RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
یک مینی رایتاپ باگ اخیر خودم روی یک برنامه Public :

Check Reflection (All Urls) -> Reflection in JS files ‼️(Backend Handling) -> Exploit Cache -> static JS file was used in login page -> Mass Account Takeover 


نکته :
رفلکشن رو همه Everywhere باید براتون جذاب باشه و سعی کنید اکسپلویت کنید
🔥8
باگ بزنید کیرم تو ساز و کار و زیربنای این کارمندی بیاد. این چه کسشعری بود درگیرش شدیم
🤣10💯2
سیسکو اعلام کرده که یه ضعف امنیتی با شناسه CVE-2025-20352 توی نرم‌افزارهای IOS و IOS XE وجود داره که امکان اجرای کد دلخواه (Remote Code Execution, RCE) یا دچار کردن دستگاه به حالت عدم پاسخ‌دهی (Denial of Service, DoS) رو فراهم می‌کنه.

این ضعف ناشی از بخش SNMP دستگاه‌هاست یعنی همان سیستمی که برای مدیریت شبکه و مانیتور کردن دستگاه‌ها استفاده میشه.

سیسکو گفته که این آسیب‌پذیری در حال حاضر داره به صورت عملی مورد سوءاستفاده قرار می‌گیره، یعنی هکرها ازش دارند استفاده می‌کنن.

⭐️ @ZeroSec_team
7
بچه هایی که میخوایید از تست XSS خیالتون راحت باشه تا روی بقیه آسیب پذیری ها متمرکز بشید حتما از Reflix استفاده کنید حتما هم با سوییچ -he اجرا کنید تا تستون کامل بشه ،
کلا بعد استفاده ازش خیالتون میتونه راحت باشه از تست رفلکشن ها و پیدا کردن سینک ها و سورس های آسیب پذیر👌

Github

Recommended Command :


reflix -l urls -X GET -c 15 --dom --headless --xss -pi -hi -he


⭐️ @ZeroSec_team
6🔥1
🔥Google Dork - Sensitive Docs 📄

ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com


⭐️ @Zerosec_team
👍101
🤣9
محققای Rapid7 یک آسیب پذیری با شناسه ی CVE-2025-10184 و از نوع Blind SQL Injection، در سیستم عامل OxygenOS کشف و گزارش کردن که به یک برنامه، امکان دسترسی به داده ها و متادیتای SMS/MMS رو میده.

سیستم عامل OxygenOS، یک سیستم عامل مبتنی بر اندروید از شرکت چینی OnePlus، زیر مجموعه ی Oppo هستش.

محققا این آسیب پذیری رو یک مه، 11 اردیبهشت برای شرکت ارسال کردن، اما نتیجه ای نداشته، در نهایت گزارش فنی + PoC برای این آسیب پذیری رو بصورت عمومی منتشر کردن.

آسیب پذیری فعلا اصلاح نشده، بنابراین توصیه شده:

- برنامه های نصب شده روی گوشی رو به حداقل برسونید.
- به برنامه های معتبر از ناشران معتبر، اعتماد کنید.
- از احراز هویت دو عاملی مبتنی بر پیامک به برنامه های OTP مانند Google Authenticator مهاجرت کنید.
- با توجه به اینکه پیامک ها در دستگاههای OnePlus بدرستی ایزوله نشدن، توصیه شده ارتباطات حساس رو تنها از طریق اپلیکیشن ‌های رمزگذاری‌شده‌ی سرتاسری (E2EE) انجام بدید.
- در ایران باید مراقب رمزهای دوم بانکی و ... هم باشیم.

#آسیب_پذیری_امنیتی
#PoC #OxygenOS #Oppo #OnePlus #CVE

⭐️ @ZeroSec_team
👍5
Forwarded from DarkBit
Advanced API Hashing Technology Using AES Encryption.pdf
1.5 MB
🔒 فناوری پیشرفته هش کردن API با رمزنگاری AES

📌 خلاصه:
در این مقاله تخصصی، ما به بررسی تکنیک‌های پیشرفته‌ای نظیر مسموم‌سازی KnownDLLs پرداخته‌ایم که به‌طور کامل آنتی‌ویروس قدرتمند Bitdefender را دور می‌زند.
این پژوهش، با تمرکز بر رمزنگاری AES و API Hashing ، ابزارها و استراتژی‌هایی را برای محققان امنیت سایبری و تیم‌های قرمز ارائه می‌دهد تا در تکنیک های پیچیده امروزی پیشتاز باشند.

جزئیات این تکنیک‌های نوآورانه و نحوه پیاده‌سازی آن‌ها در دوره آموزشی آتی ما به‌طور جامع تشریح خواهد شد.

