Borja Aznar - 🧠

      • CyberOps Associate v1.0
      • Cybersecurity Essentials
      • Esquema Nacional de Seguridad
      • Esquema reglamentos seguridad
      • Jerarquía normativa
      • Política de seguridad
      • Reglamento general de proteción de datos
      • Riesgos y Amenazas
      • Security of Network and Information Systems (NIS)
      • Tarjetas inteligentes
        • Caldo con pelotas
        • Capabilities
        • Comandos
        • Control de atributos de ficheros en Linux
        • Descriptores de archivos
        • Entrenamiento OverTheWire
        • Expresiones Regulares (RegEx)
        • Gestión de permisos
        • Gestión de Sist. Usuarios
        • Herramientas Linux
        • Linux
        • Proyectos de Github
        • Redirecciones y flujos estandar de datos
        • Script en Bash
        • Sistema de edición de archivos Nvim
        • Tareas Cron
        • Uso de bashrz y zshrc
          • Conceptos básicos de Network
          • Enumeración de Servicios
          • Gestores de contenido
          • Reconocimiento
          • Abusando de privilegios a nivel de Sudoers
          • Abusando de privilegios SUID
          • Abuso de binarios específicos
          • Abuso de grupos de usuario especiales
          • Abuso de permisos incorrectamente implementados
          • Abuso de servicios internos del sistema
          • Detección y explotación de Capabilities
          • Docker Breakout
          • Escalada de Privilegios
          • Explotación de Tareas Cron
          • Explotación del Kernel
          • PATH Hijacking
          • Python Library Hijacking
          • Secuestro de la biblioteca de objetos compartidos enlazados dinámicamente
          • Enumeración del sistema
          • Exploit's Manuales y Automatizados
          • Exploit's y Payload's
          • Introducción a la explotación de vulnerabilidades
          • Introducción al Burpsuite
          • Reverse, Bind y Forward Shell
          • Asignación de espacio para el Shellcode
          • Búsqueda de OpCodes para entrar al ESP y cargar nuestro Shellcode
          • Creación de nuestro laboratorio de pruebas e instalación de Immunity Debuger
          • Explotando un nuevo binario
          • Fase inicial de Fuzzing y tomando el control del registro EIP
          • Generación de Bytearrays y detección de Badchars
          • Introducción al Buffer Overflow
          • Modificación del Shellcode para controlar el comando que se desea ejecutar
          • Uso de NOPs, desplazamientos en pila e interpretación del Shellcode para lograr RCE
          • Abuso de APIs
          • Abuso de subida de archivos
          • Ataque de asignación masiva (Mass-Asignment Attack - Parameter Binding)
          • Ataque de deserialización
          • Ataque ShellShock
          • Atq. de transf. de zona (AXFR – Full Zone Transfer)
          • CORS
          • CSRF (Cross Site Req Forgery)
          • CSSI (CSS Injection)
          • CSTI (Client-Side Template Injection)
          • DES-Pickle (Python – Ataque de Deserialización Pickle)
          • DES-Yaml (Python – Ataque de Deserialización Yaml)
          • IDORs
          • Inyecciones LaTeX
          • Inyecciones LDAP
          • Inyecciones NOSQL
          • Inyecciones XPath
          • Json Web Tokens (JWT)
          • LFI (Local File Inclusion)
          • Open Redirect
          • Padding Oracle Attack
          • Prototype Pollution
          • Race Condition
          • RFI (Remote File Inclusion)
          • Session Puzzling - Session Fixation - Session Variable Overloading
          • SQL Truncation (Ataque de Truncado SQL)
          • SQLI (SQL Injection)
          • Squid Proxies
          • SSRF (Server Side Req Forgery)
          • SSTI (Server-Side Template Injection)
          • Type Juggling Attack
          • WebDAV (NO OWASP)
          • XSS (Cross-site Scripting)
          • XXE (XML Ext Entity Injection)
          • Pivoting
          • Cuarta máquina Presidential (Fácil)
          • Primera máquina IMF 1 (Intermedia)
          • Quinta máquina Infovore
          • Segunda máquina Casino Royale 1 (Intermedia)
          • Tercera máquina Symfonos 6.1 (Fácil - Intermedia)
        • Diferencia entre GET y POST
        • Docker
        • Atajos de personalización
          • Conjuntos (Sets)
          • Control de flujo (Condicionales y Bucles)
          • Cuadro de List, Tup, Sets, Dict.
          • Diccionarios
          • Funciones lambda anónimas
          • Funciones y Ámbito de las variables (Scope)
          • Interprete de Python
          • Manejo de errores y excepciones
          • Operadores básicos de Python
          • Proyecto de videojuegos
          • Python
          • Shebang y convenios en Python
          • String Formatting
          • Tuplas
          • Variables y tipos de datos
          • Métodos estáticos y de clase
          • Programación O. a Objectos (POO)
        • Metasploit
        • Conceptos Básicos de Redes
        • Apicultura
        • Trastornos de la personalidad narcisista
    Home

    ❯

    tags

    ❯

    Tag: str

    Tag: str

    1 item with this tag.

    • Feb 13, 2025

      Variables y tipos de datos

      • variables
      • datos
      • listas
      • float
      • int
      • str

    Created with Quartz v4.4.0 © 2025

    • GitHub
    • Linkedin
    • Tryhackme
    • CyberDefenders
    • Credly