lundi 30 novembre 2015

Se protéger contre le MITM

Bonjour ! Je voulais savoir si il y à d'autre alternatives aux cookies qui puissent nous protéger contre ces fameuses
"cookie injection" ! Oh, et est-ce qu'il y d'autres moyens de se défendre face au MITM à part le SSL ?

Merci d'avance pour toutes vos réponses !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OAxX2I
via IFTTT

dimanche 29 novembre 2015

présentation pat1395

bonjour a tous merci de me permettre d integrer le forum .
je debute vraimant dans ce domaine je ne pourrais malheureusement rien vous apporter dans l immediat mais je compte rapidement progresser pour vous aider un max.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SpZ2GV
via IFTTT

samedi 28 novembre 2015

Demande Card.

Bonjours/Bonsoir,

Je me demandais si il y avait un endroit spéciale pour faire des ventes ( CC ect.. )

Si il en existe, je me proposerais pour faire des ventes ^^

Pour les interesser tout de suite, Add skype : Snoopy.legend


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IgLKfq
via IFTTT

Code::Blocks

Bonjour tout le monde,

J'ai un problème : je viens d'installé Code::Blocks 13.12 et je veux faire un projet avec la console d'application en langage C, mais lorsque je veux l'utiliser rien ne s'affiche sur la console même le programme de debut ne marche pas :

#include <stdio.h>
#include <stdlib.h>

int main()
{
printf("Hello world!\n");
return 0;
}

la console s'affiche mais il n'y a rien d'écrit dedans :confused:

Est ce que quelqu'un a déjà eu ce problème? Ou est ce que quelqu'un a une idée de quoi cela peut venir?

Merci d'essayer de m'aider

P.S. : avant d'installer Code::Blocks j'ai "jouer" un peu avec le cmd(essayer un peut toute les commandes) je ne sais
pas si cela peut affecter la réalisation de programme sur la console


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LF9KE0
via IFTTT

vendredi 27 novembre 2015

Partenariat journalduhacker.com

Demande de partenariat

J'aimerais vous présentez mon nouveau site francophone sur les dernière vulnérabilité , technologie , tous ce qui se rapporte au Hacking.

Aucunement Blackhat ou illegal seulement de l'information.

Journalduhacker.com


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PSHghI
via IFTTT

jeudi 26 novembre 2015

exercice de recherche de mot par expression regulière

bonjour a tous, je suis tombé sur un exercice très intéressant dont je vous met l'énoncé ici:

Écrivez un programme cherche qui fonctionne comme la commande grep de UNIX : elle prend pour
arguments une expression régulière et une liste de fichiers et elle parcourt ces fichiers à la recherche de textes qui
correspondent à l’expression régulière. Lorsque de tels textes sont trouvés, elle affiche le nom de fichier, le
numéro de la ligne et la ligne contenant le texte en question.
L’expression régulière et la liste de fichiers seront indiquées à votre programme à travers les arguments de la
ligne de commande.
Par exemple, la commande suivante recherche dans le fichier « data1.txt » du répertoire courant toutes les
lignes commençant par la lettre « L » et terminant par un « s » :
$ python cherche.py "L.*s" data1.txt
data1.txt:14:Les sablettes
data1.txt:72:Les lones
data1.txt:112:Lorgues
data1.txt:120:Le cannet des maures

j'ai éssayé de le faire mais je bloque a certains enndroits,j'aimerai que ce qui sont intéressé essayent de le faire et partagent leur code et pour ceux qui trouvent des erreur due au plantage du mien,qu'ils le signalent et m'aide a l'améliorer afin de sortir un produit parfait et qui fonctionne ,merci.


Code:

import sys,os
import re

liste_fichier=[]
expression=sys.argv[1]

def usage():
        print("Usage: [Regex] [fichier1] [fichier2] [fichier^N]")
while len(sys.argv) != len(liste_fichier)+1:
        usage()
        break       
regex=re.compile(expression)
di=os.getcwd()+"\\"
for i in sys.argv[2:]:
        liste_fichier.append(di+i)
        print(di+i)
def fonction_parcour(regex,i):  # fonction d'analyse de fichiers "i" represente un fichier dans la liste
        j=1                        # variable 'j' qui compte le nombre de ligne dans le fichier
        dic={}                                                # dictionnaire de retour de la fonction
        try:
                f=open(i,"r")
        except:
                print("Problème d'ouverture du fichier")
                usage()
                exit(0)
        for c_ligne in f.readline():# boucle de parcour de chaque ligne du fichier
                if c_ligne=="":
                        break
                liste_cores_ligne=regex.findall(c_ligne) # recherche des correspondances de la Regex dans la ligne en cour
                if liste_cores_ligne is []:
                        pass
                elif liste_cores_ligne is not []:       
                        dic[i+" : "+str(j)+ c_ligne]=liste_cores_ligne                # ajout du compteur de ligne 'j' et de la liste de corespdance ds le diction d retour "dic"
                        #print(liste_cores_ligne)
                        j+=1
                else:
                        print("aucune correspondance dans le fichier")       
        f.close()                                  # Fermerture du fichier a la fin d'analyse du ficiher
        return dic                                  # on retourne le dictionnaire a la fin de l'analyse

for fichier in liste_fichier:        # Pour chacun des fichiers dans la liste de fichier,
        dico_de_retour=fonction_parcour(regex,fichier)  # on appel la fonction de parcours sur chaque fichier
        print("fin d'analyse du fichier {}".format(fichier.strip(os.getcwd())))
        for cle,valeur in dico_de_retour.items():
                print(cle,"=",valeur)

print("#########################")
print("#exo de rech_expr      #")               
print("#  26-11-2015 Pytohs    #")
print("#########################")



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LCQwig
via IFTTT

mercredi 25 novembre 2015

Ma présentation.

Bonjour à tous,
Je n'ai pas de compétence en informatique, mais je m'intéresse de plus en plus au hacking. Je suis ici pour apprendre et
je compte sur vous et sur votre patience pour m'aider.
Merci d'avance. :confused:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jjYt5m
via IFTTT

Présentation de Greenmonitor

Pseudo : Greenmonitor
Connaissances informatiques générales : TCP/IP , quelques bases en langage C et Python , à l'aise avec linux et windows
Connaissances en hacking : Débutant en pentesting
Système d'exploitation principal : Linux Ubuntu 14.04
Je viens sur ce forum pour : Approfondir mes connaissances et apprendre de nouvelles choses
J'ai connu ce forum via : La chaîne YouTube
Informations supplémentaires : Je suis Étudiant passionné par l'informatique depuis environ 4 mois.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jjYrdA
via IFTTT

mardi 24 novembre 2015

Botnet: accès caché au serveur

Bonjour à tous.

Un question me turlupine. Comment font les botnets évolués (stuxnet et autres) pour cacher l'accès au serveur ?

