EN

Projets

Red Team & sécurité offensive 6

C2 & implants, recherche bas niveau (noyau), web shells, labs d’entraînement, outillage CTF.

  • Red Team

    Minotaur — agent C2 Mythic en Rust (en cours)

    Un agent pour le framework de command & control Mythic, écrit en Rust : un implant compact + un service « Payload Type » qui le branche sur Mythic. En cours de finalisation — le code arrive ici dès qu'il est prêt.

    RustMythicC2red team ● wip
  • Red Team

    CoKernel — un « co-noyau » furtif parallèle au noyau Linux (PoC)

    Un composant d'exécution indépendant qui coexiste avec un noyau Linux x86-64 dans une VM QEMU, visant l'invisibilité sur trois surfaces : mémoire (pages hors direct map), exécution (pilotée par un PMI hardware sur le PMU — aucun hook, aucun patch de code), et comportement (le module loader s'auto-masque de lsmod/sysfs/kallsyms), tout en restant compatible CET.

    Cx86-64 asmkernel moduleQEMU ● active
  • Red Team

    ad-lab-badblood-rockyou — un lab Active Directory réaliste pour s'entraîner

    Une variante de [BadBlood](https://github.com/davidprowe/BadBlood) (de David Rowe) qui peuple un domaine AD de lab avec un grand jeu réaliste d'utilisateurs / groupes / OU / ordinateurs et des ACL aléatoires — mais avec des mots de passe faibles tirés d'une liste type rockyou, pour pouvoir s'exercer aux attaques par pulvérisation / credentials faibles en plus des exercices ACL/structure.

    PowerShellActive Directory ● active
  • Red Team

    php-webshell-poc — un web shell PHP mono-fichier (PoC pédagogique)

    Un web shell PHP en un seul fichier — un proof of concept pour l'apprentissage, le CTF et le test autorisé : exécuter des commandes, changer de répertoire, lister/télécharger des fichiers, via une UI web minimale.

    PHP ● active
  • Red Team

    PwnUtils — petits outils pwn / CTF en Python

    Une collection d'utilitaires Python pour l'exploitation de binaires / les challenges pwn : un chercheur d'offset cyclic en CLI, un constructeur de payloads d'octets flexible, et un petit helper qui expose tes scripts `.py` dans le `PATH`.

    PythonCTF / pwn ● active
  • Red Team

    Agents C2 Mythic — Kraken & Proteus (publication prochaine)

    D'autres agents pour le framework de command & control Mythic, en cours de finalisation : Kraken, Proteus. (Minotaur a déjà sa fiche ci-dessus.) Ils seront publiés ici dès qu'ils seront prêts.

    C / C++ / RustMythicred teamC2 ● wip

Web & bug bounty 6

Proxies d’interception, extensions Burp, recon/fingerprinting automatisés, conteneur dédié.

  • Web & bug bounty

    apk-bb-scanner — pipeline d'analyse statique d'APK pour le bug bounty

    On lui donne une liste d'apps in-scope ; il les télécharge, les décompile de deux façons (smali + Java), passe 13 modules d'analyse dessus, et produit des rapports XLSX + JSON avec scoring de sévérité et mapping CWE. Parallélisé sur chaque phase ; intégration Frida optionnelle.

    Python 3.10apkeep / apktool / jadxFrida ● active
  • Web & bug bounty

    burp-gobuster — content discovery dans Burp (+ gocrawlerd)

    Une extension Burp Suite qui pilote, depuis Burp, un crawler/fuzzer de découverte de contenu : on choisit un seed, on fuzz, et les hits arrivent en temps réel sous forme de vraies requêtes Burp qu'on peut envoyer dans Repeater. Le moteur de crawl tourne dans un service Go séparé, gocrawlerd.

    JavaBurp Montoya APIGoSSE ● active
  • Web & bug bounty

    swatter — recon & fingerprinting de bug bounty automatisés

    Découvre les sous-domaines, crawl les cibles, fingerprint la stack avec 10 détecteurs passifs, et lance des modules d'analyse profonde sur ce qu'il trouve (WordPress / Drupal / GraphQL / Swagger / Magento / Next.js). Python async, architecture en couches stricte (L1→L4), SQLite par scope, rotation VPN optionnelle. Tourne dans le conteneur kali-bb.

    Python 3.12asyncioPlaywrightSQLAlchemy / SQLite ● active
  • Web & bug bounty

    RUP — un proxy d'interception type Burp en app de bureau

    Une application de bureau (Tauri 2 + UI TypeScript, backend Rust) qui reproduit le cœur d'un workflow type Burp : proxy MITM HTTPS local, lancement d'un Chromium épinglé dessus, capture et rejeu de requêtes, cartographie incrémentale d'une cible.

    RusthudsuckerrustlsTauri 2TypeScript ● active
  • Web & bug bounty

    kali-bb — un conteneur Docker Kali sur mesure pour le bug bounty

    Une image Kali légère et taillée pour le besoin : exactement les outils de recon/web utilisés, build multi-stage en ~5 min (vs ~2 h), ~3,2 Go (vs ~15 Go), réseau hôte, sans la surcouche GUI/VPN d'un wrapper type Exegol. Sert d'environnement d'exécution à swatter.

    DockerKali Linux ● active
  • Web & bug bounty

    burp-sqlmap — lancer et suivre sqlmap depuis Burp

    Une extension Burp Suite qui lance et suit des runs de [sqlmap](https://sqlmap.org/) depuis Burp : clic droit sur une requête → « Send to sqlmap » → un onglet dédié pré-rempli, tu ajustes les options, l'extension lance sqlmap et en remonte la sortie sans quitter Burp.

    JavaBurp Montoya APIsqlmap ● active

Systèmes & infrastructure 5

Plateformes, edge proxy, durcissement noyau, outils d’ops, bootstrap d’environnement.

  • Systèmes & infra

    ZRO — bureau Linux distant dans le navigateur

    Un runtime Rust transforme un serveur Linux en bureau accessible depuis n'importe quel navigateur : chaque application est un processus isolé, rendu dans un shell de gestion de fenêtres, multiplexé sur une seule WebSocket par session.

    RustaxumTauri-style SDKWebSocket ● active
  • Systèmes & infra

    OpenFlare — un edge proxy qu'on peut lire

    Un reverse proxy L7 (Go) complet mais compact : cache HTTP, WAF basique, rate limiting, observabilité — avec une origine de test Python et une suite E2E pytest. Une étude du fonctionnement d'un nœud edge type Cloudflare, sans les parties « réseau global ».

    GoHTTP cacheWAFrate limitingDockerpytest ● active
  • Systèmes & infra

    klock — verrouillage runtime du noyau Linux (Debian + Secure Boot)

    Un module noyau chargeable post-boot qui, une fois activé, refuse toute nouvelle façon d'introduire ou de modifier du code en mode noyau sur un Debian x86-64/arm64 stock avec Secure Boot — puis se scelle lui-même (impossible à décharger ou désarmer). Le pendant défensif de CoKernel.

    CLinux kernel moduleftrace IPMODIFYQEMU/OVMF/MOK ● wip
  • Systèmes & infra

    iloctl — piloter un BMC HPE iLO 5 en CLI (Redfish)

    Un petit CLI Go pour contrôler une carte de gestion HPE iLO 5 via Redfish : gestion d'alimentation (on/off/graceful-off/restart/cycle) et sélection de boot UEFI one-time « déterministe » (exige l'état Off). Builds Linux + Android (arm64). Credentials via variables d'environnement, jamais en dur.

    GoHPE iLO 5Redfish API ● active
  • Systèmes & infra

    dev-setup-scripts — bootstrap d'un environnement de dev sous Linux

    Une collection de scripts one-shot pour amener un Linux frais à un environnement de dev fonctionnel : Docker, Go, Rust, Node, Python, Java, build tools, outils réseau, presse-papier, config shell, éditeurs. Chaque `install-<truc>.sh` est indépendant ; `install-all.sh` lance le tout.

    Bash ● active

Embarqué, matériel & EDA 4

BLE/ESP32 & SBC, KiCad — de l’assistance à la conception jusqu’à l’import de BOM.

  • Embarqué & EDA

    kicad-design-agent — du prompt aux schémas KiCad, assisté par IA

    Un agent LLM conçoit le circuit (choix de chaque composant en pièce LCSC réelle, circuiterie de support, découpage en sections), puis une chaîne d'outils déterministe transforme cette conception en fichiers `.kicad_sch` hiérarchiques (footprints, symboles, modèles 3D), une BOM, et des instructions de câblage au niveau broche.

    PythonLLM agentKiCadEasyEDA/LCSC API ● active
  • Embarqué & EDA

    easyeda2kicad-bom-importer — d'une BOM CSV à des bibliothèques KiCad

    Un outil CLI qui importe en masse une BOM CSV (LCSC / JLCPCB) dans des bibliothèques KiCad : footprints, modèles 3D et symboles téléchargés via l'API EasyEDA, CSV de sortie enrichi du statut de chaque composant, et génération optionnelle de schématiques hiérarchiques.

    PythonKiCadEasyEDA/LCSC API ● active
  • Embarqué & EDA

    DBUS-BLE-Connection — un framework BLE Linux ⇄ ESP32

    Un framework C++ pour une communication « série » sur Bluetooth Low Energy entre un Linux et un appareil BLE (ESP32), via BlueZ et D-Bus. On enveloppe services/caractéristiques GATT dans une API propre, on construit une `.so`, on la linke depuis son programme. Le firmware ESP32 correspondant est dans un repo séparé.

    C++BlueZ / D-BusESP32CMake ● active
  • Embarqué & EDA

    ESP32_BLE_Connection — le firmware ESP32 côté appareil

    Le côté appareil de [DBUS-BLE-Connection](https://github.com/ZZ0R0/DBUS-BLE-Connection) : un firmware PlatformIO qui expose un service GATT BLE avec des caractéristiques RX/TX, pour qu'un hôte Linux (via le framework DBUS-BLE-Connection, sur BlueZ/D-Bus) puisse parler à la carte comme à un lien série.

    ESP32PlatformIOBLE / GATT ● active

Dev, internals & projets perso 5

Moteur de jeu en Rust, serveur MCP, petits utilitaires desktop — et un timer thermodynamique.

  • Dev & internals

    voxel-space-sandbox — un bac à sable d'ingénierie spatiale (à la Space Engineers), en Rust

    Construire des vaisseaux et stations en blocs-grilles, miner et déformer des planètes/astéroïdes voxel destructibles, avec physique newtonienne, énergie/ressources/logistique, dégâts structurels et pressurisation — solo ou serveur dédié. Moteur en Rust (wgpu/WGSL).

    Rustwgpu / WGSLgamedev ● wip
  • Dev & internals

    TelegramMCP — un pont MCP ⇄ Telegram (avec « ask_human »)

    Un petit serveur MCP (Model Context Protocol) qui permet à un client MCP (Claude Code, Cursor…) de parler à un chat Telegram : envoyer des messages, pousser des fichiers (rapports, logs), lire les messages récents, et poser une question à un humain en attendant sa réponse (human-in-the-loop). Pensé pour les workflows d'agents qui veulent un téléphone dans la boucle.

    PythonMCP (stdio)httpxTelegram Bot API ● active
  • Dev & internals

    html-desktop-background — une page HTML/JS en fond d'écran

    Une petite app C++/Qt5 qui rend une page `index.html` en fond d'écran Linux : elle charge la page dans une vue WebKit et la parente à la fenêtre racine, donc tout ce qu'on peut faire en HTML/CSS/JS (animations, horloges, dashboards, shaders) devient ton fond d'écran vivant.

    C++Qt5 / WebKitLinux / X11 ● active
  • Dev & internals

    typing-pause-overlay — un overlay qui te prévient quand tu arrêtes de taper

    Un overlay Windows minimal (~1 fichier de Rust) qui apparaît quand tu arrêtes de taper depuis N secondes : il affiche le temps d'écriture, le temps d'inactivité, le nombre de touches et la moyenne de CPS, puis disparaît dès que tu retapes. Pas d'admin, pas d'I/O disque, pas de réseau.

    RustWindows overlay ● active
  • Dev & internals

    FreshDrinkTimer — la thermodynamique au service de l'apéro 🍺❄️

    Oui, j'ai écrit une app cross-platform (Tauri v2, desktop + Android) avec un vrai modèle thermodynamique pour répondre à *la* question existentielle : « c'est encore froid ou pas ? ». Loi de refroidissement de Newton, notifications même app fermée, météo extérieure via Open-Meteo, et une UX volontairement « simple à utiliser dans toutes les conditions ».

    Tauri 2RustTypeScriptthermo (oui, vraiment) ● active