English

Capítulo 1: Introducción

1.1. Información del Documento

Campo Valor
Título Bitácora Red Team
Versión 1.0
Clasificación Material Técnico de Referencia
Idioma Español
Propósito Educativo e Investigación Defensiva

1.2. Índice de Contenidos

1.2.1. Capítulo 1: Clases de Vulnerabilidades

  • 1.1 Fundamentos de Corrupción de Memoria
  • 1.1.1 Desbordamiento de Búfer en Pila
  • 1.1.2 Uso Después de Liberación (UAF)
  • 1.1.3 Desbordamiento de Búfer en Heap
  • 1.1.4 Lectura Fuera de Límites
  • 1.1.5 Uso de Memoria No Inicializada
  • 1.1.6 Errores de Conteo de Referencias
  • 1.1.7 Desreferencia de Puntero Nulo
  • 1.2 Vulnerabilidades Lógicas y Condiciones de Carrera
  • 1.2.1 Condiciones de Carrera
  • 1.2.2 Vulnerabilidades TOCTOU
  • 1.2.3 Vulnerabilidades Double‐Fetch
  • 1.2.4 Fallas Lógicas en Autenticación
  • 1.3 Confusión de Tipos y Enteros
  • 1.3.1 Confusión de Tipos en JIT
  • 1.3.2 Desbordamiento de Enteros
  • 1.3.3 Vulnerabilidades de Parsers
  • 1.4 Vulnerabilidades de Strings y Formato
  • 1.5 Vulnerabilidades de Drivers y Sistemas de Archivos
  • 1.6 Evaluación de Impacto y Clasificación

1.2.2. Capítulo 2: Fuzzing

  • 2.1 Fundamentos de Fuzzing
  • 2.2 AFL++ y Fuzzing Guiado por Cobertura
  • 2.3 FuzzTest y Fuzzing In‐Process
  • 2.4 Honggfuzz y Fuzzing de Protocolos
  • 2.5 Syzkaller y Fuzzing de Kernel

1.2.3. Capítulo 3: Patch Diffing

  • 3.1 Fundamentos de Patch Diffing
  • 3.2 Extracción de Parches de Windows
  • 3.3 Herramientas de Diffing Binario
  • 3.4 Análisis de Casos de Estudio

1.2.4. Capítulo 4: Análisis de Crashes

  • 4.1 Fundamentos del Análisis de Crashes
  • 4.2 Depuradores y Configuración
  • 4.3 Sanitizadores de Memoria
  • 4.4 Clasificación y Triage
  • 4.5 Evaluación de Explotabilidad