Nous avons couvert la première partie de la solution de Game of Thrones CTF Vulnhub où nous avons rassemblé les drapeaux de défi en utilisant diverses techniques de collecte d'informations actives telles que l'utilisation de nmap, la connexion FTP anonyme et l'extraction de données à l'aide de l'outil exif.
Obtenir les notes du certificat OSCP
Le cours pratique complet sur les tests d’intrusion d’applications Web
Nous avons également couvert la solution de la deuxième partie de la procédure pas à pas de Game of Thrones vulnhub, où nous avons démontré l'interaction avec PostgreSql à l'aide de psql pour extraire des indicateurs et des informations.
Présentation vidéo | Partie 1
Présentation vidéo | Partie 2
Montrer les Commentaires