/* Posts */

404CTF Writeup - Binary Exploitation
Jun 20, 2023
404CTF

404CTF Writeup - Binary Exploitation

404CTF - Binary Exploitation Category: Manipulating binary programs to exploit vulnerabilities for unexpected access

404CTF Writeup - Cryptography
Jun 20, 2023
404CTF

404CTF Writeup - Cryptography

404CTF - Cryptography Category: mathematical techniques and encryption algorithms

404CTF Writeup - Forensics
Jun 20, 2023
404CTF

404CTF Writeup - Forensics

404CTF - Forensics Category: The science of investigating and analyzing evidence

404CTF Writeup - Hardware Security
Jun 20, 2023
404CTF

404CTF Writeup - Hardware Security

404CTF - Hardware Security Category: Exploring the Intricacies of Physical Systems for Robustness and Vulnerabilities

404CTF Writeup - Introduction
Jun 20, 2023
404CTF

404CTF Writeup - Introduction

Co-organized by the Direction Générale de la Sécurité Extérieure (DGSE) and Télécom SudParis, the 404 CTF is France's biggest cybersecurity competition. In this first part of the writeup, we explore the first challenges of this contest.

404CTF Writeup - Reverse Engineering
Jun 20, 2023
404CTF

404CTF Writeup - Reverse Engineering

404CTF - Reverse Engineering Category: Analyzing software to understand its design and functionality intricacies

404CTF Writeup - Steganography
Jun 20, 2023
404CTF

404CTF Writeup - Steganography

404CTF - Steganography Category: Revealing content hidden in plain sight

404CTF Writeup - Web category
Jun 20, 2023
404CTF

404CTF Writeup - Web category

404CTF - Web Category: Challenges include Bypassing authentication, SQL injections, template injections, etc

TP Cryptographie 2: Passerelle IPSec
Feb 9, 2023
Lab

TP Cryptographie 2: Passerelle IPSec

StrongSwan est une solution de passerelle VPN IPsec open source pour les communications sécurisées entre sites distants ou pour l'accès à distance au VPN. Dans cet lab, on configure strongSwan pour créer une passerelle VPN dans un scénario de surveillance.

Pentest - Sécurité Active Directory
Feb 9, 2023
Lab

Pentest - Sécurité Active Directory

Active Directory (AD) est un service d'annuaire populaire utilisé pour gérer les comptes d'utilisateurs et d'ordinateurs, ainsi que les stratégies de groupe et l'accès aux ressources dans les réseaux d'entreprise. Dans ce billet de blog, nous explorerons les vulnérabilités courantes trouvées dans AD et démontrerons comment les exploiter, en nous appuyant sur notre expérience dans un cours de pentesting AD.

Attaques physiques sur AES
Jan 19, 2023
Lab

Attaques physiques sur AES

Introduction aux attaques physiques de systèmes électroniques - Travaux pratiques, CFA et DFA sur AES

Data Mining et Machine Learning avec Orange
Jan 19, 2023
Lab

Data Mining et Machine Learning avec Orange

Découverte d'Orange, un logiciel open-source de data mining et machine learning qui offre une interface graphique conviviale pour créer et exécuter des analyses de données. Il permet l'exploration de données, la modélisation prédictive, la visualisation et la communication des résultats.

Android Malware Analysis
Jan 18, 2023
Lab

Android Malware Analysis

This post covers techniques for decompiling, code examination, and matching it with app behavior to identify malicious activities. Follow along as we explore a practical example of this process and learn how to use these techniques to enhance the security of your Android applications.

TP Détection d'intrusions (Suricata)
Dec 25, 2022
Lab

TP Détection d'intrusions (Suricata)

Explore les capacités de Suricata, un système de détection et de prévention des intrusions (IDS/IPS) open-source très populaire. Ce billet de blog présente un exercice de laboratoire utilisant Suricata pour détecter et bloquer diverses attaques de réseau, démontrant ainsi la puissance et la flexibilité de cet outil.