burpsuite_pro_v2022.11.1.zip
568.9 MB
Burp Suite Version 2022.11.1
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
Pass : 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
Pass : 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
❤1
شرکت ابرآروان در لیست تحریمهای اتحادیه اروپا قرار گرفت.
https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=OJ:L:2022:293I:FULL&from=EN
——————
0Day.Today
@LearnExploit
@Tech_Army
https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=OJ:L:2022:293I:FULL&from=EN
——————
0Day.Today
@LearnExploit
@Tech_Army
👎5👏3
CVE-2022-41040 and CVE-2022-41082 (A.K.A ProxyNotShell)
Github
#POC #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#POC #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1👎1
Bug Bounty Hint
GBK Encoding / MultiByte Attack
嘊 = %E5%98%8A = \u560a ⇒ %0A
嘍 = %E5%98%8D = \u560d ⇒ %0D
嘾 = %E5%98%BE = \u563e ⇒ %3E (>)
嘼 = %E5%98%BC = \u563c ⇒ %3C (<)
嘢 = %E5%98%A2 = \u5622 ⇒ %22 (')
嘧 = %E5%98%A7 = \u5627 ⇒ %27 (")
For XSS, CRLF, WAF bypass
#bugbountytips #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
GBK Encoding / MultiByte Attack
嘊 = %E5%98%8A = \u560a ⇒ %0A
嘍 = %E5%98%8D = \u560d ⇒ %0D
嘾 = %E5%98%BE = \u563e ⇒ %3E (>)
嘼 = %E5%98%BC = \u563c ⇒ %3C (<)
嘢 = %E5%98%A2 = \u5622 ⇒ %22 (')
嘧 = %E5%98%A7 = \u5627 ⇒ %27 (")
For XSS, CRLF, WAF bypass
#bugbountytips #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
👍3👎2
0Day.Today | Learn Exploit | Zero World | Dark web |
بررسی CVE های پر سر و صدای این هفته (7 تا 13 آبان 1401) https://vrgl.ir/oyat6 #CVE —————— 0Day.Today @LearnExploit @Tech_Army
In This Ceek
بررسی CVE های پر سر و صدای این هفته (21 تا 27 آبان 1401)
https://vrgl.ir/Whjx9
#ITC #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
بررسی CVE های پر سر و صدای این هفته (21 تا 27 آبان 1401)
https://vrgl.ir/Whjx9
#ITC #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
ویرگول
بررسی CVEهای پر سر و صدای این هفته (21 تا 27 آبان 1401)
این هفته فقط 2 تا CVE تکراری داریم و هفت تا از CVEها مرتبط با سال 2021 هستن که اخیرا عمومی شدن.
👍2👎2
CVE-2022-30075 PoC exploit (Authenticated RCE in Tp-Link Routers)
usage:
#POC #tplink #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
usage:
tplink.py [-h] -t target -p password [-b] [-r backup_directory] [-c cmd]
Github#POC #tplink #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍7👎2
⭕️ وبسایت خبرگذاری فارس توسط گروه هکری بلک ریوارد از دسترس خارج شد.
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
👍14👎4
burpsuite_pro_v2022.12.zip
570.3 MB
Burp Suite Version 2022.12
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
Pass : 311138
#burpsuite
——————
0Day.Today
@LearnExploit
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
Pass : 311138
#burpsuite
——————
0Day.Today
@LearnExploit
👍3👎2
0Day.Today | Learn Exploit | Zero World | Dark web |
In This Ceek بررسی CVE های پر سر و صدای این هفته (21 تا 27 آبان 1401) https://vrgl.ir/Whjx9 #ITC #CVE —————— 0Day.Today @LearnExploit @Tech_Army
In This Ceek
بررسی CVEهای پر سر و صدای این هفته (28 آبان تا 4 آذر 1401)
https://vrgl.ir/ZApQ5
#ITC #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
بررسی CVEهای پر سر و صدای این هفته (28 آبان تا 4 آذر 1401)
https://vrgl.ir/ZApQ5
#ITC #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥5👎2👍1
shells
A script for generating common revshells fast and easy.
Especially nice when in need of PowerShell and Python revshells, which can be a PITA getting correctly formated.
Github
#tools
——————
0Day.Today
@LearnExploit
@Tech_Army
A script for generating common revshells fast and easy.
Especially nice when in need of PowerShell and Python revshells, which can be a PITA getting correctly formated.
Github
#tools
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - 4ndr34z/shells: Script for generating revshells
Script for generating revshells. Contribute to 4ndr34z/shells development by creating an account on GitHub.
👍2
Collection of Wordpress Exploits and CVES.
Github
#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡2👎2
تلگرام به زودی سرویس شماره مجازی ناشناس رو راه اندازی میکنه .
در نسخه بتا تلگرام اندروید میتونین به شماره های مجازی قابل خرید در پلتفرم Fragment اشاره کنین .
در نسخه های اولیه بتا امکان ورود به حساب کاربری با شماره ای که با پیشوند +888 شروع می شد و متعلق به Fragment بود وجود داشت .
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
در نسخه بتا تلگرام اندروید میتونین به شماره های مجازی قابل خرید در پلتفرم Fragment اشاره کنین .
در نسخه های اولیه بتا امکان ورود به حساب کاربری با شماره ای که با پیشوند +888 شروع می شد و متعلق به Fragment بود وجود داشت .
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
👍8👌2
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
#Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
#Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9👎2
500M_Whatsapp_Phone_Number.7z
310 MB
500M Whatsapp Phone Data
Pass :
#leak #whatsapp
——————
0Day.Today
@LearnExploit
@Tech_Army
Pass :
weleakdatabases
#leak #whatsapp
——————
0Day.Today
@LearnExploit
@Tech_Army
👌9👏2👎1😱1