// arcade mode

EXERCICES

Des mini-jeux cyber jouables en 5 minutes. Pas de briefing, pas de terminal à lire : tu saisis, tu cliques, tu résous. Chaque exercice donne des XP une seule fois.

🔐

// cipher

Cipher Arena

César & Vigenère en live

Deux cryptogrammes : un César shift, un Vigenère avec clé courte. Trouve les textes clairs en testant les clés en temps réel.

Débutant 10min +150 XP
Lancer
🗺

// portscan

Port Scanner

Repère les ports ouverts

Grille interactive d'un scan Nmap. Clique uniquement sur les ports qui sont réellement ouverts, sans faire d'erreur.

Débutant 5min +120 XP
Lancer
🔎

// hash

Hash Hunter

Trouve le mot de passe

Un hash MD5 t'es donné. Trouve le mot de passe original en testant les mots courants.

Intermédiaire 8min +180 XP
Lancer
📡

// packet

Packet Catcher

Attrape les paquets suspects

Une capture réseau défile. Clique sur les paquets suspects (SQLi, XSS, commands) pour les bloquer.

Intermédiaire 10min +200 XP
Lancer
📷

// steg

Steg Revealer

Déchiffre les images cachées

Des images contiennent des données cachées. Trouve le flag caché dans les métadonnées ou bits de poids faible.

Avancé 15min +250 XP
Lancer
💣

// sqli

SQL Injection Bypass

Contourne le login

Un login PHP concatène ton input dans une requête SQL. Trouve la payload qui fait passer le WHERE toujours vrai et connecte-toi en admin.

Intermédiaire 8min +200 XP
Lancer
🔑

// jwt

JWT Forger

Décode le token et extrais le secret

Un JWT HS256 circule dans les requêtes. Décode le payload en base64url et récupère la valeur du champ secret caché.

Avancé 10min +220 XP
Lancer
🧅

// payload

Base64 Onion

Pèle les couches d'encodage

Un payload mystère a été encodé trois fois en base64 d'affilée. Décode couche par couche jusqu'à obtenir le flag final en clair.

Débutant 6min +160 XP
Lancer
🕷

// xss

XSS Playground

Contourne le WAF et vole le cookie

Un champ de commentaires filtre <script> mais oublie les event handlers. Forge un payload XSS pour exfiltrer le cookie admin via onerror, onmouseover ou onfocus.

Intermédiaire 10min +210 XP
Lancer
📂

// traversal

Path Traversal

Échappe du répertoire web

Un endpoint PHP sert des fichiers sans sanitiser le paramètre. Remonte l'arborescence avec ../ pour lire /etc/passwd et récupérer le shell de l'utilisateur deploy.

Intermédiaire 8min +190 XP
Lancer

// ssrf

SSRF Cloud

Atteins le service de métadonnées AWS

Un proxy HTTP interne tourne sur une instance EC2 avec IMDSv1 actif. Explore l'arborescence IMDS pour récupérer l'AccessKeyId du rôle IAM prod.

Avancé 12min +280 XP
Lancer
🔍

// logforensics

Log Forensics

Retrouve l'attaquant dans les logs

20 lignes de logs Apache d'un e-commerce. Une attaque SQLi automatisée s'est produite — identifie l'IP attaquante puis détermine quelle table a été exfiltrée.

Intermédiaire 10min +220 XP
Lancer
💻

// cmdinject

Command Injection

Injecte dans l'utilitaire ping

Un utilitaire ping web passe l'input directement à shell_exec(). Injecte une seconde commande pour lire /flag.txt et récupérer le flag.

Intermédiaire 8min +200 XP
Lancer

// regex

Regex Guru

Maîtrise les expressions régulières

4 défis regex progressifs. Trouve les patterns qui matchent les chaînes données. Valide avec le bouton 'Tester'.