Autrement dit, je trouverais ça vraiment absurde de mettre le mot de passe ou même l'ip du serveur dans le code source. Les white-hat n'ont plus qu'à décompiler puis DDOs pour faire chuter le serveur.

Quelle méthodes concrètes sont utilisées ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jirn5E
via IFTTT

Présentation Bilboy69

Bonjour à tous!
Depuis 1 an je me suis pris au jeu de la sécurité informatique. Depuis j'y pense tous les jours. Ça fait un bout de temps que je traîne sur le forum et il est temps de faire ma prez. Je précise que j'ai 18 ans. J'aime particulièrement le viro, surement dû au côté ingénieux et créatif.

Pseudo (+autres si plusieurs) :
  • bilboy69


Connaissances informatiques générales :
  • Prog: C, VB.NET, Python, Java
  • WEB: PHP, Javascript, Html5/CSS3, bases de sql (postgres)
  • Réseaux: les bases, un semestre de cours (encapsulation, protocoles essentiels des couches OSI, analyse de trame)
  • Autres: VHDL, bases d'ASM x86, osek/VDX Trampoline (embarqué)
  • Linux & Windows



Connaissances en hacking :
Je suis encore débutant. Bien sûr je me suis amusé avec Kali. Je sais comment fonctionnent les attaques usuelles. Mais ce qui m'intéresse le plus c'est la partie développement: J'adore le concept du Buffer-Overflow et la virologie.

Système d'exploitation principal :
  1. Windows 7

  1. Linux (Ubuntu ou Kali)



Je viens sur ce forum pour :
  • Premièrement rencontrer des gens qui aiment ça et en discuter.
  • Partager
  • Faire des projets de groupe, m'investir quoi. Y'a ça ici ?


J'ai connu ce forum via :
  • Google


Informations supplémentaires (job, intérêts, autres...) :
  • J'ai 18 ans, et la musique est mon autre grande passion. Un jour il faudra choisir :p
  • Assez d'infos comme ça.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Td3bPl
via IFTTT

lundi 23 novembre 2015

Hola ! c'est voynich !

Salut tout le monde,

Pseudo : voynich (et rarement) : voycham

Connaissances informatiques générales : moyen, linux ubuntu, création de sites web et configuration et préparation élémentaire de windows

Connaissances en hacking : nul, je débute

Système d'exploitation principal : linux ubuntu

Je viens sur ce forum pour : acquérir des cours et tutos, notamment en sécurité informatique et aussi en hacking

J'ai connu ce forum via : publicité sur un site web

Informations supplémentaires (job, intérêts, autres...) : au chômage, je m’intéresse surtout a l'informatique mais aussi en dehors de ça, aux phénomènes paranormaux, notamment mystères du passé et cryptozoologie


P.S je condamne fermement les attentas de paris ...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1kQxZdq
via IFTTT

Trouver la clef de chiffrment

Bonjour,
Je débute en hacking et j'ai une question qui m'est venu en tête. Est-il possible de trouver la clef de chiffrement d'un mot si l'on connais ce mot et ce mot chiffré?
Par exemple un mot de passe et ce mot de passe crypté.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Yq9NN9
via IFTTT

dimanche 22 novembre 2015

Netsky.pw - good crd forum

Good day! I am glad to present a carding forum with open registration NetSky!

Working since 2013.01.01. Recently experienced major structure and design changes. Number of users is about 20,000, daily online - 400-600 people. Main domain - NETSKY.PW, reserve - SKY-FRAUD.RU.
Commercial section presents private information vendors (credit cards, bank accountsm payment systems), anonymity and security tools vendors (VPN, SOCKS, SSH-tunnels), buying up stolen stuff, hosters and many other trusted services.
Forum is international - there are discussion sections both in Eussian and English. Own jabber-server @xmpp.name.
Garant is currently working in manual mode. Also establishing an automated system using BTC.
There is a system of reward in cash form for unique articles each week. No closed sections, no special statuses.

Direct link: http://netsky.pw/

I will gladly answer your questions! Waiting for you in our forum. :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I54Y7D
via IFTTT

Probleme avec Python et Webgoat

Bonjour,

Je suis entrain de tester Webgoat avec python. J’arrive apparemment a me connecter avec l'identifiant et le mot de passe "user" , ensuite j’atterris sur la page "how to work with webgoat". Par après j'ai essaye de rentrer dans un menu a gauche "numeric sql injection", mais il me met sur une autre URL que celle que je lui ai demandé. Aprés plusieurs (jours) d'essais et de recherche sur google je bloque.... Qu’est ce que j'ai bien pu louper!
Je précise que j'ai essaye avec DVWA(damn vulnerable web application) et la j’arrive sans problèmes a naviguer dans les différents menus.

Voici le script TEST pour Webgoat:
Code:

import mechanize

br = mechanize.Browser()
br.set_handle_robots(False)
br.addheaders = [('User-agent', 'Mozilla/5.0 Compatible')]

url ="http://localhost:9090/WebGoat/login.mvc"
br.open(url)
for form in br.forms():
    print "\nFORM NAME:",form.name
    print "\nFORMS:",form
print "====================================================================="
print "OPENING:",br.geturl()
print "====================================================================="
print "\nSOURCE:",br.response().read()
print "====================================================================="


br.select_form(nr=0)
br.form["username"] = "guest"
br.form["password"] = "guest"
br.submit()
for form in br.forms():
    print "\nFORM NAME:",form.name
    print "\nFORMS:",form
print "====================================================================="
print "\OPENING:",br.geturl()
print "====================================================================="
print "\nSOURCE:",br.response().read()
print "====================================================================="


url ="http://localhost:9090/WebGoat/attack?Screen=20&menu=1100"
br.open(url)
for form in br.forms():
    print "\nFORM NAME:",form.name
    print "\nFORMS:",form
print "====================================================================="
print "\OPENING:",br.geturl()
print "====================================================================="
print "\nSOURCE:",br.response().read()
print "====================================================================="

Et son résultat dans le terminal:
Citation:

FORM NAME: loginForm

FORMS: <loginForm POST http://localhost:9090/WebGoat/j_spri...0DCA28BB145DCB application/x-www-form-urlencoded
<TextControl(username=)>
<PasswordControl(password=)>
<HiddenControl(=) (readonly)>
<SubmitButtonControl(<None>=) (readonly)>>
=====================================================================
OPENING: http://localhost:9090/WebGoat/login.mvc
=====================================================================

SOURCE:
<html>
<head>
<title>Login Page</title>
<!--[if lt IE 7]> <html class="no-js lt-ie9 lt-ie8 lt-ie7"> <![endif]-->
<!--[if IE 7]> <html class="no-js lt-ie9 lt-ie8"> <![endif]-->
<!--[if IE 8]> <html class="no-js lt-ie9"> <![endif]-->
<!--[if gt IE 8]><!-->

<!-- CSS -->
<link rel="shortcut icon" href="images/favicon.ico" type="image/x-icon"/>
<!-- Bootstrap core CSS -->
<link rel="stylesheet" href="plugins/bootstrap/css/bootstrap.min.css"/>
<!-- Fonts from Font Awsome -->
<link rel="stylesheet" href="css/font-awesome.min.css"/>
<!-- CSS Animate -->
<link rel="stylesheet" href="css/animate.css"/>
<!-- Custom styles for this theme -->
<link rel="stylesheet" href="css/main.css"/>
<!-- end of CSS -->


</style>
</head>
<body onload='document.loginForm.username.focus();'>
<section id="container" ng-controller="goatLesson">
<header id="header">
<!--logo start-->
<div class="brand">
<a href="/WebGoat/start.mvc" class="logo"><span>Web</span>Goat</a>
</div>
<!--logo end-->
<div class="toggle-navigation toggle-left">

</div><!--toggle navigation end-->
<div class="lessonTitle" >
<h1 id="lessonTitle">Please login</h1>
</div><!--lesson title end-->

</header>
<section class="main-content-wrapper">

<section id="main-content" >


<br/><br/>
<form role="form" name='loginForm' action="j_spring_security_check;jsessionid=0FFB738E89ABF49ADF0DCA28BB145DCB" method='POST' style="width: 400px;">
<div class="form-group">
<label for="exampleInputEmail1">Username</label>
<input type="text" class="form-control" id="exampleInputEmail1" placeholder="Username" name='username'>
</div>
<div class="form-group">
<label for="exampleInputPassword1">Password</label>
<input type="password" class="form-control" id="exampleInputPassword1" placeholder="Password" name='password'>
</div>


<input type="hidden" name=""
value="" />
<button class="btn btn-large btn-primary" type="submit">Sign in</button>
</form>
<br/><br/>
<h4>The following accounts are built into Webgoat</h4>
<table class="table table-bordered" style="width:400px;">
<thead>
<tr class="warning"><th>Account</th><th>User</th><th>Password</th></tr>
</thead>
<tbody>
<tr><td>Webgoat User</td><td>guest</td><td>guest</td></tr>
<tr><td>Webgoat Admin</td><td>webgoat</td><td>webgoat</td></tr>
</tbody>
</table>
<br/><br/>


</section>
</section>
</section>


</body>
</html>
=====================================================================
=====================================================================
\OPENING: http://localhost:9090/WebGoat/start.mvc
=====================================================================

SOURCE:




<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://ift.tt/nuHeHq;
<html xmlns="http://ift.tt/z3Mkxh;
<head>
<!--[if lt IE 7]> <html class="no-js lt-ie9 lt-ie8 lt-ie7"> <![endif]-->
<!--[if IE 7]> <html class="no-js lt-ie9 lt-ie8"> <![endif]-->
<!--[if IE 8]> <html class="no-js lt-ie9"> <![endif]-->
<!--[if gt IE 8]><!-->

<!-- CSS -->
<link rel="shortcut icon" href="images/favicon.ico" type="image/x-icon"/>
<!-- Bootstrap core CSS -->
<link rel="stylesheet" href="plugins/bootstrap/css/bootstrap.min.css"/>
<!-- Fonts from Font Awsome -->
<link rel="stylesheet" href="css/font-awesome.min.css"/>
<!-- CSS Animate -->
<link rel="stylesheet" href="css/animate.css"/>
<!-- Custom styles for this theme -->
<link rel="stylesheet" href="css/main.css"/>
<!-- end of CSS -->

<!-- JS -->
<script src="js/jquery/jquery-1.10.2.min.js"></script>
<script src="js/angular/angular.min.js"></script>
<!-- angular modules -->
<script src="js/angular/angular-animate.min.js"></script>
<script src="js/angular/ui-bootstrap-tpls-0.11.0.min.js"></script>
<!-- Feature detection -->
<script src="js/modernizr-2.6.2.min.js"></script>
<!-- HTML5 shim and Respond.js IE8 support of HTML5 elements and media queries -->
<!--[if lt IE 9]>
<script src="js/html5shiv.js"></script>
<script src="js/respond.min.js"></script>
<![endif]-->

<!--Global JS-->

<script src="js/jquery_form/jquery.form.js"></script>
<script src="plugins/bootstrap/js/bootstrap.min.js"></script>

<script src="js/application.js"></script>
<script type="text/javascript">
var goat = angular.module("goatApp", ['ngAnimate', 'ui.bootstrap']);
</script>
<script type="text/javascript" src="js/goatConstants.js"></script>
<script type="text/javascript" src="js/goatUtil.js"></script>
<script type="text/javascript" src="js/goatData.js"></script>
<script type="text/javascript" src="js/goatLesson.js"></script>
<script type="text/javascript" src="js/goatControllers.js"></script>
<!-- end of JS -->



<meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1" />
<title>WebGoat</title>
</head>

<body class="animated fadeIn" ng-app="goatApp">
<section id="container" ng-controller="goatLesson">
<header id="header">
<!--logo start-->
<div class="brand">
<a href="/WebGoat/start.mvc" class="logo"><span>Web</span>Goat</a>
</div>
<!--logo end-->
<div class="toggle-navigation toggle-left">
<button type="button" class="btn btn-default" id="toggle-left" data-toggle="tooltip" data-placement="right" title="Toggle Navigation">
<i class="fa fa-bars"></i>
</button>
</div><!--toggle navigation end-->
<div class="lessonTitle" >
<h1 id="lessonTitle"></h1>
</div><!--lesson title end-->
<div class="user-nav pull-right" style="margin-right: 75px;">
<div class="dropdown" style="display:inline">
<button type="button" class="btn btn-default dropdown-toggle" id="dropdownMenu1" ng-disabled="disabled">
<i class="fa fa-user"></i> <span class="caret"></span>
</button>
<ul class="dropdown-menu dropdown-menu-left" role="menu" aria-labelledby="dropdownMenu1">
<li role="presentation"><a role="menuitem" tabindex="-1" href="j_spring_security_logout">Logout</a></li>
<li role="presentation" class="divider"></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">User: guest</a></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">Role: webgoat_user</a></li>
<li role="presentation" class="divider"></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">6.0.1</a></li>
<li role="presentation" class="disabled"><a role="menuitem" tabindex="-1" href="#">Build: 14</a></li>

</ul>
</div>
<button type="button" class="btn btn-default right_nav_button" ng-click="showAbout()" data-toggle="tooltip" title="About WebGoat">
<i class="fa fa-info"></i>
</button>
<a href="mailto:webgoat@owasp.org?Subject=Webgoat%20feedback" target="_top">
<button type="button" class="btn btn-default right_nav_button"data-toggle="tooltip" title="Contact Us">
<i class="fa fa-envelope"></i>
</button>
</a>


