HackMeLocal
🕹 مینیچالش آغاز شد یک ربات شبیهسازی شده ساختهایم که هدفش بررسی دیتابیسهای لو رفته و اطلاعرسانی به کاربر در صورت وجود اطلاعاتش است. ما میدونیم به نحوی شخصی به تمام اطلاعات دیتابیس ما دسترسی داره تمام پیامهای دریافتی از سمت کاربر را امن کردیم اما همچنان…
یک راهنمایی کنم به خاطر اینکه خیلی درگیر فاز کردن نشید یک ستون به اسم firstname وجود داره
❤6👍2
دو نفر جواب پیدا کردن
🥇 @m_ak_sec
🥈 @Z3R0_H4x
اختلاف زمانی که بین نفر اول و دوم بود میشه گفت که زیر یک دقیقه بود واقعا جالب بود
🙏 متشکرم از همه کسانی که در این چالش شرکت کردند چالش همچنان آنلاین باقی میمونه و رایتآپ دوستان هم داخل کانال نشر داده میشه
این موضوع هم بگم که این آسیب پذیری دقیقا روی یکی از ربات هایی که جهت تشخیص اینکه آیا دیتایی از شما پابلیک شده یا نه وجود داره.
@HackMeLocal
🥇 @m_ak_sec
🥈 @Z3R0_H4x
اختلاف زمانی که بین نفر اول و دوم بود میشه گفت که زیر یک دقیقه بود واقعا جالب بود
🙏 متشکرم از همه کسانی که در این چالش شرکت کردند چالش همچنان آنلاین باقی میمونه و رایتآپ دوستان هم داخل کانال نشر داده میشه
این موضوع هم بگم که این آسیب پذیری دقیقا روی یکی از ربات هایی که جهت تشخیص اینکه آیا دیتایی از شما پابلیک شده یا نه وجود داره.
@HackMeLocal
👏12🔥3🎉1
writeup-sqli-bot-second-way.pdf
208.2 KB
📝 رایتاپ چالش SQLi که جمعه برگذار شد.
من خودم هر دوتا رایتاپ که برای نفر اول و دوم بود را خوندم روشی که پیشگرفتن تقریبا یک شکل بود.
اما اینکه چجوری هر دونفر شروع به تشخیص آسیبپذیری کردند برام جالب بود خالی از لطف نیست جفتش بخونید که با اون ذهنیتی که یک هانتر میتونه داشته باشه بیشتر آشنا بشید.
#Writeups #TelegramBot #CTF #SQLi
@HackMeLocal
من خودم هر دوتا رایتاپ که برای نفر اول و دوم بود را خوندم روشی که پیشگرفتن تقریبا یک شکل بود.
اما اینکه چجوری هر دونفر شروع به تشخیص آسیبپذیری کردند برام جالب بود خالی از لطف نیست جفتش بخونید که با اون ذهنیتی که یک هانتر میتونه داشته باشه بیشتر آشنا بشید.
#Writeups #TelegramBot #CTF #SQLi
@HackMeLocal
❤12👍1🥰1👏1🙏1
این پیام تبلیغ نیست.
یکی از فعالهای این حوزه یه خبرنامه خیلی جذاب داره که بر اساس اون، یه چالش طراحی کرده.
newsletter.jsecurity.ir
از اون دست چالشهایی که هم آموزندهست، هم حسابی دانشتو به چالش میکشه. "حداقل برای خودم که اینطوری بود"
🔗 لینک چالش:
https://lab.jsecurity.ir/lab4/
پیشنهاد میکنم حتما کانالش رو هم بررسی کنید، چون حل کردن این چالش فقط تجربه نیست… جایزه هم داره! :)))))
📢 @projectzeroTM
یکی از فعالهای این حوزه یه خبرنامه خیلی جذاب داره که بر اساس اون، یه چالش طراحی کرده.
newsletter.jsecurity.ir
از اون دست چالشهایی که هم آموزندهست، هم حسابی دانشتو به چالش میکشه. "حداقل برای خودم که اینطوری بود"
🔗 لینک چالش:
https://lab.jsecurity.ir/lab4/
پیشنهاد میکنم حتما کانالش رو هم بررسی کنید، چون حل کردن این چالش فقط تجربه نیست… جایزه هم داره! :)))))
📢 @projectzeroTM
❤3🎉3👌3👍1👏1
Mr. SAM
اخیرا کاری ارزشمند از کانال تلگرامی @HackMeLocal در کامیونیتی فارسی دیدم در مورد چالش تست نفوذ رباتهای تلگرامی که بسیار جالب بود . ایده ای به ذهنم رسید که ابزاری برای آشنایی بیشتر علاقهمندان به این حوزه ایجاد کنم که هم یادگیری باشد و هم تست نفوذ . ابزار…
در خصوص چالشهایی که هفتههای پیش داشتیم (SQLI On Telegram bots) یکی از دوستان خوبم ابزاری برای تست SQLI در رباتهای تلگرام نوشته که به نظرم خیلی کاربردیه.
