[zзdpwnwзb]

Photo de profil

Pentester | Cybersecurity engineer | OSCP | CTF Player

My current task

Write-Ups

Dragos OT CTF 2025 — Write-up

Mindmap image

Conversor.htb — Write-up

Mindmap image

THM - NTLM REFLECTION CVE-2025-33073

Mindmap image

Planning.htb — Write-up

Mindmap image

K17 CTF

As you ascend the treacherous slopes of the Flame Peaks, the scorching heat and shifting volcanic terrain test your endurance with every step...

Mindmap image

BYUCTF - Chall web - 2025

Le BYUCTF revient pour sa quatrième édition ! Pendant 24 heures, les participants plongeront dans des défis variés — web, reverse, pwn, OSINT, crypto, forensic et autres — organisés par le Cybersecurity Group de la Brigham Young University-Provo, offrant un terrain de jeu stimulant pour débutants comme intermédiaires.

Mindmap image

HTB - Chall code - Apocalypse 2k25

Lors du CTF Hack The Box Apocalypse 2025, j’ai complété les 4 challenges code. De la combinaison algorithmique à la cryptanalyse, en passant par la recherche de chemin et le décodage spatial, chaque défi sollicitait rigueur, logique et créativité.

Mindmap image

HTB - Moonbeam Tavern - Apocalypse 2k25

In the heart of Valeria’s bustling capital, the Moonbeam Tavern stands as a lively hub of whispers, wagers, and illicit dealings...

Mindmap image

HTB Trial by Fire - Apocalypse 2k25

As you ascend the treacherous slopes of the Flame Peaks, the scorching heat and shifting volcanic terrain test your endurance with every step...

Mindmap image

❯_ Whoami

Pentester / Auditeur IT/OT de 24 ans chez SERMA SAFETY AND SECURITY. Autodidacte passionné de cybersécurité, j'améliore activement mes compétences offensives via des plateformes comme TryHackMe, Hack The Box, INE Security, Vulnhub et RootMe.

Ce qui me passionne, c’est comprendre et exploiter les failles, qu’elles soient dans le code, les réseaux ou les systèmes. Je me spécialise en pentest Web, Active Directory, infrastructures réseau et systèmes industriels (ICS), avec une approche résolument pratique.

Je participe régulièrement à des compétitions Capture The Flag (CTF), me permettant d’affiner mes compétences sur des challenges variés (Pwn, Reverse, OSINT, Web, Forensic, Stego, Crypto). Je fais partie de la team freep0nx (top 10 FR).

Disponible pour échanger sur la cybersécurité et accompagner dans la mesure de mes compétences, que ce soit pour des étudiants, passionnés ou personnes en reconversion.

Tools & techniques


        

Tapjacker

TapJacker est une application Android conçue pour démontrer et tester les vulnérabilités de type Tapjacking dans les applications mobiles.

Mindmap image

Hybrid KEM: RSA + Kyber (Post-Quantum Cryptography) ⚛️

Ce projet met en œuvre un protocole d'échange de clés hybride combinant RSA (cryptographie classique) et Kyber (cryptographie post-quantique) pour sécuriser les communications entre deux parties, Alice et Bob.

Mindmap image

OSCP 🐉

L’OSCP+ est une aventure exigeante mais extrêmement enrichissante. Mon conseil : ne jamais sous-estimer la préparation mentale et la rigueur documentaire. Croyez en vous, persévérez et n’hésitez pas à demander de l’aide à la communauté, stay hard !.

Mindmap image

Wireshark🦈

In the heart of Valeria’s bustling capital, the Moonbeam Tavern stands as a lively hub of whispers, wagers, and illicit dealings...

Mindmap image

Rubeus🦉

Outil post-exploitation orienté Kerberos, Rubeus facilite l'extraction de tickets, l'usurpation d'identité et l'exploitation des failles d'authentification dans les environnements Active Directory.

Mindmap image

Mimikatz 🥝

Outil post-exploitation orienté Kerberos, Rubeus facilite l'extraction de tickets, l'usurpation d'identité et l'exploitation des failles d'authentification dans les environnements Active Directory.

Mindmap image

Book Reviews

Here are some books I've read and highly recommend:

"Hacking, sécurité et tests d'intrusion avec Metasploit" by Mati Aharoni, Devon Kearns, Jim O'Gorman, David Kennedy

The Art of Exploitation

Focused on one of the most powerful frameworks in offensive security, this book teaches how to use Metasploit for real-world penetration testing.

"Sécurité informatique – Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)"

Hacking: The Art of Exploitation

This comprehensive French guide introduces the fundamentals of ethical hacking through practical, real-world scenarios. Aimed at both students and professionals, it provides the methodologies, tools, and mindset needed to understand how attackers operate—and how to build better defenses.

"Red Team Field Manuel" by Ben Clark, Nick Downer

Red Team Field Manuel

The 'Red Team Field Manual' is not a book you read—it's one you carry. Designed as a tactical reference for offensive security professionals, this compact handbook compiles hundreds of quick commands, tips, and tools used during real-world red team operations.


"Deep Dive: Exploring the Real-World Value of OSINT" by Rae Baker

The Art of Exploitation

‘Deep Dive’ is an essential read for anyone curious about the power and real-world applications of Open Source Intelligence (OSINT). Rae Baker combines hands-on techniques with case studies to show how publicly available information can be transformed into actionable intelligence.

"Hacking: The Art of Exploitation" by Jon Erickson

Hacking: The Art of Exploitation

More than just a hacking manual, 'The Art of Exploitation' is a deep dive into the inner workings of computers, memory, and code. .

"The Web Application Hacker's Handbook" by Dafydd Stuttard and Marcus Pinto

The Web Application Hacker's Handbook

‘Practical Forensic Imaging’ is a technical yet accessible guide dedicated to securing and acquiring digital evidence using open-source tools in Linux environments. Bruce Nikkel details reliable methods for imaging storage devices while preserving data integrity—making it an invaluable resource for digital forensic analysts, incident responders, and cybersecurity professionals working on real investigations.

❯_ Contact

[root@contact]$ connect --socials

GitHub Discord Hack the Box LinkedIn