</div>
</header>

<!--sidebar left start-->
<aside class="sidebar" >
<div id="leftside-navigation" ng-controller="goatMenu" class="nano">
<ul class="nano-content">
<li class="sub-menu" ng-repeat="item in menuTopics">
<a ng-click="accordionMenu(item.id)" href=""><i class="fa {{item.class}}"></i><span>{{item.name}}</span></a><!-- expanded = !expanded-->
<ul class="slideDown lessonsAndStages {{item.displayClass}}" id="{{item.id}}" isOpen=0>
<li ng-repeat="lesson in item.children" class="{{lesson.selectedClass}}">
<a ng-click="renderLesson(lesson.id, lesson.link, {showSource: lesson.showSource, showHints: lesson.showHints})" id="{{lesson.id}}" class="{{lesson.selectedClass}}" title="link to {{lesson.name}}" href="">{{lesson.name}}</a><span class="{{lesson.completeClass}}"></span>
<span ng-repeat="stage in lesson.children">
<a ng-click="renderLesson(stage.id, stage.link, {showSource: stage.showSource, showHints: stage.showHints})" class="selectedClass" id="{{stage.id}}" title="link to {{stage.name}}" href="">{{stage.name}}</a><span class="{{stage.completeClass}}"></span>
</span>
</li>
</ul>
</li>
</ul>
</div>

</aside>
<!--sidebar left end-->
<!--main content start-->
<section class="main-content-wrapper">
<section id="main-content" > <!--ng-controller="goatLesson"-->
<div class="row">
<div class="col-md-8">
<div class="col-md-12" align="left">
<div class="panel">
<div class="panel-body">
<button type="button" id="showSourceBtn" ng-show="showSource" class="btn btn-primary btn-xs" ng-click="showLessonSource()">Java [Source]</button>
<button type="button" id="showSolutionBtn" class="btn btn-primary btn-xs" ng-click="showLessonSolution()">Solution</button>
<button type="button" id="showPlanBtn" class="btn btn-primary btn-xs" ng-click="showLessonPlan()">Lesson Plan</button>
<button type="button" id="showHintsBtn" ng-show="showHints" class="btn btn-primary btn-xs" ng-click="viewHints()">Hints</button>
<button type="button" id="restartLessonBtn" class="btn btn-xs" ng-click="restartLesson()">Restart Lesson</button>
</div>
</div>
<div class="lessonHelp" id="lesson_hint_row">
<h4>Hints</h4>
<div class="panel" >
<div class="panel-body" id="lesson_hint">
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-left" id="showPrevHintBtn" ng-click="viewPrevHint()"></span>
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-right" id="showNextHintBtn" ng-click="viewNextHint()"></span>
<br/>
<span ng-show="showHints" bind-html-unsafe="curHint"></span>
<!--<span id="curHintContainer"></span>-->
</div>
</div>
</div>
</div>

<div class="col-md-12">
<div class="panel" >
<div class="panel-body" id="lesson_content">
<b>This should default to the "How to Work with Webgoat" lesson</b>
</div>

</div>
</div>
</div><!--col-md-8 end-->
<div class="col-md-4">
<div class="col-md-12">
<div class="panel">
<div class="panel-body">
<div align="left">
<h3>Cookies / Parameters</h3>
</div>
<hr />
<div id="cookiesAndParamsView">
<div class="cookiesView">
<h4>Cookies</h4>
<div class="cookieContainer" ng-repeat="cookie in cookies">
<table class="cookieTable table-striped table-nonfluid" >
<thead>
<tr><th class="col-sm-1"></th><th class="col-sm-1"></th></tr> <!-- Field / Value -->
</thead>
<tbody>
<tr ng-repeat="(key, value) in cookie">
<td>{{key}}</td>
<td>{{value}}</td>
</tr>
</tbody>
<!--<li ng-repeat="(key, value) in cookie">{{key}} :: {{ value}} </td>-->
<!--</ul>-->
</table>
</div>
</div>
<div id="paramsView"> <!--class="paramsView"-->
<h4>Params</h4>
<table class="paramsTable table-striped table-nonfluid" id="paramsTable">
<thead>
<tr><th>Param</th><th>Value</th></tr>
</thead>
<tbody>
<tr ng-repeat="param in parameters">
<td>{{param.name}}</td>
<td>{{param.value}}</td>
</tr>
</tbody>
</table>
</ul>
</div>
</div>
</div>
</div>
</div>
</div><!--col-md-4 end-->
</div>
<div id="lessonHelpsWrapper">
<!--div class="row lessonHelp" id="lesson_hint_row">
<div class="col-md-12">
<h4>Hints</h4>
<div class="panel" >
<div class="panel-body" id="lesson_hint">
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-left" id="showPrevHintBtn" ng-click="viewPrevHint()"></span>
<span class="glyphicon-class glyphicon glyphicon-circle-arrow-right" id="showNextHintBtn" ng-click="viewNextHint()"></span>
<br/>
{{curHint}}
</div>
</div>
</div>
</div-->
<div class="row lessonHelp" id="lesson_cookies_row">
<div class="col-md-12">
<h4>Lesson Parameters and Cookies</h4>
<div class="panel" >
<div class="panel-body" id="lesson_cookies">

</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_hint_row">
<div class="col-md-12">
<h4>Lesson Hints</h4>
<div class="panel" >
<div class="panel-body" id="lesson_hint">

</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_plan_row">
<div class="col-md-12">
<h4>Lesson Plan</h4>
<div class="panel" >
<div class="panel-body" id="lesson_plan">
<!-- allowing jQuery to handle this one -->
</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_solution_row">
<div class="col-md-12">
<h4>Lesson Solution</h4>
<div class="panel">
<div class="panel-body" id="lesson_solution">
</div>
</div>
</div>
</div>
<div class="row lessonHelp" id="lesson_source_row">
<div class="col-md-12">
<h4>Lesson Source Code</h4>
<div class="panel">
<div class="panel-body" id="lesson_source">
<pre>{{source}}</pre>
</div>
</div>
</div>
</div>
</div>
</section>
</section>

<!--main content end-->

</section>

<!--main content end-->

</section>

<script>
$(document).ready(function() {
//TODO merge appliction.js code into other js files
app.init();
});
</script>

<!-- About WebGoat Modal -->
<div class="modal fade" id="aboutModal" tabindex="-1" role="dialog" aria-labelledby="myModalLabel" aria-hidden="true">
<div class="modal-dialog modal-lg">
<div class="modal-content">


<!-- This modal content is included into the main_new.jsp -->

<div class="modal-content">
<div class="modal-header">
<button type="button" class="close" data-dismiss="modal" aria-hidden="true">&times;</button>
<h3 class="modal-title" id="myModalLabel">About WebGoat - Provided by the OWASP Foundation</h3>
</div>
<div class="modal-body modal-scroll">
<p>Thanks for hacking The Goat!</p>
<p>WebGoat is a demonstration of common web application flaws. The
associated exercises are intended to provide hands-on experience with
techniques aimed at demonstrating and testing application penetration.
</p>
<p>From the entire WebGoat team, we appreciate your interest and efforts
in making applications not just better, but safer and more secure for
everyone. We, as well as our sacrificial goat, thank you.</p>
<p>
Version: 6.0.1,&nbsp;Build: 14
</p>

