<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://thewardenmaker.github.io/</id><title>opium</title><subtitle>Blog personnel dédié à mes write-ups CTF et à mon apprentissage en cybersécurité. </subtitle> <updated>2026-03-16T16:31:15+01:00</updated> <author> <name>thewardenmaker</name> <uri>https://thewardenmaker.github.io/</uri> </author><link rel="self" type="application/atom+xml" href="https://thewardenmaker.github.io/feed.xml"/><link rel="alternate" type="text/html" hreflang="fr" href="https://thewardenmaker.github.io/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 thewardenmaker </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>CTF - W1seGuy</title><link href="https://thewardenmaker.github.io/posts/THM-W1seGuy/" rel="alternate" type="text/html" title="CTF - W1seGuy" /><published>2026-02-25T00:00:00+01:00</published> <updated>2026-02-25T00:00:00+01:00</updated> <id>https://thewardenmaker.github.io/posts/THM-W1seGuy/</id> <content type="text/html" src="https://thewardenmaker.github.io/posts/THM-W1seGuy/" /> <author> <name>thewardenmaker</name> </author> <category term="tryhackme" /> <summary>Introduction La room W1seGuy proposé par TryHackMe s’inscrit dans un théme évoquant la cryptographie, celui ci suggére l’analyse d’un fichier source.py, suite à cette analyse nous pourrons déceler la faille nous permettant de trouver les flags demandées. Phase d’analyse du code import random import socketserver import socket, os import string flag = open('flag.txt','r').read().strip() def s...</summary> </entry> <entry><title>CTF - RootMe</title><link href="https://thewardenmaker.github.io/posts/THM-RootMe/" rel="alternate" type="text/html" title="CTF - RootMe" /><published>2026-02-19T00:00:00+01:00</published> <updated>2026-03-16T16:30:15+01:00</updated> <id>https://thewardenmaker.github.io/posts/THM-RootMe/</id> <content type="text/html" src="https://thewardenmaker.github.io/posts/THM-RootMe/" /> <author> <name>thewardenmaker</name> </author> <category term="tryhackme" /> <summary>Introduction La room RootMe proposée sur TryHackMe s’inscrit dans une démarche classique de test d’intrusion. L’objectif est d’aboutir à la compromission complète du système, en démontrant la chaîne d’attaque depuis la phase d’énumération jusqu’à l’élévation de privilèges. Phase d’énumération Scan Nmap : $ nmap -p- -sC -sV -Pn 10.82.134.107 -oN scan-nmap.txt # Nmap 7.98 scan initiated Sun...</summary> </entry> <entry><title>CTF - I'm a SANDWICH</title><link href="https://thewardenmaker.github.io/posts/THM-Sandwich/" rel="alternate" type="text/html" title="CTF - I&amp;apos;m a SANDWICH" /><published>2026-02-15T00:00:00+01:00</published> <updated>2026-02-15T00:00:00+01:00</updated> <id>https://thewardenmaker.github.io/posts/THM-Sandwich/</id> <content type="text/html" src="https://thewardenmaker.github.io/posts/THM-Sandwich/" /> <author> <name>thewardenmaker</name> </author> <category term="tryhackme" /> <summary>Introduction Cette room proposée sur TryHackMe met en scène Mr.Sandwich, dont les différents “ingrédients” ont été dispersés sur une machine vulnérable. L’objectif est de les retrouver en effectuant une analyse méthodique du système cible. Comme dans tout test d’intrusion, la première étape consiste à réaliser une phase d’énumération afin d’identifier les ports ouverts et les services exposés...</summary> </entry> </feed>
