
Seguridad en LLMs: Modelado de Amenazas y Prompt Injection
Análisis exhaustivo de las amenazas de seguridad en Large Language Models (LLMs), técnicas de ataque como prompt injection, y caso práctico del reto A.D.I.C. 7 del CyberH2O CTF.

Análisis exhaustivo de las amenazas de seguridad en Large Language Models (LLMs), técnicas de ataque como prompt injection, y caso práctico del reto A.D.I.C. 7 del CyberH2O CTF.

Write-up de la tercera y última máquina del cyberchallenge de CyberH2O, un entorno industrial con SNMP, OPC UA, Node-RED y escalada de privilegios.

Write-up de la segunda máquina del cyberchallenge de CyberH2O, un entorno híbrido con contenedores Docker y escalada de privilegios vía Portainer.

Write-up del primer reto del cyberchallenge de CyberH2O, centrado en OSINT para localizar un PLC expuesto en un municipio específico.

Resolución completa de la máquina propuesta en el UPSA CTF 2020 (TryHackMe): explotación de LFI con wrappers PHP para leer código fuente, subida de webshell vía race condition en phpinfo() y envenenamiento de logs, y escalada a root abusando de un script setuid vulnerable a command injection.

Write-up de Vault (HackTheBox): máquina Linux media que explota subida de archivo con bypass de filtros para obtener shell inicial, pivotea a través de OpenVPN y redes internas para escalar privilegios y obtener root.

Write-up de un reto clásico de ASIS CTF: bypass de un filtro preg_match que prohíbe letras (A-Za-z) usando XOR para generar cadenas sin letras que, al ejecutarse en eval(), llaman funciones como phpinfo() o show_source(). Técnica muy útil para entender type juggling y bypass de WAF en PHP.

Write-up de Curling (HackTheBox): máquina Linux fácil que explota Joomla con credenciales filtradas en comentarios, sube webshell vía template, obtiene credenciales de floris vía password_backup y escala a root con DirtySock (CVE-2019-7304).

Explicación de cómo explotar una vulnerabilidad en JWT mediante cambio de algoritmo (RS256 → HS256) usando la clave pública como secreta. PoC basado en el reto Moar Horse 4 del TJCTF 2020.

Explotación de XSS con bypass de filtros usando HTML encoding y eval+atob para realizar CSRF y exfiltrar información sensible del administrador en un CTF.

Write-up de un reto medio de criptografía: entender un cifrado basado en XOR con passphrase y salts repetidos, deducir parámetros y descifrar la flag.

Buscamos un Base64 en una flash, lo decodificamos para obtener una fórmula, leemos 10 bytes desde varios offsets y calculamos su MD5 para construir la flag.