RadvanSec – Telegram
RadvanSec
988 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
سلام دوستان عزیز،
اگر در هر شاخه‌ای از حوزه امنیت، هک قانونی یا مباحث مرتبط فعالیت دارید و به تدریس و تولید محتوا آموزشی علاقمند هستید، خوشحال می ‌شوم رزومه و نمونه ‌کارهای خود را برای بررسی ارسال کنید.

Telegram: @nexovir
Email: r.mhmmdzde@gmail.com

با احترام و آرزوی موفقیت

⭐️ @RadvanSec
5🤔1👌1
😂😂😂😂

⭐️ @RadvanSec
🤣10😁1
اگر باگ بانتی کار میکنید در زمینه fuzzing این چندتا کار رو کنید نتیجه خوبی میگیرید

1 - برای dns bruteforce ابتدا کل subdomain های سازمان رو استخراج کنید چه in_scope باشند چه نباشند و تمام جایگشت های مختلف رو با ابزار های موجود بسازید (میتونید با ورد لیست های دیگه هم ترکیب کنید) یک ورد لیست خیلی خوبی دارید که برای dnsbrute میتونید استفاده کنید

2 - برای directory fuzzing هم میتونید ابتدا با noscript های اماده یک crawl کامل انجام بدید بر روی کل دارایی های سازمان. سپس یک ورد لیست از directory های موجود دارید برای فاز های بعدی از این ورد لیست استفاده کنید چون بیشتر دایرکتوری ها دائم تکرار میشوند.

3 - برای پارامتر هم میتونید کل پارامتر های موجود در تمام صفحات استخراج کنید این هم میتونه یک ورد لیست خوب و کامل باشه برای پیدا کردن

hidden parameters || hidden files


⭐️ @RadvanSec
🔥5👍2
1. Null-Byte injection

example%00safe



2. Split-Tag / Broken-Keyword


<scri" + "pt>

<sc"+"ript>



3. HTML Entity Obfuscation


&l;t;scr&amp;ipt&gt;



4. Unicode Confusion

scrᵢpt



5. Unexpected Encodings

%73%63%72%69%70%74 



6. Comment Injection

sc<!-- safe -->ript


⭐️ @RadvanSec
11
Bug Bounty Tips & a Life Tip - 4K Bounty

About a month ago, I had some extra time and decided to jump back into my favorite bug bounty program on HackerOne: AT&T. Pretty quickly, I came across an endpoint: session.aspx. At first glance, it looked completely normal — no output, nothing interesting. Since I usually run tests in “autopilot mode,” I fired up Param Miner on both GET and POST to check for hidden parameters. Nothing. So I moved on. But then, by accident, I hit the same endpoint in Firefox (yes, I still use Firefox ), and suddenly I got a lovely error:
“XML Parsing Error: No Root Element Found.”
That caught my attention. After looking more closely, I noticed the server was returning Content-Type: text/xml with Content-Length: 0, which triggers Firefox to display a big, obvious XML error — unlike Chrome.
So, I crafted some XML with a DOCTYPE PUBLIC referencing my Burp Collaborator server… and BAM — the server made a request back. Easy money, right? Not so fast. As soon as I added the word ENTITY, the firewall cut the request instantly. I tried everything — a malicious external DTD, encoding tricks, different payload structures — nothing worked. Without ENTITY, you can’t build a realistic, high-impact PoC. After a few hours of frustration, I created a payload that referenced a local DTD: C:\Windows\System32\wbem\xml\cim20.dtd Then I attempted to bypass the WAF using headers. I prepared the request and ran Param Miner again, this time for header guessing. After watching the traffic for a while, I noticed some requests slipping through the WAF. A closer look showed that the Origin and Via headers were doing the trick. I reported the vulnerability. Then we kept hunting… and found another one. But this time, I didn’t report it right away — because if you submit findings too close together, AT&T loves to mark them as duplicates, even when they aren’t. (I have more than 30 "duplicates" at this point .) So I waited for them to fix the first one and then submitted the second. Of course, they changed the severity from Critical to High — I’m used to it by now.

Life Tip
If you find the same type of vulnerability in multiple places at AT&T, don’t report them all at once. They’ll probably mark everything as a duplicate.

Bug Bounty Tip
To avoid missing vulnerabilities like this in the future, I create a passive BCheck for Burp: Whenever Burp sees Content-Type: text/xml (and it’s not an SVG or something expected), it alerts me to investigate further.

