Fix unmatched refs

This commit is contained in:
Translator 2025-08-20 23:36:52 +00:00
parent e2a8dd2061
commit cbbc9ec3df
3 changed files with 6 additions and 5 deletions

View File

@ -11,15 +11,15 @@ tester une possible **exécution de code**, en utilisant la fonction _str()_:
### Astuces ### Astuces
{{#ref}} {{#ref}}
../../generic-methodologies-and-resources/python/bypass-python-sandboxes/ ../../generic-methodologies-and-resources/python/bypass-python-sandboxes/README.md
{{#endref}} {{#endref}}
{{#ref}} {{#ref}}
../../pentesting-web/ssti-server-side-template-injection/ ../../pentesting-web/ssti-server-side-template-injection/README.md
{{#endref}} {{#endref}}
{{#ref}} {{#ref}}
../../pentesting-web/deserialization/ ../../pentesting-web/deserialization/README.md
{{#endref}} {{#endref}}
{{#include ../../banners/hacktricks-training.md}} {{#include ../../banners/hacktricks-training.md}}

View File

@ -5,7 +5,8 @@
Vérifiez : Vérifiez :
{{#ref}} {{#ref}}
../../binary-exploitation/integer-overflow.md > ../../binary-exploitation/integer-overflow.md
>
{{#endref}} {{#endref}}
{{#include ../../banners/hacktricks-training.md}} {{#include ../../banners/hacktricks-training.md}}

View File

@ -256,7 +256,7 @@ Le PoC peut être trouvé dans **[https://github.com/eladshamir/Internal-Monolog
**Lisez un guide plus détaillé sur la façon de réaliser ces attaques ici :** **Lisez un guide plus détaillé sur la façon de réaliser ces attaques ici :**
{{#ref}} {{#ref}}
../../generic-methodologies-and-resources/pentesting-network/`spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md` ../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md
{{#endref}} {{#endref}}
## Analyser les défis NTLM à partir d'une capture réseau ## Analyser les défis NTLM à partir d'une capture réseau