#RedTeam #CyberSecurity #Maldev #امنیت_سایبری #توسعه_بدافزار #تیم_قرمز

💬 Forum
📣 DarkBit
👍3
How Attackers Compromise Big Tech — From Bug Bounty to Incident Response

If you’re testing large tech companies like Google, To stay one step ahead of other hunters , You must do the following:

1. JS Files Monitoring -> Change -> New Attack Surface! (watch for new/changed JS bundles (can reveal hidden endpoints or secrets) Prefer passive collection (CDNs, GitHub, public repos))

2. Daily Looking for New Url -> Let’s Check (Track sitemaps, Wayback, GitHub, Katana ,crawler-snapshots; alert on new paths)

3. Daily Parameter Discovery -> New Parameter -> Check Parameter on all Paths -> New Attack Surface (collect params from historical sources daily. Only run active parameter fuzzing when a new param/endpoint appears or it is explicitly in-scope)

4. Daily FUZZ Headers for find new Header (don’t run broad daily header fuzzing against large platforms. Run limited, low-rate tests only on in-scope endpoints or after detecting a relevant change)

5. Daily Check Certificates(crt.sh and CT logs) for find New Asset (good to run daily; finds new hostnames/subdomains quickly)

6. Daily DNS Bruteforce for find New Asset (use passive feeds for daily checks. Active DNS brute-force should be rare and only for in-scope targets (and low-rate))

7. Daily Port Scan on Company’s IPs for find new open PORT (avoid daily wide port scans on large org IPs. If you have permission, do scheduled, rate-limited scans and only on known in-scope infrastructure)

8. Daily FUZZ on Sensitive ENDPOINTs (Deep fuzzing should be scheduled (e.g., monthly or on-release) and only for endpoints clearly in-scope with conservative rate limits)

9. Search Daily for the latest ASNs (Track newly announced ASNs or IP ranges related to the company to spot new assets)

10. Daily Monitoring LinkedIn, GitHub, GitLab, etc (OSINT: Looking for new Connections) & Daily Google Dorking (not Recommanded)

(use TOR to BYPASS RESTRICTION)

⭐️ @ZeroSec_team
👍2🔥2
اسکم پشت اسکم ای خدا مارو از این جبر جغرافیایی نجات بده
قضیه از این قراره هکروان هم بدون توضیحات خاصی اکانت هارو مسدود میکنه برای این کار افراد رو در رسانه های اجتماعی ردیابی و براساس یسری فرضیات و بدون مدرک خاصی، مسدود میکنه.

⭐️ @ZeroSec_team
👍9🤣2👎1
تو این شرایط هوای هم دیگه رو داشته باشید سعی کنید تیم هایی باهم تشکیل بدید باهم کار کنید باگ بزنید و خودتون و خانوادتون رو از تورم و اقتصاد فاجعه این مملکت نجات بدید

من خودم تا چند وقت پیش میگفتم باگ بانتی اسکمه الان نظرم عوض شده🤣

⭐️ @ZeroSec_team
👏11👍3
BugBounty Program Google Dorks (part1):


inurl /bug bounty
inurl : / security
inurl:security.txt
inurl:security "reward"
inurl : /responsible disclosure
inurl : /responsible-disclosure/ reward
inurl : / responsible-disclosure/ swag
inurl : / responsible-disclosure/ bounty
inurl:'/responsible disclosure' hoodie
responsible disclosure swag r=h:com
responsible disclosure hall of fame
inurl:responsible disclosure $50
responsible disclosure europe
responsible disclosure white hat
white hat program
insite:"responsible disclosure" -inurl:nl
intext responsible disclosure
site eu responsible disclosure
site .nl responsible disclosure
site responsible disclosure
responsible disclosure:sites
responsible disclosure r=h:nl
responsible disclosure r=h:uk
responsible disclosure r=h:eu
responsible disclosure bounty r=h:nl
responsible disclosure bounty r=h:uk
responsible disclosure bounty r=h:eu
responsible disclosure swag r=h:nl
responsible disclosure swag r=h:uk
responsible disclosure swag r=h:eu
responsible disclosure reward r=h:nl
responsible disclosure reward r=h:uk
responsible disclosure reward r=h:eu
"powered by bugcrowd" -site:bugcrowd.com
"submit vulnerability report"
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
site:*.gov.* "responsible disclosure"
intext:"we take security very seriously"
site:responsibledisclosure.com
inurl:'vulnerability-disclosure-policy' reward
intext:Vulnerability Disclosure site:nl
intext:Vulnerability Disclosure site:eu
site:*.*.nl intext:security report reward
site:*.*.nl intext:responsible disclosure reward
"security vulnerability" "report"
inurl"security report"
"responsible disclosure" university
inurl:/responsible-disclosure/ university
buy bitcoins "bug bounty"


⭐️ @ZeroSec_team
🔥4
BugBounty Program Google Dorks (part2):


inurl:/security ext:txt "contact"
"powered by synack"
intext:responsible disclosure bounty
inurl: private bugbountyprogram
inurl:/.well-known/security ext:txt
inurl:/.well-known/security ext:txt intext:hackerone
inurl:/.well-known/security ext:txt -hackerone -bugcrowd -synack -openbugbounty
inurl:reporting-security-issues
inurl:security-policy.txt ext:txt
site:*.*.* inurl:bug inurl:bounty
site:help.*.* inurl:bounty
site:support.*.* intext:security report reward
intext:security report monetary inurl:security
intext:security report reward inurl:report
site:security.*.* inurl: bounty
site:*.*.de inurl:bug inurl:bounty
site:*.*.uk intext:security report reward
site:*.*.cn intext:security report reward
"vulnerability reporting policy"
"van de melding met een minimum van een" -site:responsibledisclosure.nl
inurl:responsible-disclosure-policy
"If you believe you've found a security vulnerability"
intext:"BugBounty" and intext:"BTC" and intext:"reward"
intext:bounty inurl:/security
inurl:"bug bounty" and intext:"€" and inurl:/security
inurl:"bug bounty" and intext:"$" and inurl:/security
inurl:"bug bounty" and intext:"INR" and inurl:/security
inurl:/security.txt "mailto*" -github.com -wikipedia.org -portswigger.net -magento
/trust/report-a-vulnerability
site:*.edu intext:security report vulnerability
"cms" bug bounty
"If you find a security issue" "reward"
"responsible disclosure" intext:"you may be eligible for monetary compensation"
inurl: "responsible disclosure", "bug bounty", "bugbounty"
intext: we offer a bounty
responsible disclosure inurl:in
site:*.br responsible disclosure
site:*.at responsible disclosure
site:*.be responsible disclosure
site:*.au responsible disclosure
site:*/security.txt "bounty"
inurl:bug bounty intext:"rupees"
inurl:bug bounty intext:"₹"
inurl:responsible disclosure intext:"INR"
"vulnerability disclosure program" AND (bounty OR reward OR swag OR "hall of fame")
"responsible disclosure" AND (monetary OR cash OR "gift card" OR crypto OR BTC)
"security@*" AND ("bug bounty" OR "vulnerability disclosure") ext:txt
"powered by yeswehack" OR "powered by federacy" OR "powered by intigriti" -site:yeswehack.com -site:federacy.com -site:intigriti.com
"submit vulnerability report" -site:hackerone.com -site:bugcrowd.com -site:synack.com -site:openbugbounty.org
inurl:/.well-known/security.txt intext:bounty -hackerone -bugcrowd -synack


⭐️ @ZeroSec_team
🔥51
Forwarded from HuntLearn
🔔 استخدام کارشناس ارشد تست نفوذ اپلیکیشن

💰 حقوق: +۵۰ میلیون تومان
📍 محل همکاری: حضوری – تهران

به‌صورت فوری به‌دنبال جذب ۲ کارشناس تست‌نفوذ (میدل یا سینیور) هستیم.

🔑 شرایط و مهارت‌ها:

تسلط کامل به تست نفوذ وب‌اپلیکیشن

مسلط یا علاقه‌مند به تست نفوذ موبایل

توانایی کار تیمی و مسئولیت‌پذیری

🎯 اولویت با دانشجویان و فارغ‌التحصیلان «هانت‌لرن» خواهد بود.

💼 همکاری با شرایط عالی و حقوق رقابتی.

📩 برای ارسال رزومه اقدام بفرمایید:
@huntlearn_support
5
Adversarial_AI_Attacks.pdf
9.6 MB
#MLSecOps
#Tech_book
"Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional’s guide to AI attacks, threat modeling, and securing AI with MLSecOps', 2024.

// The book is for cybersecurity professionals, such as security architects, analysts, engineers, ethical hackers, pentesters, and incident responders, but also developers and engineers designing, building, and assuring AI systems

⭐️ @Zerosec_team
2🔥1
اتصال بانک مرکزی ایران از سوییفت قطع شد!

SWIFT باگ بانتی داره؟🤣🤣

⭐️ @ZeroSec_team
🤣8
بنظرتون بهش فایل ماکرو بدم باز میکنه؟🤔

⭐️ @ZeroSec_team
🤣10🥴1🗿1