Explorando os limites entre sistemas, redes, IoTs e vulnerabilidades. Writeups, pesquisas e análises de um mundo onde a linha entre humano e máquina se dissolve.
Investigação de exploits em sistemas legados utilizados por corporações de alto valor. Cadeia de ataque completa do reconhecimento até a escalada de privilégios.
Técnicas de pivoting através de múltiplos segmentos de rede usando proxychains e tunelamento SSH.
Do SSRF em aplicação cloud até execução remota de código. Exploração de metadados AWS e lateral movement.
Engenharia reversa de loader que descriptografa payload em memória. Análise estática com Ghidra e dinâmica com x64dbg.
Exploração completa: enumeração, foothold via RFI, escalonamento usando SUID binary misconfiguration.
Técnicas de OSINT usando Shodan, Censys e Google Dorks para mapeamento de superfície de ataque corporativa.
Utilizando o FFUF como um profissional.
AD exploitation chain: Kerberoasting → AS-REP Roasting → DCSync. Full domain compromise em 4 horas.
Exploração de API REST insegura, bypass de 2FA por IDOR e escalonamento horizontal de privilégios.
Foothold via LFI em app PHP legada, pivoting para serviço interno e PE via cron job mal configurado.
Sou um pesquisador de segurança com foco em offensive security, análise de malware e CTF. Este espaço reúne minhas investigações técnicas, writeups e descobertas.
Trabalho com pentest de aplicações web, redes e Active Directory. Apaixonado pela interseção entre engenharia reversa e threat intelligence.
Todo conteúdo aqui é para fins educacionais e de pesquisa responsável.