💡 یکی از کاربرانی که تازه به ما پیوسته، رضا علیزاده، پیشنهاد بسیار خوبی داد:
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»
📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان میبینید.
هدف ما در این نقشه راه این شد که برای هر آسیبپذیری، یک CVE واقعی یا سناریویی از گزارشهای دنیای باگبانتی انتخاب کنیم تا آموزشها کاملاً کاربردی و واقعی باشند.
🎯 همچنین هر هفته یک شبیهسازی جدید منتشر میکنیم و سعی میکنیم ویدیوی آموزشی اون شبیهسازی رو هم آماده کنیم تا تجربه یادگیری کاملتر و مؤثرتر داشته باشید.
⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً بهصورت مداوم بهروزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).
📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap
#Roadmap
@hackmelocal
«یه نقشه راه واضح و مشخص باشه تا هانتر یا پنتستری که اول راهه بدونه از کجا شروع کنه و مسیر یادگیریش به کدوم سمت میره.»
📍 نتیجه این پیشنهاد، همین نقشه راه هستش که الان میبینید.
هدف ما در این نقشه راه این شد که برای هر آسیبپذیری، یک CVE واقعی یا سناریویی از گزارشهای دنیای باگبانتی انتخاب کنیم تا آموزشها کاملاً کاربردی و واقعی باشند.
🎯 همچنین هر هفته یک شبیهسازی جدید منتشر میکنیم و سعی میکنیم ویدیوی آموزشی اون شبیهسازی رو هم آماده کنیم تا تجربه یادگیری کاملتر و مؤثرتر داشته باشید.
⚠️ فعلاً این ورژن ۱ نقشه راه هست و مطمئناً بهصورت مداوم بهروزرسانی و تکمیل خواهد شد.
اگر نظر یا پیشنهادی دارید حتماً به پشتیبانی پیام بدید (آیدی پشتیبانی در BIO کانال موجود است).
📎 نقشه راه آموزشی در:
https://hackmelocal.com/roadmap
#Roadmap
@hackmelocal
👏6❤5🔥4🤩1💯1
📌 تحلیل و اکسپلویت آسیبپذیری DOM-based XSS (CVE-2021-24891)
در نسخههای قبل از 3.4.8 افزونه Elementor Website Builder برای وردپرس، ورودی کاربر که از طریق یک hash مخرب به DOM اضافه میشود، بدون Sanitize یا Escape پردازش میگردد.
این ضعف باعث میشود مهاجم بتواند کد جاوااسکریپت دلخواه خود را در مرورگر قربانی اجرا کند.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2021-24891/
#WebSecurity #Vulnerability #xss #DOM_based_XSS #Elementor #Wordpress #تست_نفوذ
@hackmelocal
در نسخههای قبل از 3.4.8 افزونه Elementor Website Builder برای وردپرس، ورودی کاربر که از طریق یک hash مخرب به DOM اضافه میشود، بدون Sanitize یا Escape پردازش میگردد.
این ضعف باعث میشود مهاجم بتواند کد جاوااسکریپت دلخواه خود را در مرورگر قربانی اجرا کند.
🟢 پیچیدگی اکسپلویت: آسان
🧪 آموزش کامل و شبیهسازی در:
https://hackmelocal.com/vulnerability/CVE-2021-24891/
#WebSecurity #Vulnerability #xss #DOM_based_XSS #Elementor #Wordpress #تست_نفوذ
@hackmelocal
👍3🤯3💯3👌2🍌1
⏰ ابزار Watch Tower
یکی از مهم ترین پارامترها در باگبانتی، زمان
هر چه سریعتر از اسکوپها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه.
حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگتهایی که از hackerone براش مشخص کنید و هر یک ساعت بررسی میکنه و اگه اسکوپ جدیدی پیدا کرد بهتون نوتیف میده. ( آپدیتهای بعدی پروگرامهای دیگه اضافه میشه )
این Watch Tower روی ربات @hackmelocalbot فعال شده ولی سورس اون هم روی گیت قرار گرفته:
https://github.com/hackmelocal/n8n-watch-tower
اگر این پروژه به کارتان اومد با یک ستاره ⭐️ در گیتهاب از ما حمایت کنید و اگر دوست دارید به بهبود این automation کمک کنید، خوشحال میشویم به بهتر شدن این پروژه کمک کنید :)
#watch_tower #n8n #automation
@HackMeLocal
یکی از مهم ترین پارامترها در باگبانتی، زمان
هر چه سریعتر از اسکوپها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه.
حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگتهایی که از hackerone براش مشخص کنید و هر یک ساعت بررسی میکنه و اگه اسکوپ جدیدی پیدا کرد بهتون نوتیف میده. ( آپدیتهای بعدی پروگرامهای دیگه اضافه میشه )
این Watch Tower روی ربات @hackmelocalbot فعال شده ولی سورس اون هم روی گیت قرار گرفته:
https://github.com/hackmelocal/n8n-watch-tower
اگر این پروژه به کارتان اومد با یک ستاره ⭐️ در گیتهاب از ما حمایت کنید و اگر دوست دارید به بهبود این automation کمک کنید، خوشحال میشویم به بهتر شدن این پروژه کمک کنید :)
#watch_tower #n8n #automation
@HackMeLocal
👍13🔥5👏2❤1
HackMeLocal
⏰ ابزار Watch Tower یکی از مهم ترین پارامترها در باگبانتی، زمان هر چه سریعتر از اسکوپها با خبر بشی احتمال باگ پیدا کردنت بیشتره اینجاس که اهمیت Watch Tower مشخص میشه. حالا با استفاده از ابزار n8n یک Watch Tower نوشتیم که به ربات تلگرام وصل میشه و تارگتهایی…
🙏 ممنون از همه دوستانی که همراه بودن. از دیروز تا الان، باگهایی که توسط شما از Watch Tower گزارش شد، برطرف شد.
🔍 تجربهای که بهدست اومد نشون داد که n8n محدودیتهایی داره و همین محدودیتها باعث افزایش درصد خطا میشه. اما به عنوان یه ابزار موقت و برای طراحی سریع ایدهها، واقعاً کار راهاندازه.
⚡️ برای دقت بیشتر و کاهش خطا، کل ربات مجدداً با GoLang نوشته شد. سورس کد هم نهایتاً تا فردا روی گیتهاب منتشر میشه.
در ضمن این هم بگم الان امکان اضافه کردن تارگت از BugCrowd هم فراهم شده :)
خوشحال میشم شما هم در توسعه این پروژه که به صورت کاملاً متنباز جلو میبریم، همراه ما باشید 🙌
#BugBounty #Automation #WatchTower #n8n #GoLang #HackMeLocal
@HackMeLocal
🔍 تجربهای که بهدست اومد نشون داد که n8n محدودیتهایی داره و همین محدودیتها باعث افزایش درصد خطا میشه. اما به عنوان یه ابزار موقت و برای طراحی سریع ایدهها، واقعاً کار راهاندازه.
⚡️ برای دقت بیشتر و کاهش خطا، کل ربات مجدداً با GoLang نوشته شد. سورس کد هم نهایتاً تا فردا روی گیتهاب منتشر میشه.
در ضمن این هم بگم الان امکان اضافه کردن تارگت از BugCrowd هم فراهم شده :)
خوشحال میشم شما هم در توسعه این پروژه که به صورت کاملاً متنباز جلو میبریم، همراه ما باشید 🙌
#BugBounty #Automation #WatchTower #n8n #GoLang #HackMeLocal
@HackMeLocal
❤12🔥7
🕹 یک مینیچالش جدید داریم!
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
🔥6❤🔥2❤1👍1
خب دونفر با اختلاف دقیقا یک دقیقه به لیست ادمینها رسیدن دیگه چون اختلاف کم بود آیدی هر دو نفر داخل کانال قرار گرفت
واقعا ممنونم بابت وقتی که گذاشتید رایتاپ این چلنج در چند روز آینده حتما داخل کانال قرار میگیره
این نکته هم بگم هفته آینده یک چلنج مشابه داریم قطعا روز جمعه لانچ میکنیم که همه وقت داشته باشن و ساعتشم از قبل مشخص میشه
ربات هم تلاش میکنیم تا دو ماه اینده فعال نگهش داریم تا بعد از خوندن رایت آپ بقیه دوستان هم بتونن تست کنند.
🥇 نفر اول: @m_ak_sec
🥈نفر دوم: @Mmd_OfficiaI
واقعا ممنونم بابت وقتی که گذاشتید رایتاپ این چلنج در چند روز آینده حتما داخل کانال قرار میگیره
این نکته هم بگم هفته آینده یک چلنج مشابه داریم قطعا روز جمعه لانچ میکنیم که همه وقت داشته باشن و ساعتشم از قبل مشخص میشه
ربات هم تلاش میکنیم تا دو ماه اینده فعال نگهش داریم تا بعد از خوندن رایت آپ بقیه دوستان هم بتونن تست کنند.
🥇 نفر اول: @m_ak_sec
🥈نفر دوم: @Mmd_OfficiaI
👍9👏2❤1🙏1
TelegramBotCTF.pdf
112 KB
📝 خب وقتشه رایتآپ چلنج قبلی رو منتشر کنیم!
این رایتآپ توسط @m_ak_sec نوشته شده.
✨ یه نکته جالب این بود که نفر دوم فقط با گوشی تونست به لیست ادمینها دسترسی پیدا کنه؛ به نظرم حرکت خیلی خفنی بود!
#WriteUp #CTF
@HackMeLocal
این رایتآپ توسط @m_ak_sec نوشته شده.
✨ یه نکته جالب این بود که نفر دوم فقط با گوشی تونست به لیست ادمینها دسترسی پیدا کنه؛ به نظرم حرکت خیلی خفنی بود!
#WriteUp #CTF
@HackMeLocal
👍14🔥3🏆2❤1
میخوایم به سمت تولید محتوا در یوتیوب بریم. به نظر شما کدوم یکی رو جدی بگیریم بهتره؟
Final Results
71%
آموزش تست نفوذ وب طبق چالشای PortSwigger
42%
آموزش تست نفوذ اندروید طبق MSTG
15%
هیچکدوم (اگه محتوایی حس میکنید تو جامعه فارسی جاش خالیه به @e1l1ya بگید)
👍5
HackMeLocal
🕹 یک مینیچالش جدید داریم! این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده. اما این یعنی تلگرام آسیبپذیره؟ (فکررررررر نکنمممم) برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان. یک ربات…
سورس ربات تلگرامی که برای شبیهسازی آسیبپذیری SQL Injection ساخته شده، روی گیتهاب منتشر شد 👇
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
https://github.com/e1l1ya/telegram-bot-sqli-simulation/
اگر براتون جالب بود، خوشحال میشم با ⭐️ دادن به ریپازیتوری از این پروژه حمایت کنید 🙌
همچنین تجربهی کشف و شبیهسازی این باگ رو به صورت کامل در یک مقاله روی مدیوم نوشتم:
https://medium.com/@e1l1ya/how-i-found-sql-injection-in-a-telegram-bot-and-built-a-simulation-41ed994c4c03
#Simulation #SQLi #TelegramBot
@HackMeLocal
GitHub
GitHub - e1l1ya/telegram-bot-sqli-simulation
Contribute to e1l1ya/telegram-bot-sqli-simulation development by creating an account on GitHub.
🔥13❤2👍2👏2🎉1
🕹 فردا یک مینیچالش جدید داریم!
همونطور که قول داده بودیم، فردا ساعت ۱۱ یه نقطهی جدید و جالب که میتونه منجر به آسیبپذیری در رباتهای تلگرام بشه ( سناریو نزدیک به اتک واقعی ) رو داخل کانال منتشر میکنیم.
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
همونطور که قول داده بودیم، فردا ساعت ۱۱ یه نقطهی جدید و جالب که میتونه منجر به آسیبپذیری در رباتهای تلگرام بشه ( سناریو نزدیک به اتک واقعی ) رو داخل کانال منتشر میکنیم.
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
🔥9👍4❤2👏1👌1
HackMeLocal
🕹 فردا یک مینیچالش جدید داریم! همونطور که قول داده بودیم، فردا ساعت ۱۱ یه نقطهی جدید و جالب که میتونه منجر به آسیبپذیری در رباتهای تلگرام بشه ( سناریو نزدیک به اتک واقعی ) رو داخل کانال منتشر میکنیم. #BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal…
🕹 مینیچالش آغاز شد
یک ربات شبیهسازی شده ساختهایم که هدفش بررسی دیتابیسهای لو رفته و اطلاعرسانی به کاربر در صورت وجود اطلاعاتش است.
ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان میتواند اطلاعات موجود در دیتابیس ما را مشاهده کند.
در کل میتونید از این ربات استفاده کنید
@HML_Simulation2_Bot
📌 طبق روال، هر کسی که First Blood بشه، رایتآپش داخل کانال منتشر میشه!
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
یک ربات شبیهسازی شده ساختهایم که هدفش بررسی دیتابیسهای لو رفته و اطلاعرسانی به کاربر در صورت وجود اطلاعاتش است.
ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان میتواند اطلاعات موجود در دیتابیس ما را مشاهده کند.
در کل میتونید از این ربات استفاده کنید
@HML_Simulation2_Bot
📌 طبق روال، هر کسی که First Blood بشه، رایتآپش داخل کانال منتشر میشه!
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
@HackMeLocal
❤3👍3🎉1😈1😎1
HackMeLocal
ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان میتواند اطلاعات موجود در دیتابیس ما را مشاهده کند.
یک نکتهای اضافه کنم هدف از این چالش دستیابی به لیست کاربران
👍2❤🔥1
HackMeLocal
🕹 مینیچالش آغاز شد یک ربات شبیهسازی شده ساختهایم که هدفش بررسی دیتابیسهای لو رفته و اطلاعرسانی به کاربر در صورت وجود اطلاعاتش است. ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان…
یک راهنمایی کنم به خاطر اینکه خیلی درگیر فاز کردن نشید یک ستون به اسم firstname وجود داره
❤6👍2
دو نفر جواب پیدا کردن
🥇 @m_ak_sec
🥈 @Z3R0_H4x
اختلاف زمانی که بین نفر اول و دوم بود میشه گفت که زیر یک دقیقه بود واقعا جالب بود
🙏 متشکرم از همه کسانی که در این چالش شرکت کردند چالش همچنان آنلاین باقی میمونه و رایتآپ دوستان هم داخل کانال نشر داده میشه
این موضوع هم بگم که این آسیب پذیری دقیقا روی یکی از ربات هایی که جهت تشخیص اینکه آیا دیتایی از شما پابلیک شده یا نه وجود داره.
@HackMeLocal
🥇 @m_ak_sec
🥈 @Z3R0_H4x
اختلاف زمانی که بین نفر اول و دوم بود میشه گفت که زیر یک دقیقه بود واقعا جالب بود
🙏 متشکرم از همه کسانی که در این چالش شرکت کردند چالش همچنان آنلاین باقی میمونه و رایتآپ دوستان هم داخل کانال نشر داده میشه
این موضوع هم بگم که این آسیب پذیری دقیقا روی یکی از ربات هایی که جهت تشخیص اینکه آیا دیتایی از شما پابلیک شده یا نه وجود داره.
@HackMeLocal
👏12🔥3🎉1
writeup-sqli-bot-second-way.pdf
208.2 KB
📝 رایتاپ چالش SQLi که جمعه برگذار شد.
من خودم هر دوتا رایتاپ که برای نفر اول و دوم بود را خوندم روشی که پیشگرفتن تقریبا یک شکل بود.
اما اینکه چجوری هر دونفر شروع به تشخیص آسیبپذیری کردند برام جالب بود خالی از لطف نیست جفتش بخونید که با اون ذهنیتی که یک هانتر میتونه داشته باشه بیشتر آشنا بشید.
#Writeups #TelegramBot #CTF #SQLi
@HackMeLocal
من خودم هر دوتا رایتاپ که برای نفر اول و دوم بود را خوندم روشی که پیشگرفتن تقریبا یک شکل بود.
اما اینکه چجوری هر دونفر شروع به تشخیص آسیبپذیری کردند برام جالب بود خالی از لطف نیست جفتش بخونید که با اون ذهنیتی که یک هانتر میتونه داشته باشه بیشتر آشنا بشید.
#Writeups #TelegramBot #CTF #SQLi
@HackMeLocal
❤12👍1🥰1👏1🙏1
این پیام تبلیغ نیست.
