// arcade mode
EXERCICES
Des mini-jeux cyber jouables en 5 minutes. Pas de briefing, pas de terminal à lire : tu saisis, tu cliques, tu résous. Chaque exercice donne des XP une seule fois.
// cipher
Cipher Arena
César & Vigenère en live
Deux cryptogrammes : un César shift, un Vigenère avec clé courte. Trouve les textes clairs en testant les clés en temps réel.
// portscan
Port Scanner
Repère les ports ouverts
Grille interactive d'un scan Nmap. Clique uniquement sur les ports qui sont réellement ouverts, sans faire d'erreur.
// hash
Hash Hunter
Trouve le mot de passe
Un hash MD5 t'es donné. Trouve le mot de passe original en testant les mots courants.
// packet
Packet Catcher
Attrape les paquets suspects
Une capture réseau défile. Clique sur les paquets suspects (SQLi, XSS, commands) pour les bloquer.
// steg
Steg Revealer
Déchiffre les images cachées
Des images contiennent des données cachées. Trouve le flag caché dans les métadonnées ou bits de poids faible.
// sqli
SQL Injection Bypass
Contourne le login
Un login PHP concatène ton input dans une requête SQL. Trouve la payload qui fait passer le WHERE toujours vrai et connecte-toi en admin.
// jwt
JWT Forger
Décode le token et extrais le secret
Un JWT HS256 circule dans les requêtes. Décode le payload en base64url et récupère la valeur du champ secret caché.
// payload
Base64 Onion
Pèle les couches d'encodage
Un payload mystère a été encodé trois fois en base64 d'affilée. Décode couche par couche jusqu'à obtenir le flag final en clair.
// xss
XSS Playground
Contourne le WAF et vole le cookie
Un champ de commentaires filtre <script> mais oublie les event handlers. Forge un payload XSS pour exfiltrer le cookie admin via onerror, onmouseover ou onfocus.
// traversal
Path Traversal
Échappe du répertoire web
Un endpoint PHP sert des fichiers sans sanitiser le paramètre. Remonte l'arborescence avec ../ pour lire /etc/passwd et récupérer le shell de l'utilisateur deploy.
// ssrf
SSRF Cloud
Atteins le service de métadonnées AWS
Un proxy HTTP interne tourne sur une instance EC2 avec IMDSv1 actif. Explore l'arborescence IMDS pour récupérer l'AccessKeyId du rôle IAM prod.
// logforensics
Log Forensics
Retrouve l'attaquant dans les logs
20 lignes de logs Apache d'un e-commerce. Une attaque SQLi automatisée s'est produite — identifie l'IP attaquante puis détermine quelle table a été exfiltrée.
// cmdinject
Command Injection
Injecte dans l'utilitaire ping
Un utilitaire ping web passe l'input directement à shell_exec(). Injecte une seconde commande pour lire /flag.txt et récupérer le flag.
// regex
Regex Guru
Maîtrise les expressions régulières
4 défis regex progressifs. Trouve les patterns qui matchent les chaînes données. Valide avec le bouton 'Tester'.
// headers
Header Hunter
Analyse les en-têtes HTTP
Une requête HTTP a été capturée. Analyse ses headers pour trouver le header personnalisé qui contient le flag caché.
// cookies
Cookie Chef
Manipule et décode les cookies
Un cookie encodé en base64 contient ton rôle 'user'. Modifie le cookie pour devenir 'admin' et accéder au flag.
// csrf
CSRF Guard
Comprend les tokens anti-CSRF
Un formulaire est protégé par un token CSRF. Trouve le token caché dans le code source de la page et valide le formulaire.
// nmap
Net Mapper
Analyse un scan réseau Nmap
Un scan Nmap de 5 machines. Identifie celle qui a le service SSH sur un port non-standard et le serveur web vulnérable.
// binarypatch
Binary Patcher
Modifie les instructions en Hexadecimal
Un binaire vérifie un mot de passe. Patche l'instruction de saut conditionnel (JE) par des instructions de non-opération (NOP) en hexa pour forcer l'exécution de l'affichage du flag.
// malware_debug
Malware Debugger
Reverse Engineering interactif (x86)
Un ransomware simule son exécution dans l'environnement. Utilisez le débogueur interactif pour retracer les registres CPU (EAX, EIP...) en pas à pas et trouver la clé de déchiffrement cachée sur la pile avant l'instruction fatale.
// social_ai
Ransomware & Négociation AI
Trompez la vigilance de l'employé
Vous ciblez Jean-Marc, comptable de l'entreprise. Discutez avec lui via une simulation propulsée par un grand modèle de langage, et utilisez vos meilleures méthodes d'ingénierie sociale (urgence, autorité) pour qu'il brise la procédure et révèle un accès secret.
