** web exploitation **
*curl [Link] pour interagir avec des serveurs web
*sqlmap -u "URL" --batch --banner --dbs automatise la detection et l'exploitation
des vulnerabilite SQL injection
*nikto -h URL un scanner web pour detecter les failles courantes sur les
serveurs web
*dirb URL /usr/share/wordlists/dirb/[Link] dec ouvrir des repertoires cache
*nmap -sV -O -A adresse IP
*gobuster dir -u URL -w /usr/share/wordlists/dirbuster/directory-list-2.3-
[Link]
** forensic **
*strings
*binwalk --extract --dd="*" image
*binwalk -e image
*exiftool
*steghide extract -sf
*stegcracker image
*stegzeek image
** script pyhton **
import base64
import string
# La chaîne encodée avec la partie manquante
encoded_text = "ZmxhZ3sgaW9lY2JpYWVjaCBUS0hFUmJpOW{}fQ=="
# Liste de tous les caractères possibles (alphanumériques et quelques symboles
courants)
characters = string.ascii_letters + [Link] + [Link]
# Boucle sur toutes les combinaisons de deux caractères
for char1 in characters:
for char2 in characters:
# Insère les deux caractères dans la chaîne
full_encoded_text = encoded_text.format(char1 + char2)
try:
# Tente de décoder la chaîne
decoded_text = base64.b64decode(full_encoded_text).decode('utf-8')
# Vérifie si le résultat contient "flag{"
if "flag{" in decoded_text:
print("Flag trouvé:", decoded_text)
break
except Exception:
# Ignore les erreurs de décodage
continue
**** vegenere ******
def vigenere_decrypt(ciphertext, key):
alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
plaintext = []
key = [Link]()
ciphertext = [Link]()
key_index = 0
for char in ciphertext:
if char in alphabet:
# Trouver l'index de la lettre dans l'alphabet
char_index = [Link](char)
key_char = key[key_index % len(key)]
key_char_index = [Link](key_char)
# Calculer la nouvelle lettre déchiffrée
new_char_index = (char_index - key_char_index) % len(alphabet)
[Link](alphabet[new_char_index])
# Passer à la lettre suivante de la clé
key_index += 1
else:
# Conserver les caractères non-alphabétiques
[Link](char)
return ''.join(plaintext)
# Définir la clé et le texte à déchiffrer
key = "blorpy"
ciphertext = "gwox{RgqssihYspOntqpxs}"
# Déchiffrer le texte
decrypted_text = vigenere_decrypt(ciphertext, key)
print("Texte déchiffré : ", decrypted_text)
Sserenegiti Migration
rust_maria
RUST_MARIA_THE NEXT WILL NOT BE EASY ,27fad696d8c80c e0af815003c05f2456k
cryptograpy is fun 1234