یکی از فعالهای این حوزه یه خبرنامه خیلی جذاب داره که بر اساس اون، یه چالش طراحی کرده.
newsletter.jsecurity.ir
از اون دست چالشهایی که هم آموزندهست، هم حسابی دانشتو به چالش میکشه. "حداقل برای خودم که اینطوری بود"
🔗 لینک چالش:
https://lab.jsecurity.ir/lab4/
پیشنهاد میکنم حتما کانالش رو هم بررسی کنید، چون حل کردن این چالش فقط تجربه نیست… جایزه هم داره! :)))))
📢 @projectzeroTM
یکی از فعالهای این حوزه یه خبرنامه خیلی جذاب داره که بر اساس اون، یه چالش طراحی کرده.
newsletter.jsecurity.ir
از اون دست چالشهایی که هم آموزندهست، هم حسابی دانشتو به چالش میکشه. "حداقل برای خودم که اینطوری بود"
🔗 لینک چالش:
https://lab.jsecurity.ir/lab4/
پیشنهاد میکنم حتما کانالش رو هم بررسی کنید، چون حل کردن این چالش فقط تجربه نیست… جایزه هم داره! :)))))
📢 @projectzeroTM
❤3🎉3👌3👍1👏1
Mr. SAM
اخیرا کاری ارزشمند از کانال تلگرامی @HackMeLocal در کامیونیتی فارسی دیدم در مورد چالش تست نفوذ رباتهای تلگرامی که بسیار جالب بود . ایده ای به ذهنم رسید که ابزاری برای آشنایی بیشتر علاقهمندان به این حوزه ایجاد کنم که هم یادگیری باشد و هم تست نفوذ . ابزار…
در خصوص چالشهایی که هفتههای پیش داشتیم (SQLI On Telegram bots) یکی از دوستان خوبم ابزاری برای تست SQLI در رباتهای تلگرام نوشته که به نظرم خیلی کاربردیه.
@NullError_ir
نکته ای که هست هنوز خیلی از رباتها هستند که این آسیبپذیری را دارند و جالب اینه تو این مدت یک سری از بچه ها روی چندتا ربات تلگرام مثل آسیبپذیریهای شناسایی شده رو پیدا کردند.
خوشحالم که این مطالب برای شما مفید بوده 🙏
@HackMeLocal
@NullError_ir
نکته ای که هست هنوز خیلی از رباتها هستند که این آسیبپذیری را دارند و جالب اینه تو این مدت یک سری از بچه ها روی چندتا ربات تلگرام مثل آسیبپذیریهای شناسایی شده رو پیدا کردند.
خوشحالم که این مطالب برای شما مفید بوده 🙏
@HackMeLocal
❤8👍2🔥2💯2🎉1
🕹 جمعه ساعت ۱۱ صبح یک مینی چالش داریم
❓یک مدت چرا فعالیت کمی داشتیم
چون بازخوردای شما برای ما مهمه، مشکلاتی که از وبسایت گفتید اکثرش درست شده و تا آخر این ماه رویه سایت کاملا تغییر میکنه درنتیجه تجربه کاربری بهتری خواهید داشت و آموزشهای مفیدی ارائه خواهیم داد
ممنون که این مدت همراه ما بودید قطعا تمام تلاش ما برای افزایش دانش همه دوستان خوبمون توی این حوزه هستش
@HackMeLocal
این دیگه ربات تلگرام نیست ولی نیاز به خلاقیت داره
❓یک مدت چرا فعالیت کمی داشتیم
چون بازخوردای شما برای ما مهمه، مشکلاتی که از وبسایت گفتید اکثرش درست شده و تا آخر این ماه رویه سایت کاملا تغییر میکنه درنتیجه تجربه کاربری بهتری خواهید داشت و آموزشهای مفیدی ارائه خواهیم داد
ممنون که این مدت همراه ما بودید قطعا تمام تلاش ما برای افزایش دانش همه دوستان خوبمون توی این حوزه هستش
@HackMeLocal
🔥11🤩4👏1🎉1💯1
یکی از محققای خوبه رد تیم، مهندس رنجبر یک ویدیو درمورد key logger لینوکس ساخته که به نظرم تو همون ۳۷ دقیقه خیلی کامل توضیح داده
به نظرم اینطور ویدیو ها واقعا مفیدن چون بدون مقدمه اضافی میرن سر اصل مطلب
چون ساده توضیح داده به نظرم خوبه نگاه کنید و با اون فاز فضای رد تیم آشنا بشید
https://youtu.be/e0q-7k1IBUo
به نظرم اینطور ویدیو ها واقعا مفیدن چون بدون مقدمه اضافی میرن سر اصل مطلب
چون ساده توضیح داده به نظرم خوبه نگاه کنید و با اون فاز فضای رد تیم آشنا بشید
https://youtu.be/e0q-7k1IBUo
🔥7❤5❤🔥3👏3🆒1