Un plaisir de retrouver les CTF, je t'avoue que ça faisait longtemps que j'étais pas resté à 100% sur une vidéo 🫠 Merci encore pour ton contenu de qualité ! 👌
J'y connais rien en cybersécurité je ne sais même pas comment je suis arrivé sur cette chaîne, mais depuis je met régulièrement tes videos en fond. Je les trouves intéressantes et apaisantes.
Ça fait maintenant plusieurs années que je te suis, avec toujours le même plaisir à regarder tes vidéos :) Merci encore de m'avoir inspiré dans le domaine
Franchement, encore une superbe vidéo ! Ta manière d’expliquer les failles et l’exploitation sur HTB est vraiment top. J’ai pu appliquer une de tes astuces et ça m’a permis de mieux comprendre l’escalade de privilèges. Continue comme ça, ton contenu est une vraie source d’inspiration pour moi ! Merci et hâte de voir la suite 😎
superbe vidéo , çq serait sympat que tu fasses plus de video comme celle ci dans lequelles tu nous montres ton raisonnement lors de la résolution d'un ctf . Continu comme ça 👍
Salut Wacked Super vidéo ca fait longtemp qu'on attender une vidéo CTF et ca fait vraiment plaisir.En ce moment je suis a la recherche d'un PC portable pour les CTF etc et je voulais savoir quel etait le tiens et si tu me conseille de l'acheter Merci Merci Au revoir
Salut, super vidéo ! J’ai une question, tu fais beaucoup de coupures au montage ou alors ça t’a tellement pris le temps de la vidéo de trouver ça ? (mis à part les recherches, est ce que tu as cut des parties où tu as essayé des pistes qui n’étaient pas concluantes ?)
Super vidéo ! Merci Plusieurs questions, BurpSuite sert à récupérer la requête du user de le modifier et ensuite de l’envoyer au serveur ? À quoi sert les + et e dans la commande netcat que tu mets dans BurpSuite ?
Salut ! Alors oui c’est exactement ça, burpsuite intercepte (à partir du moment où tu lances l’intercepteur avant de faire ta requête) les requêtes que t’envoies à un serveur. À partir de ça, il récupère la réponse et ta requête, et te permet de modifier ce que tu veux dans cette dernière puis de l’envoyer à nouveau au serveur. Et les + dans la commande, ils remplacent les espaces, pour que le serveur interprète ça comme une chaîne entière, comme ça la commande est entièrement interprétée.
Bon visionnage ! N'hésitez pas à me dire si ce format vous plait 🎃
J'ai besoin de vous comme mentor.
😢
Ouais bien sûr. Tu avais fais une vidéo sur la méthodologie du pentest à l’époque que j’ai beaucoup aimé et qui m’a aidé
La vidéo est top, c'est cool de voir du ctf en "live"💪
Un plaisir de retrouver les CTF, je t'avoue que ça faisait longtemps que j'étais pas resté à 100% sur une vidéo 🫠
Merci encore pour ton contenu de qualité ! 👌
Excellent, je kiffe, perso! 😅
J'y connais rien en cybersécurité je ne sais même pas comment je suis arrivé sur cette chaîne, mais depuis je met régulièrement tes videos en fond. Je les trouves intéressantes et apaisantes.
@@xxiori4824 Merci 🙏
Merci beaucoup pour le CTF sa nous avais manqué
Ça fait maintenant plusieurs années que je te suis, avec toujours le même plaisir à regarder tes vidéos :)
Merci encore de m'avoir inspiré dans le domaine
Merci pour la vidéo. Y’a longtemps j’attendais ce genre de contenu 🙏🏽
Merci à vous pour le soutien
Un plaisir, je dis oui pour + de videos comme ça !
Franchement, encore une superbe vidéo ! Ta manière d’expliquer les failles et l’exploitation sur HTB est vraiment top. J’ai pu appliquer une de tes astuces et ça m’a permis de mieux comprendre l’escalade de privilèges. Continue comme ça, ton contenu est une vraie source d’inspiration pour moi ! Merci et hâte de voir la suite 😎
Merci 🙏 heureux de voir que ça t'a plu
Ça fait plaisir de te revoir sur du CTF :)
J'avoue que ca m'avait manqué.
Intéressant les ctf
les chmod c'est souvent que l'oublie aussi ... merci pour le partage de cette box .
Merci waked, de nous repartager du ctf
je pensais justement à reprendre les ctf sur hack the box :-)
un signe pour m'y remettre
C'est clair
Je t'adore vieux🎉
N'arrête surtout pas les vidéos, c'est super !!
Merci 😊
superbe vidéo , çq serait sympat que tu fasses plus de video comme celle ci dans lequelles tu nous montres ton raisonnement lors de la résolution d'un ctf . Continu comme ça 👍
On va essayer
incroyable !
chaud le ctf en vrai, bravo pour le flag BOSS
vive les ctf
Super ce format !
Trop cool !
Excellent l'ami !
merci
merci
Super video, il faut que je me forme au XSS j'y connais pas grand chose !
Merci, tu as une room sur TryHackMe dédiée. Ca peut etre un bon début.
MERCI WAKED CONTINUE DE FAIRE DES CTF MERCI 🥰🥰🥰🥰🥰🥰
Je t'en prie !
ces video nous plaisent!!!! Mais nous on en veut toujours plus!!! lool
Hhh c'est noté !
Salut Wacked Super vidéo ca fait longtemp qu'on attender une vidéo CTF et ca fait vraiment plaisir.En ce moment je suis a la recherche d'un PC portable pour les CTF etc et je voulais savoir quel etait le tiens et si tu me conseille de l'acheter Merci Merci Au revoir
J'utilise un Thinkpad P53 mais je ne pense pas qu'il y a de meilleurs PCs pour les CTF. Tout dépend de ton budget et de ce que tu vas en faire.
@@wakedxy Merci Beacoup
T'es meme pas venu essayer notre ctf au salon OSI :( ahah super video sinon
Vidéo toujours claire! Est-ce que cette box est du niveau de la certification vhl ?, le niveau est il plus ou moins élevé ? Merci de ton partage
Salut, super vidéo !
J’ai une question, tu fais beaucoup de coupures au montage ou alors ça t’a tellement pris le temps de la vidéo de trouver ça ? (mis à part les recherches, est ce que tu as cut des parties où tu as essayé des pistes qui n’étaient pas concluantes ?)
13:09 essayé Injection de commande
Super vidéo ! Merci
Plusieurs questions, BurpSuite sert à récupérer la requête du user de le modifier et ensuite de l’envoyer au serveur ?
À quoi sert les + et e dans la commande netcat que tu mets dans BurpSuite ?
Salut !
Alors oui c’est exactement ça, burpsuite intercepte (à partir du moment où tu lances l’intercepteur avant de faire ta requête) les requêtes que t’envoies à un serveur.
À partir de ça, il récupère la réponse et ta requête, et te permet de modifier ce que tu veux dans cette dernière puis de l’envoyer à nouveau au serveur.
Et les + dans la commande, ils remplacent les espaces, pour que le serveur interprète ça comme une chaîne entière, comme ça la commande est entièrement interprétée.
Dommage que la qualité de la commu ne correcponds pas a celle du contenu proposé. Néanmoins, bonne video.
Pk ne pas utiliser rustscan au lieu de nmap ?
Tu peux utiliser l'outil que tu veux, j'utilise nmap parce que j'ai pris l'habitude de travailler avec.
Je me suis toujours demandé sur les ctf tu hack une machine physique ou ça reste du local ?
First
J'ai essayer de faire le CTF avant et je suis resté bloqué à 4m30 😅Mon niveau est inquiétant....
C'est en forgeant qu'on devient forgeron, ne te décourage pas.
j'ai fait cette boxe et j'ai galéré de fou.... c'est la première fois que je tombe sur du xss.
ça t'a pris combien de temps en vrai?,