Entradas

Lo más visto de 2025 en Hackplayers
En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas , con un foco evidente en la evasión de controles defensivos tradicionales. Los ED…

ESPectre: cuando tu Wi-Fi empieza a “ver”
Durante años hemos asumido que el Wi-Fi solo servía para transportar datos. Paquetes, latencia, throughput. Nada más. Pero la realidad física es otra: el Wi-Fi es una onda electro…

Vectored Exception Handling² en Rust: cuando las excepciones se convierten en flujo de control
En Windows, las excepciones suelen entenderse como un mecanismo defensivo: algo salió mal, el sistema interrumpe la ejecución y, con suerte, el programa sobrevive. Sin embargo, es…

¡Feliz Navidad!
import os import time import random WIDTH = 40 HEIGHT = 20 TREE_POS = WIDTH // 2 def clear(): os.system("cls" if os.name == "nt" else "clear") …

EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID
En el mundo de la ciberseguridad de identidad , la práctica lo es todo . Los entornos de producción están protegidos, y replicar escenarios reales de explotación sin riesgo es dif…

TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
Durante años, el phishing ha sido tratado como un problema “humano”: concienciación, banners, simulaciones internas y poco más. Sin embargo, el auge de los Adversary-in-the-Middle…

PoC para desactivar Bitlocker usando objetos COM no documentados
Windows expone múltiples interfaces COM poco documentadas que permiten acceder a funcionalidades internas del sistema operativo. Entre estas, los Elevation Monikers introducidos …

React2Shell: anatomía de una vulnerabilidad histórica en React Server Components
A comienzos de enero de 2025 , el investigador independiente J. C. Tommasi inició una revisión sistemática del flujo interno que React emplea para transportar y reconstruir compo…

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows
En seguridad ofensiva y defensiva hay piezas del sistema que, por pura costumbre, terminan olvidadas. Todos hablamos de servicios, privilegios, ACLs, claves de registro o GPOs, pe…

WhatsApp Contact Enumeration Flaw: anatomía de una vulnerabilidad que expuso datos de 3.500 millones de usuarios
Durante años, WhatsApp ha presumido —con razón— de su cifrado punto a punto y su arquitectura robusta basada en el protocolo Signal. Sin embargo, incluso los gigantes que dominan …

Taller ROP - Parte 2 (ret2libc clásico)
Si echáis un vistazo al artículo anterior , iniciábamos un taller de ROP con un programa que era un pequeño código en C con una función vulnerable muy sencilla pero, que sin embar…

Taller ROP - Parte 1 (control RIP)
El Return-Oriented Programming (ROP) es una técnica de explotación que permite ejecutar código arbitrario sin inyectar nuevo código: en lugar de eso se encadenan pequeñas secuenci…