<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>BoF on d3bo</title><link>/tags/bof/</link><description>Recent content in BoF on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Mon, 18 Mar 2024 00:00:00 +0000</lastBuildDate><atom:link href="/tags/bof/index.xml" rel="self" type="application/rss+xml"/><item><title>Buffer Overflow 1</title><link>/ctf/pico/bufferoverflow-1/</link><pubDate>Sat, 10 Feb 2024 12:16:22 +0100</pubDate><guid>/ctf/pico/bufferoverflow-1/</guid><description>Material / Información Dominio: saturn.picoctf.net Puerto: 63667 (Puede variar) Binario (vuln) Script en c del binario (vuln.c) #include &amp;lt;stdio.h&amp;gt; #include &amp;lt;stdlib.</description></item><item><title>Buff</title><link>/writeups/hackthebox/buff/</link><pubDate>Mon, 18 Mar 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/buff/</guid><description>Es una máquina muy simple, pero vamos a analizar en profundidad un Buffer Overflow de CloudMe 1.11.2 y un &amp;lsquo;Unauthenticated Remote Code Execution&amp;rsquo; en &amp;lsquo;Gym Management System 1.0&amp;rsquo;</description></item><item><title>Brainpan 1</title><link>/writeups/vulnhub/brainpan-1/</link><pubDate>Fri, 09 Feb 2024 00:00:00 +0000</pubDate><guid>/writeups/vulnhub/brainpan-1/</guid><description>En esta máquina vamos a practicar el BoF (Buffer Overflow) más típico que suele caer en certificaciones como el eCPPT o el antiguo OSCP</description></item><item><title>Enterprise</title><link>/writeups/hackthebox/enterprise/</link><pubDate>Sat, 11 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/enterprise/</guid><description>En este writeup vamos a estar resolviendo la máquina Enterprise de la plataforma de HackTheBox, Es una máquina medium muy interesante, Vamos a estar tocando enumeración web de Wordpress y Joomla, SQL injections, Vamos a escapar de un docker y por último vamos a explotar un Buffer overflow muy interesante con la técnica ret2libc</description></item></channel></rss>