
Seguridad en LLMs: Modelado de Amenazas y Prompt Injection
Análisis exhaustivo de las amenazas de seguridad en Large Language Models (LLMs), técnicas de ataque como prompt injection, y caso práctico del reto A.D.I.C. 7 del CyberH2O CTF.

Análisis exhaustivo de las amenazas de seguridad en Large Language Models (LLMs), técnicas de ataque como prompt injection, y caso práctico del reto A.D.I.C. 7 del CyberH2O CTF.

Write-up de la tercera y última máquina del cyberchallenge de CyberH2O, un entorno industrial con SNMP, OPC UA, Node-RED y escalada de privilegios.

Write-up de la segunda máquina del cyberchallenge de CyberH2O, un entorno híbrido con contenedores Docker y escalada de privilegios vía Portainer.

Write-up del primer reto del cyberchallenge de CyberH2O, centrado en OSINT para localizar un PLC expuesto en un municipio específico.

Write-up de un reto medio de criptografía: entender un cifrado basado en XOR con passphrase y salts repetidos, deducir parámetros y descifrar la flag.

Write-up de retos sencillos de CTF (web y stego/cripto): type juggling en PHP, condiciones imposibles con is_numeric, parámetros ocultos en source y stego con Stegsolve/hex.

Tercera parte del write-up del CTF H-C0N: Austrinus (acceso básico vía FTP anónimo y ejecución remota en .cmd.jsp, escalada a root abusando de sudo en nagios init script con reverse shell, y análisis forense de MFT para encontrar URL de exfiltración).

Primera parte del write-up del CTF H-C0N organizado por iHackLabs y HackPlayers: Telescopium (acceso básico vía NFS y crackeo de hash SHA-512, acceso admin vía code injection en binario setuid, y reto de reversing en C con truco de for loop vacío).

Write-up de PwnLab: Init (Vulnhub): LFI con wrappers, subida de fichero para RCE y escalada vía SUID/PATH e inyección en echo.

Creamos un diccionario con el patrón de contraseñas del sospechoso, atacamos un PGP simétrico por diccionario y desciframos el cifrado templario para recuperar la FLAG.

Analizamos una imagen de Android, localizamos la base de datos cifrada de WhatsApp, la desciframos y recuperamos un mensaje en Base64 que contiene la FLAG.

Decompilamos un .pyc de Python 2.7, analizamos la validación por MD5 en bloques de 5 caracteres y reconstruimos la flag crackeando los hashes obtenidos.