
PWN Write-Up: Weird Chall - DEKRA CTF 2020
Write-up de un PWN con seccomp: bof + shellcode restringido para extraer la flag por canal lateral.

Write-up de un PWN con seccomp: bof + shellcode restringido para extraer la flag por canal lateral.

Write-up práctico de un ELF 64-bit con format string y buffer overflow para filtrar (leaks) de libc/PIE/canary y construir un ROP que bypassa NX, ASLR, PIE y stack canary.

Introducción práctica a las vulnerabilidades Format String con Protostar (format1/format2): lectura de stack con %x y escritura con %n para modificar variables objetivo.

Write-up de retos sencillos de CTF (web y stego/cripto): type juggling en PHP, condiciones imposibles con is_numeric, parámetros ocultos en source y stego con Stegsolve/hex.

Write-up en vídeo de Brainpan (Vulnhub) orientado a practicar buffer overflow en Windows para OSCP usando Mona.

Protostar Stack6: cuando no puedes saltar al stack, toca ret2libc. Cálculo de offset y uso de system(), exit() y "/bin/sh" desde libc para ejecutar una shell.

Protostar Stack5: primer buffer overflow “clásico” con inyección de shellcode, cálculo de offset, control de EIP y uso de NOP sled para estabilizar direcciones.

Introducción práctica al stack buffer overflow con los retos Stack 0–2 de Protostar: offsets, little-endian y uso de argumentos/variables de entorno para modificar memoria.