OSINT Network & Pentest Web Exploitation Cryptographie Binary & System Stéganographie Forensics Scripting

🐛 Cyclic Pattern Generator

Outil indispensable pour exploiter les Buffer Overflow ! Quand un programme plante, le registre EIP/RIP contient une adresse. Ce pattern unique permet de trouver EXACTEMENT combien de caractères il faut envoyer avant d'écraser ce registre. Étape 1 : Générez un pattern (ex: 200 caractères). Étape 2 : Envoyez-le au programme. Étape 3 : Notez la valeur de EIP dans le crash (ex: 0x41326241). Étape 4 : Collez-la ici pour trouver l'offset exact.

🔢 Hex & Endianness Converter

Les ordinateurs stockent les nombres différemment selon l'architecture. Little Endian (Intel/AMD) inverse l'ordre des octets : 0x12345678 devient 78 56 34 12 en mémoire. Big Endian garde l'ordre normal. Cet outil convertit entre Décimal, Hexadécimal et Little Endian. Indispensable pour construire des payloads d'exploitation !

🐚 Shellcode Formatter

Un shellcode est une suite d'instructions machine (opcodes) qui exécute une action (ex: ouvrir un shell). Msfvenom génère du shellcode brut, mais vous devez le formater pour l'intégrer dans votre exploit. Cet outil convertit entre formats : Python (\x41\x42), C ({0x41, 0x42}), C#, ou brut. Collez des bytes hex séparés par espaces ou au format \x.

🏗️ Basic Assembly Reference

L'assembleur est le langage le plus proche du processeur. Chaque instruction a un "opcode" (code machine). NOP (0x90) = ne rien faire (utile pour les NOP sleds). RET (0xC3) = retourner de la fonction. INT3 (0xCC) = point d'arrêt débogueur. Cet outil donne les opcodes des instructions courantes pour les exploits.

🎯 Format String Calculator

Les failles Format String permettent d'écrire des valeurs arbitraires en mémoire via printf(). L'idée : utiliser %n pour écrire le nombre de caractères affichés à une adresse. Target Address = où écrire. Value = quoi écrire. Offset = position sur la stack. Génère un payload "High/Low" qui écrit la valeur en 2 parties.

🔑 XOR Tool

L'opération XOR est fondamentale en cryptographie et exploitation. Propriété magique : (A XOR B) XOR B = A. Donc chiffrer et déchiffrer utilisent la MÊME opération. Utilisé pour : obfusquer du shellcode, décoder des flags CTF cachés, éviter les bad chars (caractères interdits). Entrez votre texte/hex et une clé pour XOR.

📊 IEEE 754 Float Converter

Les nombres décimaux (3.14159) sont stockés en mémoire selon la norme IEEE 754 : 1 bit de signe + exposant + mantisse. Cet outil montre la représentation binaire exacte d'un float. Utile en reverse engineering ou pour comprendre des bugs de précision numérique dans les CTF mathématiques.

🐞 GDB / Pwndbg Cheatsheet

GDB est LE débogueur pour Linux. Pwndbg est une extension qui facilite l'exploitation. Commandes essentielles : checksec = voir les protections. vmmap = voir la mémoire. x/20gx $rsp = afficher 20 valeurs sur la stack. cyclic = générer un pattern. ni/si = avancer instruction par instruction. Cliquez pour copier !

checksec
vmmap
x/20gx $rsp
x/10i $rip
search /bin/sh
cyclic 100
ni (Next Instruction)
si (Step Instruction)
p system
info registers

📏 Jump Offset Calculator

Dans les exploits, vous devez souvent sauter d'une adresse à une autre (JMP relatif). Ce calculateur trouve la distance entre deux adresses hex. Exemple : de 0x401000 à 0x401050, l'offset est +0x50. Utile pour les JMP short, les gadgets ROP, ou calculer des offsets dans un binaire.

🔄 Universal Base Converter

Convertissez des nombres entre n'importe quelles bases (2 à 36). Base 2 = binaire (01). Base 8 = octal (permissions Linux). Base 10 = décimal. Base 16 = hex. Les CTF utilisent parfois des bases exotiques comme base 32 ou 58 (Bitcoin). Entrez le nombre, la base source et la base cible.

🎲 Linux Syscall Table

Les syscalls sont les fonctions du noyau Linux (lire fichiers, exécuter programmes...). Chaque syscall a un numéro : execve = 59 (x64), write = 1, read = 0. Pour écrire du shellcode, vous devez connaître ces numéros. Recherchez par nom (write, execve) ou par numéro. Différent entre x86 (32-bit) et x64 !

🛡️ Checksec Analyzer

Avant d'exploiter un binaire, vérifiez ses protections ! RELRO = protège la GOT (table d'adresses). Canary = valeur secrète sur la stack qui détecte les overflows. NX = empêche l'exécution sur la stack (besoin de ROP). PIE = adresses aléatoires (besoin de leak). Cochez les protections actives pour voir leur impact sur votre exploit.