🏹 Caza de vulnerabilidades — Reto Top 1 PortSwigger.net
Serie de 30 días documentando mi camino desde la posición #22 hasta alcanzar el puesto #1 mundial en el programa de bug bounty de PortSwigger.net
Cada jornada incluye el análisis de decenas de informes reales, las técnicas más efectivas puestas en práctica, hallazgos destacados, reflexiones diarias y un archivo JSON con todas mis notas listo para importar en mi Gestor de Informes.
💡 Objetivo: demostrar cómo el aprendizaje constante, la práctica diaria y la mentalidad ofensiva correcta pueden transformar la teoría en resultados reales.
🐛 Meta final: convertirme en el cazador #1 del programa — y compartir cada paso del proceso con la comunidad.
Estructura que seguire
📚 Informes analizados hoy
🐻 Tecnicas aprendidas
🧪 Puesta en práctica
📦 Notas y JSON del día
🦅 Repositorio de vulnerabilidades
🧠 Reflexión
🏁 Cierre,
seguimiento de la caza en mi Youtube.
📆 Día 1 de 30 — Hasta llegar al Top 1 en PortSwigger.net | Bug Bounty Aquiles (posición actual: #22)
—
📚 Informes analizados hoy
- Plataformas:
- HackerOne (10)
- Medium (30)
- medium-writeups (10)
- Total leídos: 50
🐻 Tecnicas aprendidas:
- Técnica #1 — {TECNICA_1} → {APRENDIZAJE_1}
- Técnica #2 — {TECNICA_2} → {APRENDIZAJE_2}
- Técnica #3 — {TECNICA_3} → {APRENDIZAJE_3}
🧪 Puesta en práctica
- Target(s): [redactado]
- Intentos: 7
📦 Notas y JSON del día
- 🔗 Descargar JSON del Día 1 → (enlace a /diarios/dia-01.json ) y mi toolgestor de informes para bug bounty
- Descripción: todas mis notas, técnicas y hallazgos listos para importar en el Gestor de Informes (HTML offline).
🦅 Repositorio de vulnerabilidad aprendida
- Link al repo, (.js_analisis)
🧠 Reflexión
- “Hoy confirmé que no es leer más, sino leer como cazador. Mañana pruebo otra vulnerabilidad.”
🏁 Cierre
- “29 días restantes. Cada payload me acerca más al trono del Top 1.
- Diez centavos son más que un centavo… y cada intento cuenta.”

