My Profile Photo

[L]ord [R]NA


Father, son and husband, Red Teamer, Developer, Chess Player, Bitter Truths Distiller, Ex [SHNI/H-Sec] Staff Member, Amateur Astronomer, RedTeamRD Staff/Co-Founder


Disclaimer [ES]

Disclaimer [EN]


  1. Fear The Mockingjay

    En mi búsqueda aleatoria de información, me encontré con este approach de la mano de (securityjoes.com) para evitar el proceso de hacer llamados a API utilizando llamados a API para crear un espacio de memoria y modificar permisos de la misma para hacerla de Lectura/Escritura/Ejecución (RWX). Los cuales a menudos son bien monitoreados por los EDRs y XDR. …


  2. Mutation Lab (Cyber Apocalypse CTF 2022)

    Mutation Lab es uno de los challenges web de nivel medio dentro del Cyber Apocalypse CTF 2022. Este inicia con un login page, donde podemos realizar un registro y un inicio de sesión para generar patrones de mutaciones celulares. Este challenge contaba con dos vulnerabilidades que uniendo ambas, pudimos conseguir acceso al SESSION_SECRET_KEY importado por el módulo de NodeJS, Express. …


  3. Compressor (Cyber Apocalypse CTF 2022)

    Compressor es el challenge más fácil de todo Cyber Apocalypse CTF 2022. Este inicia con un menú, a través del cual podemos lanzar ciertos comandos ya predeterminados, pero que debido a falta de sanitización, podemos ejecutar código de forma remota desde el proceso. …


  4. Kryptos Support (Cyber Apocalypse CTF 2022)

    Kryptos Support es el challenge más fácil de nivel web dentro del Cyber Apocalypse CTF 2022. Inicia con un formulario para reportar errores con respecto a Kryptos Vaults y una pantalla de login, la cual en un inicio no podemos utilizar debido a la falta de credenciales. Este Challenge cuenta con dos vulnerabilidades, las cuales nos permiten obtener acceso como administrador a la aplicación web, a través de un Insecure Direct Object Reference. …


  5. Devzat (HackTheBox Write-up)

    Devzat está basada en el sistema de chat vía SSH Devzat. En ella encontraremos puntos básicos como enumeración de subdominios, Local File Inclusion, Inyección de comandos, así como Directory Path Traversal y el uso de exploits públicos para realizar movimiento lateral entre los usuarios. Es un sistema linux interesante, ya que deja totalmente de lado el Guessing, para centrarnos en que buscar en un sistema a la hora de comprometer el mismo. …


  6. Montando un Laboratorio de Analisis de Malware

    Si la procrastinación no me vence esta será una entrada de varias sobre análisis de malware. Al ser esta la primera entrada, arrancaremos por lo primordial. Un laboratorio para análisis de malware, debe en la mayor medida de lo posible, contar con un ambiente aislado y controlado para el mismo, asi como la capacidad de replicar los protocolos mas comunes que puedan ser encontrados en Internet. …


  7. Formato PE Para Dembowsers

    El Formato PE (Portable Executable), es un formato de archivos ejecutables, bibliotecas DLL, archivos de objetos, entre otros, utilizados por los Sistemas Operativos Windows, en sus versiones de 32 y 64 bits. En sí, estos archivos son una estructura de datos que contiene la información necesaria para ser cargados por el PE Loader del Sistema Operativo y hacerle la vida más fácil al mismo. …