Eʀᴏ ··ʜᴀᴄᴋ··
4.83K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
حالا دوره ساخت جمر وای فای برگزار کنیم یا نه؟
Final Results
92%
Yes🙌🏻
8%
No😒
👍173🔥221👎1
This media is not supported in your browser
VIEW IN TELEGRAM
18🔥22🗿1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «حالا دوره ساخت جمر وای فای برگزار کنیم یا نه؟»
Media is too big
VIEW IN TELEGRAM
👺آموزش وارد شدن به پنل ادمین - HTTP header

توضیحات:
با استفاده از این آموزش شما یاد میگیرید که چطوری با http header وارد پنل ادمین یک سایت بشید.

🔗آدرس سایت🔗
192👍1🔥1
👈🏻 اگر پیشنهادی دارید یا در خواست آموزشی دارید به آیدی زیر پیام بدید.
👈🏻 اگر چنل دارید برای تبادل به آیدی زیر پیام بدید

ID: @GoRunEro
13🔥1🤯1
"Bug Bunty" hacking into a WordPress site and entering the front panel of the site.

Level: Low
17🗿21🔥11
Eʀᴏ ··ʜᴀᴄᴋ··
حالا دوره ساخت جمر وای فای برگزار کنیم یا نه؟
👈🏻 کسایی که میخوام داخل دوره ساخت جمر وای فای شرکت کنن به آیدی زیر پیام بدن.
💳 قیمت دوره: 159 هزار تومان

ID: @GoRunEro
👍1632👎1
"xss svg" file is needed for those who want to upload files and hit RFU bug.

🔗Payload Address

@EroHack0 | Boost
👍14🔥22🤯1
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)

یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.

⚠️این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.

📌طبق بررسی ها تا الان، به احتمال قوی RCE می‌داده.
📌با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..

📣 @EroHack0
🌐 Boost
25531
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «https://yangx.top/boost/EroHack0»
This payload can be used for Client Side Template injection and Reflected XSS, perhaps a code injection can be triggered in the background

Payload :

'%3e%3cscript%3ealert(5*5)%3c%2fscript%3eejj4sbx5w4o

#Payload #xss
——————‌
@EroHack0
👉 Boost
👍183🔥2🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
23👍72🔥2