
Atacando JSON Web Token (JWT)
Explicación de cómo explotar una vulnerabilidad en JWT mediante cambio de algoritmo (RS256 → HS256) usando la clave pública como secreta. PoC basado en el reto Moar Horse 4 del TJCTF 2020.

Explicación de cómo explotar una vulnerabilidad en JWT mediante cambio de algoritmo (RS256 → HS256) usando la clave pública como secreta. PoC basado en el reto Moar Horse 4 del TJCTF 2020.

Explotación de XSS con bypass de filtros usando HTML encoding y eval+atob para realizar CSRF y exfiltrar información sensible del administrador en un CTF.

Write-up de un reto medio de criptografía: entender un cifrado basado en XOR con passphrase y salts repetidos, deducir parámetros y descifrar la flag.

Buscamos un Base64 en una flash, lo decodificamos para obtener una fórmula, leemos 10 bytes desde varios offsets y calculamos su MD5 para construir la flag.

Write-up del reto JSHorror (Web) de CyberCamp 2019: deofuscación de JavaScript en cliente para recuperar la contraseña y obtener la flag.

Introducción práctica a Frida en Android: preparar entorno (ADB + frida-tools + frida-server) y resolver varios ejercicios básicos con scripts en JavaScript.

Write-up práctico de un ELF 64-bit con format string y buffer overflow para filtrar (leaks) de libc/PIE/canary y construir un ROP que bypassa NX, ASLR, PIE y stack canary.

Segunda entrega de la serie en la que resolvemos retos de HackCon 2019. Cubrimos desafíos de criptografía (OTP, Vigenère, lenguajes esotéricos) y reversing (análisis de binarios ELF). Incluye explicaciones detalladas y código actualizado.

Introducción práctica a las vulnerabilidades Format String con Protostar (format1/format2): lectura de stack con %x y escritura con %n para modificar variables objetivo.

MITM con ARP poisoning y mitmproxy: interceptar tráfico en modo transparente, redirigir con iptables y modificar respuestas al vuelo mediante scripts con mitmdump.

Write-up de retos sencillos de CTF (web y stego/cripto): type juggling en PHP, condiciones imposibles con is_numeric, parámetros ocultos en source y stego con Stegsolve/hex.

Write-up de Frolic (HackTheBox): máquina Linux media que explota un servicio web con múltiples pasos de enumeración (Ook, base64, ZIP, brainfuck) para obtener shell, y luego escalada a root vía ret2libc en un binario setuid con NX activado y ASLR desactivado.