Hugo Sibony
Ethical hacker, cybersecurity student, CTF player.
Articles and Writeups
- Wifi IONIS setup
Connect to IONIS Wifi on Linux
Read more → - Attack/Defense Tricks
Compilation of Dirty RedTeam Tricks
Read more → - Problèmeuh
A Diophantine puzzle involving linear equations, perfect squares, and a Pell equation.
Read more → - Analyse mémoire 1/5 - Exfiltration
Analyse d'une capture mémoire pour identifier un malware exfiltrant des données.
Read more → - Analyse mémoire 2/5 - Origine de la menace
Identification du processus ayant chargé le malware en mémoire.
Read more → - iForensics - Backdoor
Analyse d'un backup iOS pour identifier une backdoor dans une application.
Read more → - iForensics - iTreasure
Analyse d'un backup iOS pour retrouver un trésor caché dans les messages.
Read more → - Signal sur chat
Décodage de signaux DSSS avec codes de Gold dans un fichier audio contenant du bruit de chat.
Read more → - Mechanical Display
Décodage d'un flag transmis via un servomoteur contrôlé par un signal PWM capturé dans un fichier VCD.
Read more → - Le calme avant la tempest
Reconstruction d'un signal vidéo PAL composite à partir d'un flux échantillonné à 20 MHz
Read more → - babyfuscation
Reverse engineering challenge involving a binary with obfuscated function names and custom string comparison.
Read more → - iForensics - iCrash
Retrouver le SSID, le BSSID et le compte iCloud à partir d'un backup et d'un sysdiagnose iOS.
Read more → - Voila
Identify a song using audio fingerprinting from a misconfigured MPD server.
Read more → - ja4a4a4do0o0ore SSH!
Identifier la session SSH interactive d'un attaquant et extraire les cookies SSH d'une capture réseau.
Read more → - Stable Reverse Shell
Steps to stabilize a shell
Read more → - AI Gaslighting
Mission 1: Trick the AI chatbot to give the leaked data key
Read more → - Document Tracker
Mission 4: Intrude the application to get the attack plans
Read more → - PW Crack 1
Simple password cracking — reading a hardcoded password from Python source.
Read more → - PW Crack 2
Password check bypass — extracting a hashed comparison value from Python.
Read more → - PW Crack 3
Brute-forcing a password from a small candidate list against a hash check.
Read more → - PW Crack 4
Scripted brute-force over a larger password list with hash verification.
Read more → - PW Crack 5
Dictionary attack with custom hash — optimizing search over a large wordlist.
Read more → - Tux Fan Club: Chasse au Trésor Pirate
Une chasse au trésor pirate impliquant des fichiers cachés et de la stéganographie
Read more →