Exploitation: The basics

Desde el inicio de este blog, ha sido siempre un eje principal crear una recopilación sobre los básicos del exploiting, pero sin caer en el copy & paste o en la repetición sin valor. Se ha tratado siempre de dar mi propio punto de vista, con mis propios ejemplos y mi forma personal de transmitir las ideas. Todo lo que se cuenta en este blog ha sido probado por su autor, y no se ha publicado nada que no se haya comprendido previamente. A medida que los temas básicos se vayan agotando, el blog contendrá más sobre mis propios proyectos y menos tutoriales sobre técnicas conocidas, aunque siempre se mantendrá el enfoque didáctico y accesible. De hecho, espero que tener recopilados y accesibles los temas básicos, ayude a que se puedan comprender otros aspectos más complejos o diferentes. Sin más rollo, dejo aquí los enlaces de los temas que hay redactados hasta el momento.

Anuncios
One comment on “Exploitation: The basics
  1. […] unos “crackme“s y necesito un entorno seguro dónde trastear.  Además, su serie de Explotitation: The Basics supone un SO de 32bits y tanto mi Windows 7 como mi Ubuntu Meerkat son versiones de […]

Los comentarios están cerrados.

Archive
  • RT @stahnma: Everybody has a testing environment. Some people are lucky enough enough to have a totally separate environment to run product… 1 week ago
  • RT @bitandbang: your friendly reminder that @GitHub provides your public keys (yes, plural) if you add .keys to the end of your GitHub prof… 1 week ago
  • RT @gvanrossum: It's (even more) official: support for Python 2 ends 1/1/2020. Read why, and what you should do: python.org/doc/sunset-pyt… 1 week ago
  • RT @mikewest: TL;DR: `SameSite=Lax` by default. Folks who require cross-site access can opt-into the status quo via `SameSite=None`, but do… 2 weeks ago
A %d blogueros les gusta esto: