background preloader

Black Hat ® Technical Security Conference // Home

Vulnerability analysis, Security Papers, Exploit Tutorials Currently archiving 29120 exploits Updated (CVE and Archive): Sat Apr 12 2014 <<prev12345678910next>> Darknet - The Darkside - Ethical Hacking, Penetration Testing & Computer Security Korben – Upgrade your mind ha.ckers.org web application security lab Actu CNIL Pour qui les véhicules connectés roulent-ils ? 19 janvier 2015 Pour la première fois, les acteurs de la mobilité de demain se sont retrouvés début janvier à l’initiative de la CNIL pour échanger et identifier les nouveaux enjeux de ce secteur. Communiqué du G29 à la suite des attaques perpétrées à Paris 13 janvier 2015 Les autorités de protection des données européennes réunies au sein du G29 expriment leur profonde indignation après les attaques perpétrées à Paris et réaffirment leur attachement au respect de l’équilibre entre libertés individuelles et protection des données personnelles. Projet de loi numérique : propositions sur les évolutions de la loi informatique et libertés Le Gouvernement a annoncé en février 2013 son intention de déposer un projet de loi sur le numérique.

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Home - RootThisBox Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Pré-requis et techniques de base Le buffer-overflow n'a plus de secret pour vous, mais vous êtes un peu frustré de n'injecter bêtement que du shellcode trouvé à gauche ou à droite et vous aimeriez pouvoir faire votre propre shellcode ? Vous êtes arrivés sur la bonne page. Nous allons expliquer en trois étapes comment on arrive à faire un shellcode (qui marche) :- Afficher un Shell : code de base en assembleur pour ouvrir un shell - Faire un programme uni-segment : n'utiliser que le segment text - Et pour finir, supprimer les Null Bytes : éviter la terminaison prématurée de la chaine Savoir coder un bon shellcode est tout un art, ce n'est pas notre prétention ici. La puissance des shellcodes Dans la vie du pentester, chacun de ceux-ci a une réelle utilité selon l'application et le système cible.

Bypass Captcha : petit tour d’horizon des techniques pour contourner les captchas Ecrit par admin le Mardi 25 décembre 2007 à 19:38 - Catégorie Captchas,Outils de spam,Sécurité Internet et SEO Comment outrepasser / bypasser les codes captchas antispam (en dehors des solutions OCR) ? Le but de passer des captchas est bien sûr le spam de commentaires de blogs, de sites web…, le spam des guestbooks, l’inscription automatique sur des sites web… Il existe 3 façons pour bypasser les codes captchas antispam : 1 – Traitement OCR (Optical Character Recognition) = Reconnaissance optique de caractères. 2 – Faire traiter ces captchas par des internautes à leur insu. 3 – Passer par les failles présentes sur ces captchas (XSS, CSRF, sessions non fermées, captchas en clairs dans code source, captchas encodés en MD5 dans le source, captchas dont les différentes combinaisons sont connues/limitées et donc listables…). Plus de photos de Angelina Jolie Le script est en téléchargement ici : Le même code sur un exemple concret :

Related: