| Chocapikk's Cybersecurity Blog đĄïžđ»
| Chocapikk's Cybersecurity Blog đĄïžđ»
đ Blog about ethical hacking and vulnerability research by Valentin Lobstein (aka Chocapikk)| Chocapikk's Cybersecurity Blog đĄïž
Valentin Lobstein (Chocapikk) đ«¶ Ethical Hacker and Cybersecurity Enthusiast đšâđ»đ Hi everyone! Iâm Valentin Lobstein, also known as Chocapikk. I am a pentester and cybersecurity student at Oteria Cyber School. My passion lies in ethical hacking, vulnerability research, and software development. I started my journey in pentesting in 2020, with almost no prior knowledge of using a PC. Since then, I have dedicated myself to learning and mastering the art of cybersecurity.| Chocapikk's Cybersecurity Blog đĄïžđ»
đ Blog about ethical hacking and vulnerability research by Valentin Lobstein (aka Chocapikk)| Chocapikk's Cybersecurity Blog đĄïž
Introduction CVE-2025-30007 â Unauthenticated XSS in serverbackupprogress.sgp CVE-2025-30008 â Unauthenticated XSS in restoreprogress.sgp Reflected XSS in getloginstate (No CVE) Password Reset via ResellerSetPassword (Unexploited Logic) Username Enumeration via CheckUserExists Suspicious Behavior in SignupCustomer Timeline Final Thoughts Introduction Vembu BDRSuite is an all-in-one backup and disaster recovery solution designed to protect virtual, physical, cloud, and SaaS workloads. It t...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Introduction Why WPProbe? A Local Way to Build the Database Technical Background How WPProbe Works (and What It Canât Do) Vulnerability Info (Wordfence Matching) References & Ideas Final Words Introduction WPProbe is a tool I built to solve a simple problem: detecting installed WordPress plugins in a reliable and quiet way. In this post, I explain how the tool came to life, its strengths, its limits, and why this REST-based idea is still not widely used, even though it works well.| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
What is MagnusBilling? MagnusBilling is a VoIP billing platform launched in 2006, originally a commercial product. Since 2015, it has been released as open source, with the goal of involving the community to âimprove even moreâ the product and provide a complete billing system for the telecom world. It relies on a classic stack: Asterisk for VoIP handling, ExtJS for the frontend, and Yii Framework for the backend. According to their site, the project boasts:| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
System Overview Vulnerability Analysis Proof of Concept Timeline of Events Mitigation Recommendations System Overview SVGTranslate, developed by Wikimedia, converts SVG files into PNG images while allowing for language-based text substitutions within the SVG content. This PHP backend application is structured with functionality managed through ApiController.php and Renderer.php. The source code is hosted on SVGTranslateâs GitHub repository. Component Path API Controller: /src/Controller/Api...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Introduction Quâest-ce que Mocodo ? DĂ©couverte des VulnĂ©rabilitĂ©s DĂ©tail Technique de la VulnĂ©rabilitĂ© RCE dans /web/generate.php (CVE-2024-35374) Segment de Code VulnĂ©rable dans /web/generate.php Explication Exemple dâexploitation DĂ©tail Technique de la VulnĂ©rabilitĂ© RCE dans /web/rewrite.php (CVE-2024-35373) Segment de Code VulnĂ©rable dans /web/rewrite.php Explication Exemple de lâexploitation Solutions et Recommandations Mesures de Correction SuggĂ©rĂ©es Timeline des ĂvĂ©...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
CVE-2024-31819 Exploited: Technical Insight into AVideoâs WWBNIndex Plugin Vulnerability Introduction The discovery of a critical Remote Code Execution (RCE) vulnerability within the AVideo platform, specifically in its WWBNIndex plugin, marks a significant event in the cybersecurity landscape. Designated as CVE-2024-31819, this vulnerability empowers unauthenticated attackers to execute arbitrary code, threatening the security and integrity of the platform. AVideo, an esteemed open-source ...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Introduction Acknowledgments Vulnerabilities Summary Local File Inclusion Leading to Potential Remote Code Execution in DerbyNetâs kiosk.php Unauthenticated SQL Injection via âwhereâ Clause in Award Document Rendering Unauthenticated SQL Injection via âwhereâ Clause in Racer Document Rendering Unauthenticated SQL Injection via âclassidsâ Parameter in ajax/query.slide.next.inc Unauthenticated XSS Vulnerability in ./inc/kiosks.inc Unauthenticated XSS in racer-results.php Unauthent...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Introduction MajorDoMo, a beacon in Russian home automation, particularly favored by Raspberry Pi aficionados, has been a trusted name for over a decade. With over 380 stars on its official GitHub repository at the time of writing, its popularity is evident. However, lurking within its thumb.php module is a severe unauthenticated Remote Code Execution (RCE) vulnerability. This article intricately explores this critical flaw, detailing its roots, distinct exploitation methods, and possible ram...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
RĂ©compense Ce Writeup Ă Ă©tĂ© rĂ©compensĂ© comme âWinner of n00bzCTF2023 Best Well Written Writeup award!â ĂnoncĂ© Dans ce challenge, on nous a donnĂ© un fichier python server.py et voici son contenu: from flask import Flask, request, render_template, render_template_string, redirect import subprocess import urllib flag = open('flag.txt').read() app = Flask(__name__) @app.route('/') def main(): return redirect('/login') @app.route('/login',methods=['GET','POST']) def login(): if reques...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
ĂnoncĂ© Dans ce challenge, on nous a donnĂ© une classe Java tĂ©lĂ©chargeable ici, Pour reverse engineer une classe Java, nous aurons besoin dâun decompilateur Java, jâai dĂ©cidĂ© dâutiliser jadx-gui. Analyse du code initial En analysant le code source, nous avons la fonction main() qui contient le code suivant: package defpackage; import java.util.Arrays; /* renamed from: EZrev reason: default package */ /* loaded from: EZrev.class */ public class EZrev { public static void main(String...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
ĂnoncĂ© Dans ce challenge, on nous a donnĂ© un fichier jar, tĂ©lĂ©chargeable ici. Pour reverse engineer un fichier jar, nous aurons besoin dâun decompilateur Java, jâai dĂ©cidĂ© dâutiliser jadx-gui Ă©galement. Analyse du code initial En analysant le code source, nous avons la classe MyPin() qui contient le code suivant: package defpackage; import java.awt.LayoutManager; import javax.swing.JFrame; import javax.swing.JLabel; /* renamed from: Mypin reason: default package */ /* loaded fro...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge MISC âGishâ proposĂ© lors du tjCTF 2023. ĂnoncĂ© Dans ce challenge, on nous a donnĂ© un fichier qui contient le code source de lâapplication Ă exploiter. Voici ce que contient run.py: #!/usr/bin/python3 import sys import shlex import subprocess from os import chdir chdir('/srv/') print('please enter your script, terminated by the word "end"') sys.stdout.flush() script_lines = [] while True: ne...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge âENISA Flag Store 1/2â proposĂ© lors du FCSC 2023. Nous disposons du code source suivant, il sâagit de lâapplication web du challenge. Par la longueur de ce code, vous pouvez le tĂ©lĂ©charger ici. Le but du challenge est de voler un flag Ă nos chers amis suisses. En analysant le code nous pouvons voir plusieurs choses:| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas du challenge âLapin Blancâ proposĂ© lors du FCSC 2023. Tout dâabord nous avons accĂšs Ă un socket rĂ©seau Ă challenges.france-cybersecurity-challenge.fr:2350. Je dĂ©cide de faire des tests avec netcat avec la commande nc challenges.france-cybersecurity-challenge.fr 2350 pour voir comment se comporte lâapplication et de quoi il sâagit. En faisant des tests nous pouvons avoir la sortie suivante: nc challenges.france-c...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge âuidâ proposĂ© lors du FCSC 2023. A notre disposition nous avons le fichier binaire suivant: ici Nous allons ouvrir IDA pour voir ce que nous devons faire pour exploiter le binaire et ce quâil fait. En gĂ©nĂ©rant le pseudocode de la fonction main() de IDA, nous avons ce rĂ©sultat: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[44]; // [rsp+0h] [rbp-30h] BYREF __uid_t ...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge âZĂ©ro PointĂ©â proposĂ© lors du FCSC 2023. Dans ce dĂ©fi, nous avons exploitĂ© une vulnĂ©rabilitĂ© liĂ©e Ă un dĂ©bordement dâentier dans un programme C pour dĂ©clencher un signal SIGFPE et exĂ©cuter la fonction flag(). Le code lit deux valeurs long, effectue une division, et traite un cas spĂ©cifique de division par zĂ©ro. Analyse du code Ă notre disposition nous avons le code source zero-poi...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
