Team Exploit
1.82K subscribers
192 photos
28 videos
86 files
126 links
Download Telegram
Forwarded from esfelurm
DDOS Bot Telegram.rar
4.2 KB
Ddos with Telegram Bot Source code FREE


𝙲𝙷𝙰𝙽𝙽𝙴𝙻 : [@KnightGuardian59]
💵فروش ویژه برترین VPN ایران با بالاترین کیفیت در ایران با 8️⃣1️⃣ ماه سابقه درخشان 🔥

نامحدود زمان و کاربر (حجمی)
✍️   30   گیگ  ,    40    هزار تومان 
✍️   50   گیگ   ,   50    هزار تومان (+5gb هدیه  )
✍️   100 گیگ   ,   90    هزار تومان (+15gb هدیه)
✍️   200 گیگ   ,   160  هزار تومان (+30gbهدیه )
✍️   500 گیگ   ,   400   هزار تومان(+80gb هدیه )

1️⃣  ماه   نامحدود :
✍️    1 کاربر   ,    35      هزار تومان
✍️    2 کاربر   ,    68      هزار تومان   (3 روز هدیه  )
✍️    3 کاربر   ,    98      هزار تومان   ( 5روز هدیه  )

2️⃣ ماه  نامحدود:
✍️    1 کاربر   ,    70      هزار تومان   (3 روز هدیه  )
✍️    2کاربر    ,    136    هزار تومان   (5 روز هدیه  )
✍️    3کاربر    ,    186    هزار تومان   (10روز هدیه )

3️⃣ ماه نامحدود :
✍️    1کاربر   ,    105    هزار تومان   (4 روز هدیه   )
✍️    2کاربر   ,    204    هزار تومان   (11 روز هدیه )
✍️    3کاربر   ,    294    هزار تومان   (16 روز هدیه )

6️⃣ماه نامحدود :
✍️    1کاربر   ,    210    هزار تومان  (12 روز هدیه )
✍️    2کاربر   ,    408    هزار تومان  (25 روز هدیه )
✍️    3کاربر   ,    588    هزار تومان  (35 روز هدیه )

مناسب برای تمامی اپراتور ها از جمله:
📶📶📶🛜🛜🛜🛜🛜🛜

🤑قیمت مناسب🤑

مناسب برای تمامی دیوایس ها از جمله:
🤖🍏💻

⚠️ تضمین بازگشت وجه تا روز اخر⚠️

👩‍💻 خرید از :
@alpha3vpn
کانال ما  :
@alpha1vpn
Please open Telegram to view this post
VIEW IN TELEGRAM
کش پویزنینگ (Cache Poisoning):
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم داده‌های مخرب را در کش وب سرور قرار می‌دهد. سپس، زمانی که کاربران به منابع کش‌شده دسترسی پیدا می‌کنند، داده‌های آلوده و مخرب به آن‌ها ارسال می‌شود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت می‌کنند.

این حمله می‌تواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودی‌هایی هستند که در سیستم کش نادیده گرفته می‌شوند و محتوای مشابهی برای کاربران مختلف تولید می‌شود. مهاجم با استفاده از این نوع پارامترها می‌تواند محتوای کش‌شده را دستکاری کند و داده‌های مخربی را به کاربران دیگر ارائه دهد.


آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آن‌ها توجه نمی‌کند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه می‌شوند، ولی توسط سیستم کش به‌عنوان بخشی از کلید کش (cache key) در نظر گرفته نمی‌شوند. این باعث می‌شود که تمامی درخواست‌ها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کش‌شده ارجاع داده شوند.

مهاجمان می‌توانند از این ضعف برای ارسال درخواست‌های حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بی‌اطلاع توزیع شود.

هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش می‌کند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواست‌های HTTP به سرور ارسال می‌شوند، می‌توانند در پاسخ‌های سرور به‌طور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، می‌توانند به‌عنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.

در این سناریو، مهاجم تلاش می‌کند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، می‌توان هدرهای مخرب را به‌صورت رفلکت‌شده به کاربران دیگر ارسال کرد و آسیب‌پذیری‌هایی همچون XSS یا Cache Poisoning را اجرا کرد.

اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیب‌پذیر است. این ابزار به‌طور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته می‌شوند، کشف می‌کند. این پارامترها می‌توانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار به‌ویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.

این اکستنشن می‌تواند درخواست‌های مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته می‌شوند یا خیر. در این صورت، از آن‌ها می‌توان برای حملات Cache Poisoning استفاده کرد.

رفلکشن کوکی‌ها (Cookie Reflection):
رفلکشن کوکی‌ها یک آسیب‌پذیری مهم در امنیت وب است. در این نوع حمله، کوکی‌های کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده می‌شوند. این نوع رفتار می‌تواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.

به‌عنوان مثال، اگر مهاجم بتواند کوکی‌های کاربر را به‌صورت رفلکت‌شده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز می‌توانند محتوای آلوده را دریافت کنند. رفلکشن کوکی‌ها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه می‌شود و می‌تواند باعث افشای داده‌های حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آن‌ها شود.

[ https://t.me/Team_Exploit ]
[ imemi ]
تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیده‌شده مانند نام کاربری و رمز عبور، به حساب‌های آنلاین کاربران دسترسی پیدا می‌کنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت داده‌ها و حملات فیشینگ به دست می‌آید و سپس در وب تاریک خریداری می‌شود. مهاجمان با استفاده از این اطلاعات، ربات‌هایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار می‌گیرند تا بتوانند به حساب‌های کاربری در سایت‌های مختلف مانند مالی، تجارت الکترونیک و شبکه‌های اجتماعی دسترسی پیدا کنند.

