PuN

81 posts

PuN banner
PuN

PuN

@pun_sec

CTF Enthusiast, Challenge maker and Pentester 👀 I like driving things 🏎️✈️🥽

가입일 Nisan 2014
132 팔로잉103 팔로워
고정된 트윗
PuN
PuN@pun_sec·
👋Hello à tous ceux qui étaient là au CTF de @_barbhack_ 2024 ! Je n'y étais pas physiquement cette année mais le cœur y était ♥️ Pour mes challenges web, je vous ai mis un github avec les sources et les WUs : github.com/pun-private/ba… Big Up à l'orga et leur énorme travail 👏
Français
2
8
56
6.4K
PuN
PuN@pun_sec·
@GuilhemRioux The rocket is amazing 🚀🚀🚀
English
1
0
1
108
PuN
PuN@pun_sec·
@cfreal_ Astonishing work 🔥! iconv should not be understimated and it has proven multiple times it can lead to surprising exploitation. Can't wait to read the whole serie 👀
English
0
0
1
245
PuN 리트윗함
Apex Online Racing
Apex Online Racing@ApexOnRacing·
Tier 6 racing creating unforgettable memories. 0.1s gap at the finish line and excitement on @pun_sec face is why we all race. Congratulations on the top spot at the podium🏆
Apex Online Racing tweet mediaApex Online Racing tweet media
English
0
1
9
1.4K
PuN
PuN@pun_sec·
🚩Bravo aux participants du CTF de @_barbhack_ ! Pour ceux qui le souhaitent, voici les sources et les writeups (en mode torchon) de mes 4 challs web : github.com/pun-private/wr… GG à la team Orga pour l'énorme boulot sur l'infra 👏 A très bientôt pour d'autres challs 🤟 !
Français
3
13
63
7.3K
PuN
PuN@pun_sec·
GG ! Si tu veux plus de détails sur cette technique, voici la recherche sur cette technique : trojansource.codes (Leur github contient beaucoup d'exemples)
Français
0
0
1
188
PuN
PuN@pun_sec·
@_Worty @_barbhack_ J'ai gardé dans ma réserve des challs plus difficiles pour les prochaine fois... Stay tuned 👀
Français
0
1
6
765
Worty
Worty@_Worty·
@pun_sec @_barbhack_ Encore une fois des challenges de qualité 🔥 Trop déçu de pas avoir participé au CTF pour les solve :(
Français
1
0
4
565
PuN
PuN@pun_sec·
Hello @_barbhack_ ! Est-ce que la plateforme submit.barbhack.fr fonctionne ? Je n'arrive pas à reset mon mdp... J'ai une erreur 500
Français
1
0
2
365
PuN
PuN@pun_sec·
@acceis DNS Rebinding FTW ! Il y a une première vérification qui est faite sur le nom de domaine pour voir si l'IP est autorisé... Mais ensuite il y a un appel GET fait directement sur le domaine. Entre la vérification trusted et le GET, on peut mettre à jour l'IP derrière le domaine 😁
Français
1
0
5
174
PuN
PuN@pun_sec·
@Atlas453_ @axeldreyfus 😳😳😳 je m'attendais pas à lire un reportage d'enquête exclusive sur les coulisses sombres du CTF français
Français
0
0
5
682
Atlas
Atlas@Atlas453_·
Petit message en passant, vous avez accusé mon équipe de tricherie à l'ECW, contrairement à vos joueurs, nous ne sommes pas efficaces seulement en distanciel et sur des CTF de longues durées @axeldreyfus 😇 10/10
Français
2
0
17
5.7K
Atlas
Atlas@Atlas453_·
[THREAD] Les intimidations de 2600 après le PWNME, quelle ambiance ! 1/10
Français
6
58
152
129.4K
Sonar Research
Sonar Research@Sonar_Research·
We just released a little side-project of ours, a curated list of argument injection vectors: sonarsource.github.io/argument-injec… ✨ The goal is to maintain a list of exploitable arguments and link every entry to code, advisories, and writeups to collect only realistic vectors. Enjoy!
English
3
15
50
10.7K
Lexfo
Lexfo@LexfoSecurite·
A few months ago, we reported a pre-auth Remote Code Execution #RCE vulnerability to @vBulletin. The exploitation of this unserialize() bug was tricky, as vBulletin classes are not deserialisable. Discover the exploitation in our latest blogpost: ambionics.io/blog/vbulletin…
English
2
85
200
49.9K
PuN
PuN@pun_sec·
@Sonar_Research RCE Payload : curl -H 'X_FORWARDED_FOR: 127.0.0.1' 'site.com/page.php?cmd=s…' The host X_FORWARDED_FOR can be set by the attacked, the script is not stopped after the redirect header and call_user_func allows calling any function. All this leads to RCE.
English
3
0
6
0