Introducción SQLi – Ataques UNION y AND boolean-based blind
En esta entrada hablaremos de esta técnica actualmente muy explotada en diferentes webapps. El software vulnerable que usaremos será Pharmacy Medical Store and Sale […]
Leer másEn esta entrada hablaremos de esta técnica actualmente muy explotada en diferentes webapps. El software vulnerable que usaremos será Pharmacy Medical Store and Sale […]
Leer másLa inyección de PE (Portable Executable) es una técnica muy interesante y también antigua. Permite inyectar código directamente en otros procesos (Ex. […]
Leer másBuenas a todos! En esta sección analizaremos el código de un crackme muy sencillo usando el decompile de Ghidra, sin necesidad de […]
Leer másMuy buenas a todos. En esta sección veremos 3 instrucciones SIMD e investigar a bajo nivel su funcionamiento. Como no puede ser […]
Leer másMuy buenas a todos. Después de tanto tiempo he decidido seguir con el curso de ingeniería inversa ofrecido por el blog. En […]
Leer másThe idea came up one year ago when German (@enelpc) told me about reverse engineering his crypter Insanity Protector, at first I […]
Leer másFeature Filename: exefile.exe Sha256: 8639825230d5504fd8126ed55b2d7aeb72944ffe17e762801aab8d4f8f880160 Interactive Malware Hunting Service: AnyRun Type: Ransomware sample, executable for Windows systems protected by a custom packer. […]
Leer másOverview El reto corresponde a este ctf . Si quieren descargarlo pueden encontrarlo en GitHub . En este reto vemos un binario […]
Leer másMuy buenas a todos, seguimos haciendo retos de Ricardo Narvaja de exploiting cuyo objetivo sigue siendo el mismo, obtener ejecución de código […]
Leer másBuenas a todos hacia mucho tiempo que no escribía una entrada en el blog y ya va siendo hora de realizarlo. Usaremos […]
Leer más