<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Web on CiberSecUNI — Comunidad de Ciberseguridad del Perú</title><link>https://cibersecuni.org/tags/web/</link><description>Recent content in Web on CiberSecUNI — Comunidad de Ciberseguridad del Perú</description><generator>Hugo</generator><language>es-PE</language><lastBuildDate>Sun, 30 Nov 2025 20:00:00 -0500</lastBuildDate><atom:link href="https://cibersecuni.org/tags/web/index.xml" rel="self" type="application/rss+xml"/><item><title>Writeup MetaRed CTF 2025 — EZ Pickle</title><link>https://cibersecuni.org/blog/2025-11-30-writeup-metared-ez-pickle/</link><pubDate>Sun, 30 Nov 2025 20:00:00 -0500</pubDate><guid>https://cibersecuni.org/blog/2025-11-30-writeup-metared-ez-pickle/</guid><description>&lt;h2 id="descripción-del-reto">Descripción del reto&lt;/h2>
&lt;p>El challenge nos entregaba un Flask muy compacto que recibía un parámetro &lt;code>data&lt;/code> por POST, lo decodificaba en base64 y lo pasaba directamente a &lt;code>pickle.loads()&lt;/code>. La descripción decía: &lt;em>&amp;ldquo;Solo te dejé un input. ¿Qué tan malo puede ser?&amp;rdquo;&lt;/em>. Bastante malo, como veremos.&lt;/p></description></item></channel></rss>