digMeMore – Telegram
digMeMore
6.94K subscribers
249 photos
18 videos
24 files
529 links
Contact: @YShahinzadeh
Download Telegram
اون پیغام بالا برای سال پیشه، شاگردم بعد یه سال برگشته و راضی از حرکتش، پیام اخلاقی؟ برای شروع سنگ بزرگ برندارین، هدف بزرگ رو بشکونین توی اهداف کوچیک‌تر، و اگه علاقه به کاری دارین هر موقعی شروع کنین و وقت کافی بذارین نتیجه میگیرین👌🏻
چه‌ها کنفرانس NahamCon که الان در حال برگزاریه، CTFاش همین الان تموم شد،‌یه ویدئو گرفتم سوالات رو با حل توضیح دادم، کلا خیلی خوشم اومد از وبش جنبه آموزشی خوبی داشت
https://www.youtube.com/watch?v=aHnWgm8rlwg
digMeMore
یک ماه دیگه همین موقع ثبت‌نام
تصمیم گرفتیم یه بورسیه بذاریم برای چند نفر (دوره. زیرو)، فعلا قطعی نشده ولی چیزی که مد نظر هست رو توی استوری اینستا گفتم، دمتون گرم
https://instagram.com/voorivex
یکی از تسکایی که به بچه‌ها میدم اینه: برید با تکنیکای Recon اولین باگ VDPتون رو پیدا کنین. توی این رایت‌اپ حسین یه RCE از برنامه Disney میزنه، رایت‌آپش هم برامون نوشته
https://memoryleaks.ir/my-first-rce-on-disney
Can you spot the vulnerability?
با مهدی ۲۱ ساله یه باگ ۱۶ هزار دلاری زده، اومد راجع به آسیب‌پذیری که زده صحبت کردم. بهش تبریک فراوان میگم و با توجه به مسیری که برای کشف آسیب‌پذیری طی کرده بنظر من یه استعداد بلقوه‌اس و اگه دوست داشته باشه تو کلاس OWASP Zero که از مرداد شروع میشه بورسیه بشه، یه لایو بریم باش؟

https://twitter.com/neotrony/status/1673284240442785792
مهدی به کلاس OWASP Zero اضافه شد، باش صحبت کردم حسابی و سوالاتون رو پرسیدم، تا الان از روی ویدئوهای یوتیوبم رفته جلو و یه قسمتی از باگش رو با Nuclei Automation زده، ۱ ساله شروع کرده ولی ۴ ماهه جدی کار می‌کنه، میخواد ۱ سال آینده رو فقط روی افزایش دانش کار کنه، براش آرزوی موفقیت می‌کنیم✌🏻
یه پیکار پازل‌طور چند مرحله‌ای طراحی کردیم که برای حل هر قسمت دانش پایه Network، HTTP، Javanoscript، Web Server Web Application مورد نیازه، مرحله آخر میرید به جنگ Zodd، ببینم کی شکستش می‌ده، تش حل کنین میفهمید چی میشه (این پیکار استعدادیابی OWASP Zero هم هست)

‏⁦ https://z.voorivex.academy
رایت‌أپ جدید حسین راجع به یه SQLi که توی یه برنامه بانتی کشف کرد:
https://memoryleaks.ir/sql-injection-on-a-private-program
آسیب‌پذیری Leakage بوده، تیپ:
همیشه مسیر Virtual Host رو توی تارگت چک کنین
این پروژه پنتست برا تیممون جذاب بود چون چالش فنی زیادی داشت، یه چند تا آسیب‌پذیری P1 هم زدن بچه‌ها (من کار فنی نکردم)، خیلی راضی بودن تقدیرنامه هم دادن، ولی بشون گفتم حتما Bounty برید که Continues باشه، به زودی بانتی هم راه میندازن👌🏻
یکی از شاگردا اینارو برام خریده، برام ارزشمنده چون قشنگ وقت گذاشته و رفته اون شخصیتی که خیلی دوست داشتمو گرفته، واقعا شاد شدم 🥰
طرف گفته از گوگل RCE پیدا کردم، بعد از تیم امنیت گوگل بش گفته چنین چیزی نداریم، طرف جواب داده قبل اینکه گزارش بدم پچ شده، تریاژر هم محترمانه گفته دروغ، طرف فعلا حسابشو بست. جالب بود چون کسایی که میان هی هیت میدن بم رو میوت می‌کنم، ایشونن میوت بود، اینم شانسی از توییت تریاژر دیدم، لینک توییت:
https://twitter.com/sirdarckcat/status/1690689221164478465
ویدئو جدید رفت بالا، آسیب‌پذیری ۴۵ میلیون تومانی متین روی دیوار
https://www.youtube.com/watch?v=B9Cbp_10Z7I