par Alexandre Zanni | Oct 4, 2022 | Articles techniques, Outils et méthodes
Transformer des vulnérabilités en ou comment voler des sessions utilisateur en enchaînant plusieurs vulnérabilités à bas risque Note : Cet article est aussi disponible en anglais 🇬🇧. Cet article présente un scénario d’attaque permettant...
par Alexandre Zanni | Oct 4, 2022 | Articles techniques, Outils et méthodes
Transform vulnerabilities to or how to steal user sessions by chaining low risk vulnerabilities Note: This article is also available in french 🇫🇷. This article presents an attack scenario that allows chaining together vulnerabilities, which...
par Alexandre Zanni | Juil 19, 2022 | Articles techniques, Outils et méthodes
In this article we’ll see how to crack encrypted archive protected with a password: Using Biham and Kocher plaintext attack on Zip archives (PKZIP) using encryption method ZipCrypto Store (can be extended to ZipCrypto Deflate) Using classic wordlist attack on...
par Alexandre Zanni | Juil 19, 2022 | Articles techniques, Outils et méthodes
Dans cet article, nous allons voir comment craquer une archive chiffrée protégée par un mot de passe en utilisant : L’attaque à clair connu de Biham et Kocher sur des archives Zip (PKZIP) basées sur la méthode de chiffrement ZipCrypto Store (peut être étendu à...
par Rémi Assidi | Juil 4, 2022 | Articles techniques, Outils et méthodes
1) Refourguez le projet impossible à un alternant Lors d’une magnifique journée de R&D, je travaillais à mon habitude sur l’analyse et la recherche de vulnérabilités dans des produits IKEA (mais chut, c’est secret). Alors que l’excitation arrivait à son paroxysme,...
par Alexandre Zanni | Juin 17, 2022 | Articles techniques, Développement
Introduction Qu’est ce que les sites web suivants ont en commun en dehors de leur popularité : Airbnb, Github, Shopify, Groupon, Kickstarter, Gitlab, Slideshare, Hulu, Twitch, Les Pages Jaunes, Urban Dictionary, Zendesk, Soundcloud ? Ils s’appuient tous...