C4sp

Mi CV
            • (A) Reconocimiento
            • Conceptos básicos de Network
            • Enumeración de Servicios
            • Gestores de contenido
            • (A) Escalada de Privilegios
            • Abusando de privilegios a nivel de Sudoers
            • Abusando de privilegios SUID
            • Abuso de binarios específicos
            • Abuso de grupos de usuario especiales
            • Abuso de permisos incorrectamente implementados
            • Abuso de servicios internos del sistema
            • Detección y explotación de Capabilities
            • Docker Breakout
            • Explotación de Tareas Cron
            • Explotación del Kernel
            • PATH Hijacking
            • Python Library Hijacking
            • Secuestro de la biblioteca de objetos compartidos enlazados dinámicamente
            • (A) Introducción a la explotación de vulnerabilidades
            • Enumeración del sistema
            • Exploit_s Manuales y Automatizados
            • Exploit_s y Payload_s
            • Introducción al Burpsuite
            • Reverse, Bind y Forward Shell
            • (A) Introducción al Buffer Overflow
            • (B) Creación de nuestro laboratorio de pruebas e instalación de Immunity Debuger
            • (C) Fase inicial de Fuzzing y tomando el control del registro EIP
            • (D) Asignación de espacio para el Shellcode
            • (E) Generación de Bytearrays y detección de Badchars
            • (F) Búsqueda de OpCodes para entrar al ESP y cargar nuestro Shellcode
            • (G) Uso de NOPs, desplazamientos en pila e interpretación del Shellcode para lograr RCE
            • (H) Modificación del Shellcode para controlar el comando que se desea ejecutar
            • (I) Explotando un nuevo binario
            • Abuso de APIs
            • Abuso de subida de archivos
            • Ataque de asignación masiva (Mass-Asignment Attack - Parameter Binding)
            • Ataque de deserialización
            • Ataque ShellShock
            • Atq. de transf. de zona (AXFR – Full Zone Transfer)
            • CORS
            • CSRF (Cross Site Req Forgery)
            • CSSI (CSS Injection)
            • CSTI (Client-Side Template Injection)
            • DES-Pickle (Python – Ataque de Deserialización Pickle)
            • DES-Yaml (Python – Ataque de Deserialización Yaml)
            • IDORs
            • Inyecciones LaTeX
            • Inyecciones LDAP
            • Inyecciones NOSQL
            • Inyecciones XPath
            • Json Web Tokens (JWT)
            • LFI (Local File Inclusion)
            • Log Poisoning
            • Open Redirect
            • Padding Oracle Attack
            • Prototype Pollution
            • Race Condition
            • RFI (Remote File Inclusion)
            • Session Puzzling - Session Fixation - Session Variable Overloading
            • SQL Truncation (Ataque de Truncado SQL)
            • SQLI (SQL Injection)
            • Squid Proxies
            • SSRF (Server Side Req Forgery)
            • SSTI (Server-Side Template Injection)
            • Type Juggling Attack
            • WebDAV (NO OWASP)
            • XSS (Cross-site Scripting)
            • XXE (XML Ext Entity Injection)
          • Metasploit
        • Apocalyst (Medium)
        • Casino Royale 1 (Intermedia)
        • Delivery (Medium)
        • Driver (Easy) WINDOWS
        • Granny (Easy) WINDOWS
        • IMF 1 (Intermedia)
        • Infovore
        • Knife (Super-Easy)
        • Legacy (Easy) WINDOWS
        • Love (Easy) WINDOWS
        • NunChucks (Easy)
        • Poison (Medium)
        • Presidential (Fácil)
        • Stratosphere (Medium)
        • Symfonos 6.1 (Fácil - Intermedia)
        • Tabby (Medium)
        • Validation (Easy)
        • Docker
    Home

    ❯

    tags

    ❯

    Tag: pythonlibraryhijacking

    Tag: pythonlibraryhijacking

    1 item with this tag.

    • Apr 18, 2025

      Stratosphere (Medium)

      • gobuster
      • searchsploit
      • action-file
      • mysql
      • mysqlshow
      • ssh
      • sudoers
      • pythonlibraryhijacking

    Created by C4sp © 2025

    • GitHub
    • Discord
    • LinkedIn