Skip to content

Instantly share code, notes, and snippets.

View Hullaballo2001's full-sized avatar

roulietta Hullaballo2001

View GitHub Profile
@Hullaballo2001
Hullaballo2001 / gist:8b080a2ffcc36a9e1c49c504fbbd739d
Created November 14, 2021 12:32
Quête réseau 0 - L'adressage IP
Réseau de base : 192.168.1.0/24
CIDR /24 correspond au masque de sous réseau 255.255.255.0
on a donc 3 octets pour l'adresse réseau et 1 octet pour l'adresse machine
Service info : on veut adresser 50 machines, la puissance de 2 qui va bien est 64 (32 est trop petit, 128 trop grand et il y a 14 adresses de marge).
Pour identifier 64 machines il nous faut 6 bits (2exp6 = 64) (qui s'écrit 1000000 en binaire)
Quand on écrit le masque en binaire on a donc 11111111.11111111.11111111.11000000
Il y a 6 bits à zéro sur le dernier octet : 62 adresses ip disponibles (2exp6)-2
Il y a 2 bits à un sur le dernier octet : on les ajoute aux 24 un déjà présents dans le masque de sous réseau, il y en a donc 26 à suivre.
@Hullaballo2001
Hullaballo2001 / form.php
Created November 7, 2021 23:37
Quête_PHP_Avancée : Les formulaires en PHP - 2. Sécurisation
<!DOCTYPE HTML>
<html lang="fr">
<head>
<meta charset="UTF-8">
<title>First Ever</title>
<head>
<body>
<form action="traitement_form.php" method="post" autocomplete="on">
@Hullaballo2001
Hullaballo2001 / form.php
Created November 4, 2021 23:57
Quête_PHP_Avancée : Les formulaires en PHP - 1. Récupération
<!DOCTYPE HTML>
<html lang="fr">
<head>
<meta charset="UTF-8">
<title>First Ever</title>
<head>
<body>
<form action="traitement_form.php" method="post" autocomplete="on">
@Hullaballo2001
Hullaballo2001 / Quête _PHP_Avancé_Laisse pas traîner ton file
Created November 1, 2021 18:31
Quête _PHP_Avancé_Laisse pas traîner ton file.
<form method="POST" enctype="multipart/form-data">
<label for="imageUpload">Upload an profile image</label>
<br/>
<input type="file" name="avatar" id="imageUpload" />
<br/>
<button name="send">Send</button>
</form>
<?php
if ($_SERVER["REQUEST_METHOD"] === "POST" ){
@Hullaballo2001
Hullaballo2001 / Quête PHP 6. Les fonctions avec PHP
Created October 31, 2021 00:45
Quête PHP 6. Les fonctions avec PHP
<? PHP
/* Ton challenge dans cette quête consiste à créer une fonction PHP nommée "writeSecretSentence" prenant en argument
deux paramètres de type chaîne de caractères. À l’intérieur de la fonction, tu dois recréer la phrase mystère suivante
: "PARAMETRE_1 s'incline face à PARAMETRE_2" en remplaçant "PARAMETRE_1" et "PARAMETRE_2" par le texte reçu en paramètre
lors de l'appel. Une fois le résultat obtenu, tu dois faire en sorte que la fonction renvoie ce résultat afin qu’il soit
affiché en dehors.
Indy pourra ainsi appeler plusieurs fois la fonction writeSecretSentence en essayant plusieurs animaux, face à différentes
choses comme "la lune", "le feu", etc.
@Hullaballo2001
Hullaballo2001 / Quête PHP 5. Les conditions en PHP
Last active October 27, 2021 14:42
Quête PHP 5. Les conditions en PHP
<?php
# Les règles du jeu sont les suivantes :
#
# le pistolet bat le poing mais perd contre le fouet
# le poing bat le fouet mais perd contre le pistolet
# le fouet bat le pistolet mais perd contre le poing
# Le programme doit donc assigner une arme à la variable $indyWeapon. Cette arme doit être meilleure que celle de l'adversaire.
#
# ******* Critères de validation *******
#
@Hullaballo2001
Hullaballo2001 / Quête PHP 4.1. Les tableaux et boucles en PHP
Last active October 27, 2021 14:41
Quête PHP 4.1. Les tableaux et boucles en PHP
<?php
# Dans un fichier PHP, crée un tableau contenant 3 titres de films dans lesquels joue notre ami Indiana.
# Pour chaque film, associe son année de sortie (le titre du film sera la clé).
# Une fois le tableau créé, réalise une boucle pour afficher la liste des films contenus dans le tableau
# ainsi que leur année de sortie associée. Les films devront apparaître dans l'ordre croissant de sortie
# (regarde du côté des fonctions de tri).
# Pour chaque film, tu devras donc afficher: > 2000 - movie_title
# 2000 étant l'année de parution du film.
# ***************************
# Le fichier contient un tableau associatif,
@Hullaballo2001
Hullaballo2001 / Quête PHP 3. Les chaînes de caractères en PHP
Last active October 27, 2021 14:40
Quête PHP 3. Les chaînes de caractères en PHP
<?PHP
$message1 = "0@sn9sirppa@#?ia'jgtvryko1";
$message2 = "q8e?wsellecif@#?sel@#?setuotpazdsy0*b9+mw@x1vj";
$message3 = "aopi?sgnirts@#?sedhtg+p9l!";
echo "<br>";
echo '****************** MESSAGE 1 **********************', "<br>";
echo '# on calcule le chiffre clé en divisant la longueur du message par 2', "<br>";
$long1 = strlen($message1) / 2;
echo 'Chiffre-clé message 1 : ', $long1, "<br>";
@Hullaballo2001
Hullaballo2001 / Quête PHP 2. Les variables en PHP
Last active October 27, 2021 14:39
Quête PHP 2. Les variables en PHP
<?php
# La première variable doit contenir le nom de ce film d'Indiana Jones, en VO
# La seconde variable te permettra d'indiquer si tu as vu, ou non, le film en question
# La troisième sera l'année de sortie en salle.
# La quatrième la note du film sur le site IMDB.
# Affiche ces valeurs les unes sous les autres (tu peux utiliser echo pour afficher une variable.)
$filmName = "Indiana Jones and the last crusade";
echo "Film's title : ".$filmName;
@Hullaballo2001
Hullaballo2001 / Quête Sécurité XSS 3.3 [Advanced] Attaques XSS : découvrirXSS : découvrir
Last active October 27, 2021 14:34
Quête Sécurité XSS 3.3 [Advanced] Attaques XSS : découvrir
level 1 : dans le formulaire <script>alert(1)</script>
level 2 : dans le formulaire on lui fait croire que c'est une image alors que non <img src="http://inexist.ent" onerror="javascript:alert(1)"/>
level 3 : dans l'url on echappe avec ' et on affiche une erreur https://xss-game.appspot.com/level3/frame#3' onerror='alert(1)';
level 4 : dans le formulaire 3'**alert());// car il execute directement le javascript et lance la fonction alert
level 5 : dans l'url https://xss-game.appspot.com/level5/frame/signup?next=javascript:alert(1) + entrer son mail + next car dans next il executera la fonction alert
level 6 : dans l'url https://xss-game.appspot.com/level6/frame#data:text/plain,alert('xss')