Hacking Club

CTF, Hacking & Cyber Security

Como Atacar Delegações Kerberos (Unconstrained, Constrained e RBCD) em Active Directory
kerberos

Como Atacar Delegações Kerberos (Unconstrained, Constrained e RBCD) em Active Directory

Delegações Kerberos estão entre os mecanismos mais críticos de autenticação no Active Directory, sendo amplamente exploradas tanto em ambientes Windows corporativos quanto em desafios hacking de CTF (Capture The Flag) voltados para Cyber Security e Ethical Hacking. Neste artigo, você vai entender de forma prática o que são as delegações

Explorando Desserialização Insegura no Jackson Databind em Aplicações Java

Explorando Desserialização Insegura no Jackson Databind em Aplicações Java

A desserialização insegura é uma vulnerabilidade crítica explorada em cenários de Cyber Security, pentests e desafios de CTF (Capture The Flag), permitindo que atacantes manipulem dados serializados para executar código malicioso ou comprometer aplicações. Neste artigo, você entenderá os conceitos de serialização e desserialização e aprenderá como essa falha pode

OWASP TOP 10 API - Improper Inventory Management em APIs — Riscos e Impactos na Segurança

OWASP TOP 10 API - Improper Inventory Management em APIs — Riscos e Impactos na Segurança

A falta de documentação completa e atualizada de APIs representa um risco crítico em ambientes modernos de Cyber Security, podendo expor endpoints esquecidos, versões obsoletas e funcionalidades não monitoradas. Essa falha de governança é conhecida como Improper Inventory Management, uma vulnerabilidade comum em ecossistemas de APIs que dificulta o controle

OWASP TOP 10 API - Security Misconfiguration — Falhas Críticas de Configuração em APIs e Aplicações

OWASP TOP 10 API - Security Misconfiguration — Falhas Críticas de Configuração em APIs e Aplicações

Security Misconfiguration é uma das vulnerabilidades mais recorrentes em ambientes modernos de Cyber Security, afetando aplicações web, APIs e infraestruturas em nuvem configuradas de forma inadequada. Devido à sua alta incidência em cenários reais, o problema figura entre as principais ameaças listadas no OWASP API Security Top 10, ocupando a

OWASP TOP 10 API - Unrestricted Access to Sensitive Business Flows — Riscos Críticos em APIs

OWASP TOP 10 API - Unrestricted Access to Sensitive Business Flows — Riscos Críticos em APIs

A vulnerabilidade Unrestricted Access to Sensitive Business Flows destaca um dos riscos mais críticos em arquiteturas modernas de APIs, permitindo que atacantes abusem de fluxos lógicos essenciais da aplicação sem restrições adequadas de segurança. Devido à sua relevância em cenários reais, essa vulnerabilidade foi oficialmente incluída no OWASP API Security

OWASP TOP 10 API - Broken Function Level Authorization — Falhas de Controle de Acesso em APIs

OWASP TOP 10 API - Broken Function Level Authorization — Falhas de Controle de Acesso em APIs

A vulnerabilidade Broken Function Level Authorization (BFLA) é um dos problemas mais críticos em Cyber Security envolvendo APIs modernas, permitindo que usuários acessem funcionalidades e operações que deveriam estar restritas por níveis de permissão. Reconhecida por sua alta incidência em ambientes reais, essa vulnerabilidade integra o OWASP API Security Top

Broken Authentication — Falhas Críticas de Autenticação em APIs

Broken Authentication — Falhas Críticas de Autenticação em APIs

Broken Authentication é uma das vulnerabilidades mais críticas em Cyber Security, afetando mecanismos de autenticação responsáveis por validar a identidade de usuários e sistemas. Em APIs modernas, essa falha permite que atacantes acessem endpoints restritos, assumam contas de usuários ou executem ações sensíveis sem comprovar devidamente suas credenciais. Reconhecida entre

Broken Object Property Level Authorization — Falhas de Acesso a Propriedades Sensíveis em APIs

Broken Object Property Level Authorization — Falhas de Acesso a Propriedades Sensíveis em APIs

A vulnerabilidade Broken Object Property Level Authorization (BOPLA) representa uma falha crítica de controle de acesso em APIs modernas, permitindo que usuários acessem ou modifiquem propriedades específicas de objetos sem possuir os privilégios adequados. Diferente de falhas que expõem objetos inteiros, esse problema ocorre em níveis mais granulares da estrutura

Explorando RCE via Desserialização Insegura e SSRF Protocol Smuggling

Explorando RCE via Desserialização Insegura e SSRF Protocol Smuggling

A combinação de desserialização insegura com técnicas de SSRF Protocol Smuggling representa um dos vetores mais avançados de exploração em Cyber Security, permitindo que atacantes encadeiem vulnerabilidades para alcançar Remote Code Execution (RCE) em aplicações modernas. Esse tipo de ataque envolve manipulação sofisticada de protocolos e objetos serializados, explorando falhas

SSRF Protocol Smuggling — Explorando Serviços Internos e Bypass de Filtros

SSRF Protocol Smuggling — Explorando Serviços Internos e Bypass de Filtros

A técnica de SSRF Protocol Smuggling é um método avançado de exploração em Cyber Security que permite abusar de vulnerabilidades de Server-Side Request Forgery (SSRF) para se comunicar com serviços internos utilizando protocolos não previstos pela aplicação. Essa abordagem possibilita contornar filtros de segurança, manipular requisições em camadas inferiores da

Desserialização Insegura na Prática — Explorando RCE em Aplicações PHP

Desserialização Insegura na Prática — Explorando RCE em Aplicações PHP

A desserialização insegura é uma vulnerabilidade crítica amplamente explorada em Cyber Security, permitindo que atacantes manipulem objetos serializados para comprometer aplicações e alcançar Remote Code Execution (RCE). Em aplicações desenvolvidas com PHP, essa falha é especialmente perigosa quando mecanismos de serialização de objetos são utilizados sem validações adequadas. Neste artigo,

Analisando o Heapdump do Spring Boot Actuator para Exposição de Dados Sensíveis

Analisando o Heapdump do Spring Boot Actuator para Exposição de Dados Sensíveis

O Spring Boot Actuator é um módulo amplamente utilizado em aplicações Java corporativas para monitoramento, observabilidade e diagnóstico de serviços em produção. Embora extremamente útil para equipes de desenvolvimento e DevOps, sua configuração inadequada pode expor informações sensíveis da aplicação, tornando-se um vetor relevante em cenários de Cyber Security, pentests

Explorando o Mass Assignment — Manipulação Indevida de Dados em APIs e Aplicações Web

Explorando o Mass Assignment — Manipulação Indevida de Dados em APIs e Aplicações Web

A vulnerabilidade Mass Assignment é amplamente explorada em cenários de Cyber Security, pentests e desafios de CTF (Capture The Flag), permitindo que atacantes manipulem atributos internos de objetos que não deveriam ser controlados por usuários comuns. Essa falha ocorre quando aplicações vinculam automaticamente dados recebidos em requisições a estruturas internas