Lenam Blog
RSS FeedHola, bienvenido al blog personal de Lenam. Aquí encontrarás información sobre CTFs, hacking, programación, inteligencia artificial y tecnología en general.
Espero que encuentres útil esta información, tal como la información que otros compartieron desinteresadamente en internet fue útil para mí en su momento.
Aviso Importante
El contenido presentado en este sitio web está destinado únicamente a fines educativos, de aprendizaje y práctica en competencias de pentesting y captura la bandera (CTF). No me hago responsable del uso indebido de la información aquí compartida.
Lee las publicaciones del blog o consulta Acerca para más información.
Destacado
WriteUp Coliseum - Vulnyx
Published:Writeup de la máquina Coliseum (Vulnyx): IDOR con números romanos, RCE vía PostgreSQL, automatización del descifrado de una cadena de zips protegidos con contraseña tipo César y escalada final con BusyBox.
Por qué seguir usando $ y # en el prompt de la shell
Published:Artículo de opinión sobre por qué seguir usando los símbolos $ y # en el prompt de la shell para distinguir de un vistazo entre usuario normal y root.
Creador de Servidores MCP: Convierte cualquier comando en una herramienta de IA en 5 minutos
Published:Herramienta web interactiva para crear servidores MCP (Model Context Protocol) personalizados. Permite generar código de servidores MCP en Node.js y Python a partir de la configuración de binarios o scripts existentes, incluyendo gestión de parámetros, configuración de seguridad y validación de entrada.
Publicaciones recientes
WriteUp Despromptado - TheHackersLabs
Published:Este CTF ha sido diseñado para practicar la filtración de instrucciones de sistema (prompt leakage) en The Hacker Labs. Se trata de un laboratorio que requiere dedicación y paciencia para poder resolverlo satisfactoriamente.
WriteUp Cursodex - TheHackersLabs
Published:Resolución del CTF Cursodex de TheHackersLabs que explora la explotación de herramientas de LLMs mediante SSRF.
WriteUp SlyWindow - Vulnyx
Published:Análisis detallado y paso a paso de la máquina SlyWindow (Vulnyx), cubriendo técnicas de esteganografía, explotación de vulnerabilidades XSS, ataque TOCTOU, escalada de privilegios y manipulación de librerías en sistemas Linux.