Débutant 8min +140 XP
Lancer
📨

// headers

Header Hunter

Analyse les en-têtes HTTP

Une requête HTTP a été capturée. Analyse ses headers pour trouver le header personnalisé qui contient le flag caché.

Débutant 6min +130 XP
Lancer
🍪

// cookies

Cookie Chef

Manipule et décode les cookies

Un cookie encodé en base64 contient ton rôle 'user'. Modifie le cookie pour devenir 'admin' et accéder au flag.

Intermédiaire 10min +170 XP
Lancer
🛡

// csrf

CSRF Guard

Comprend les tokens anti-CSRF

Un formulaire est protégé par un token CSRF. Trouve le token caché dans le code source de la page et valide le formulaire.

Intermédiaire 8min +160 XP
Lancer
🗺

// nmap

Net Mapper

Analyse un scan réseau Nmap

Un scan Nmap de 5 machines. Identifie celle qui a le service SSH sur un port non-standard et le serveur web vulnérable.

Avancé 12min +240 XP
Lancer
👾

// binarypatch

Binary Patcher

Modifie les instructions en Hexadecimal

Un binaire vérifie un mot de passe. Patche l'instruction de saut conditionnel (JE) par des instructions de non-opération (NOP) en hexa pour forcer l'exécution de l'affichage du flag.

Intermédiaire 5min +250 XP
Lancer
🐛

// malware_debug

Malware Debugger

Reverse Engineering interactif (x86)

Un ransomware simule son exécution dans l'environnement. Utilisez le débogueur interactif pour retracer les registres CPU (EAX, EIP...) en pas à pas et trouver la clé de déchiffrement cachée sur la pile avant l'instruction fatale.

Avancé 10min +400 XP
Lancer
🎭

// social_ai

Ransomware & Négociation AI

Trompez la vigilance de l'employé

Vous ciblez Jean-Marc, comptable de l'entreprise. Discutez avec lui via une simulation propulsée par un grand modèle de langage, et utilisez vos meilleures méthodes d'ingénierie sociale (urgence, autorité) pour qu'il brise la procédure et révèle un accès secret.

Avancé 8min +350 XP
Lancer
🌐

// dnsenum

DNS Hunter

Zone transfer & enregistrements cachés

Un serveur DNS mal configuré autorise les transferts de zone (AXFR). Lance différentes requêtes dig pour cartographier l'infrastructure et extraire l'enregistrement TXT caché sur le sous-domaine interne.

Intermédiaire 8min +200 XP
Lancer
🔢

// crypto

RSA Crackdown

Factorise n, calcule d, déchiffre

Un message a été chiffré avec RSA-512 dont le module n est le produit de deux petits nombres premiers. Factorise n, déduis l'exposant privé d, et déchiffre le message intercepté.

Avancé 12min +260 XP
Lancer
🧠

// forensics

Memory Footprint

Analyse de dump mémoire Volatility

Un dump mémoire Windows a été capturé lors d'un incident. Analyse le pstree, le netscan et le malfind pour identifier le PID du processus malveillant qui exfiltre des données vers un serveur C2.

Intermédiaire 10min +230 XP
Lancer
⚙️

// reversing

Assembly Whisperer

Trace le XOR et décode le flag

Un binaire protège son flag avec un XOR octet par octet. Analyse le pseudocode décompilé, trace les registres pas à pas, et retrouve la chaîne décodée en appliquant l'opération inverse.

Avancé 15min +270 XP
Lancer
🎭

// oauth

OAuth Token Leak

Token Bearer fuité dans le header Referer

Un flux OAuth 2.0 implicit flow expose l'access_token dans l'URL de redirection. Analyse la capture HTTP et retrouve le token Bearer qui a fuité dans un header Referer vers un service tiers.

Intermédiaire 10min +220 XP
Lancer
📄

// xxe

XML Entity Escape

Craft un DOCTYPE malveillant, exfiltre /etc/passwd

Un portail d'import XML ne désactive pas les entités externes. Injecte un DOCTYPE avec une entité SYSTEM pointant vers /etc/passwd et récupère le service-token caché dans le fichier.

