SPIDER1CODE
1.9K subscribers
130 photos
22 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
السلام عليكم

عملت لقاء بسيط مع صديقي " blaklis "

واحد من افضل ناس في بج باونتي و ctf

من فريق
" The Flat Network Society "

اتمني يعجبكم

Hello everyone,
I had a short interview with my friend blaklis, one of the best people in bug bounty and CTF, from the team The Flat Network Society.
I hope you enjoy it!

#CTF
#Bug_Bounty
#Cyber_Sec
#spider1sec
4
It is a great honor to be part of the team nahamsec and get top 10

gg for all and see you next time 🔥
5
Media is too big
VIEW IN TELEGRAM
اجمل من بحبك 👀🔥
حد مهتم ب طريقه الكراك ؟
91
Welcome to the new era of the spider code community
and we hope you like and love new content ☘️❤️


اهلا بك في العصر الجديد لي قناه سبايدر كود كوميونتي نتمني لكم التوفيق و النجاح المستمر ☘️❤️
اكتب المحتوي الذي تريد ان يتم نشر عنه في القناه مستقبلا في كومنتات ✌🏻❤️


Write in the comments what kind of content you'd like to see published on the channel in the future ✌🏻❤️
1
اذا كنت تستخدم vmware المقال مهم ليك


اهلا و سهلا بك يعزيزي في عالم CVE و في هذا الموضوع سوف نتحدث عن

VMware Aria Operations and VMware Tools CVE

" CVE-2025-41244 "

تعتبر تلك الثغره تحت تصنيف الـ Zero day تعني ان استغلال الثغره متاح حاليا

ما هيا تلك الثغره و كيف بدات ؟

بدات الثغره عند شركه Broadcom المالكه لي VMware و التي صنفت ثغرة تصعيد امتيازات محلية ( Local Privilege Escalation ) ذات خطورة عالية ( بدرجة CVSSv3 تبلغ 7.8 ) مع تأكيد استغلالها الفعلي في هجمات نشطة

* تعريف الثغره *

تكن الثغره في كل منتج من

VMware Aria Operations

VMware Tools

و تكل المنتجات تعد عنصر مهم في تطوير و تعزيز البيئه التي يتم صنعها

* الوصف التقني *


تصنف الثغره ضمن نتطاق الامتيازات المحددة بإجراءات غير آمنة

( CWE-267: Privilege Defined With Unsafe Actions )

يتكون الخلل في منطقه

Service Discovery Management Pack

اختصاراً SDMP و يتم تفعيلها عن طريق

VMware Tools


كيف يتم استغلال ؟

عن طريق زرع ملف ضار محلي يمتلك امتيازات مستخدم عادي في
/tmp/httpd

و تقوم عمليات الكشف بتشغيل الملف عن طريق الخطاء من ما يودي لي حدوث المشكله و يصبح داخل root في الجهاز الافتراضي

* الخطوره *

من واجهه نظري خطوره الثغره تكون داخل الحواسيب السحابية


* الحل *

التي قالت به الشركه ان تقوم بتحديث ب استمرار

شكرا علي قرائه المقال ✌🏻❤️

مصادر :

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149


https://ubuntu.com/security/CVE-2025-41244


https://access.redhat.com/security/cve/cve-2025-41244
If You Use VMware, This Article Is Important for You
Welcome, dear friend, to the world of CVEs! In this topic, we will discuss:
VMware Aria Operations and VMware Tools CVE
" CVE-2025-41244 "
This vulnerability is classified as a Zero-day threat, meaning that its exploitation is currently available and actively being used.
What is this Vulnerability and How Did It Start?
The vulnerability originated at Broadcom, the company that owns VMware, and it was classified as a high-severity Local Privilege Escalation (LPE) flaw (with a CVSSv3 score of 7.8). Its actual exploitation in active attacks has been confirmed.
Vulnerability Definition
The flaw exists in the following products:
VMware Aria Operations
VMware Tools
Both of these products are essential components for developing and enhancing the virtual environment.
Technical Description
The vulnerability is categorized under the scope of privileges defined with unsafe actions (CWE-267: Privilege Defined With Unsafe Actions).
The defect resides in the Service Discovery Management Pack (SDMP) area, which is enabled through VMware Tools.
How is it Exploited?
The exploitation involves planting a malicious local file with standard user privileges in the directory /tmp/httpd. The discovery processes then mistakenly run this file, leading to the problem and giving the attacker root access within the virtual machine.
The Danger
From my perspective, the vulnerability's danger lies primarily within Cloud Computing environments.
The Solution
The company's stated solution is to update constantly (to the patched versions).

Thank you for reading the article. ✌🏻❤️

Sources :

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
https://ubuntu.com/security/CVE-2025-41244
https://access.redhat.com/security/cve/cve-2025-41244
انا عارف الي هقولو دا ملهوش علاقه بل قناه بس حابب اتكلم ف موضوع حصلي النهارده

كلكم عارفين مسابقه CyCTF المسابقه كانت كويسه صحيح كان في مشاكل بس كانت جميله و الي مش عارف دي مسابقه CTF مصريه و بتكون فرق

لاسف انا مش لقيت فريق كويس اكون معا او حتا يكون مهتم بنفس اهتمامي

( انا هنا مش هتكلم عن مستوي )

المسابقه لسه مش خلصت بس بنسبالي خلصت لن انا حاولت مره و اتنين و تلاته و اربعه و خمسه

