Entradas

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows
En seguridad ofensiva y defensiva hay piezas del sistema que, por pura costumbre, terminan olvidadas. Todos hablamos de servicios, privilegios, ACLs, claves de registro o GPOs, pe…

WhatsApp Contact Enumeration Flaw: anatomía de una vulnerabilidad que expuso datos de 3.500 millones de usuarios
Durante años, WhatsApp ha presumido —con razón— de su cifrado punto a punto y su arquitectura robusta basada en el protocolo Signal. Sin embargo, incluso los gigantes que dominan …

Taller ROP - Parte 2 (ret2libc clásico)
Si echáis un vistazo al artículo anterior , iniciábamos un taller de ROP con un programa que era un pequeño código en C con una función vulnerable muy sencilla pero, que sin embar…

Taller ROP - Parte 1 (control RIP)
El Return-Oriented Programming (ROP) es una técnica de explotación que permite ejecutar código arbitrario sin inyectar nuevo código: en lugar de eso se encadenan pequeñas secuenci…