Builder HTB - WriteUp
WriteUp de la máquina Builder de HTB.
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Teacher de HTB.
WriteUp de la máquina TheNoteBook de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Cap de HTB.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina DevOops de HTB.
WriteUp de la máquina SteamCloud de HTB.
WriteUp de la máquina DarkHole:2 de Vulnhub.
Esto es una review de la certificación de Elearn Security, donde os cuento mi experiencia.
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Teacher de HTB.
WriteUp de la máquina TheNoteBook de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Cap de HTB.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina DevOops de HTB.
WriteUp de la máquina SteamCloud de HTB.
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Teacher de HTB.
WriteUp de la máquina TheNoteBook de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Cap de HTB.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina DevOops de HTB.
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Bart de HTB.
Explotando el PoC de LocalPotato-CVE-2023-21746.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Forest de HTB.
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
WriteUp de la máquina Teacher de HTB.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Cap de HTB.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Joker de HTB.
Análisis de un bypass exitoso de filtro XSS en una aplicación web de educación utilizando elementos SVG con handlers de eventos, demostrando limitaciones en sistemas de filtrado de contenido.
Analysis of a successful XSS filter bypass in an educational web application using SVG elements with event handlers, demonstrating limitations in content filtering systems.
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
Vulnerability analysis in the popular online Flappy Bird game that allows score manipulation through direct HTTP requests, completely bypassing game logic.
Análisis de vulnerabilidad en el popular juego Flappy Bird online que permite manipular puntuaciones mediante requests HTTP directas, burlando completamente la lógica del juego.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
WriteUp de la máquina TheNoteBook de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina DarkHole:2 de Vulnhub.
Análisis de un bypass exitoso de filtro XSS en una aplicación web de educación utilizando elementos SVG con handlers de eventos, demostrando limitaciones en sistemas de filtrado de contenido.
Analysis of a successful XSS filter bypass in an educational web application using SVG elements with event handlers, demonstrating limitations in content filtering systems.
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de WebHackingPlayground creado por Takito.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
Informe de Vulnerabilidad XSS en la Web de la Agencia Tributaria
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina SteamCloud de HTB.
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina TheNoteBook de HTB.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina Secret de HTB.
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
Informe de Vulnerabilidad XSS en la Web de la Agencia Tributaria
Discover MCPwn, a comprehensive security testing tool designed for auditing Model Context Protocol servers. Learn how to identify vulnerabilities, perform automated assessments, and exploit common security flaws in MCP implementations.
Análisis de un bypass exitoso de filtro XSS en una aplicación web de educación utilizando elementos SVG con handlers de eventos, demostrando limitaciones en sistemas de filtrado de contenido.
Analysis of a successful XSS filter bypass in an educational web application using SVG elements with event handlers, demonstrating limitations in content filtering systems.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina SteamCloud de HTB.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina SteamCloud de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina DevOops de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina DevOops de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina DevOops de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Cap de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Teacher de HTB.
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
Vulnerability analysis in the popular online Flappy Bird game that allows score manipulation through direct HTTP requests, completely bypassing game logic.
Análisis de vulnerabilidad en el popular juego Flappy Bird online que permite manipular puntuaciones mediante requests HTTP directas, burlando completamente la lógica del juego.
Vulnerability analysis in the popular online Flappy Bird game that allows score manipulation through direct HTTP requests, completely bypassing game logic.
Análisis de vulnerabilidad en el popular juego Flappy Bird online que permite manipular puntuaciones mediante requests HTTP directas, burlando completamente la lógica del juego.
Vulnerability analysis in the popular online Flappy Bird game that allows score manipulation through direct HTTP requests, completely bypassing game logic.
Análisis de vulnerabilidad en el popular juego Flappy Bird online que permite manipular puntuaciones mediante requests HTTP directas, burlando completamente la lógica del juego.
Vulnerability analysis in the popular online Flappy Bird game that allows score manipulation through direct HTTP requests, completely bypassing game logic.
Análisis de vulnerabilidad en el popular juego Flappy Bird online que permite manipular puntuaciones mediante requests HTTP directas, burlando completamente la lógica del juego.
Complete guide to manipulating the T-Rex Runner game on trex-runner.com using JavaScript, including how to set specific scores, bypass anti-cheat systems, and understand how servers detect manipulations in online leaderboards.
Guía completa para manipular el juego T-Rex Runner en trex-runner.com usando JavaScript, incluyendo cómo establecer puntuaciones específicas, evitar el sistema anti-trampas y entender cómo el servidor detecta manipulaciones en las tablas de clasificación online.
Complete guide to manipulating the T-Rex Runner game on trex-runner.com using JavaScript, including how to set specific scores, bypass anti-cheat systems, and understand how servers detect manipulations in online leaderboards.
Guía completa para manipular el juego T-Rex Runner en trex-runner.com usando JavaScript, incluyendo cómo establecer puntuaciones específicas, evitar el sistema anti-trampas y entender cómo el servidor detecta manipulaciones en las tablas de clasificación online.
Complete guide to manipulating the T-Rex Runner game on trex-runner.com using JavaScript, including how to set specific scores, bypass anti-cheat systems, and understand how servers detect manipulations in online leaderboards.
Guía completa para manipular el juego T-Rex Runner en trex-runner.com usando JavaScript, incluyendo cómo establecer puntuaciones específicas, evitar el sistema anti-trampas y entender cómo el servidor detecta manipulaciones en las tablas de clasificación online.
Complete guide to manipulating the T-Rex Runner game on trex-runner.com using JavaScript, including how to set specific scores, bypass anti-cheat systems, and understand how servers detect manipulations in online leaderboards.
Guía completa para manipular el juego T-Rex Runner en trex-runner.com usando JavaScript, incluyendo cómo establecer puntuaciones específicas, evitar el sistema anti-trampas y entender cómo el servidor detecta manipulaciones en las tablas de clasificación online.
Complete guide to manipulating the T-Rex Runner game on trex-runner.com using JavaScript, including how to set specific scores, bypass anti-cheat systems, and understand how servers detect manipulations in online leaderboards.
Guía completa para manipular el juego T-Rex Runner en trex-runner.com usando JavaScript, incluyendo cómo establecer puntuaciones específicas, evitar el sistema anti-trampas y entender cómo el servidor detecta manipulaciones en las tablas de clasificación online.
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
Análisis de un bypass exitoso de filtro XSS en una aplicación web de educación utilizando elementos SVG con handlers de eventos, demostrando limitaciones en sistemas de filtrado de contenido.
Analysis of a successful XSS filter bypass in an educational web application using SVG elements with event handlers, demonstrating limitations in content filtering systems.
Análisis de un bypass exitoso de filtro XSS en una aplicación web de educación utilizando elementos SVG con handlers de eventos, demostrando limitaciones en sistemas de filtrado de contenido.
Analysis of a successful XSS filter bypass in an educational web application using SVG elements with event handlers, demonstrating limitations in content filtering systems.
Descubre MCPwn, una herramienta integral de pruebas de seguridad diseñada para auditar servidores Model Context Protocol. Aprende cómo identificar vulnerabilidades, realizar evaluaciones automatizadas y explotar fallas de seguridad comunes en implementaciones MCP.
Discover MCPwn, a comprehensive security testing tool designed for auditing Model Context Protocol servers. Learn how to identify vulnerabilities, perform automated assessments, and exploit common security flaws in MCP implementations.
Descubre MCPwn, una herramienta integral de pruebas de seguridad diseñada para auditar servidores Model Context Protocol. Aprende cómo identificar vulnerabilidades, realizar evaluaciones automatizadas y explotar fallas de seguridad comunes en implementaciones MCP.
Discover MCPwn, a comprehensive security testing tool designed for auditing Model Context Protocol servers. Learn how to identify vulnerabilities, perform automated assessments, and exploit common security flaws in MCP implementations.
Esto es una review de la certificación de Elearn Security, donde os cuento mi experiencia.
WriteUp de la máquina DarkHole:2 de Vulnhub.
WriteUp de la máquina DarkHole:2 de Vulnhub.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina Bart de HTB.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Secret de HTB.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina Cap de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Teacher de HTB.
WriteUp de la máquina Teacher de HTB.
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Discover MCPwn, a comprehensive security testing tool designed for auditing Model Context Protocol servers. Learn how to identify vulnerabilities, perform automated assessments, and exploit common security flaws in MCP implementations.
Discover MCPwn, a comprehensive security testing tool designed for auditing Model Context Protocol servers. Learn how to identify vulnerabilities, perform automated assessments, and exploit common security flaws in MCP implementations.
Descubre MCPwn, una herramienta integral de pruebas de seguridad diseñada para auditar servidores Model Context Protocol. Aprende cómo identificar vulnerabilidades, realizar evaluaciones automatizadas y explotar fallas de seguridad comunes en implementaciones MCP.
Descubre MCPwn, una herramienta integral de pruebas de seguridad diseñada para auditar servidores Model Context Protocol. Aprende cómo identificar vulnerabilidades, realizar evaluaciones automatizadas y explotar fallas de seguridad comunes en implementaciones MCP.
Descubre MCPwn, una herramienta integral de pruebas de seguridad diseñada para auditar servidores Model Context Protocol. Aprende cómo identificar vulnerabilidades, realizar evaluaciones automatizadas y explotar fallas de seguridad comunes en implementaciones MCP.