FR EN

A propos du blog

Salut, moi c'est FrizN, juste un français random qui aime la sécurité.

J'ai travaillé dans divers rôles de sécurité en France, en Suisse et en Australie, et j'ai notamment été un "tech lead" au sein de la red team de Google. Je suis intéressé par à peu près tout ce qui touche à la sécurité, mais je suis plutôt centré sur le reverse et l'exploitation bas niveau quand même. Je suis aussi de très près l'évolution des malware et TTPs modernes qui constituent une large partie des projets professionels auxquels j'ai pris part, mais dont je n'ai que rarement l'occasion d'évoquer ici. Je suis un peu feignant parfois ce qui explique que je n'aie pas traduit le reste de cette page, ou bien que je n'aie rien publié depuis longtemps :p

As you may see from the articles on this blog, I played CTFs with 0daysober, including for 3 Defcon finals. But I rarely get spare weekends nowadays, hence the lack of fresh content. Anyway, this so-called blog is just a little place for me to put articles about CTF challenges and other stuff I might happen to find cool or interesting.

I'll also shamelessly use this page to do a smallish inventory of what I have published and generally not blogged about. Nothing groundbreaking, but always happy to chat about any of this :)

  • CVE-2018-19647: unauth root RCE in BMC Remedy Action Request System
  • CVE-2018-7264: more RCEs akin to ZDI-16-354 in ActivePDF (all fixed this time)
  • Cloud age: where local vulnerabilies go remote: talk at the 1st Unrestcon (Melbourne, 2016) on the discovery and exploitation of ZDI-16-354 (and how it could have been patched)
  • CVE-2016-4322: unauth remote privileged recursive directory copy in BMC Server Automation
  • ZDI-16-354: ActivePDF RCE 0-day, file format vuln with odd exploit pathways, fixed ~a year and a half after public disclosure
  • CVE-2016-0411: LPE in Oracle Enterprise Management agent

I hope you find something worth reading!