<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>SQLI on d3bo</title><link>/tags/sqli/</link><description>Recent content in SQLI on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Tue, 19 Dec 2023 00:00:00 +0000</lastBuildDate><atom:link href="/tags/sqli/index.xml" rel="self" type="application/rss+xml"/><item><title>Aprende SQLI (MySQL)</title><link>/blog/aprende-sqli-mysql/</link><pubDate>Tue, 19 Dec 2023 00:00:00 +0000</pubDate><guid>/blog/aprende-sqli-mysql/</guid><description>Aprende SQLI con ejemplos y contenedores docker para poner en práctica todo lo que vas aprendiendo, a lo largo del post aprenderás 3 típos de SQLI: Basadas en tiempo, Union y Boleanas</description></item><item><title>Enterprise</title><link>/writeups/hackthebox/enterprise/</link><pubDate>Sat, 11 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/enterprise/</guid><description>En este writeup vamos a estar resolviendo la máquina Enterprise de la plataforma de HackTheBox, Es una máquina medium muy interesante, Vamos a estar tocando enumeración web de Wordpress y Joomla, SQL injections, Vamos a escapar de un docker y por último vamos a explotar un Buffer overflow muy interesante con la técnica ret2libc</description></item><item><title>Jupiter</title><link>/writeups/hackthebox/jupiter/</link><pubDate>Wed, 01 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/jupiter/</guid><description>En la máquina de hoy vamos a estar tocando enumeración de subdominios, derivaremos una inyección postgresql a un RCE. Y para la escalada tocaremos tareas cron, portfordwarding y python</description></item><item><title>Toolbox</title><link>/writeups/hackthebox/toolbox/</link><pubDate>Sun, 29 Oct 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/toolbox/</guid><description>Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene
ping -c 1 10.10.10.236 PING 10.</description></item><item><title>Gallery</title><link>/writeups/tryhackme/gallery/</link><pubDate>Wed, 21 Dec 2022 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/gallery/</guid><description>https://tryhackme.com/room/gallery666
IP Atacante = 10.10.10.10
IP víctima = 10.10.250.47
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item></channel></rss>