<div class="row">
<div class="col-md-6">
<p>Contact us:
<ul>
<li>WebGoat mailing list: owasp-webgoat@lists.owasp.org</li>
<li>Bruce Mayhew: webgoat@owasp.org</li>
</ul>
</p>
</div>
</div>
<div class="row">
<div class="col-md-6">
<p>WebGoat Authors
<ul>
<li>Bruce Mayhew (Project Lead)</li>
<li>Jeff Williams (Original Idea)</li>
<li>Richard Lawson (Architect)</li>
<li>Jason White (Architect)</li>
</ul>
</p>
</div>
<div class="col-md-6">
<p>WebGoat Design Team
<ul>
<li>Richard Lawson</li>
<li>Bruce Mayhew</li>
<li>Jason White</li>
<li>Ali Looney (User Interface)</li>
<li>Jeff Wayman (Website and Docs)</li>
</ul>
</p>
</div>
</div>
<div class="row">
<div class="col-md-6">
<p>Active Contributors
<ul>
<li>Nanne Baars (Developer)</li>
<li>Dave Cowden (Everything)</li>
<li>Keith Gasser (Survey/Security)</li>
<li>Devin Mayhew (Setup/Admin)</li>
<li>Li Simon (Developer)</li>
</ul>
</p>
</div>
<div class="col-md-6">
<p>Past Contributors
<ul>
<li>David Anderson (Developer/Design)</li>
<li>Christopher Blum (Lessons)</li>
<li>Laurence Casey (Graphics)</li>
<li>Brian Ciomei (Bug fixes)</li>
<li>Rogan Dawes (Lessons)</li>
<li>Erwin Geirnaert (Solutions)</li>
<li>Aung Knant (Documentation)</li>
<li>Ryan Knell (Lessons)</li>
<li>Christine Koppeit (Build)</li>
<li>Sherif Kousa (Lessons/Documentation)</li>
<li>Reto Lippuner (Lessons)</li>
<li>PartNet (Lessons)</li>
<li>Yiannis Pavlosoglou (Lessons)</li>
<li>Eric Sheridan (Lessons)</li>
<li>Alex Smolen (Lessons)</li>
<li>Chuck Willis (Lessons)</li>
<li>Marcel Wirth (Lessons)</li>
</ul>
</p>
<p>Did we miss you? Our sincere apologies, as we know there have
been many contributors over the years. If your name does not
appear in any of the lists above, please send us a note. We'll
get you added with no further sacrifices required.</p>
</div>
</div>
</div>
<div class="modal-footer">
<button type="button" class="btn btn-default" data-dismiss="modal">Close</button>
</div>
</div>

</div>
</div>
</div>
</body>
</html>

=====================================================================
=====================================================================
\OPENING: http://localhost:9090/WebGoat/attack...n=20&menu=1100
=====================================================================

SOURCE:




<!-- HTML fragment correpsonding to the lesson content -->


<div id="lessonContent">

<h1>How To Work With WebGoat</h1>
<p>
Welcome to a brief overview of WebGoat.<br>
</p>
<h2>Environment Information</h2>
<p>
WebGoat uses the Apache Tomcat server but can run in any application server. It is configured to run on
localhost although this can be easily changed, see the "Tomcat Configuration" section in the Introduction. </p>

<h2>The WebGoat Interface</h2>
<p>
<img src="images/introduction/interface.png"><br><br>
1. Lesson Cate
=====================================================================
vous voyez a la fin la ou je demandes d’accéder a http://localhost:9090/WebGoat/attack...n=20&menu=1100 il n’accède pas a la page demandée page mais a celle ci http://localhost:9090/WebGoat/attack?Screen=21&menu=5 comme je vous montre dans ces deux copies d'écran que vous pouvez comparer a la sortie dans le shell

Les copies:
138487Capturedcrande20151122135103.jpg944133Capturedcrande20151122135041.jpg

Si quelqu'un a une idée je lui en serait très reconnaissant :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SSm9d1
via IFTTT

samedi 21 novembre 2015

Un brouilleur de spyware !

Bonjour ! Après avoir cherché le code de plusieurs keyloggers, j'ai remarqué que pas mal d'entre eux (la plus part ?) marchaient avec la bibliothèque winuser et avec le principe des virtual keys(VK)

Exemple ! (un code en C)

Code:

switch (vkCode)
                    {
                    case 0x30:
                        fputs(")",file);
                        break;
                    case 0x31:
                        fputs("!",file);
                        break;
                    case 0x32:
                        fputs("@",file);
                        break;
                    case 0x33:
                        fputs("#",file); 
                        break;
                    etc..

Si l'on pouvait randomiser leurs valeurs, on serait invulnérable contre n'importe quel keylogger non ? Du moins, ils devraient décrypter parmi les milliers de possibilités.
Vous en pensez quoi de cette idée ? Si elle vous paraît bien, on pourrait en faire un projet ! (Genre, en appuyant sur un bouton, on randomise toutes les valeurs et on leur attribue les touches qui appartiennent à leur emplacement).
Cette idée est peut être totalement stupide parce que je n'ai aucune idée de comment modifier les valeurs (je ne sais même pas si c'est possible).


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PGzTK7
via IFTTT

présentation mat16

Bonjour tout le monde.Voici ma présentation:

Pseudo :mat16

Connaissances informatiques générales : bases

Connaissances en hacking :je débute

Système d'exploitation principal :Windows sept

Je viens sur ce forum pour :apprendre le hacking,faire des échanges de connaissance

J'ai connu ce forum via :un ami Hacker

Informations supplémentaires (job, intérêts, autres...) :je suis au lycée,je m'interesse au reseau et à tout ce qui touche à l'informatique et plus

particulierement au Hacking


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I318fs
via IFTTT

cmd

Bonjour, je vient d'arriver dans ce magnifique forum.Je voudrais d'abord remercier les créateurs du forum pour l'échanges incroyable d'informations qu'il y a ici.

Je viens de découvrir la console windows(cmd) et je me demandais quelle était les possibilité de Hacking dans cette console,

quelles étaient les commandes de bases,

à quoi sert elle exactement

et surtout s'il faut bien maitriser la cryptographie pour s'en servir.

Excuser moi si mes questions vous semble inutile,mais nous avons tous débuter un jour.

Merci d'avance à ceux qui me répondront.

(P.S: si mon message est mal placé excusé moi)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PFHLeT
via IFTTT

vendredi 20 novembre 2015

0x00 Valkheim

Bonjour, je suis Valkheim.

