PHP : Injection de variables , type juggling et génération de hashs magiques
AuthorLi_in
🇫🇷 FCSC 2023 – ENISA Flag Store 2/2 – CTF Write up
Injection SQL / Contournement de filtres
🇫🇷 FCSC 2023 – ENISA Flag Store 1/2 – CTF Write up
Injection SQL / Reverse de code go
Protéger un PC Windows volé (à distance)
Comment protéger les données d’un poste windows volé. Nécessite un accès à distance à la machine.
REDTEAM – Windows Persistance
Après avoir obtenu un accès initial, Il va falloir faire en sorte de conserver cet accès. L’établissement de la persistance est l’une des premières tâches qui nous incombe en tant qu’attaquants. En termes simples, la persistance consiste à créer d’autres moyens d’accéder à nouveau à un hôte sans repasser par la phase d’exploitation.
Créer une DLL – Windows
Ressources
Chargement explicite de DLL – Windows
Remarques Ressources https://learn.microsoft.com/en-us/cpp/build/linking-an-executable-to-a-dll?view=msvc-170#determining-which-linking-method-to-use
Comment fonctionne un EDR ?
Chaque jour, les attaques informatiques se font de plus en plus nombreuses et plus élaborées. Pour se défendre, les entreprises ont adopté un arsenal aussi diversifié que complexe. L’un des outils de ces dernières années à avoir fait son apparition dans cet arsenal est l’EDR (Endpoint Detection and Response). Nous allons dans cet article tenter