HTB- Caché

Publicado el Publicada en HTB

Hola a todos, Continuamos con la serie de writeup’s de HacktheBox incorporando las máquinas que van retirando en las últimas semanas. En esta ocasión es el turno de Cache. Otra máquina bastante didáctica categorizada con una dificultad medio-baja. El write-up se divide en tres fases: Enumeración Explotación Escalada de privilegios Enumeración En primer lugar, para […]

HTB – WriteUp- Blunder

Publicado el Publicada en HTB

Hola a todos, Sí, otra nueva entrada de un writeup xd. Hay que publicar el trabajo que se realizó durante el confinamiento ahora que están retirando las máquinas 😉 En este ocasión, es el turno de Blunder, una máquina que me gustó mucho y difrute en su realización. Se encuentra categorizada en dificultad medio-baja, pero […]

Introducción al Reversing – 0xF Keylogger

Publicado el Publicada en Malware, Reversing, Windows

Muy buenas a todos! En esta lección del curso de ingeniería inversa, realizaremos reversing a un keylogger. En esta lección aprenderemos: Nociones de C. Conocimiento de WinAPI y consultar su documentación. Conocimiento sobre Windows Hooks. Conocimiento de hilos. Conocimientos de Sockets y HTTP. Tools usadas: Visual Studio 2019 (código fuente) x64dbg (debugger) Cheat Engine. Wireshark. […]

Introducción SQLi – Ataques UNION y AND boolean-based blind

Publicado el Publicada en Explotación, Hacking Web

En esta entrada hablaremos de esta técnica actualmente muy explotada en diferentes webapps. El software vulnerable que usaremos será Pharmacy Medical Store and Sale Point 1.0. Análisis de la vulnerabilidad Debido a la no sanitización de las consultas usadas en el código fuente, nos permite realizar injecciones de código para poder obtener información de la base de […]

Introducción al Reversing – 0xE PE Injection

Publicado el Publicada en Programación, Reversing

La inyección de PE (Portable Executable) es una técnica muy interesante y también antigua. Permite inyectar código directamente en otros procesos (Ex. telegram.exe , OneDrive.exe, etc). Funciona asignando memoria ejecutable en el proceso de destino, reubicando la imagen del proceso de inyección y luego escribiendo la imagen reubicada en el proceso de destino. Finalmente, el […]