طيب حاولت في اي ؟

انا كنت بلعب لوحدي حرفيا عملت المستحيل عشان اتصنف و بردو وقعت

طب دي غلطه مين ؟

غلطتي انا مش طالع اقول يجماعه انا احسن لاعب و معرفش اي لا انا بتكلم من قلبي بجد لني حاسس اني خلاص موت نفسين

حرفيا حليت حوالي 950 نقطه و جبت مركز 60 علي وقت كتابه مقال حاولت كتير اوي بس فشلت جوايا حزن رهيب و انا مش جاي اقولك همي انا عارف كل واحد عندو همم

بس دي رساله حابب اكتبها لغيري حاول كتير بس تتاكد انك الي بتعملو دا يرجع ليك انا كنت متحمس اني اروح cairo ict كا مشارك مش هممني حتا اني اروح هناك و اكسب المهم اني اكون كويس ف نظر نفسي و فنظر اهلي حاولت بصعوبه رهيبه لدرجه قفلت علي نفسي لاوضه من الساعه 1 ونص لحد وقت كتابه المقال دا بحاول و بحاول و ف لاخر وقعت

لو في حاجه استفدت منها من القصه يكون كويس و خير ليا اني بقدم حاجه مفيده نصيب و الحمدالله علي كل حال ..✌🏻💔
7
دا انجاز الوحيد الي عرفت اعملو و راضي 🚩🤍
اللهم لك الحمد كما ينبغي لجلال وجهك وعظيم سلطانك.
اللهم لك الحمد حمداً كثيراً طيباً مباركاً فيه، ملء السماوات وملء الأرض وملء ما بينهما، وملء ما شئت من شيءٍ بعد.
اللهم ما أصبح بي من نعمة أو بأحدٍ من خلقك، فمنك وحدك لا شريك لك، فلك الحمد ولك الشكر.
اللهم اجعلني لك شَكَّارًا، لك ذَكَّارًا، لك طَوَّاعًا، لك مُخْبِتًا، إليك أَوَّاهًا منيبًا.



today i solved one of the hardest challenges in picoctf ( crypto )

and i make a writeup for that

corrupt-key-2

https://spider1sec.medium.com/picoctf-corrupt-key-2-complete-writeup-dc5a258f99d8
7
Grok 4.1 🌓


السلام عليكم ورحمه الله وبركاته

اليوم هنتكلم عن grok وليه دا بقي افضل LLM ai

اول حاجه اي هيا llm ؟

ببساطه شديده llm عباره عن نوع من انوع ذكاء اصطناعي مصنوع بهدف الكتابه و التحدث زي البشر بالظبط

و اشهر ai model كان chatgpt و بعديها بطل القصه grok


في سنه 2025 تحديد شهر نوفمبر يوم 17

تم اعلان عن grok 4.1 واحد من عائله grok الي تم صنعها عن طريق xAI التابعه لي منصه x الي مالك خاص بيها elon mask

و بل مناسبه تقدر تجرب ai دا مجانا ولكن نسخه beta

طيب ليه اتكلمت عنو علي رغم منو نسخه beta ؟

بسبب بسيط ان موديل 4.1 لما نزل اكتسح كل موديلات زي Claude opus 4.1 thinking و الي يعتبر واحد و اذا لم يكن لافضل خلال الشهر الماضي

و معني انو beta يعني ان يتم تطوير لي و مش نسخه كامله و مستقبلا هيكون افضل دا فحال عدم نزول موديل منافس لي

طيب اي لاختبارت الي حصلت لي موديل دا ؟

زي ما شوفنا علي موقع LMarena ان اغلب مطورين حاليا متفقين انو متفوق في

Hard prompt

Coding

Math ( grok 4.1 didn't use thinking )

Creative writing

Instruction Following

Multi Turn

طيب ناقص Longer Query ؟

الي الان Claude sonnet 4.5 متفوق في

طيب يا سبايدر هل api مجاني ؟

الحقيقه يعزيزي اه و لا

اه انك تاخد فتره استخدام براحتك

و لا لن توكن تخلص منك لن ليك عدد معين في api key او في لاكونت

دي تجربه عمليه لي صناعه اله حاسبه منو مش هعدل علي كود او اجرب هل كود يعمل او لا هنزل انطباعي سريع


هتلقي الكود + برومت في ملف

test.txt


الخاتمه :

في النهايه يا عزيزي الذكاء الاصطناعي ما صنع الي لي تسهيل حياه لانسان وليس تبديل لانسان و الخطر الحقيقي انك تبدل نفسك بل روبوت و مش تنسا تشوف مصادر المقال و تشوف مقال القديم و تباع مقال الجديد و سلام


https://max-productive.ai/blog/grok-4-1-released-xai-ai-beats-claude-chatgpt/

https://lmarena.ai/leaderboard

https://x.ai/news/grok-4-1

https://x.ai/blog/grok-4.1

https://x.com/elonmusk/status/1858583520101941675

https://x.com/xai/status/1858591234567890123

https://x.ai/api
3👌1
الحمدالله حمدا كثيرا طيبا مباركا فيه

قدرت احل تحدي play nice picoctf و دا رايتب بتاعو :

https://spider1sec.medium.com/picoctf-playfair-cipher-ctf-writeup-b7d834a931f9
2
الحمدالله رضا نعمه

حليت تحدي :

corrupt-key-1

و دا رايتب بتاعو

In medium :

https://spider1sec.medium.com/picoctf-corrupt-key-1-0fda6dbee8e2