Lenam Blog
RSS FeedHola, bienvenido al blog personal de Lenam. Aquí encontrarás información sobre CTFs, hacking, programación, inteligencia artificial y tecnología en general.
Espero que encuentres útil esta información, tal como la información que otros compartieron desinteresadamente en internet fue útil para mí en su momento.
Aviso Importante
El contenido presentado en este sitio web está destinado únicamente a fines educativos, de aprendizaje y práctica en competencias de pentesting y captura la bandera (CTF). No me hago responsable del uso indebido de la información aquí compartida.
Lee las publicaciones del blog o consulta Acerca para más información.
Destacado
WriteUp Securitrona - TheHackersLabs
Published:Resolución del CTF Securitrona de TheHackersLabs que explora la explotación de herramientas de LLMs mediante path traversal.
Creador de Servidores MCP: Convierte cualquier comando en una herramienta de IA en 5 minutos
Published:Herramienta web interactiva para crear servidores MCP (Model Context Protocol) personalizados. Permite generar código de servidores MCP en Node.js y Python a partir de la configuración de binarios o scripts existentes, incluyendo gestión de parámetros, configuración de seguridad y validación de entrada.
WriteUp Galera - HackMyVM
Published:Descripción de la explotación de un clúster de Galera mal configurado en un laboratorio de HackMyVM.
Publicaciones recientes
WriteUp Sandwich - Vulnyx
Published:En este writeup se describe la vulneración y escalada de la máquina Sandwich de la plataforma Vulnyx, donde se podrá practicar la técnica de sandwich en un formulario de recordar contraseña que genera UUIDs vulnerables a esta técnica.
WriteUp Zerotrace - Vulnyx
Published:Writeup donde describe la resolución de la máquina Zerotrace creada por suraxddq para la plataforma Vulnyx. Es el primer writeup de mi blog que no pertenece a una máquina creada por mí.
WriteUp Token Of Hate - TheHackersLabs
Published:Resolución de un CTF de TheHackersLabs, con enumeración, explotación de XSS almacenado mediante Unicode, secuestro de cookies, ataques LFI y SSRF, manipulación de JWT para RCE y escalada de privilegios por medio de capabilities en Linux.