Je viens sur ce forum pour retrouver une communauté motivée et passionnée, curieuse et partageuse.
Mes compétences générales en informatique en informatique sont étendues mais maigres, je suis un peu touche à tout en somme.
Pour ce qui est de mes compétences en hacking, j'ai un peu développé en web, j'ai ainsi pu prendre conscience des faiblesses d'un système que ce soit côté client ou serveur.
Je développe actuellement en C;
J'utilise (GNU)/ Linux (Debian / OpenSUSE)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MHJuKT
via IFTTT

jeudi 19 novembre 2015

urllib.request et requests

un ami vient de me faire découvrir la librairie http://ift.tt/1IdK7Zi Request que j'ignorait encore et j'en profite pour faire connaitre cela a ceux qui ne la connaissent pas et le conseiller a ceux qui l'utilisent pas, ça raccourcit le code et ça a l'air cool, c'est que mes première impressions, je viens juste de le découvrir en cette nuit depuis maintenant 3h de temps.
après avoir été sur son site dites ce que vous en pensez et selon vous la différence , les avantages et inconvénient vis a vis du module urllib.request


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/217e1eE
via IFTTT

comment,progresserMethodiquementEnPython aprèsLesBases

ben voilà après après avoir apprit un nouveau langage qui est notamment comme le python , beaucoup ne savent pas où s'orienter car avoir des e-Book bien rédigé et bien documenté sur les bases de la programmation ça ne manque pas sur le net, mais quand il est question d'approfondir ses connaissance, s'orienter vers un domaine précis parmi tant d'autres là ça devient compliqué, à moins de se prendre un prof ou s'acheter un document papier qui traite du sujet et être vraiment copain a l'anglais, ce qui est parfois un handicap pour beaucoup de débutant.
alors sans perde de temps je demandes aux devanciers, ceux qui ont passé cette étape et qui aujourd'hui arrivent a quand même coder la plus part des applications qu'ils veulent dans leur domaine, comment s'orienter pour dans un premier temps et ensuite comment faire pour acquérir les bonnes compétences dans ce domaines que l'on choisit et par quel moyen???? comme domaine on parlera du développement d'application web,réseaux pour quelqu'un qui veut faire de la sécurité, et du multimédia pour quelqu'un qui s'intéresse a la 3D, Imagerie, bureautique
Merci et soyez indulgent
ceci aidera beaucoup de personnes comme moi je l'ai été et le suis encore presque


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PDldvo
via IFTTT

présentation vince23

Bonjour tout le monde .

Pseudo : vince23
Connaissances informatiques générales :administration réseaux
Connaissances en hacking : Niveau débutant
Système d'exploitation principal : Fédora et & ubuntu
Je viens sur ce forum pour : Découvrir et apprendre
J'ai connu ce forum via : Internet
Informations supplémentaires (job, intérêts, autres...) :
Job : admin réseaux .
Intérets : sécurité informatique .
Autres : footcheboolll

merci ! je vais de ce pas lire quelques topics


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QvXw8h
via IFTTT

mercredi 18 novembre 2015

Dev blog : dev, moteurs 3D, hacking

Salut,

Un petit Dev blog que je rédige avec un ami dans lequel on expose nos recherches et nos développements actuels.

On parle de ce qui nous prend la tête sur le moment et on en rédige un petit article/tuto.

Les sujets phares sont :

  • Programmation
  • Moteurs 3D (Unreal Engine)
  • Sécurité (Hacking, protection)



http://ift.tt/1HWulZh

On parle pas mal de bas niveau (API Windows) et généralement il faut un minimum de connaissances pour suivre.

Voilà, nous attendons vos avis et remarques.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1l5kztp
via IFTTT

lundi 16 novembre 2015

Présentation Gesafellsky

Pseudo (+autres si plusieurs) :
Gesafellsky, Biokille

Connaissances informatiques générales :
Développeur web (mais je sais également coder des programme) PHP, SQL, JS et les frameworks (symfony 2, angularJs, etc ...). Pour les programmes : C, Java et Visual Basic (ce dernier me servait surtout à faire des virus window)

Connaissances en hacking :
Je fais de l'audite en sécurité informatique pour une association grâce à la distribution Kali Linux. Je maitrise les failles XSS (persistantes et non persistantes), injections SQL's, brute force, cassage de mot de passe par rainbow table, phishing, crack wifi (wifite ou aircrack), scan avec nmap pour serveur et vega, burp ou arachni pour site web.

Système d'exploitation principal :
Kali Linux

Je viens sur ce forum pour :
Partager et apprendre de nouvelle chose

J'ai connu ce forum via :
Google

Informations supplémentaires (job, intérêts, autres...) :
The quieter you are, the more you are able to hear !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1H4CXwP
via IFTTT

jeudi 12 novembre 2015

Présentation Elios

Bonjour à tous,

Elios, 30 ans

Connaissances des Réseaux Informatiques de base...Un petit peu d'HTLM, de CSS et de bonne notions du fonctionnement théorique d'un réseaux. Bien-sure, hardware depuis les années 90.
Je suis technicien audiovisuel, donc tout ce qui est trucage Video, traitement de signal et ... Je travaille aussi avec du Arduino, donc quelques bases de ce côté la aussi.

Niveau du hacking, principalement les grandes lignes. Je ne m'y suis pas intéresser jusqu'ici plus que ça. Les différents principes d'attaques et un peu de pratique sur Aircrack et compagnie. J'ai différente configuration, win7, winTrust, mac OSX, Ubuntu et kali


Très honnêtement, je suis ici un petit peu par vengeance. Je viens de me faire avoir par un site marchant. En l'occurrence, un faux site marchant, mais de très bonne qualité.
Ils ont simplement copié complètement un site de référence dans le domaine de l'audiovisuel. Avec un contenu très précis, etc simplement une charte graphique différente. Ils sont répertorier sur Google et je suis tombé dans le panneau. Entre le chat d'assistance live et la réactivité des gens la bas... Je n'y ai vu que du feux. D'ailleurs, le site est encore parfaitement fonctionnel. J'y ai toujours mon compte sur lequel je peux voir la transaction. Elle est toujours en cours de traitement. L'assistance en ligne fonctionne jusqu'a ce que je pose la question de ma livraison, et la, la fonction Chat disparaît pour quelques heures. J'ai trouvé des articles d'autres gens qui se sont fait avoir, mais rien de récent, principalement entre 2012 et 2013. Leurs adresses mail, téléphones , et même postales sont toutes fausse. Enfin, je ne vais pas m’étaler ici, mais je me sens beaucoup trop con...

Donc, je suis ici, pour parfaire quelques connaissances et voir si je peux d'une manière ou d'une autre, faire quelques-choses pour mettre hors ligne ce système frauduleux.

Et pour finir cette présentation, je suis donc technicien dans le cinéma. Je vie a Shanghai. Je suis un nerd et m'intéresse à tout ce qui est lié a la culture (art contemporain, musique, cinéma) et à tout ce qui est technique (bricolage, mécanique, électronique...)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1O6wrVR
via IFTTT

Présentation : Sylnor

Bonjour à tous,

Pseudo: Sylnor (21 ans)

Connaissances informatiques générales :

-Connaissances sur les Réseaux Informatiques (Serveurs, Routeurs, Switchs, les différents protocoles, etc.).
-Connaissances également du HTML, CSS, JavaScript et PHP.
-Connaissances sur le fonctionnement d'ordinateur : Hardware et Software.


Connaissances en hacking :

-Connaissances théoriques sur le principes des différentes attaques.
-Connaissances de certains logiciels comme Wireshark, nmap, aircrack, etc.


Système d'exploitation principal :

Windows 7, Windows 10, Kali Linux 2.0


Je viens sur ce forum pour :

-Améliorer mes connaissances sur le Hacking, la sécurité informatiques.
-Partager également mes connaissances.


J'ai connu ce forum via :

Des recherches sur le Hacking et la sécurité sur Google.

Informations supplémentaires (job, intérêts, autres...) :

Je suis actuellement en deuxième année de TIIS (Technicien d'Infrastructure Informatique et Sécurité) en alternances dans une entreprise en tant que Technicien Systèmes Réseau et Sécurité.

Je suis un passionné d'informatiques et de nouvelles technologies. Mais également de jeux vidéos et de cinéma.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1lldx46
via IFTTT

mercredi 11 novembre 2015

News Proton Mail frappé par une attaque DDOS


ProtonMail, le service d'email chiffré et sécurisé est, depuis le 3 Novembre frappé par une attaque DDOS de très grande ampleur. Alors rassurez vous, même si tout est HS (pour le moment) vos données restent cryptées et sécurisées dans leur data center. L’équipe a plusieurs fois tenté de remettre le site sur pied, mais en a été empêchée.

Pour expliquer la situation, Jason et Andy (deux chercheurs du CERN, l’équipe qui a développé ProtonMail en Suisse) on rédigé un WordPress en expliquant (pour ceux qui ne savent pas) ce qu'est en gros une attaque DDOS. Ils nous informent aussi qu'ils travaillent main dans la main avec des sociétés spécialisées qui savent gérer ce genre de problèmes (GovCERT,CYCO)

Ils ont également lancé une enquête judiciaire avec l'EROPOL, et ont décidé de publier d'avantage de détails pour nous tenir informés. Suite à quoi, ils affirment avoir reçu un email de chantage de la part d'un groupe de cybercriminels responsables de plusieurs attaques DDOS en Suisse ces dernières semaines. Une nouvelle attaque a succéde, d'une si grosse ampleur, qu'elle a touché des centaines d'autres entreprises !

L'entreprise a finalement accepté de payer une rançon, mais les attaques ont néanmoins continué, suite à quoi ils déclarent : "ProtonMail will NEVER pay another ransom."
Ils sont alors rentrés en contact avec MELANI (une division du gouvernement fédéral suisse), et on pu recouper des informations avec d'autres entreprises également touchées.

Pour conclure, ils nous informent que les coûts pour les solutions trouvées équivalent à 100.000$ par an. Ils ont donc lancé une campagne de don pour leur permettre de se protéger.

Une affaire qui aura fait beaucoup parler d'elle, qui prouve que ProtonMail est assez important pour vouloir le faire tomber.

Vous pouvez retrouver toutes les infos ici:


:D

PS: Si vous vous y connaissez en DDOS vous pouvez les contactez a cette adresse: contact@protonstatus.com

Source: korben, help net security, twitter


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ll5HYg
via IFTTT

(Help) Guide de développement d'une distribution Linux

Bonjour à tous,
Comme vous l'avez lu dans le titre, je voudrais que quelqu'un m'aide avec quelques ou tout les détails possible en ce qui concerne la création d'une distribution LINUX :
En partant du noyau jusqu'au greffage des différents paquets au noyau,
Si vous avez un livre sur ça ou une information alors je vous prie de m'aider.
Le but étant d'être informé sur l'ensemble des différents processus et ainsi pouvoir évaluer si mon groupe (un groupe de 10 étudiants) pouvons arriver à faire quelque chose (oui j'avoue que nous sommes ambitieux mais bon, je crois que ça vaut le coup d'essayer).
Nous sommes une équipes de développeurs et administrateurs systèmes et deux électroniciens.
Si vous avez des conseils, suggestions ou informations, bref, si vous avez une idée sur comment peut-on créer sa distribution linux? si vous avez savez le temps que ca peut prendre pour un groupe comme le notre, si vous avez une idée sur les bases à prendre alors je vous prie de nous aidé.
Merci.

PS : J'ai déjà fait quelques recherches sur ce sujet grâce à Google, les différents sites officiels des distributions déjà existantes, mais je voudrais aussi votre aide.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Nsn2Fe
via IFTTT

Cours/Tuto sur l'ananlyse forensique

Bonjour, ce n'est peut-être pas le bon endroit pour demander mais je cherche un cours sur l'analyse forencique de pc.
Où puis-je en trouver des gratuits ??? Merci. (je précise que le but est juste d’élargir mes compétences perso, pas de certifications ou autres.)
Merci d'avance.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WN1Ofz
via IFTTT

lundi 9 novembre 2015

Aide

Bonjour
je suis un étudiant tunisien 23 ans ,j'ai la Licence fondamentale en science informatique et je veux continuer mon formation dans la domaine de sécurité informatique dans une université française mais je ne sait pas comment la choisir et y à t-il une formation complet pour les pirates ou vos cours sur les forums est suffisant .
Pouvez-vous m'aidez
merci en avance :confused:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1lhj5g4
via IFTTT

dimanche 8 novembre 2015

Boom beach

Juste pour savoir, si il y a des joueurs de boom beach, je viens de créer une équipe, "H@ck@demics" , donc si vous etes motivé pour faire partis de la team, n’hésitez pas


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HBix9m
via IFTTT

Sécuriser son installation avec VPN + TOR ?

Bonjour à toutes et tous,

Ma première question sur le forum..concernant ma propre sécurité.

Mon installation :
DD partitionné, une partition 100 Go Ubuntu 12.04 Lts + 2 partitions 100 Go Kali 2.0.(une de travail et une 2nde "neuve" en réserve si problème avec la 1ère.
Avec Kali, je commence à mettre en Oeuvre SET avec 2 gmails persos qui me servent de gmails Tests.

Si je me préoccuppe de cela, c'est que j'ai testé sendemail et SET 1) Social-Engineering Attacks >> 5) Mass Mailer Attack >> etc ...tout se passe à peu prêt bien mais je suis transparent pour google et mon FAI (sauf qu'il faut que j'enlève la sécurité du compte gmail sinon à la fin >> "send email" Ok mais pour autant rien ne s'enregistre sur mes gmails).