Intermédiaire 10min +240 XP
Lancer
💥

// bufoverflow

BOF Offset Finder

Lis le crash GDB et calcule l'offset EIP

Un binaire 32-bit crashe avec un pattern cyclique dans EIP. Analyse le registre dump, identifie la séquence qui écrase EIP et calcule l'offset exact pour prendre le contrôle du flux d'exécution.

Avancé 12min +265 XP
Lancer
🔑

// privesc

PrivEsc Detective

sudo -l, SUID, capabilities — quel vecteur gagne ?

Analyse la sortie de plusieurs commandes d'énumération Linux (sudo -l, SUID binaries, capabilities). Identifie le binaire qui permet une escalade directe vers root sans interaction utilisateur.

Intermédiaire 8min +215 XP
Lancer
☁️

// cloudiam

IAM Policy Analyzer

Trouve l'action qui escalade vers admin AWS

Un rôle IAM AWS semble anodin mais ses permissions cachent un vecteur d'escalade de privilèges. Analyse la policy JSON, identifie l'action dangereuse et explique comment l'abuser pour obtenir des droits administrateur.

Avancé 15min +285 XP
Lancer
🦈

// wireshark

Packet Detective

Extrais les credentials d'une capture réseau HTTP

Une capture réseau contient une authentification HTTP en clair. Navigue dans les paquets, inspecte le contenu de la requête POST de login et extrait le mot de passe transmis en texte brut.

Intermédiaire 10min +225 XP
Lancer
🐛

// malware_debug

Malware Debugger

Step-by-step reverse engineering

Un malware x86 obfusqué a été capturé. Utilise le débogueur interactif pour tracer l'exécution pas à pas, surveiller les registres EAX/EBX/EIP, et identifier où le flag est décodé dans la mémoire.

Avancé 20min +280 XP
Lancer
🎭

// social_ai

Social Engineer

Jean-Marc, Comptable

Jean-Marc est comptable dans une grande entreprise. Il est gentil mais un peu naïf. Engage la conversation avec lui par chat et utilise le social engineering pour le convaincre de te donner un secret confidentiel.

Intermédiaire 10min +200 XP
Lancer
⚔️

// koth_sim

King Of The Hill

Blue vs Red Time Attack

Simule une attaque en temps réel contre un serveur. La Red Team (scriptée) avance automatiquement. Toi, la Blue Team, dois identifier les IOC dans les logs et les bannir avant que la barre de santé n'atteigne 100%.

Avancé 15min +300 XP
Lancer
🐛

// malware_learn

Malware Basics

Concepts fondamentaux du malware

Apprends les concepts fondamentaux des malwares à travers des exercices de code interactifs : persistance, communication C2, exfiltration.

Débutant 10min +150 XP
Lancer
🔐

// malware_learn

Malware Encryption

Techniques de chiffrement XOR

Maîtrise les techniques de chiffrement utilisées par les malwares pour cacher leurs payloads : XOR, multi-byte keys, Base64 encoding.

Intermédiaire 12min +200 XP
Lancer
💉

// malware_learn

Malware Injection

Techniques d'injection de code

Comprends les techniques d'injection avancées : DLL injection, shellcode injection, process hollowing, APC injection.

Intermédiaire 15min +220 XP
Lancer
🔍

// malware_learn

Malware Reversing

Analyse de code machine

Apprends le reverse engineering : lecture d'assembly, suivi de registres, analyse de flux de contrôle, extraction de strings.

Avancé 20min +280 XP
Lancer
👁️

// malware_learn

Malware Obfuscation

Techniques d'obfuscation

Découvre les techniques d'obfuscation pour éviter la détection : string splitting, variable obfuscation, control flow flattening.

Intermédiaire 15min +240 XP
Lancer