مجرمان سایبری پس از تأیید اطلاعات حساب‌ها، این اطلاعات را می‌فروشند یا از آنها برای سوءاستفاده از حساب‌ها استفاده می‌کنند. این حملات نوعی سرقت هویت به شمار می‌آیند.

یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایت‌های مختلف است. مهاجمان می‌توانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.

این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا می‌تواند به سرقت مستقیم پول از حساب‌های کاربری منجر شود. برای مقابله با این حملات، مؤسسات می‌توانند از روش‌های مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستم‌های ردیابی حساب و فناوری‌های مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروال‌های برنامه‌های وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب می‌تواند به جلوگیری از حملات ATO کمک کند

[ https://t.me/Team_Exploit ]
[ imemi ]
مفهوم Broken Object Level Authorization(که قبلاً به آن IDOR یا Insecure Direct Object Reference گفته می‌شد) یکی از رایج‌ترین ضعف‌های امنیتی در APIها است.
این آسیب‌پذیری زمانی رخ می‌دهد که یک کاربر بتواند به داده‌ها یا منابعی دسترسی داشته باشد که برای او مجاز نشده‌اند.
معمولاً در APIها درخواست‌هایی که از طرف کاربران ارسال می‌شوند شامل شناسه‌های (ID) منابع مختلف هستند.
به عنوان مثال، یک کاربر ممکن است به داده‌های حساب بانکی خود با استفاده از یک ID دسترسی داشته باشد.
حال اگر API بررسی کافی نداشته باشد که آیا این کاربر مجاز به دسترسی به آن شناسه خاص هست یا نه، مهاجم می‌تواند شناسه‌ها را تغییر داده و به داده‌های دیگری که به او تعلق ندارد، دسترسی پیدا کند.
فرض کنید URL زیر به یک API ارسال می‌شود:
GET /api/accounts/12345
که شماره 12345 شناسه حساب کاربری فعلی است.
اگر کاربر با تغییر این شناسه به 12346 بتواند به حساب دیگری دسترسی پیدا کند، این نوع ضعف امنیتی را BOLA می‌نامیم.
مفهوم Broken Function Level Authorization یا BFLA ضعف امنیتی دیگری است که در سیستم‌هایی رخ می‌دهد که سطوح مختلف دسترسی یا نقش‌های کاربری دارند(برای مثال کاربر عادی، مدیر سیستم و...).
این نوع آسیب‌پذیری زمانی رخ می‌دهد که کاربر به functionsهایی دسترسی پیدا کند که نباید به آنها دسترسی داشته باشد.
در این نوع ضعف، مهاجم به عملکردهایی از API دسترسی پیدا می‌کند که برای نقش کاربری او غیرمجاز است.
به عنوان مثال، یک کاربر عادی ممکن است بتواند از طریق برخی درخواست‌ها عملکردهای مدیریتی مانند حذف یا اضافه کردن کاربران را اجرا کند.
یک کاربر عادی ممکن است یک درخواست زیر را به API ارسال کند:
POST /api/admin/deleteUser
اگر API بررسی نکند که آیا این کاربر عادی حق انجام عملیات مدیریتی را دارد یا خیر، آن کاربر می‌تواند کاربران دیگر را حذف کند.


[ https://t.me/Team_Exploit ]
[ imemi ]
Example And Methods For BOLA:

{"id": 2} => {"id": [2]}
{"id": 2} => {"id": {"id": 2}}
{"id": 2} => {"id": 1, "id": 2}
{"id": 2} => {"id": 2, "id": 1}
{"id": 2} => {"id": "*"}


[ https://t.me/Team_Exploit ]
[ imemi ]
Forwarded from imem!
Coming Soon!
Link
Forwarded from imem!
This media is not supported in your browser
VIEW IN TELEGRAM
حل چلنج پورت سوییگر
reflected xss into html context with nothing encoded

قسمت اول، لینک ویدیو
قصد داریم تا همه‌ی لابراتورهای پورت سوییگر رو حل کنیم. اگه نظر یا پیشنهادی دارید، حتما با ما در میون بزاریدش.
حمایت شما باعث دلگرمیه🔥
Join => @imexemi
یه وب‌سایت درجه3 برای تمرین و تارگت‌کردن

https://inc.kmutt.ac.th/home
سایتش خیلی داغونه و حتی بدون هیچ انکودینگی xss می‌خوره.
T.me/Team_Exploit
T.me/imexemi
یه دوره از آنیسا بزارم؟
Anonymous Poll
87%
آره
13%
نه
دوره C آنیسا
جهت دانلود روی لینک کلیک کنید🔥
💵FLASH CRYPTO SCRIPT

➡️STAY IN WALLET FOR 90 DAYS
➡️ WORK IN EXODUS WALLET
➡️ Big Amount Flash Million/Billion dollars
➡️ Work in Usdt Erc20


همراه با آموزشش نظرتونه؟
محتوای چنل رو به چه سمتی ببریم؟
Anonymous Poll
23%
آموزش
24%
دوره
17%
ابزار
2%
کتاب
33%
همه موارد
Forwarded from imem!
Owasp Ravin.pdf
3.9 MB
جزوه اوسپ رضا شریف‌زاده(آکادمی راوین)

join => @imexemi
instagram.svb
5.6 KB
instagram.com
Bots: 50
Proxy: Yes (free)
Capture: Enabled
save hit: Yes
Combo: E:P, N:P, U:P
app: silver bullet 1.1.4
برای دریافت بیشتر ری اکشن بزنید
buy config : @alpha1dead
👍31🔥3👏2👎1
اگر بلد نیستید جهت راهنمایی و جواب سوال هاتون پیام بدید
@alpha1dead
👍16