// dnsenum
DNS Hunter
Zone transfer & enregistrements cachés
Un serveur DNS mal configuré autorise les transferts de zone (AXFR). Lance différentes requêtes dig pour cartographier l'infrastructure et extraire l'enregistrement TXT caché sur le sous-domaine interne.
// crypto
RSA Crackdown
Factorise n, calcule d, déchiffre
Un message a été chiffré avec RSA-512 dont le module n est le produit de deux petits nombres premiers. Factorise n, déduis l'exposant privé d, et déchiffre le message intercepté.
// forensics
Memory Footprint
Analyse de dump mémoire Volatility
Un dump mémoire Windows a été capturé lors d'un incident. Analyse le pstree, le netscan et le malfind pour identifier le PID du processus malveillant qui exfiltre des données vers un serveur C2.
// reversing
Assembly Whisperer
Trace le XOR et décode le flag
Un binaire protège son flag avec un XOR octet par octet. Analyse le pseudocode décompilé, trace les registres pas à pas, et retrouve la chaîne décodée en appliquant l'opération inverse.
// oauth
OAuth Token Leak
Token Bearer fuité dans le header Referer
Un flux OAuth 2.0 implicit flow expose l'access_token dans l'URL de redirection. Analyse la capture HTTP et retrouve le token Bearer qui a fuité dans un header Referer vers un service tiers.
// xxe
XML Entity Escape
Craft un DOCTYPE malveillant, exfiltre /etc/passwd
Un portail d'import XML ne désactive pas les entités externes. Injecte un DOCTYPE avec une entité SYSTEM pointant vers /etc/passwd et récupère le service-token caché dans le fichier.
// bufoverflow
BOF Offset Finder
Lis le crash GDB et calcule l'offset EIP
Un binaire 32-bit crashe avec un pattern cyclique dans EIP. Analyse le registre dump, identifie la séquence qui écrase EIP et calcule l'offset exact pour prendre le contrôle du flux d'exécution.
// privesc
PrivEsc Detective
sudo -l, SUID, capabilities — quel vecteur gagne ?
Analyse la sortie de plusieurs commandes d'énumération Linux (sudo -l, SUID binaries, capabilities). Identifie le binaire qui permet une escalade directe vers root sans interaction utilisateur.
// cloudiam
IAM Policy Analyzer
Trouve l'action qui escalade vers admin AWS
Un rôle IAM AWS semble anodin mais ses permissions cachent un vecteur d'escalade de privilèges. Analyse la policy JSON, identifie l'action dangereuse et explique comment l'abuser pour obtenir des droits administrateur.
// wireshark
Packet Detective
Extrais les credentials d'une capture réseau HTTP
Une capture réseau contient une authentification HTTP en clair. Navigue dans les paquets, inspecte le contenu de la requête POST de login et extrait le mot de passe transmis en texte brut.
// malware_debug
Malware Debugger
Step-by-step reverse engineering
Un malware x86 obfusqué a été capturé. Utilise le débogueur interactif pour tracer l'exécution pas à pas, surveiller les registres EAX/EBX/EIP, et identifier où le flag est décodé dans la mémoire.
// social_ai
Social Engineer
Jean-Marc, Comptable
Jean-Marc est comptable dans une grande entreprise. Il est gentil mais un peu naïf. Engage la conversation avec lui par chat et utilise le social engineering pour le convaincre de te donner un secret confidentiel.
// koth_sim
King Of The Hill
Blue vs Red Time Attack
Simule une attaque en temps réel contre un serveur. La Red Team (scriptée) avance automatiquement. Toi, la Blue Team, dois identifier les IOC dans les logs et les bannir avant que la barre de santé n'atteigne 100%.
// malware_learn
Malware Basics
Concepts fondamentaux du malware
Apprends les concepts fondamentaux des malwares à travers des exercices de code interactifs : persistance, communication C2, exfiltration.
// malware_learn
Malware Encryption
Techniques de chiffrement XOR
Maîtrise les techniques de chiffrement utilisées par les malwares pour cacher leurs payloads : XOR, multi-byte keys, Base64 encoding.
// malware_learn
Malware Injection
Techniques d'injection de code
Comprends les techniques d'injection avancées : DLL injection, shellcode injection, process hollowing, APC injection.
// malware_learn
Malware Reversing
Analyse de code machine
Apprends le reverse engineering : lecture d'assembly, suivi de registres, analyse de flux de contrôle, extraction de strings.
// malware_learn
Malware Obfuscation
Techniques d'obfuscation
Découvre les techniques d'obfuscation pour éviter la détection : string splitting, variable obfuscation, control flow flattening.