<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>pwn on d3bo</title><link>/tags/pwn/</link><description>Recent content in pwn on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Tue, 15 Jul 2025 00:00:00 +0000</lastBuildDate><atom:link href="/tags/pwn/index.xml" rel="self" type="application/rss+xml"/><item><title>Buffer Overflow con emojis?</title><link>/blog/buffer-overflow-con-emojis/</link><pubDate>Tue, 15 Jul 2025 00:00:00 +0000</pubDate><guid>/blog/buffer-overflow-con-emojis/</guid><description>El pasado fin de semana me encontré en un CTF (l3ack ctf 2025) un simple ret2win, o eso parecía, en el código había un gets que guardaba un input en un buffer de 272 caracteres y también había una función win que ejecutaba /bin/sh, pero había un problema… En el servidor no se ejecutaba directamente el binario, antes pasaba por un script de python que contenía lo siguiente:</description></item><item><title>Integer Overflow</title><link>/blog/integer-overflow/</link><pubDate>Mon, 24 Feb 2025 00:00:00 +0000</pubDate><guid>/blog/integer-overflow/</guid><description>¿Por qué 4294967295 + 1 es 0? En este post lo descubrirás&amp;hellip;.</description></item></channel></rss>