ĂnoncĂ© Dans ce challenge, on nous a donnĂ© un fichier qui contient lâapplication Flask. Voici un aperçu de lâapplication app.py: import flask import os def escape_shell_cmd(data): for char in data: if char in '&#;`|*?~<>^()[]{}$\\': return False else: return True app = flask.Flask(__name__) @app.route('/', methods=['GET']) def index(): return flask.render_template('index.html') @app.route('/api/curl', methods=['POST']) def curl(): url = flask.request.form.get('ip') if escape_shell_cmd(...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
ĂnoncĂ© Dans ce challenge, on nous a donnĂ© un fichier qui contient une sĂ©rie de commandes Minecraft. Voici un aperçu des commandes : summon armor_stand ~2 ~-3 ~2 {NoGravity:1,Invisible:1} summon armor_stand ~3 ~-3 ~2 {NoGravity:1,Invisible:1} ... Nous ne savons pas Ă quoi cela correspond, mais puisque Minecraft est connu pour fabriquer des pixel art, nous avons dĂ©cidĂ© dâexplorer cette possibilitĂ©. Solution Ătape 1 : Lire le fichier et extraire les coordonnĂ©es Tout dâabord, nous ...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
ĂnoncĂ© Dans ce challenge, on nous a donnĂ© un accĂšs au lien suivant: http://logical.tamuctf.com/ Sur celui ci il sâagit dâune application qui permet de rĂ©initialiser un mot de passe si on lâa oubliĂ© et si notre utilisateur est prĂ©sent dans leur base de donnĂ©es. Dans la consigne du challenge on nous parle de lâutilisateur admin. Exploitation Ce challenge mâa lâair vraiment classique donc jâessaie de rĂ©cupĂ©rer avec BurpSuite la requĂȘte pour quâon puisse lâutiliser av...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge Reverse âBabyRevâ proposĂ© lors du CTF Cyber Africa Forum 2023. Nous avons Ă notre disposition le binaire suivant qui est tĂ©lĂ©chargeable ici. Utilisons notre outil prĂ©fĂ©rĂ© IDA Free pour dĂ©compiler le binaire. Ici ce que je vais faire, câest de me faciliter le travail en utilisant la feature Generate PseudoCode de IDA. Dans la fonction main() nous avons le code suivant:| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge Cryptographie âTower of Encryptionâ proposĂ© lors du CTF Cyber Africa Forum 2023. Nous avons un fichier challenge_file.txt qui contient la donnĂ©e suivante: JJFEMRKNKJFU4S2KIZKTIUZSJNEVUS2UJFKVUU2KJZCVMVKTGJKUURSLKZKVKMSLJJNEGVSNKZFVIR2KJRCVOVCTJRFVUS2WJNGVGSKKJJDEKR2WKNHEWWSGKZFVGS2PJFJEGVSLKZBVISSWIVLE2USDK5EVMSKUIVJTES2KJJCEKS2TJNLUUTSHIVLVOU2HJNNEKVSFJVJUYSSGJJCUOVSTJRFVESSVLFJVGU2JLJGEKS2VJJJ...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge StĂ©ganographie âIT Administrator Credentialsâ proposĂ© lors du CTF Cyber Africa Forum 2023. A notre disposition nous avons ce fichier word : ici En analysant le document docx, nous pouvons remarquer que le fichier est protĂ©gĂ© par un mot de passe. Le premier reflĂšxe en voyant ça est dâutiliser office2john pour gĂ©nĂ©rer le hash du document que nous avons Ă disposition pour tenter une attaqu...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article nous allons explorer le dĂ©roulement pas Ă pas du challenge Forensic âI Warn You!â proposĂ© lors du CTF Cyber Africa Forum 2023. Voici la consigne: (1) what is the malware name detected by McAfee that was bonded in the exe? (2) Find out the established malicious connection ASN Owner name? Flag Format: CAF_{answer1_answer2} Note 1: Donât run the exe file in your main machine. This is a malicious file and setted for the ctf task.| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Dans cet article, nous allons explorer le dĂ©roulement pas Ă pas (walkthrough) du challenge Web âBaby Hacker Big Brotherâ proposĂ© lors du CTF Cyber Africa Forum 2023. Lorsque nous nous rendons sur la page web du challenge, nous obtenons ce rendu: Nous avons un formulaire pour crĂ©er un compte sur le site web. Je dĂ©cide dâouvrir Burp Suite pour voir comment est implĂ©mentĂ©e lâenvoi des donnĂ©es au serveur: GET /generate.php?input=PD94bWwgdmVyc2lvbj0nMS4wJyBlbmNvZGluZz0nVVRGLTgnPz48...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Introduction Dans cet article, nous allons explorer la vulnĂ©rabilitĂ© dâInsecure Direct Object Reference (IDOR), une vulnĂ©rabilitĂ© de sĂ©curitĂ© courante dans les applications Web qui peut avoir des impacts significatifs sur la confidentialitĂ©, lâintĂ©gritĂ© et la disponibilitĂ© des donnĂ©es. Nous allons expliquer ce quâest une vulnĂ©rabilitĂ© IDOR, comment elle peut ĂȘtre exploitĂ©e, et comment la prĂ©venir. Nous fournirons Ă©galement des exemples de code vulnĂ©rable et des mĂ©thod...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Introduction Dans cet article, nous explorerons comment utiliser les sockets Python dans le contexte de la sĂ©curitĂ© offensive. Les sockets permettent la communication entre deux machines via un rĂ©seau, et leur maĂźtrise est cruciale pour les professionnels de la cybersĂ©curitĂ©. Nous aborderons des cas pratiques tels que les reverse shells et les serveurs de commande et de contrĂŽle (C2). Les bases des sockets en Python Un socket est un point de communication entre deux processus Ă traver...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Quâest ce quâune faille upload ? Les failles dâupload sont une vulnĂ©rabilitĂ© courante sur les sites web qui permettent aux utilisateurs de tĂ©lĂ©charger des fichiers. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© en tĂ©lĂ©chargeant des fichiers malveillants sur le serveur, ce qui peut entraĂźner des compromissions de sĂ©curitĂ©. Dans cet article, nous allons expliquer comment fonctionnent les failles dâupload, comment les attaquants peuvent les exploiter et comment les corr...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Comprendre lâĂ©lĂ©vation de privilĂšges via les crontab sur Unix Les crontabs sont des fichiers de configuration qui permettent Ă lâutilisateur de planifier lâexĂ©cution de tĂąches rĂ©guliĂšres sur un systĂšme Unix. Les tĂąches programmĂ©es peuvent inclure des sauvegardes, des mises Ă jour de base de donnĂ©es, des scripts de nettoyage et dâautres tĂąches similaires. Les tĂąches programmĂ©es sont exĂ©cutĂ©es en arriĂšre-plan, ce qui permet aux utilisateurs de planifier des tĂąches Ă ...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Une injection de commande systĂšme est une technique de piratage courante utilisĂ©e pour exĂ©cuter des commandes directement sur le systĂšme dâexploitation dâun serveur web. Cette technique permet Ă lâattaquant de prendre le contrĂŽle total du systĂšme dâexploitation et de lâutiliser Ă des fins malveillantes. Lâattaque se produit lorsque les attaquants parviennent Ă insĂ©rer des commandes malveillantes dans des champs de formulaire ou dâautres entrĂ©es utilisateur de lâappl...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
Configuration dâun serveur Apache avec SSL Installer OpenSSL sur votre serveur Apache: sudo apt-get install openssl CrĂ©er un rĂ©pertoire pour les fichiers de certificat SSL: sudo mkdir /etc/ssl/webserver.kikoo.lol GĂ©nĂ©rer un certificat auto-signĂ©: sudo openssl req -new -x509 -keyout /etc/ssl/webserver.kikoo.lol/Ma+super+CA.key -out /etc/ssl/webserver.kikoo.lol/Ma+super+CA.crt -days 365 -nodes GĂ©nĂ©rer un certificat SSL pour votre serveur: sudo openssl req -new -nodes -out /etc/ssl/webs...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
CrĂ©er un Dork Shodan en utilisant le hash MMH3 du fichier favicon.ico Installation du module Python mmh3 Pour utiliser le module mmh3, vous devez dâabord lâinstaller sur votre ordinateur. Vous pouvez le faire en utilisant la commande suivante : pip install mmh3 CrĂ©ation dâun fichier Python CrĂ©ez un nouveau fichier Python et importez le module mmh3 en utilisant la commande suivante : import mmh3 DĂ©finition de la fonction pour gĂ©nĂ©rer le hash DĂ©finissez une fonction qui prend en en...| Posts on Chocapikk's Cybersecurity Blog đĄïžđ»
An in-depth forensic analysis of how a seemingly legitimate Proof-of-Concept (PoC) for CVE-2020-35489 turned out to be a cleverly disguised malware. This blog post details the attack vector, payload deobfuscation, Indicators of Compromise (IoCs), and the steps taken to analyze and neutralize the threat.| Chocapikk's Cybersecurity Blog đĄïž