⭐️ @RadvanSec
3
Sin0x001
Bug Bounty Tips & a Life Tip - 4K Bounty About a month ago, I had some extra time and decided to jump back into my favorite bug bounty program on HackerOne: AT&T. Pretty quickly, I came across an endpoint: session.aspx. At first glance, it looked completely…
نکات Bug Bounty و یک نکتهٔ زندگی – باگ ۴۰۰۰ دلاری

حدود یک ماه پیش کمی وقت اضافه داشتم و تصمیم گرفتم دوباره سراغ برنامهٔ Bug Bounty موردعلاقه‌ام در HackerOne بروم: AT&T. خیلی زود به یک endpoint رسیدم: session.aspx. در نگاه اول کاملاً عادی به نظر می‌رسید — هیچ خروجی خاصی، هیچ چیز جالبی. چون معمولاً تست‌ها را در حالت «autopilot mode» انجام می‌دهم، Param Miner را روی هر دو روش GET و POST اجرا کردم تا ببینم پارامتر مخفی وجود دارد یا نه. هیچ چیز پیدا نشد. پس رفتم سراغ بعدی.

اما بعد، کاملاً اتفاقی همان endpoint را در Firefox زدم (بله، هنوز از Firefox استفاده می‌کنم ) و ناگهان یک خطای خوشگل دیدم:
"XML Parsing Error: No Root Element Found."
این باعث شد کنجکاو شوم. با نگاه دقیق‌تر فهمیدم که سرور Content-Type: text/xml با Content-Length: 0 برمی‌گرداند — چیزی که باعث می‌شود Firefox یک خطای XML بزرگ نشان بدهد، برخلاف Chrome.

بنابراین یک XML با DOCTYPE PUBLIC ساختم که به سرور Burp Collaborator خودم اشاره می‌کرد… و *بوم* — سرور یک درخواست برگشتی ارسال کرد.

پول راحت، درست؟
نه آنقدرها.

به محض اینکه کلمهٔ ENTITY را اضافه کردم، فایروال درخواست را فوراً قطع کرد. هر کاری کردم — DTD مخرب خارجی، encoding مختلف، ساختارهای متفاوت payload — هیچ‌کدام جواب نداد. بدون ENTITY نمی‌توانی یک PoC واقعی و تاثیرگذار بسازی.

بعد از چند ساعت حرص خوردن، payloadی ساختم که به یک DTD محلی اشاره می‌کرد:
C:\Windows\System32\wbem\xml\cim20.dtd

بعد تلاش کردم با استفاده از headerها از WAF عبور کنم. درخواست را آماده کردم و Param Miner را دوباره اجرا کردم، این بار برای حدس‌زدن header. بعد از مدتی بررسی ترافیک، متوجه شدم بعضی درخواست‌ها از WAF عبور می‌کنند. با دقت بیشتر دیدم که Origin و Via این کار را انجام می‌دهند.

من vulnerability را گزارش کردم. بعد ادامه دادیم… و یک مورد دیگر هم پیدا کردیم. اما این یکی را فوراً گزارش ندادم — چون اگر چند مورد مشابه را پشت سر هم گزارش کنید، AT&T عاشق این است که همه را duplicate بزند، حتی وقتی واقعاً duplicate نیستند. (تا الان بیش از ۳۰ تا duplicate خورده‌ام .)

پس صبر کردم تا مورد اول را Fix کنند و سپس مورد دوم را ارسال کردم. البته severity را از Critical به High تغییر دادند — دیگر به این رفتارشان عادت کرده‌ام.

---

نکتهٔ زندگی:
اگر در AT&T چند vulnerability از یک نوع پیدا کردید، همه را یک‌جا گزارش نکنید. احتمال زیادی دارد که همه را duplicate علامت بزنند.

نکتهٔ Bug Bounty:
برای اینکه دوباره چنین مواردی را از دست ندهم، یک BCheck غیرفعال (passive) برای Burp ساختم:
هر زمان Burp Content-Type: text/xml ببیند (و فایل از نوع SVG یا چیز قابل‌انتظار نباشد)، به من هشدار می‌دهد که بررسی بیشتری انجام دهم.