Pour me protéger, je prévoie d'installer Tor sur le Root (je l'ai déja fait sans difficulté) + un Vpn probablement NordVpn (?), mais j'hésite encore puisque je m'aperçois que certaines préconisations portent d'avantage sur des proxy(s), des bridges (?), et c'est là que je me perds un peu.
J'ai bien compris qu'à la sortie de Tor, au dernier noeud, c'est pas le top..donc si un Vpn est en amont de Tor..

Quel est selon vous la "meilleure" configuration en terme de sécurité ? et que pensez vous de NordVpn.

Merci bien de vos conseils


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HnDx8Y
via IFTTT

Mon p'tit booter :p

Hello :)

Je viens d'ouvrir un booter peu chère (50s gratuit en ajoutant chnaps70800 sur skype) et donc je voulais vous en faire part ici.
Donc voici le lien: http://fw-heberg.eu/
Sachez qu'il est en bêta, mais il ddos quand même très bien avec une moyenne de 12gbps (1 serveur/2 en maintenance)
Voilà j'espère qu'il vous plaira.
Bonne journée :)

biz


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S8XSix
via IFTTT

samedi 7 novembre 2015

[presentation]H4SH

Pseudo (+autres si plusieurs) : H4SH
Connaissances informatiques générales : Faille web, virologie etc
Connaissances en hacking : Faille web, virologie etc
Système d'exploitation principal : Linux debian / windows 7
Je viens sur ce forum pour : M'améliorer
J'ai connu ce forum via : Un moteur de recherche.
Informations supplémentaires (job, intérêts, autres...) :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/20CjpGp
via IFTTT

vendredi 6 novembre 2015

Accès à une BDD : sécuriser son code source

Bonjour,

Quelles sont selon vous les meilleures techniques à adopter pour cacher l'accès et donc l'identification à une base de donnée sql distante depuis un programme ?

Par exemple un programme VB.NET qui accède à une bdd distante, et qui contient donc les identifiants....
De plus les IP des clients ne sont pas prévisibles à l'avance car n'importe qui peut se procurer une copie du logiciel...

Comme ça je pensait générer un nombre unique spécifique à une algo, du type carte bancaire. Qu'en pensez-vous et surtout comment feriez-vous ?

Merci ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HwtQj9
via IFTTT

jeudi 5 novembre 2015

Récupérer un mot de passe à partir d'un exécutable

Bonjour tout le monde
Je suis un nouveau membre dans ce forum et j'espère passer des périodes agréables ici et surtout connaitre des gens passionnés par la sécurité informatique
Désolé pour mon Français, il me parait qu'il n'est pas parfait

Dans ce petit tutoriel je vais présenter une petite technique de récupération d'un mot de passe à partir d'un exécutable

L'exécutable écrit en C demande un mot de passe et vérifie si il est correct
Notre mission est de découvrir le mot de passe correct

voilà la source

Code:

#include<stdio.h>
#include<stdlib.h>
#include<string.h>

int main(void)
{
        char *mystr=(char*)malloc(sizeof(char)*50),*mypass=(char*)malloc(sizeof(char)*50);
        strcpy(mypass,"MyPassword!!");
        printf("[~] Please Enter your Password Here: ");
        fgets(mystr,49,stdin);
        if (!strcmp(strcat(mypass,"\n"),mystr) )
                printf("\n\n[~] Right Password!\n\n");
        else
                printf("\n\n[!] Wrong Password!\n\n");
        system("PAUSE");
        return 0;
}

Bien sur on ne dispose pas de ce code source
juste l'exécutable

Je vais utiliser Imuunity Debugger mais vous êtes libres à utiliser ce que vous voulez

Comment doit t on réfléchir ?

Avant de commencer le processus de reverse on doit poser la question "Que voulons bous faire ?"
Dans notre cas on désire savoir un mot de passe secret
Il ya plusieurs méthodes pour ce faire
On peut dégager toutes les chaines utilisées dans l'exécutable
On peut aussi considérer touts les appels modulaires qu'a fait l'exécutable et chercher la fonction qui compare 2 chaines
et par la suite voir les valeurs de la Stack juste après l'appel de cette fonction
On va suivre ce démarche

Chaque OS possède ses propres fonctions pour faire ses traitements
La bibliothèque Win32 API est développée par Microsoft et est destiné pour faire les traitements sous Windows

La fonction utilisée par Win32 API pour comparer 2 chaines est strcmp (NE PAS CONFONDRE avec strcmp en C)
On va chercher l'instruction d'appel de cette fonction dans notre exécutable et on va considérer l'état de l'exécutable juste après cet appel
On va débugger l'exécutable à partir ce cet appel


1.jpg

Voilà la liste des appels modulaires de cet exécutable
2.jpg

Voilà l'adresse de l'appel de strcmp
3.jpg

On clique sur F2 pour créer un point de départ et F9 pour démarrer l'exécutable
C'est à dire on va exécuter notre programme à partir de ce point ==> debugger
On remarque que l'exécutable s'ouvre et il nous invite à introduire un mot de passe pour que la strcmp la compare avec le vrai mot de passe
On introduit un mot qqe

Voilà les valeurs stockée dans la mémoire stack
Les paramétres des fonctions appelés sont chargés dans cette mémoire
la fonction strcmp prend 2 paramètres (la chaine introduite par l'utilisateur et le vrai mot de passe)

4.png

On en déduit que le mot de passe est "MyPassword!!"
Vous pouvez tester l'exécutable avec le mot de passe ainsi déduite

C'est tout pour aujourd'hui

Merci pour votre attention
S'il ya des questions n'hésitez pas à les poser
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MkKgki
via IFTTT

dimanche 1 novembre 2015

Présentation newbe1keynouB

Bonjour à tous,
newbe1keynouB
Membre ignorant.

Malgré mon grand âge(39ans), je m'intéresse depuis peu à l'informatique. J'avoue que jusqu'ici, je me contentais d'utiliser mon pc pour jouer au poker ou regarder des "films d'auteurs"...
Mais ayant découvert linux et le monde du logiciel libre, j'ai été séduit. Passé à linux, je m'intéresse maintenant au réseau, à la programmation, et à la sécurité informatique.
Je débute en C et en python, j'ai de petites notions en réseau et en ce qui concerne la sécurité informatique, je me contente de faire joujou avec les outils de kali sur des machines virtuelles, j'ai besoins d'acquérir plus de connaissances pour vraiment comprendre et maitriser ce genre d'outils et la sécurité informatique en général.
Je suis peut-être trop débutant pour ce forum, mais je souhaite acquérir le plus de connaissances possible et être un jour en mesure de maitriser ces sujets et d'être capable de programmer moi même des outils de sécurité informatique.
Les neurones et le temps manquent un peu, mais la motivation est la et j'espère trouver ici de quoi satisfaire ma quête de connaissances. Jamais trop tard pour apprendre.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HkTbfU
via IFTTT