
Introducción al exploiting Parte 1 - Stack 0-2 (Protostar)
Introducción práctica al stack buffer overflow con los retos Stack 0–2 de Protostar: offsets, little-endian y uso de argumentos/variables de entorno para modificar memoria.

Introducción práctica al stack buffer overflow con los retos Stack 0–2 de Protostar: offsets, little-endian y uso de argumentos/variables de entorno para modificar memoria.

Write-up de PwnLab: Init (Vulnhub): LFI con wrappers, subida de fichero para RCE y escalada vía SUID/PATH e inyección en echo.

Write-up de Bounty (HackTheBox). Máquina Windows fácil que explota una vulnerabilidad en IIS permitiendo subir un web.config malicioso para ejecutar código ASP y obtener RCE. Luego escalamos privilegios con Metasploit (MS10-092).

Recopilación práctica de métodos para transferir archivos durante la post-explotación en Linux y Windows. Incluye HTTP, Netcat, SCP, FTP, SMB, Certutil, PowerShell y Powercat. Ideal para subir herramientas o descargar datos de la víctima sin Meterpreter o Empire.

Segunda parte de los retos de cripto/stego de Atenea (CCN-CERT): extracción de miniaturas y GPS vía EXIF, steghide con password contextual y descifrado OpenSSL (compatibilidad).

Write-up de retos de criptografía en Atenea (CCN-CERT): César, Vigenère y sustitución monoalfabética (sin clave), con herramientas y automatización en Python.

Creamos un diccionario con el patrón de contraseñas del sospechoso, atacamos un PGP simétrico por diccionario y desciframos el cifrado templario para recuperar la FLAG.

Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Extraemos un fichero oculto dentro de un AVI, lo decodificamos desde Base64, rompemos la contraseña de un ZIP y resolvemos una imagen en Piet para obtener la flag.

Decompilamos un .pyc de Python 2.7, analizamos la validación por MD5 en bloques de 5 caracteres y reconstruimos la flag crackeando los hashes obtenidos.

Volcado de memoria + disco cifrado LUKS: extraemos la master key AES con findaes, abrimos la partición y recuperamos un ZIP borrado para obtener el nick (flag).

Reconstrucción de una clave privada RSA dañada extrayendo modulus y privateExponent para descifrar un archivo secreto en el reto 6 de criptografía de CyberCamp 2018.