Tout ce que j'ai publié,
dans un seul flux.
7 articles entre writeups, recherche et analyses techniques. Filtrer par tag.
Architecture de Semgrep : Reference technique complete
Une reference technique approfondie sur le fonctionnement interne de Semgrep -- du point d'entree CLI a la decouverte des cibles, en passant par le parsing, la normalisation de l'AST, le pattern matching et l'analyse de taint dataflow, jusqu'au formatage de la sortie.
Une nuit pour hacker 2026: Thread of Doom
Synthese Challenge : Thread of Doom Categorie : Reverse Engineering Flag : NHK26{VirtualProtect_Overwritten} Binaire : NHK_CrackMe_V3.exe (PE32, x86, 43520 …
Enketo 6.2.1 - Auth-Bypass, SSRF et abus de XXE navigateur pour lecture de fichiers
Cet article est le fruit d'un entraînement OffenSkill. Il traite d'une vulnérabilité de lecture arbitraire de fichiers non authentifiée découverte dans le logiciel Enketo, un gestionnaire d'enquêtes web. La vulnérabilité, trouvée lors d'une session de revue de code en boîte blanche, permet à un attaquant non authentifié de lire n'importe quel fichier sur le serveur en chaînant un auth bypass, un SSRF, un XXE dans un SVG et des abus de navigateur.
Amazon AppSec CTF : HalCrypto
Synthese Challenge : HalCrypto Categorie : Securite Web Vulnerabilite : Contournement de la validation JWT via confusion d’URL avec le symbole @ Impact : …
Amazon AppSec CTF : PageOneHTML
Résumé exécutif Défi : PageOneHTML Catégorie : Sécurité Web Vulnérabilité : Server-Side Request Forgery (SSRF) via le protocole gopher:// Impact : Accès à un …
Comprendre les Code Property Graphs
Quand j’ai commence a developper des outils pour l’audit de code source, mon besoin principal etait de suivre les flux de donnees corrompues …
L'audit de code pour les nuls
Sujets abordés Cet article explore l’évolution de la revue de code manuelle vers les tests de sécurité automatisés, en couvrant : La réalité de la revue …