Exploitation: The basics

Desde el inicio de este blog, ha sido siempre un eje principal crear una recopilación sobre los básicos del exploiting, pero sin caer en el copy & paste o en la repetición sin valor. Se ha tratado siempre de dar mi propio punto de vista, con mis propios ejemplos y mi forma personal de transmitir las ideas. Todo lo que se cuenta en este blog ha sido probado por su autor, y no se ha publicado nada que no se haya comprendido previamente. A medida que los temas básicos se vayan agotando, el blog contendrá más sobre mis propios proyectos y menos tutoriales sobre técnicas conocidas, aunque siempre se mantendrá el enfoque didáctico y accesible. De hecho, espero que tener recopilados y accesibles los temas básicos, ayude a que se puedan comprender otros aspectos más complejos o diferentes. Sin más rollo, dejo aquí los enlaces de los temas que hay redactados hasta el momento.

One comment on “Exploitation: The basics
  1. […] unos “crackme“s y necesito un entorno seguro dónde trastear.  Además, su serie de Explotitation: The Basics supone un SO de 32bits y tanto mi Windows 7 como mi Ubuntu Meerkat son versiones de […]

Los comentarios están cerrados.

Archive
  • RT @gremisch: "Your tweet has reached 100 likes. Please wait, an out of context weirdo will be assigned to you shortly." 1 week ago
  • RT @campuscodi: A website that generates random data breach excuses Plz share with your CEO. He/she needs to be prepared. https://t.co/rx… 2 weeks ago
  • RT @TaliaShadwell: Been debating whether I should share this - but think it’s a revealing - and somewhat creepy - insight into how big tech… 2 weeks ago
  • RT @jomaoppa: I saw a software engineer today No company swag hoodie. No stickers on their laptop. No mechanical keyboard. He just sat th… 2 weeks ago
A %d blogueros les gusta esto: