HackMeLocal
445 subscribers
12 photos
1 video
3 files
11 links
شبیه‌سازی آسیب‌پذیری‌ها و CVEها با هدف آموزش و ارتقای مهارت در تست نفوذ
مناسب برای تمرین، تحلیل و یادگیری تست‌نفوذ وب

🌐 hackmelocal.com

👨‍💻 @e1l1ya
🥷 @Paralonasec
Download Telegram
Channel created
📌 آسیب‌پذیری دستکاری قیمت

یکی از آسیب‌پذیری‌های رایج در فروشگاه‌های آنلاین، دستکاری قیمت است. وقتی قیمت از سمت کاربر به سرور ارسال شود و اعتبارسنجی سمت سرور انجام نشود، مهاجم می‌تواند قیمت را تغییر دهد و خرید را با مبلغ دلخواه انجام دهد.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/quantity-price-manipulation/

#Price_Tampering #Web_Security #Business_Logic #Vulnerability
@hackmelocal
🔥7👍2😍1
📌 آسیب‌پذیری SQL Injection نوع Boolean-Based

در این نوع حمله، مهاجم با تحلیل پاسخ‌های درست یا غلط سرور، مرحله‌به‌مرحله به اطلاعات پایگاه داده می‌رسد — حتی بدون مشاهده مستقیم داده‌ها.

📍 اگر واکنش صفحه بعد از تزریق‌هایی مثل AND 1=1 و AND 1=2 متفاوت بود، احتمال وجود این آسیب‌پذیری بالاست.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/sqli-boolean/

#SQL_Injection #SQLi #Boolean_Based #ghauri #OWASP
@
💯4😍21
📌 اکسپلویت Roundcube (CVE-2025-49113)

یک آسیب‌پذیری بحرانی در Roundcube با شناسه CVE-2025-49113 شناسایی شده. این آسیب‌پذیری از نوع Post-Auth RCE بوده و از طریق PHP Object Deserialization پس از لاگین قابل بهره‌برداری است.

با تزریق دستی یک آبجکت مخرب به سشن و فعال‌سازی آن در لحظه خروج، امکان اجرای دستور دلخواه روی سرور فراهم می‌شود.

🔴 پیچیدگی اکسپلویت: سخت

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-49113/

#vulnerability #CVE #CVE_2025_49113 #Round_Cube #Insecure_Deserialization
@hackmelocal
🔥5👏1💯1
📌 تحلیل و اکسپلویت آسیب‌پذیری Path Traversal در Vite (CVE-2025-31486)

در نسخه‌های آسیب‌پذیر Vite، امکان دور زدن محدودیت‌های امنیتی Dev Server و دسترسی به فایل‌های حساس مانند /etc/passwd از طریق پسوندهای فریبنده .svg و .wasm فراهم شده است.

اگر سرور با فلگ --host اجرا شده باشد، مهاجم می‌تواند با یک درخواست crafted محتوای فایل را به صورت base64 دریافت کند.

🟠 پیچیدگی اکسپلویت: متوسط

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2025-31486/

#Path_Traversal #Vite #CVE_2025_31486 #CVE
@hackmelocal
🔥51😍1💯1
Media is too big
VIEW IN TELEGRAM
🎥 آموزش راه‌اندازی شبیه سازی و گزارش‌نویسی در HackMeLocal

در این سامانه، پس از شبیه‌سازی آسیب‌پذیری واقعی، باید یک گزارش فنی دقیق تهیه کنید. گزارش‌ها ابتدا توسط هوش مصنوعی بررسی و سپس برای تایید نهایی ارسال می‌شن.

🛠 مراحل راه‌اندازی:
1️⃣ ساخت حساب کاربری
2️⃣ انتخاب سناریو و انتقال به گیت‌هاب
3️⃣ اجرای محیط با Codespaces یا Docker
4️⃣ کشف آسیب‌پذیری و تهیه گزارش

📝 محتوای گزارش:
– توضیح آسیب‌پذیری
– به همراه PoC
– تحلیل ریسک
– امتیاز CVSS
– راهکار رفع

توضیحات کامل تر در قسمت راهنما وبسایت قرار گرفته است:
hackmelocal.com

@hackmelocal
12😍1💯1
📌 تحلیل و اکسپلویت آسیب‌پذیری Padding Oracle

این حمله کلاسیک به مهاجم اجازه می‌دهد داده‌های رمزگذاری شده را بدون داشتن کلید، صرفاً با تحلیل پاسخ‌های خطای سرور، بایت به بایت رمزگشایی کند.

آسیب‌پذیری زمانی رخ می‌دهد که برنامه در پاسخ به «پدینگ نامعتبر» یک خطای متفاوت نسبت به سایر خطاها برمی‌گرداند. این تفاوت در پاسخ، مانند یک «اوراکل» عمل کرده و به مهاجم سرنخ‌های لازم برای حدس زدن متن اصلی را می‌دهد.

🔴 پیچیدگی اکسپلویت: سخت

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/padding-oracle-attack/

#PaddingOracle #Cryptography #CBC #AES #PKCS7 #Vulnrability

@hackmelocal
🔥6👏21💯1🤗1
💡 یکی از کاربرانی که تازه به ما پیوسته، رضا علیزاده، پیشنهاد بسیار خوبی داد:
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»

📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان می‌بینید.
هدف ما در این نقشه راه این شد که برای هر آسیب‌پذیری، یک CVE واقعی یا سناریویی از گزارش‌های دنیای باگ‌بانتی انتخاب کنیم تا آموزش‌ها کاملاً کاربردی و واقعی باشند.

🎯 همچنین هر هفته یک شبیه‌سازی جدید منتشر می‌کنیم و سعی می‌کنیم ویدیوی آموزشی اون شبیه‌سازی رو هم آماده کنیم تا تجربه یادگیری کامل‌تر و مؤثرتر داشته باشید.

⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً به‌صورت مداوم به‌روزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).

📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap

#Roadmap

@hackmelocal
👏64🔥4🤩1💯1🤗1
📌 تحلیل و اکسپلویت آسیب‌پذیری DOM-based XSS (CVE-2021-24891)

در نسخه‌های قبل از 3.4.8 افزونه Elementor Website Builder برای وردپرس، ورودی کاربر که از طریق یک hash مخرب به DOM اضافه می‌شود، بدون Sanitize یا Escape پردازش می‌گردد.
این ضعف باعث می‌شود مهاجم بتواند کد جاوااسکریپت دلخواه خود را در مرورگر قربانی اجرا کند.

🟢 پیچیدگی اکسپلویت: آسان

🧪 آموزش کامل و شبیه‌سازی در:
https://hackmelocal.com/vulnerability/CVE-2021-24891/

#WebSecurity #Vulnerability #xss #DOM_based_XSS #Elementor #Wordpress #تست_نفوذ

@hackmelocal
👍3🤯3💯3👌2🍌1🤗1
ابزار Watch Tower

یکی از مهم ترین پارامتر‌ها در باگ‌بانتی، زمان
هر چه سریع‌تر از اسکوپ‌ها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه.

حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگت‌هایی که از hackerone براش مشخص کنید و هر یک ساعت بررسی می‌کنه و اگه اسکوپ جدیدی پیدا کرد بهتون نوتیف میده. ( آپدیت‌های بعدی پروگرام‌های دیگه اضافه میشه )

این Watch Tower روی ربات @hackmelocalbot فعال شده ولی سورس اون هم روی گیت قرار گرفته:

https://github.com/hackmelocal/n8n-watch-tower

اگر این پروژه به کارتان اومد با یک ستاره ⭐️ در گیت‌هاب از ما حمایت کنید و اگر دوست دارید به بهبود این automation کمک کنید، خوشحال می‌شویم به بهتر شدن این پروژه کمک کنید :)

#watch_tower #n8n #automation

@HackMeLocal
👍13🔥5👏21
HackMeLocal
ابزار Watch Tower یکی از مهم ترین پارامتر‌ها در باگ‌بانتی، زمان هر چه سریع‌تر از اسکوپ‌ها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه. حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگت‌هایی…
🙏 ممنون از همه دوستانی که همراه بودن. از دیروز تا الان، باگ‌هایی که توسط شما از Watch Tower گزارش شد، برطرف شد.

🔍 تجربه‌ای که به‌دست اومد نشون داد که n8n محدودیت‌هایی داره و همین محدودیت‌ها باعث افزایش درصد خطا میشه. اما به عنوان یه ابزار موقت و برای طراحی سریع ایده‌ها، واقعاً کار راه‌اندازه.

⚡️ برای دقت بیشتر و کاهش خطا، کل ربات مجدداً با GoLang نوشته شد. سورس کد هم نهایتاً تا فردا روی گیتهاب منتشر میشه.

در ضمن این هم بگم الان امکان اضافه کردن تارگت از BugCrowd هم فراهم شده :)

خوشحال می‌شم شما هم در توسعه این پروژه که به صورت کاملاً متن‌باز جلو می‌بریم، همراه ما باشید 🙌

#BugBounty #Automation #WatchTower #n8n #GoLang #HackMeLocal

@HackMeLocal
12🔥7
🕹 یک مینی‌چالش جدید داریم!

این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیب‌پذیره؟
(فکررررررر نکنمممم)

برای همین یک شبیه‌سازی ساختیم تا خودتون ببینید دیتا‌هایی که از ربات‌ها لیک می‌شن به چه صورت به دست میان.

یک ربات مخصوص رای‌گیری ساختیم:

@HML_Simulation_BOT

تو این ربات سه شخصیت برای رأی‌گیری آماده هستن:

🦆 DuckMen
🐺 Wolfy
👴 Just a random old man

می‌تونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…

⚠️ یه آسیب‌پذیری توی سیستم رأی‌گیری قایم شده که می‌تونه لیست ادمین‌ها رو لو می‌ده.
ما نمی‌دونیم دقیقاً چجوری ادمین‌هامون لو میرن، اما اولین نفری که آسیب‌پذیری رو پیدا کنه و گزارش بده، رایت‌آپش به اسم خودش داخل سایت و کانال منتشر .

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal

@HackMeLocal
🔥6❤‍🔥21👍1
🙏 اگه به لیست ادمین‌ها رسیدید به آیدی @e1l1ya پیام بدید.
5👍2👌1