Hacking de Router Nucom NJ-3R - Autenticación Basada en IP sin Validación
Descubrimiento de múltiples vulnerabilidades en router Nucom NJ-3R durante unas vacaciones.
Descubrimiento de múltiples vulnerabilidades en router Nucom NJ-3R durante unas vacaciones.
Discovery of multiple vulnerabilities in Nucom NJ-3R router.
Building a practical IoT pentesting laboratory with ESP32, DHT11 sensors and MQTT to reproduce real audit scenarios, from firmware extraction to data spoofing attacks.
Montando un laboratorio práctico de pentesting IoT con ESP32, sensores DHT11 y MQTT para reproducir escenarios reales de auditoría, desde la extracción de firmware hasta ataques de spoofing de datos.
Discovery of critical vulnerabilities in the shared infrastructure of multiple sushi restaurants that expose sensitive customer data and allow manipulation of operations.
Descubrimiento de vulnerabilidades críticas en la infraestructura compartida de múltiples restaurantes de sushi que exponen datos sensibles de clientes y permiten manipular operaciones.
Análisis técnico detallado de vulnerabilidad XSS almacenada crítica descubierta mediante MCPwn en servicio MCP de deployment. Incluye explotación paso a paso, respuestas del sistema y evaluación de impacto.
Detailed technical analysis of critical stored XSS vulnerability discovered using MCPwn in MCP deployment service. Includes step-by-step exploitation, system responses, and impact assessment.
Descubre MCPwn, una herramienta integral de pruebas de seguridad diseñada para auditar servidores Model Context Protocol. Aprende cómo identificar vulnerabilidades, realizar evaluaciones automatizadas y explotar fallas de seguridad comunes en implementaciones MCP.
Discover MCPwn, a comprehensive security testing tool designed for auditing Model Context Protocol servers. Learn how to identify vulnerabilities, perform automated assessments, and exploit common security flaws in MCP implementations.
Análisis de un bypass exitoso de filtro XSS en una aplicación web de educación utilizando elementos SVG con handlers de eventos, demostrando limitaciones en sistemas de filtrado de contenido.
Analysis of a successful XSS filter bypass in an educational web application using SVG elements with event handlers, demonstrating limitations in content filtering systems.
Analysis of multiple security vulnerabilities found in government digital platforms, including reflected XSS and IDOR exposing private citizen conversations.
Análisis de múltiples vulnerabilidades de seguridad encontradas en plataformas digitales gubernamentales, incluyendo XSS reflejados e IDOR que expone conversaciones privadas de ciudadanos.
Vulnerability analysis in the popular online Flappy Bird game that allows score manipulation through direct HTTP requests, completely bypassing game logic.
Complete guide to manipulating the T-Rex Runner game on trex-runner.com using JavaScript, including how to set specific scores, bypass anti-cheat systems, and understand how servers detect manipulations in online leaderboards.
Guía completa para manipular el juego T-Rex Runner en trex-runner.com usando JavaScript, incluyendo cómo establecer puntuaciones específicas, evitar el sistema anti-trampas y entender cómo el servidor detecta manipulaciones en las tablas de clasificación online.
Análisis de vulnerabilidad en el popular juego Flappy Bird online que permite manipular puntuaciones mediante requests HTTP directas, burlando completamente la lógica del juego.
Analysis of critical vulnerabilities in Firebase configurations that allow user data manipulation, personal information exposure, and unauthorized access to scoring systems.
Análisis de vulnerabilidades críticas en configuraciones de Firebase que permiten manipulación de datos de usuarios, exposición de información personal y acceso no autorizado a sistemas de puntuación.
Análisis de cómo las instalaciones mal configuradas de Teslamate están exponiendo datos sensibles de miles de vehículos Tesla en internet, incluyendo ubicaciones, hábitos de conducción y patrones de vida.
Analysis of how misconfigured Teslamate installations are exposing sensitive data from thousands of Tesla vehicles on the internet, including locations, driving habits, and life patterns.
Discovery and analysis of two critical vulnerabilities (IDOR and XSS) in H6Web, resulting in my first assigned CVEs.
Descubrimiento y análisis de dos vulnerabilidades críticas (IDOR y XSS) en H6Web, resultando en mis primeros CVEs asignados.
Informe de Vulnerabilidad XSS en la Web de la Agencia Tributaria
Información, tips, cosas negativas y positivas sobre el eCPPTv3
Information, tips, negative and positive things about eCPPTv3
WriteUp de la máquina GoodGames de HTB.
WriteUp de la máquina Teacher de HTB.
WriteUp de la máquina TheNoteBook de HTB.
WriteUp de la máquina NodeBlog de HTB.
WriteUp de la máquina Canape de HTB.
WriteUp de la máquina Nunchucks de HTB.
WriteUp de la máquina Sizzle de HTB.
WriteUp de la máquina Backend de HTB.
WriteUp de la máquina Celestial de HTB.
WriteUp de la máquina Cap de HTB.
WriteUp de WebHackingPlayground creado por Takito.
WriteUp de la máquina Secret de HTB.
WriteUp de la máquina Mango de HTB.
WriteUp de la máquina Squashed de HTB.
WriteUp de la máquina Carrier de HTB.
WriteUp de la máquina Joker de HTB.
WriteUp de la máquina Blackfield de HTB.
WriteUp de la máquina Ambassador de HTB.
WriteUp de la máquina Knife de HTB.
WriteUp de la máquina Bart de HTB.
Explotando el PoC de LocalPotato-CVE-2023-21746.
WriteUp de la máquina Monteverde de HTB.
WriteUp de la máquina Querier de HTB.
WriteUp de la máquina Mantis de HTB.
WriteUp de la máquina Frank & Herby de THM.
WriteUp de la máquina Forest de HTB.
WriteUp de la máquina Validation de HTB.
WriteUp de la máquina Europa de HTB.
WriteUp de la máquina DevOops de HTB.
WriteUp de la máquina SteamCloud de HTB.
WriteUp de la máquina DarkHole:2 de Vulnhub.
Esto es una review de la certificación de Elearn Security, donde os cuento mi experiencia.