Pentester | Cybersecurity engineer | CTF Player
A journey through the dark forests of Active Directory, where every user, ticket or right conceals a vulnerability - and every command traces the path to the heart of the domain.
Le BYUCTF revient pour sa quatrième édition ! Pendant 24 heures, les participants plongeront dans des défis variés — web, reverse, pwn, OSINT, crypto, forensic et autres — organisés par le Cybersecurity Group de la Brigham Young University-Provo, offrant un terrain de jeu stimulant pour débutants comme intermédiaires.
Lors du CTF Hack The Box Apocalypse 2025, j’ai complété les 4 challenges code. De la combinaison algorithmique à la cryptanalyse, en passant par la recherche de chemin et le décodage spatial, chaque défi sollicitait rigueur, logique et créativité.
In the heart of Valeria’s bustling capital, the Moonbeam Tavern stands as a lively hub of whispers, wagers, and illicit dealings...
As you ascend the treacherous slopes of the Flame Peaks, the scorching heat and shifting volcanic terrain test your endurance with every step...
Je suis un apprenti ingénieur en cybersécurité IT/OT de 23 ans au sein du département IT d'ENGIE et étudiant en Master ingénierie réseau et système option cybersécurité à Paris Saclay. Parallèlement à ma formation professionnelle, je suis un autodidacte passionné de cybersécurité, améliorant activement mes compétences offensive grâce à des plateformes telles que TryHackMe, Hack The Box, INE Security, RootMe, GOAD.
Ce qui me passionne, c’est comprendre et exploiter les failles, qu’elles soient dans le code, les réseaux ou les systèmes. Je me concentre sur le pentest Web, l’AD, l’infra réseau et les systèmes industriels (ICS), en mettant toujours la main à la pâte pour aller au-delà de la théorie.
Je participe régulièrement à des compétitions Capture The Flag (CTF), qui me permettent d’affiner mes compétences en pentest tout en relevant des défis variés (Pwn, RE, OSINT, Web, Forensic, Stego, Crypto) . Une liste des événements auxquels j’ai pris part est disponible dans la section "Projets" de mon profil et je fais partie d'une team (freep0nx) top 10 FR
Je suis disponible pour répondre aux questions liées à la cybersécurité et aider, dans la mesure de mes capacités, que ce soit pour les curieux, les étudiants ou ceux qui envisagent une reconversion dans le domaine.
N’hésitez pas à me contacter via les réseaux sociaux ou par e-mail. Je suis toujours ravi d’échanger sur la cybersécurité et de partager des connaissances.
In the heart of Valeria’s bustling capital, the Moonbeam Tavern stands as a lively hub of whispers, wagers, and illicit dealings...
Outil post-exploitation orienté Kerberos, Rubeus facilite l'extraction de tickets, l'usurpation d'identité et l'exploitation des failles d'authentification dans les environnements Active Directory.
Outil post-exploitation orienté Kerberos, Rubeus facilite l'extraction de tickets, l'usurpation d'identité et l'exploitation des failles d'authentification dans les environnements Active Directory.
Ce projet met en œuvre un protocole d'échange de clés hybride combinant RSA (cryptographie classique) et Kyber (cryptographie post-quantique) pour sécuriser les communications entre deux parties, Alice et Bob.
Here are some books I've read and highly recommend:
Focused on one of the most powerful frameworks in offensive security, this book teaches how to use Metasploit for real-world penetration testing.
This comprehensive French guide introduces the fundamentals of ethical hacking through practical, real-world scenarios. Aimed at both students and professionals, it provides the methodologies, tools, and mindset needed to understand how attackers operate—and how to build better defenses.
The 'Red Team Field Manual' is not a book you read—it's one you carry. Designed as a tactical reference for offensive security professionals, this compact handbook compiles hundreds of quick commands, tips, and tools used during real-world red team operations.
‘Deep Dive’ is an essential read for anyone curious about the power and real-world applications of Open Source Intelligence (OSINT). Rae Baker combines hands-on techniques with case studies to show how publicly available information can be transformed into actionable intelligence.
More than just a hacking manual, 'The Art of Exploitation' is a deep dive into the inner workings of computers, memory, and code. .
‘Practical Forensic Imaging’ is a technical yet accessible guide dedicated to securing and acquiring digital evidence using open-source tools in Linux environments. Bruce Nikkel details reliable methods for imaging storage devices while preserving data integrity—making it an invaluable resource for digital forensic analysts, incident responders, and cybersecurity professionals working on real investigations.
[root@contact]$ connect --socials