@NullError_ir
نکته ای که هست هنوز خیلی از رباتها هستند که این آسیبپذیری را دارند و جالب اینه تو این مدت یک سری از بچه ها روی چندتا ربات تلگرام مثل آسیبپذیریهای شناسایی شده رو پیدا کردند.
خوشحالم که این مطالب برای شما مفید بوده 🙏
@HackMeLocal
@NullError_ir
نکته ای که هست هنوز خیلی از رباتها هستند که این آسیبپذیری را دارند و جالب اینه تو این مدت یک سری از بچه ها روی چندتا ربات تلگرام مثل آسیبپذیریهای شناسایی شده رو پیدا کردند.
خوشحالم که این مطالب برای شما مفید بوده 🙏
@HackMeLocal
❤8👍2🔥2💯2🎉1
🕹 جمعه ساعت ۱۱ صبح یک مینی چالش داریم
❓یک مدت چرا فعالیت کمی داشتیم
چون بازخوردای شما برای ما مهمه، مشکلاتی که از وبسایت گفتید اکثرش درست شده و تا آخر این ماه رویه سایت کاملا تغییر میکنه درنتیجه تجربه کاربری بهتری خواهید داشت و آموزشهای مفیدی ارائه خواهیم داد
ممنون که این مدت همراه ما بودید قطعا تمام تلاش ما برای افزایش دانش همه دوستان خوبمون توی این حوزه هستش
@HackMeLocal
این دیگه ربات تلگرام نیست ولی نیاز به خلاقیت داره
❓یک مدت چرا فعالیت کمی داشتیم
چون بازخوردای شما برای ما مهمه، مشکلاتی که از وبسایت گفتید اکثرش درست شده و تا آخر این ماه رویه سایت کاملا تغییر میکنه درنتیجه تجربه کاربری بهتری خواهید داشت و آموزشهای مفیدی ارائه خواهیم داد
ممنون که این مدت همراه ما بودید قطعا تمام تلاش ما برای افزایش دانش همه دوستان خوبمون توی این حوزه هستش
@HackMeLocal
🔥11🤩4👏1🎉1💯1
یکی از محققای خوبه رد تیم، مهندس رنجبر یک ویدیو درمورد key logger لینوکس ساخته که به نظرم تو همون ۳۷ دقیقه خیلی کامل توضیح داده
به نظرم اینطور ویدیو ها واقعا مفیدن چون بدون مقدمه اضافی میرن سر اصل مطلب
چون ساده توضیح داده به نظرم خوبه نگاه کنید و با اون فاز فضای رد تیم آشنا بشید
https://youtu.be/e0q-7k1IBUo
به نظرم اینطور ویدیو ها واقعا مفیدن چون بدون مقدمه اضافی میرن سر اصل مطلب
چون ساده توضیح داده به نظرم خوبه نگاه کنید و با اون فاز فضای رد تیم آشنا بشید
https://youtu.be/e0q-7k1IBUo
🔥7❤5❤🔥3👏3🆒1
🕹 مینیچالش روی وردپرس!
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
🔥7❤3❤🔥3😍2⚡1
HackMeLocal
🕹 مینیچالش روی وردپرس! همیشه لازم نیست از راه سخت دسترسی بگیریم! بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... ) برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با…
در کمال تعجب یک نفر رمز پیدا کرد 😂
این حجم از سرعت برا خودم قفل بود
این حجم از سرعت برا خودم قفل بود
🔥7❤3🏆2💯1😨1
تو یکی از پنتستهایی که داشتم یه باگ عجیب ولی جالبی رخ داد با خودم گفتم شاید جالب باشه با شمام به اشتراک بزارم
https://medium.com/@e1l1ya/breaking-jwt-how-i-found-a-hardcoded-secret-in-a-mobile-app-5b1ed57b9cff
ممنون میشم clap زیر پست بزنید
#Blog #Mobile_Pentest #JWT #API
@HackMeLocal
https://medium.com/@e1l1ya/breaking-jwt-how-i-found-a-hardcoded-secret-in-a-mobile-app-5b1ed57b9cff
ممنون میشم clap زیر پست بزنید
#Blog #Mobile_Pentest #JWT #API
@HackMeLocal
Medium
Breaking JWT: How I Found a Hardcoded Secret in a Mobile App
I’m Eiliya Keshtkar, a web and mobile security researcher and Pentester.
❤14👍7🔥4🤯3🎉1
مدتی پیش چالشی راه اندازی شده بود که یک سایت وردپرس آخرین نسخه طراحی شده بود. متن چالش این بود که "همیشه لازم نیست از راه سخت دسترسی بگیریم!".
این چالش بر اساس تجربه خودم در یکی از تستنفوذهایی که انجام داده بودم ساخته شده بود که نحوه دسترسی گرفتن از پنل ادمین و تو این بلاگ نوشتم:
https://medium.com/@e1l1ya/when-training-videos-leak-your-admin-credentials-a-real-wordpress-bug-experience-e5605c4a441c
#Wordpress #Vulnrability #HackMeLocal #InformationLeak
@HackMeLocal
این چالش بر اساس تجربه خودم در یکی از تستنفوذهایی که انجام داده بودم ساخته شده بود که نحوه دسترسی گرفتن از پنل ادمین و تو این بلاگ نوشتم:
https://medium.com/@e1l1ya/when-training-videos-leak-your-admin-credentials-a-real-wordpress-bug-experience-e5605c4a441c
#Wordpress #Vulnrability #HackMeLocal #InformationLeak
@HackMeLocal
Medium
When Training Videos Leak Your Admin Credentials A Real WordPress Bug Experience
Hello my fellow, I'm Eiliya Keshtkar web and mobile pen-tester
❤8👏5👍1🔥1🎉1
Forwarded from challenginno.ir
🔵 دومین دوره مسابقات BlueCup – MITROLOGY
🧠 این دوره از مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار میشود.
🔹 مرحله مقدماتی: آنلاین - بخش مسابقات در پروفایل کاربران
🔹 مرحله نهایی: حضوری
📅 تاریخ برگزاری مرحله مقدماتی: جمعه ۵ دیماه ۱۴۰۴
👥 گروه رسمی مسابقه جهت اطلاع رسانی:
https://news.1rj.ru/str/+v6v6ajBr1SVmZjBk
👥 شرایط شرکت در مسابقه
✔️جهت شرکت در مسابقه نیازی به ثبت نام مجزا نبوده و کافی است تنها در سایت ثبت نام نموده و اقدام به فعال سازی اکانت خود نمایید.
✔️ امکان شرکت بهصورت تیمی (حداکثر ۲ نفر) وجود دارد.
✔️ تنها یک اکانت در سایت بهعنوان نماینده تیم ثبت میشود.
✔️ جوایز به صاحب اکانت نماینده تعلق میگیرد، اما متعلق به کل تیم است.
🏆 صعود و جوایز
۲۰ اکانت برتر مرحله مقدماتی → دعوت به مرحله نهایی حضوری خواهند شد
🎖 جوایز نهایی مسابقه:
🥇 تیم اول: ۳۰ میلیون تومان
🥈 تیم دوم: ۲۰ میلیون تومان
🥉 تیم سوم: ۱۰ میلیون تومان
🤝 حامی این دوره
🌟 شرکت سرمایهگذاری تأمین اجتماعی (شستا) بهعنوان حامی رسمی دومین دوره مسابقات بلوکاپ در کنار ماست.
🌐 challenginno.ir
📢 t.me/challenginno
🧠 این دوره از مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار میشود.
🔹 مرحله مقدماتی: آنلاین - بخش مسابقات در پروفایل کاربران
🔹 مرحله نهایی: حضوری
📅 تاریخ برگزاری مرحله مقدماتی: جمعه ۵ دیماه ۱۴۰۴
👥 گروه رسمی مسابقه جهت اطلاع رسانی:
https://news.1rj.ru/str/+v6v6ajBr1SVmZjBk
👥 شرایط شرکت در مسابقه
✔️جهت شرکت در مسابقه نیازی به ثبت نام مجزا نبوده و کافی است تنها در سایت ثبت نام نموده و اقدام به فعال سازی اکانت خود نمایید.
✔️ امکان شرکت بهصورت تیمی (حداکثر ۲ نفر) وجود دارد.
✔️ تنها یک اکانت در سایت بهعنوان نماینده تیم ثبت میشود.
✔️ جوایز به صاحب اکانت نماینده تعلق میگیرد، اما متعلق به کل تیم است.
🏆 صعود و جوایز
۲۰ اکانت برتر مرحله مقدماتی → دعوت به مرحله نهایی حضوری خواهند شد
🎖 جوایز نهایی مسابقه:
🥇 تیم اول: ۳۰ میلیون تومان
🥈 تیم دوم: ۲۰ میلیون تومان
🥉 تیم سوم: ۱۰ میلیون تومان
🤝 حامی این دوره
🌟 شرکت سرمایهگذاری تأمین اجتماعی (شستا) بهعنوان حامی رسمی دومین دوره مسابقات بلوکاپ در کنار ماست.
🌐 challenginno.ir
📢 t.me/challenginno
👍2❤1🔥1