Publicações recentes
Ataques de desanonimização contra a rede Tor
Esse artigo é uma nova versão do artigo Ataques contra a rede Tor já publicado aqui no blog, porém escrito de uma man...
HTTP Request Smuggling: Uma Análise Técnica da Vulnerabilidade em Aplicações Web
Esse artigo é uma nova versão do artigo HTTP Request Smuggling já publicado aqui no blog, porém escrito de uma maneir...
Entendendo o DLL Hijacking
Neste artigo, vamos explorar o que é DLL Hijacking, como funciona a busca de DLLs pelo sistema operacional e um exemp...
Customizando o bash para pentest
Nessa postagem mostro algumas dicas de customização do bash para pentest afim de otimizar o ambiente de testes
TryHackMe - Internal
Write Up da máquina Internal do TryHackMe