🏴☠️ Capture The Flag
Sélection de CTF réalisés : méthodo, outils, flags trouvés et write-ups en PDF.
🌐 Web
> SQLi Shop — Injection SQL basique
Exploitation d’une injection SQL pour contourner l’authentification et exfiltrer des données.
Outils : Burp Suite · sqlmap · Firefox DevTools
Ouvrir le rapport
> XSS Forum — Cross-Site Scripting
XSS stocké, prise de session administrateur (cookie theft) et propositions de mitigation.
Outils : Burp · DOM Invader · CSP Evaluator
Ouvrir le rapport
> Auth Logic — Bypass d’authentification
Bypass logique (validation token défaillante) puis escalade vers panneau d’admin.
Outils : Burp · JWT Toolkit · Postman
Ouvrir le rapport🧨 Pwn / Binary
> Buffer Overflow — ret2win
Écrasement d’EIP et redirection contrôlée vers la fonction de victoire.
Outils : gdb-gef · pwntools · checksec
Ouvrir le rapport
> Format String — Leak & overwrite
Fuite d’adresses et écriture contrôlée pour détourner le flux d’exécution.
Outils : gdb · pwntools · ROPgadget
Ouvrir le rapport🔎 Forensic
> PCAP Hunt — Exfiltration réseau
Analyse PCAP : extraction d’objets, reconstruction de flux, IOC et chronologie.
Outils : Wireshark · Zeek · NetworkMiner
Ouvrir le rapport🔐 Crypto
> RSA Basics — Clé faible
Factorisation via GCD sur clés réutilisées et récupération du message.
Outils : RsaCtfTool · Python · Sage
Ouvrir le rapport🧩 Misc
> OSINT — Profilage rapide
Recoupement de traces publiques (images, métadonnées) pour identifier un individu.
Outils : exiftool · Google dorks · Spiderfoot
Ouvrir le rapport