Investigación y explotación de vulnerabilidades en entornos controlados. Plataformas: TryHackMe, SoftwareSeguro, picoCTF, HackTheBox (HTB).
Este repositorio documenta mis soluciones (writeups), metodologías y scripts desarrollados para resolver desafíos de seguridad informática y competencias CTF.
El contenido abarca diversas ramas de la ciberseguridad, enfocándose en la comprensión profunda de las vulnerabilidades y su mitigación.
- Web Security: Race Conditions (Turbo Intruder), CSP Bypass, IDOR, XSS to CSRF, JWT Forgery, Mass Assignment, IP Spoofing.
- SQL Injection: Blind SQLi, Authentication Bypass, Exif Metadata Injection.
- Cryptography: RSA Attacks (Common Factor), Custom Ciphers (Statistical Analysis), Offline Hash Cracking (Salted).
- Forensics & Coding: Image Recovery (Parity Logic), Binary Analysis.
Librerías clave: pwntools, requests, hashlib, aiohttp (para fuerza bruta asíncrona).
Desglose técnico de vectores de ataque avanzados extraídos de los desafíos más complejos del repositorio.
🏎️ Concurrency: Race Condition con Turbo Intruder (Scripting)
Explotación de una condición de carrera en lógica de negocios ("El Analista") donde se requería asociar ventas a vendedores.
- Herramienta: Turbo Intruder (Extensión de Burp).
- Técnica: Desarrollo de un script en Python (
queueRequests) utilizando el motorRequestEnginepara enviar ráfagas de peticiones concurrentes (Cluster Bomb) y superar las validaciones de estado del servidor.
🛡️ Web: XSS + CSRF Chaining & CSP Bypass
Bypass de una Política de Seguridad de Contenido (CSP) estricta en "El blog de Pepe".
- Técnica: Extracción de un
nonceválido del código fuente para inyectar un bloque<script>autorizado. - Impacto: El XSS se escala a un ataque CSRF utilizando jQuery (
$.post) para forzar acciones en nombre de la víctima (publicar comentarios no deseados).
📸 SQLi: Inyección vía Metadatos de Imagen (Exif)
Inyección SQL atípica en el procesamiento de archivos subidos.
- Vector: El backend (SQLite) leía el metadato EXIF
Makesin sanitizar. - Payload: Uso de ExifTool para inyectar sentencias SQL en la etiqueta
Makede una imagen JPG.exiftool -Make="'|| (SELECT user_id FROM images LIMIT 1)||" test.jpg
🔐 Crypto: RSA Common Factor & Custom Algo Analysis
-
RSA: Recuperación de claves privadas mediante el ataque de factor común (GCD) cuando dos módulos
$N_1$ y$N_2$ comparten un número primo$q$ . - Custom Cipher: Criptoanálisis de un algoritmo personalizado (César + Ruido aleatorio). Solución mediante análisis estadístico de frecuencia de palabras y eliminación de ruido basada en la longitud de la clave.
🌐 Web: IP Spoofing & JWT Forgery
- IP Spoofing: Evasión de restricciones de votación por IP mediante la inyección del header
X-Forwarded-Foriterando sobre un rango de IPs falsas. - JWT: Filtración de una
SECRET KEYexpuesta en un endpoint JSONP para forjar tokens de administrador válidos (HS256).
Documentación detallada de competencias y laboratorios.
| Documento (PDF) | Descripción |
|---|---|
| 📄 SoftwareSeguro - HackLab | Informe técnico completo (+120 págs). Incluye scripts en Python para fuerza bruta, decodificadores Java para recuperación de imágenes, y guías paso a paso de Burp Suite. |
| 📄 HTB University 2025 | Writeup de los desafíos de la competencia universitaria de HackTheBox. |
Desarrollado con fines educativos y de investigación ética.