Bienvenue dans ma collection de writeups CTF. Vous y trouverez des explications détaillées de diverses techniques de hacking, vulnérabilités et approches de résolution de problèmes :)
Mes writeups couvrent diverses catégories de défis de sécurité :
Techniques pour exploiter les vulnérabilités dans les applications web, y compris l'injection SQL, le cross-site scripting (XSS), les manipulations JWT, et plus encore.
Casser et analyser les implémentations cryptographiques, des chiffres classiques aux normes de chiffrement modernes.
Détection et extraction d’informations dissimulées dans des fichiers images, audio, vidéo ou documents, à l’aide d’outils spécialisés et d’analyses manuelles.
Méthodes pour analyser les preuves numériques, les vidages de mémoire, le trafic réseau et récupérer les données cachées ou supprimées.
Techniques pour analyser et comprendre les binaires compilés, les logiciels malveillants et divers formats d'application.
Techniques et outils de collecte de renseignements à partir de sources ouvertes.
Ces writeups sont destinés à des fins éducatives uniquement. Les techniques décrites ne doivent être appliquées qu'aux systèmes pour lesquels vous avez l'autorisation de tester.