Autor: Marc Aliaga (aka MARKH4CK) Web: https://markaliaga.com
Este repositorio contiene dos scripts de apoyo (frase.py y exploit.py) utilizados en un laboratorio controlado para la investigación y enseñanza sobre vulnerabilidades de buffer overflow en entornos de prueba. El propósito académico de este proyecto es comprender los conceptos de stack overflow, la creación y manejo de payloads, y el uso de herramientas de análisis y depuración en entornos seguros y autorizados.
Nota importante: Este material es exclusivamente para fines educativos, auditoría autorizada y pruebas en entornos controlados (máquinas virtuales, redes de laboratorio o sistemas donde el usuario tenga permiso explícito).
frase.py— Script auxiliar.exploit.py— Plantilla de explotación pensada para entornos de laboratorio.Vulnserver.exe- Bianrio victima.README.md— Este documento.
En el laboratorio se emplearon herramientas comunes para desarrollo y depuración de payloads y análisis.
- Generadores de payloads (MSFVENOM).
- Depuradores y analizadores de memoria (WinDbg).
- Entornos virtualizados aislados (VMs) para ejecutar las pruebas.
- Solo ejecutar los scripts en entornos de laboratorio donde tengas autorización expresa.
- No usar este material para intentar explotar sistemas de terceros.
- Si descubres una vulnerabilidad real durante pruebas autorizadas, sigue un proceso de divulgación responsable a los propietarios del sistema.
Si utilizas este repositorio en trabajos académicos, presentaciones o demostraciones, por favor atribuye el material a markh4ck y, si corresponde, enlaza la web personal: https://markaliaga.com.
Ejemplo de cita informal: markh4ck — Laboratorio de análisis de buffer overflow (repositorio educativo).
Este proyecto se distribuye bajo la MIT License .
Para cuestiones académicas, consultas o coordinación de pruebas autorizadas: visita https://markaliaga.com.