Skip to content

Skalyaeve/snow-crash

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

snow-crash

En tant que développeur, vous pourriez être amené à travailler sur des logiciels utilisés par des centaines de personnes. Si votre logiciel présente des faiblesses, celles-ci exposeront les utilisateurs. Il est de votre devoir de comprendre les différentes techniques utilisées pour exploiter ces faiblesses afin de les repérer et de les éviter.

Ce projet est une modeste introduction au vaste monde de la cybersécurité, un monde où vous n'aurez aucune marge d'erreur. Il vise à vous faire découvrir, à travers plusieurs petits défis, la cybersécurité dans divers domaines. Vous utiliserez des méthodes plus ou moins complexes qui vous donneront une nouvelle perspective sur l'informatique en général, vous vous familiariserez avec plusieurs langages (ASM/perl/php/...), développerez une logique pour comprendre des programmes inconnus, et prendrez conscience des problèmes liés à de simples erreurs de programmation.

Vous rencontrerez des impasses pendant ce projet. Vous devrez les surmonter vous-même. Vous devez être la seule et UNIQUE clé des portes verrouillées auxquelles vous serez confronté. Ce projet vise à développer une pensée logique que vous apprendrez pour toujours et que vous utiliserez dans le futur. Avant de demander de l'aide, demandez-vous si vous avez vraiment exploré toutes les possibilités.

Résumé

Niveau Description Domaine
00 Chiffrement affine Cryptographie
01 Hash DES Cryptographie
02 Analyse Réseau Sniffing
03 Exploitation ELF: PATH Bug bounty
04 Exploitation Perl: Input (1) PrivEsc
05 Tâches planifiées: Cron PrivEsc
06 Exploitation PHP: Input (2) PrivEsc
07 Exploitation ELF: Environement Bug bounty
08 Exploitation ELF: Liens symboliques Bug bounty
09 Chiffrement César Cryptographie
10 Exploitation ELF: Race condition Bug bounty
11 Exploitation Lua: Input (3) PrivEsc
12 Exploitation Perl: Input (4) PrivEsc
13 Exploitation ELF: RevMe (1) Bug bounty
14 Exploitation ELF: RevMe (2) Bug bounty

About

CTF: Introduction à la cybersécurité

Topics

Resources

Stars

Watchers

Forks