de l’internet qu’on connait aujourd’hui. Si nous ne savions pas que c’était un minitel, on peut toujours regarder sur ...

CTFs | 404CTF | RESO

Renseignement en sources ouvertes Equipement désuet : https://nouman404.github.io/CTFs/404CTF/RESO/Equipement_desuet À l’aube d’un échange : https://nouman404.github.io/CTFs/404CTF/RESO/A_l’aub...

CTFs | 404CTF | Divers | Je suis une théière

Je suis une théière Pour ce challenge, on devait trouver une page où se trouvait une théière. Mais où ??? Si on regarde les sous-domaines du site http://404ctf.fr, on trouve un domaine étrange : ...

CTFs | 404CTF

404CTF_2022 J’ai participé au 404CTF et suis arrivé 378/2460. Vous trouverez ici la plupart des challenges que j’ai pu résoudre. Divers : https://nouman404.github.io/CTFs/404CTF/Divers/Je_suis_u...

Notes | Common Web Attacks

Common Web Attacks The World Wide Web allows us to access a lot of information over the internet, whether it is a movie, your family pictures or your mail. This is also a very big battlefield betw...

Notes | Windows Privilege Escalation

Windows Privilege Escalation As with the Linux operating system, a misconfigured Windows machine can allow an attacker to gain Administrator or NT AUTHORITY\SYSTEM rights. While the Administrator ...

Notes | Common Services Enumeration & Attacks

Common Services Enumeration Web Enumeration When you are looking at a web interface there is basically 3 things I advise you to do : Read page content to find useful information Read source ...

Notes | OSINT

OSINT Open Source INTeligence refers to the gathering and analysis of information from open sources to create useful intelligence. In a classic penetration test it will be our first step but in CT...

Notes | Port Enumeration

Port Enumeration Capture The Flag (CTF) are challenges that allows us to train ourseves on different tools and techniques. The first step will usually be a port scanning. But in a real world envir...

Notes | Command Injection

Command Injection A command injection occurs when a user input is not sanitised. A basic example can be a ping command. If a user can enter the IP of the machine and the IP is not sanitised, we co...