• STATISTIQUES
  • Il y a eu un total de 0 membres et 31222 visiteurs sur le site dans les dernières 24h pour un total de 31 222 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumul...
    Challenges
    [EN] Hack This Site
    Hack This Site est considéré comme un réel terrain d'entraînement légal pour le...
    Hacking
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [FR] Le top web
    Nous offrons une sélection la plus large possible de resources webmaster gratuites, hébergement gratuit...
    Webmaster

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment Réaliser Une Scène De Piratage Informatique
12-01-2013, 20h55 (Modification du message : 12-01-2013, 20h57 par CyberSee.)
Message : #1
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 157
Inscription : Jan 2012
Comment Réaliser Une Scène De Piratage Informatique
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre
12-01-2013, 22h12
Message : #2
Shirobi Hors ligne
Bannis



Messages : 207
Sujets : 19
Points: 17
Inscription : Oct 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
ça me fait penser à un mec hier, il me fait en cours "moi j'ai piraté un compte facebook grâce au logiciel Turkish j'sais pas quoi"
J'étais plié ahaha, les gens ne s'en rendent pas compte x')
+1 (0) -1 (0) Répondre
12-01-2013, 23h06
Message : #3
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
Mais mais, c'est du html et javascript.. xD
+1 (0) -1 (0) Répondre
12-01-2013, 23h57
Message : #4
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 157
Inscription : Jan 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
watch out, le hack de la mort qui tu en HTML!
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre
13-01-2013, 00h16
Message : #5
sakiir Hors ligne
[sakiir@Ubuntu]:~$ ./ExploitMe ShellC0de
*



Messages : 411
Sujets : 51
Points: 34
Inscription : Sep 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
Regarder tut les filme du genre, Matrix, Tron Toute les scene de piratage on peut y percevoir des choses marrante du genre : Ls Sur des Systeme Unix etc ..
+1 (0) -1 (0) Répondre
13-01-2013, 00h26
Message : #6
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
Tron (le remake) est le seul film que j'aie vu qui offre une scène vaguement réaliste de ce point de vue (ou le héros utilise emacs, et donne du kill -9 quand il croit que quelqu'un controle sa machine a distance).
+1 (0) -1 (0) Répondre
13-01-2013, 00h52 (Modification du message : 13-01-2013, 14h43 par notfound.)
Message : #7
notfound Hors ligne
#!/usr/bin/env bash
*



Messages : 687
Sujets : 47
Points: 271
Inscription : Sep 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
(12-01-2013, 23h06)Swissky a écrit : Mais mais, c'est du html et javascript.. xD

(12-01-2013, 23h57)CyberSee a écrit : watch out, le hack de la mort qui tu en HTML!

Vous n'avez pas saisi ... Lorsque l'on voit la partie html/javascript, c'est l'écran de la "victime" qui est surement en train de travailler ... même s'il active son parefeu en javascript après :/
L'attaquant code en truc incompréhensible.

Par contre ils ont cru bien faire en mettant du contenu d'un (ou plusieurs) fichiers .cap
HAHA
+1 (0) -1 (0) Répondre
13-01-2013, 11h18
Message : #8
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,609
Sujets : 71
Points: 465
Inscription : Jan 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
What the fuck am i seeing
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
13-01-2013, 14h09
Message : #9
Creepy_p0ney Hors ligne
chef des poneys voodoo
*



Messages : 146
Sujets : 9
Points: 24
Inscription : Dec 2011
RE: Comment Réaliser Une Scène De Piratage Informatique
Red dress == reference à matrix ? Quand même activé un firewall en javascript faut être balèse :p
Penser que coder est coder explique-t-il la recursion ?
http://p0neyland.wordpress.com/
+1 (0) -1 (0) Répondre
13-01-2013, 16h37
Message : #10
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 157
Inscription : Jan 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
Ça me fait penser a la scène dans un filme Bollywood ou ya un hacker super intense qui hack à partir de Windows media player lol



Je crois qu'elle avait déjà été posté
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre
14-01-2013, 21h26
Message : #11
Dobry Hors ligne
Tueur de lamouz
*



Messages : 206
Sujets : 25
Points: 73
Inscription : Aug 2011
RE: Comment Réaliser Une Scène De Piratage Informatique
http://hackertyper.com/ Smile (j'ai pas eu le temps de regarder les messages précedents, excusez moi si il a déjà été posté, mais ca m'y a fait penser)
Aestuārium Erudītiōnis

There are only two hard things in Computer Science: cache invalidation, naming things, and off-by-one errors.
+1 (0) -1 (0) Répondre
14-01-2013, 21h53
Message : #12
WizOut Hors ligne
Black Slave Coder
*



Messages : 111
Sujets : 13
Points: 14
Inscription : Apr 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
oO honteux... scandaleux x) mais ce sont des acteurs de du hard discount ou quoi ?
"Il existe deux choses infinies : l'univers et la bêtise humaine" Einstein.
PHP/MySQL (POO & PDO) : OK
HTML5/CSS3 : OK
JAVA : En cours
+1 (0) -1 (0) Répondre
23-05-2013, 21h33
Message : #13
octarin Hors ligne
Apprenti sorcier
*



Messages : 68
Sujets : 11
Points: 47
Inscription : May 2013
RE: Comment Réaliser Une Scène De Piratage Informatique
B0fh : Ya aussi The Social Network qui est un peu réaliste.
Faire des mathématiques c’est donner le même nom à des choses différentes. -- Henri Poincaré
+1 (0) -1 (0) Répondre
23-05-2013, 21h46
Message : #14
Creepy_p0ney Hors ligne
chef des poneys voodoo
*



Messages : 146
Sujets : 9
Points: 24
Inscription : Dec 2011
RE: Comment Réaliser Une Scène De Piratage Informatique
héhé moi j'ai ça, un recapitulatif, des 10 meilleurs scenes de hack, il a aussi fait une video avec les 10moins bonnes.
Penser que coder est coder explique-t-il la recursion ?
http://p0neyland.wordpress.com/
+1 (1) -1 (0) Répondre
23-05-2013, 22h10
Message : #15
OverDreams Hors ligne
Membre actif
*



Messages : 68
Sujets : 3
Points: 4
Inscription : Oct 2012
RE: Comment Réaliser Une Scène De Piratage Informatique
Merci les gars j'ai passer un bon moment de rigolade la :')
Code :
While (1) {Orgasm;}
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [Reportage] Les Hackers - Piratage Informatique National Geographic CyberSee 0 239 01-09-2015, 15h57
Dernier message: CyberSee
  [Reportage] Les Enquêtes Impossibles - Piratage informatique CyberSee 4 396 04-04-2013, 19h47
Dernier message: Yttrium
  [Reportage] Les nouveaux pirates de l'informatique CyberSee 17 893 06-03-2012, 21h59
Dernier message: Secureness
  [Reportage] L'histoire interdite du piratage informatique CyberSee 8 452 05-03-2012, 22h48
Dernier message: InstinctHack
  [Drôle] Canular telephonique d'un pirate informatique CyberSee 2 231 05-01-2012, 18h42
Dernier message: galex-713
  [Reportage] Les Cingles de l'informatique CyberSee 0 127 24-10-2011, 04h36
Dernier message: CyberSee
  [Reportage] Piratage du Devoir CyberSee 0 103 26-08-2011, 04h41
Dernier message: CyberSee

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut