Skip to content

TFZT 🎩

  • Twitter
  • LinkedIn
  • Github

Otros posts

  • Apuntes sobre pentesting a Bot RPA December 29, 2020
  • Apuntes sobre HTTP Request Smuggling November 23, 2020
  • Programación y Hacking de Interfaces API – Parte N°2 September 18, 2020
  • Programación y Hacking de Interfaces API – Parte N°1 September 14, 2020
  • Generación de RUN chilenos válidos para pentesting (diccionario fuerza bruta y códigos PIN) June 25, 2020
  • Fuerza bruta determinada por cookies en tecnologías ASP y ASP.NET con la ayuda de Python June 10, 2020
  • Cómo pasar de Inyección de HTML a XSS, CSRF y RCE June 6, 2020

Apuntes sobre pentesting a Bot RPA

Para ser honesto, no había realizado pentesting a sistemas basados en RPA (Robotic Process Automation), así que acá van los apuntes que finalmente logré armar …

Posted on December 29, 2020December 29, 2020

Apuntes sobre HTTP Request Smuggling

Hace poco logré identificar y explotar una vulnerabilidad de tipo HTTP Request Smuggling en mi trabajo como pentester, y estos fueron los apuntes que me …

Posted on November 23, 2020December 29, 2020

Programación y Hacking de Interfaces API – Parte N°2

Detalles básicos de OWASP Top 10 API

La cantidad de pruebas de seguridad a las que una interfaz API puede ser sometida, es amplia, tanto …

Posted on September 18, 2020September 25, 2020

Programación y Hacking de Interfaces API – Parte N°1

Programación básica de una interfaz API para pentesting

Hacer una lista con las pruebas de seguridad es fácil, pero reproducirlas es otra historia, así que …

Posted on September 14, 2020September 25, 2020

Generación de RUN chilenos válidos para pentesting (diccionario fuerza bruta y códigos PIN)

El padrón electoral que se publica “legalmente” en Chile con el nombre, dirección y RUN de todos los chilenos, es mal utilizado, todos sabemos que …

Posted on June 25, 2020June 25, 2020

Fuerza bruta determinada por cookies en tecnologías ASP y ASP.NET con la ayuda de Python

Las tecnologías basadas en ASP, ASP.NET y Microsoft (¿Microsoft IIS?), son ampliamente usadas, y las prácticas de desarrollo también. Me ha tocado ver en reiteradas …

Posted on June 10, 2020June 10, 2020

Cómo pasar de Inyección de HTML a XSS, CSRF y RCE

Al realizar pruebas de seguridad, generalmente, se identifica una vulnerabilidad, se explota para verificarla, y se documenta; y hasta ahí llega el informe de ethical …

Posted on June 6, 2020June 10, 2020
Proudly powered by WordPress