⭐️ @RadvanSec
6
This media is not supported in your browser
VIEW IN TELEGRAM
تزریق یک DLL به یک فرآیند اکسپلورر با استفاده از آیکون‌ ها

IconJector

⭐️ @RadvanSec
3👍1
باگ CRLF injection ایکه در گذشته توییتر داشته ($8500)

پارامتر reported_tweet_id در هدر ست کوکی ریسپانس رفلکت میشده :‌

Set-Cookie: something=USER_INPUT


هکر از یک کاراکتر Unicode عجیب استفاده کرد:

کاراکتر:

å̃  (U+560A)
=


خود این کاراکتر وقتی UTF-8 می‌شود، تبدیل می‌شود به:

%E5%98%8A


معنی این چیست؟

وقتی سرور UTF-8 را decode می‌کند، این ۳ بایت تبدیل می‌شود به:

56 0A


بایت 56 → کاراکتر غیرمجاز (توییتر تو اینو حذف میکرده)

بایت 0A → LF (همان Line Feed)

پس خروجی نهایی می‌شود:

0A  →  LF


جایزش هم

$8500

⭐️ @RadvanSec
👍10👏2
https://github.com/secdec/attack-surface-detector-cli/releases

ابزار ریکان وب endpoint , parameter , method manopulation ,… انجام میده و خروجی میده بهتون

⭐️ @RadvanSec
3🔥3
دامنه ‌های توزیع بدافزار چینی
مجموعه
‌ای خوب برای درک چگونگی عملکرد

Readmore

⭐️ @RadvanSec
6👍1
CTF — Exploit Chain Challenge

This challenge is built around a multi-layer attack path.
To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step.

The POC is clear:
➡️ Extract the full list of the organization’s employees.

No single flaw is enough.
Every surface leads deeper.
Every exploit unlocks the next layer.

Deadline: December 19, 2025
Submit Solutions: DM -> @RadvanSec
CTF Link: nexovir.ir

—————————————

این CTF بر اساس یک مسیر اکسپلویت چندمرحله‌ای طراحی شده.
برای رسیدن به هدف نهایی باید چندین آسیب ‌پذیری را به‌ صورت زنجیره‌ای کنار هم قرار دهید.

خروجی مورد انتظار (POC):
➡️ استخراج لیست کامل کارکنان سازمان.

هیچ مرحله‌ای مستقل نیست.
هر سرنخ، مرحله‌ی بعد را باز می‌کند.
هر اکسپلویت، لایه‌ی بعد را آشکار می‌کند.

Deadline: December 19, 2025
Submit Solutions: DM -> @RadvanSec
CTF Link: nexovir.ir


⭐️ @RadvanSec
🔥3
RadvanSec pinned a photo
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
سلام بچه ها اولش باگ داشت سیستم دیباگ جنگو فعال بود 😂😁

لیست کارکنان کاملا عوض شد و اندپوینت حساس تغییر پیدا و پروتکشن امنیتی لحاظ شد پس سعی نکنید صفحه ادمین رو پیدا کنید😁

سعی کنید با لاجیک درست برسید به لیست جدید افراد دسترسی پیدا کنید✌️
🤣14
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
سلام دوستان این لول یک این ctf هست ، سعی کنید آسیب پذیری هارو chain کنید …
هر اندپوینت به یک دلیل مشخصی وجود داره باید سعی کنید همه رو به هم مربوط کنید و از زنجیر کردن آسیب پذیری ها به نحو درست استفاده کنید
4
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
hint1 :
نکته اول :‌
پیلود blind xss که تست میکنید توجه داشته باشید که به هیچ وجه نمیتونید به url صفحه ادمین دسترسی پیدا کنید چون هم کوکی مربوط به صفحه ادمین Httponly هستن و آیپی خاصی محدود شده و علاوه بر اون با هربار بازدید ادمین از صفحه پنل شخصی خودش path اون پنل عوض میشه.

باید به جاش سعی کنید محتوای صفحه ادمین رو steal کنید تا لیست کارکنان رو ببینید (لیست کارکنان به صورت عادی در صفحه ادمین وجود نداره و فقط با فراخوانی یک مسیر internal که ادمین برای خودش تعبیه دیده برای فیلتر کردن لیست کارکنان و ارسال در صفحه پنل شخصیش میتونید کاری کنید که صفحه ادمین محتوای لیست کارکنان رو بگیره و سپس به steal کردن این دیتا ها با روش blindxss فکر کنید)

نکته دوم :‌
برای steal کردن محتوای صفحه پنل ادمین سعی کنید از سرور پایدار برای تکنیک های OOB استفاده کنید چون ممکنه ادمین حتی هر ۱۰ ساعت یکبار از صفحه شخصیش بازدید کنه

فلوچارت مسیری که باید طی کنید :

XXE -> SSRF -> LDAP -> BlindXSS

تا الان دو نفر موفق شدن دیتارو بگیرن



این پیام حاوی hint های زیادی هست اگر مایلید مشاهده کنید
🔥32👍1