• STATISTIQUES
  • Il y a eu un total de 0 membres et 8532 visiteurs sur le site dans les dernières 24h pour un total de 8 532 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [EN] Hack This Site
    Hack This Site est considéré comme un réel terrain d'entraînement légal pour le...
    Hacking
    [FR] Root-Me
    Notre équipe se base sur un constat : à l'heure actuelle ou l'information tend à devenir...
    Hacking
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [EN] Reddit
    Subreddit dédié à la sécurité informatique.
    Hacking
    [FR] apprendre-a-manipuler
    Site d'apprentissage de la manipulation d'autrui.
    Hacking
    [EN] Bright Shadows
    JavaScript: 13, Exploit: 27, Crypto: 69, CrackIt: 52, Stegano: 67, Flash: 3, Programming: 16, Java-Applet: 10, Logic: 20...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
13) Info Express
23-09-2011, 00h17
Message : #9
MadHatter Hors ligne
Bon membre
*



Messages : 261
Sujets : 22
Points: 2
Inscription : Jun 2011
13) Info Express
Peu importe, que ce soit un humain ou pas qui lit les mails, si la syntaxe de l'exploitation est correcte alors la faille est "activée".
Le critère de "c'est un humain" ne devrait même pas rentrer en compte de façon technique et théorique puisque l'on demande une syntaxe particulière répondant au fonctionnement de l'exploitation de la faille ; on demande pas de noyer l'appat dans une dissertation style pishing.

De ce fait, cette faille s'exploite de façon très simple, et le regex est niquel, a été vérifié et revérifié. Si cette épreuve est peu validée au vue de sa relative simplicité c'est qu'elle fait intervenir la notion suivante propre au hacking : il y a une différence entre savoir exploiter une faille, et effectivement le faire.
En boucle close, nulle mouche ne peut entrer.
+1 (0) -1 (0) Répondre


Messages dans ce sujet
13) Info Express - par MadHatter - 26-07-2011, 20h09
13) Info Express - par Booster2ooo - 01-09-2011, 18h56
13) Info Express - par MadHatter - 02-09-2011, 00h50
13) Info Express - par Booster2ooo - 02-09-2011, 09h15
13) Info Express - par Ark - 04-09-2011, 18h08
13) Info Express - par MadHatter - 05-09-2011, 02h11
13) Info Express - par Ark - 05-09-2011, 07h47
13) Info Express - par Mordred - 22-09-2011, 04h01
13) Info Express - par MadHatter - 23-09-2011, 00h17
13) Info Express - par Mordred - 23-09-2011, 02h33
13) Info Express - par Fr3ak - 23-09-2011, 21h35
13) Info Express - par itcef - 08-10-2011, 14h37
13) Info Express - par CyberSee - 09-10-2011, 00h28
13) Info Express - par MadHatter - 10-10-2011, 17h24
13) Info Express - par Mordred - 19-10-2011, 03h11
13) Info Express - par MadHatter - 19-10-2011, 13h21
13) Info Express - par xardas - 28-10-2011, 10h51
13) Info Express - par itcef - 28-10-2011, 12h47
13) Info Express - par xardas - 28-10-2011, 13h50
13) Info Express - par MadHatter - 28-10-2011, 15h02
13) Info Express - par xardas - 29-10-2011, 12h33
13) Info Express - par MadHatter - 30-10-2011, 20h59
13) Info Express - par bl95 - 18-12-2011, 21h29

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut