
Introducción a Frida - Pentesting Android (Parte 1)
Introducción práctica a Frida en Android: preparar entorno (ADB + frida-tools + frida-server) y resolver varios ejercicios básicos con scripts en JavaScript.

Introducción práctica a Frida en Android: preparar entorno (ADB + frida-tools + frida-server) y resolver varios ejercicios básicos con scripts en JavaScript.

Write-up práctico de un ELF 64-bit con format string y buffer overflow para filtrar (leaks) de libc/PIE/canary y construir un ROP que bypassa NX, ASLR, PIE y stack canary.

Introducción práctica a las vulnerabilidades Format String con Protostar (format1/format2): lectura de stack con %x y escritura con %n para modificar variables objetivo.

MITM con ARP poisoning y mitmproxy: interceptar tráfico en modo transparente, redirigir con iptables y modificar respuestas al vuelo mediante scripts con mitmdump.

Write-up en vídeo de Brainpan (Vulnhub) orientado a practicar buffer overflow en Windows para OSCP usando Mona.

Explicación paso a paso y PoC de la cadena de vulnerabilidades en WordPress 5.1 (parcheada en 5.1.1): CSRF en comentarios → XSS Stored vía bypass de wp_kses → RCE mediante edición de plugin como administrador. Requiere interacción de la víctima (visitar página maliciosa).

Dos técnicas reales para bypassar portales cautivos en redes WiFi: clonación de MAC (autenticación débil) y tunelización DNS con iodine (para portales más protegidos). Actualizado con herramientas modernas, mejores prácticas y recomendaciones de seguridad.


Introducción práctica a un stack buffer overflow en Windows (32-bit) orientada a la preparación del OSCP, explicando el proceso de fuzzing, control de EIP y uso de Immunity Debugger/Mona.

Protostar Stack6: cuando no puedes saltar al stack, toca ret2libc. Cálculo de offset y uso de system(), exit() y "/bin/sh" desde libc para ejecutar una shell.

Protostar Stack5: primer buffer overflow “clásico” con inyección de shellcode, cálculo de offset, control de EIP y uso de NOP sled para estabilizar direcciones.

Continuación de Protostar (Stack 3–4): sobrescritura de punteros a función y de EIP usando overflows clásicos con gets(), offsets y little-endian.