HackMeLocal
444 subscribers
12 photos
1 video
3 files
11 links
شبیه‌سازی آسیب‌پذیری‌ها و CVEها با هدف آموزش و ارتقای مهارت در تست نفوذ
مناسب برای تمرین، تحلیل و یادگیری تست‌نفوذ وب

🌐 hackmelocal.com

👨‍💻 @e1l1ya
🥷 @Paralonasec
Download Telegram
📌 اکسپلویت Roundcube (CVE-2025-49113)

یک آسیب‌پذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیب‌پذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهره‌برداری است.

با تزریق دستی یک آبجکت مخرب به سشن و فعال‌سازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم می‌شود.

🔴 پیچیدگی اکسپلویت: سخت

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/

#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیب‌پذیری Path Traversal در Vite (CVE-2025-31486)

در نسخه‌های آسیب‌پذیر Vite، امکان دور زدن محدودیت‌های امنیتی Dev Server و دسترسی به فایل‌های حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.

اگر سرور با فلگ --host اجرا شده باشد، مهاجم می‌تواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.

🟠 پیچیدگی اکسپلویت: متوسط

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/

#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥51😍1💯1
Media is too big
VIEW IN TELEGRAM
🎥 آموزش راه‌اندازی شبیه سازی و گزارش‌نویسی در HackMeLocal

در این سامانه، پس از شبیه‌سازی آسیب‌پذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارش‌ها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال می‌شن.

🛠 مراحل راه‌اندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیت‌هاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیب‌پذیری و تهیه گزارش

📝 محتوای گزارش:
– توضیح آسیب‌پذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع

توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com

@hackmelocal
12😍1💯1
📌 تحلیل و اکسپلویت آسیب‌پذیری Padding Oracle

این حمله کلاسیک به مهاجم اجازه می‌دهد داده‌های رمزگذاری شده را بدون داشتن کلید، صرفاً با تحلیل پاسخ‌های خطای سرور، بایت به بایت رمزگشایی کند.

آسیب‌پذیری زمانی رخ می‌دهد که برنامه در پاسخ به «پدینگ نامعتبر» یک خطای متفاوت نسبت به سایر خطاها برمی‌گرداند. این تفاوت در پاسخ، مانند یک «اوراکل» عمل کرده و به مهاجم سرنخ‌های لازم برای حدس زدن متن اصلی را می‌دهد.

🔴 پیچیدگی اکسپلویت: سخت

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/padding-oracle-attack/

#PaddingOracle #Cryptography #CBC #AES #PKCS7 #Vulnrability

@hackmelocal
🔥6👏21💯1🤗1
💡 یکی از کاربرانی که تازه به ما پیوسته، رضا علیزاده، پیشنهاد بسیار خوبی داد:
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»

📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان می‌بینید.
هدف ما در این نقشه راه این شد که برای هر آسیب‌پذیری، یک CVE واقعی یا سناریویی از گزارش‌های دنیای باگ‌بانتی انتخاب کنیم تا آموزش‌ها کاملاً کاربردی و واقعی باشند.

🎯 همچنین هر هفته یک شبیه‌سازی جدید منتشر می‌کنیم و سعی می‌کنیم ویدیوی آموزشی اون شبیه‌سازی رو هم آماده کنیم تا تجربه یادگیری کامل‌تر و مؤثرتر داشته باشید.

⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً به‌صورت مداوم به‌روزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).

📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap

#Roadmap

@hackmelocal
👏64🔥4🤩1💯1🤗1
📌 تحلیل و اکسپلویت آسیب‌پذیری DOM-based XSS (CVE-2021-24891)

در نسخه‌های قبل از 3.4.8 افزونه Elementor Website Builder برای وردپرس، ورودی کاربر که از طریق یک hash مخرب به DOM اضافه می‌شود، بدون Sanitize یا Escape پردازش می‌گردد.
این ضعف باعث می‌شود مهاجم بتواند کد جاوااسکریپت دلخواه خود را در مرورگر قربانی اجرا کند.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2021-24891/

#WebSecurity #Vulnerability #xss #DOM_based_XSS #Elementor #Wordpress #تست_نفوذ

@hackmelocal
👍3🤯3💯3👌2🍌1🤗1
ابزار Watch Tower

یکی از مهم ترین پارامتر‌ها در باگ‌بانتی، زمان
هر چه سریع‌تر از اسکوپ‌ها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه.

حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگت‌هایی که از hackerone براش مشخص کنید و هر یک ساعت بررسی می‌کنه و اگه اسکوپ جدیدی پیدا کرد بهتون نوتیف میده. ( آپدیت‌های بعدی پروگرام‌های دیگه اضافه میشه )

این Watch Tower روی ربات @hackmelocalbot فعال شده ولی سورس اون هم روی گیت قرار گرفته:

https://github.com/hackmelocal/n8n-watch-tower

اگر این پروژه به کارتان اومد با یک ستاره ⭐️ در گیت‌هاب از ما حمایت کنید و اگر دوست دارید به بهبود این automation کمک کنید، خوشحال می‌شویم به بهتر شدن این پروژه کمک کنید :)

#watch_tower #n8n #automation

@HackMeLocal
👍13🔥5👏21
HackMeLocal
ابزار Watch Tower یکی از مهم ترین پارامتر‌ها در باگ‌بانتی، زمان هر چه سریع‌تر از اسکوپ‌ها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه. حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگت‌هایی…
🙏 ممنون از همه دوستانی که همراه بودن. از دیروز تا الان، باگ‌هایی که توسط شما از Watch Tower گزارش شد، برطرف شد.

🔍 تجربه‌ای که به‌دست اومد نشون داد که n8n محدودیت‌هایی داره و همین محدودیت‌ها باعث افزایش درصد خطا میشه. اما به عنوان یه ابزار موقت و برای طراحی سریع ایده‌ها، واقعاً کار راه‌اندازه.

⚡️ برای دقت بیشتر و کاهش خطا، کل ربات مجدداً با GoLang نوشته شد. سورس کد هم نهایتاً تا فردا روی گیتهاب منتشر میشه.

در ضمن این هم بگم الان امکان اضافه کردن تارگت از BugCrowd هم فراهم شده :)

خوشحال می‌شم شما هم در توسعه این پروژه که به صورت کاملاً متن‌باز جلو می‌بریم، همراه ما باشید 🙌

#BugBounty #Automation #WatchTower #n8n #GoLang #HackMeLocal

@HackMeLocal
12🔥7
🕹 یک مینی‌چالش جدید داریم!

این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیب‌پذیره؟
(فکررررررر نکنمممم)

برای همین یک شبیه‌سازی ساختیم تا خودتون ببینید دیتا‌هایی که از ربات‌ها لیک می‌شن به چه صورت به دست میان.

یک ربات مخصوص رای‌گیری ساختیم:

@HML_Simulation_BOT

تو این ربات سه شخصیت برای رأی‌گیری آماده هستن:

🦆 DuckMen
🐺 Wolfy
👴 Just a random old man

می‌تونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…

⚠️ یه آسیب‌پذیری توی سیستم رأی‌گیری قایم شده که می‌تونه لیست ادمین‌ها رو لو می‌ده.
ما نمی‌دونیم دقیقاً چجوری ادمین‌هامون لو میرن، اما اولین نفری که آسیب‌پذیری رو پیدا کنه و گزارش بده، رایت‌آپش به اسم خودش داخل سایت و کانال منتشر .

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal

@HackMeLocal
🔥6❤‍🔥21👍1
🙏 اگه به لیست ادمین‌ها رسیدید به آیدی @e1l1ya پیام بدید.
5👍2👌1
خب دونفر با اختلاف دقیقا یک دقیقه به لیست ادمین‌ها رسیدن دیگه چون اختلاف کم بود آیدی هر دو نفر داخل کانال قرار گرفت

واقعا ممنونم بابت وقتی که گذاشتید رایت‌اپ این چلنج در چند روز آینده حتما داخل کانال قرار می‌گیره

این نکته هم بگم هفته آینده یک چلنج مشابه داریم قطعا روز جمعه لانچ می‌کنیم که همه وقت داشته باشن و ساعتشم از قبل مشخص میشه

ربات هم تلاش میکنیم تا دو ماه اینده فعال نگهش داریم تا بعد از خوندن رایت‌ آپ بقیه دوستان هم بتونن تست کنند.

🥇 نفر اول: @m_ak_sec
🥈نفر دوم: @Mmd_OfficiaI
👍101👏1🙏1
TelegramBotCTF.pdf
112 KB
📝 خب وقتشه رایت‌آپ چلنج قبلی رو منتشر کنیم!
این رایت‌آپ توسط @m_ak_sec نوشته شده.

یه نکته جالب این بود که نفر دوم فقط با گوشی تونست به لیست ادمین‌ها دسترسی پیدا کنه؛ به نظرم حرکت خیلی خفنی بود!

#WriteUp #CTF

@HackMeLocal
👍14🔥31🏆1
می‌خوایم به سمت تولید محتوا در یوتیوب بریم. به نظر شما کدوم یکی رو جدی بگیریم بهتره؟
Final Results
71%
آموزش تست نفوذ وب طبق چالشای PortSwigger
42%
آموزش تست نفوذ اندروید طبق MSTG
👍3
🕹 فردا یک مینی‌چالش جدید داریم!

همونطور که قول داده بودیم، فردا ساعت ۱۱ یه نقطه‌ی جدید و جالب که می‌تونه منجر به آسیب‌پذیری در ربات‌های تلگرام بشه ( سناریو نزدیک به اتک واقعی ) رو داخل کانال منتشر می‌کنیم.

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal

@HackMeLocal
🔥8👍41👏1👌1💯1🏆1
HackMeLocal
🕹 فردا یک مینی‌چالش جدید داریم! همونطور که قول داده بودیم، فردا ساعت ۱۱ یه نقطه‌ی جدید و جالب که می‌تونه منجر به آسیب‌پذیری در ربات‌های تلگرام بشه ( سناریو نزدیک به اتک واقعی ) رو داخل کانال منتشر می‌کنیم. #BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal…
🕹 مینی‌چالش آغاز شد

یک ربات شبیه‌سازی شده ساخته‌ایم که هدفش بررسی دیتابیس‌های لو رفته و اطلاع‌رسانی به کاربر در صورت وجود اطلاعاتش است.

ما می‌دونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیام‌های دریافتی از سمت کاربر را امن کردیم اما همچنان می‌تواند اطلاعات موجود در دیتابیس ما را مشاهده کند.

در کل می‌تونید از این ربات استفاده کنید
@HML_Simulation2_Bot


📌 طبق روال، هر کسی که First Blood بشه، رایت‌آپش داخل کانال منتشر میشه!

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal

@HackMeLocal
👍31🎉1😈1😎1
دو نفر جواب پیدا کردن
🥇 @m_ak_sec
🥈 @Z3R0_H4x

اختلاف زمانی که بین نفر اول و دوم بود میشه گفت که زیر یک دقیقه بود واقعا جالب بود


🙏 متشکرم از همه کسانی که در این چالش شرکت کردند چالش همچنان آنلاین باقی میمونه و رایت‌آپ دوستان هم داخل کانال نشر داده میشه

این موضوع هم بگم که این آسیب پذیری دقیقا روی یکی از ربات هایی که جهت تشخیص اینکه آیا دیتایی از شما پابلیک شده یا نه وجود داره.

@HackMeLocal
👏11🔥2🎉1
writeup-sqli-bot-second-way.pdf
208.2 KB
📝 رایتاپ چالش SQLi که جمعه برگذار شد.

من خودم هر دوتا رایتاپ که برای نفر اول و دوم بود را خوندم روشی که پیش‌گرفتن تقریبا یک شکل بود.

اما اینکه چجوری هر دونفر شروع به تشخیص آسیب‌پذیری کردند برام جالب بود خالی از لطف نیست جفتش بخونید که با اون ذهنیتی که یک هانتر می‌تونه داشته باشه بیشتر آشنا بشید.

#Writeups #TelegramBot #CTF #SQLi

@HackMeLocal
10👍1🥰1🙏1🏆1