🔐 Python Obfuscator Tool
A simple yet effective tool to obfuscate your Python scripts and protect your source code from reverse engineering. Ideal for developers and cybersecurity enthusiasts.
🔗 GitHub: github.com/ERO-HACK/Python-Obfuscator
A simple yet effective tool to obfuscate your Python scripts and protect your source code from reverse engineering. Ideal for developers and cybersecurity enthusiasts.
🔗 GitHub: github.com/ERO-HACK/Python-Obfuscator
GitHub
GitHub - ERO-HACK/Python-Obfuscator: Description: A simple Python script to obfuscate your code using base64 encoding.
Description: A simple Python script to obfuscate your code using base64 encoding. - ERO-HACK/Python-Obfuscator
👍3👾3🎃1
👍3💯3⚡2🔥1
⚠️ From Profile Picture to Full Account Takeover!
Ever wondered how a simple SVG upload can lead to total admin control?
In this article, I demonstrate a real-world Stored XSS attack — from uploading a malicious profile picture to hijacking a high-privilege account, all without any user interaction. 🧠💥
👉 Read the full write-up:
Ever wondered how a simple SVG upload can lead to total admin control?
In this article, I demonstrate a real-world Stored XSS attack — from uploading a malicious profile picture to hijacking a high-privilege account, all without any user interaction. 🧠💥
👉 Read the full write-up:
https://medium.com/@EroHack/from-profile-picture-to-account-takeover-stored-xss-in-action-fe43d29cfd99
Medium
From Profile Picture to Account Takeover: Stored XSS in Action
Discovering and exploiting a stored XSS vulnerability via SVG upload, enabling session hijacking and sensitive data theft.
👍5⚡2🔥2
Forwarded from آموزش هک و امنیت| UltraSec
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😐5🗿3🤯2
🎯 Target: Bug Bounty
📂 Vulnerability: Stored XSS via SVG Upload (Avatar Feature)
👾 Crafted an innocent-looking SVG...
💥 Ended up executing arbitrary JavaScript in users’ browsers.
🛠️ Result: Account Takeover 💀
⚠️ Severity: High
🔗 @EroHack
📂 Vulnerability: Stored XSS via SVG Upload (Avatar Feature)
👾 Crafted an innocent-looking SVG...
💥 Ended up executing arbitrary JavaScript in users’ browsers.
🛠️ Result: Account Takeover 💀
⚠️ Severity: High
🔗 @EroHack
🫡5👾3🔥1🎃1
Forwarded from ETELAAT
🧠 مدیریت باتنت تو دنیای واقعی چطوریه
تو پست قبلی یه باتنت ساده ساختیم که فقط تو شبکهی خودمون کار میکرد
حالا بریم ببینیم باتمسترای واقعی چطوری ارتش باتهاشون رو کنترل میکنن
📡 ۴ مدل معروف مدیریت باتنتها :
1️⃣ Push & Pull
یا باتها خودشون میرن دنبال دستور (Pull)
یا دستور بهشون فرستاده میشه (Push)
مدلی ساده، برای باتنتهای سبک و سریع
2️⃣ متمرکز (Centralized)
یه سرور فرماندهست و بقیه باتها فقط گوش به فرمان
ارتباط سریع و مستقیمه، اما اگه اون سرور بزنه زمین، کل باتنت میخوابه
3️⃣ غیرمتمرکز (Decentralized)
مثل شبکه تورنت، هیچ سروری نیست و باتها خودشون با هم ارتباط دارن
دستور از یکی شروع میشه و بین بقیه پخش میشه
مثال واقعی:
باتنتهای معروف مثل Storm و ZeroAccess از این مدل استفاده میکردن
تو این سیستم، هر بات هم کلاینت بود، هم سرور، و شناسایی و نابود کردنشون خیلی سخت بود
4️⃣ ترکیبی (Hybrid)
یه ساختار چند لایه: بعضی باتها سرورن، بعضی فقط اجرا میکنن
هم قابل کنترلتره، هم مقاومتر نسبت به شناسایی و نابودی
🚨 نتیجه
هرچی معماری باتنت پیشرفتهتر باشه، نابود کردنش سختتره و دوامش بیشتر
#botnet_Manage
#بهترین_ها_ky
با تشکر از ادمین
@kyETELAAT
تو پست قبلی یه باتنت ساده ساختیم که فقط تو شبکهی خودمون کار میکرد
حالا بریم ببینیم باتمسترای واقعی چطوری ارتش باتهاشون رو کنترل میکنن
📡 ۴ مدل معروف مدیریت باتنتها :
1️⃣ Push & Pull
یا باتها خودشون میرن دنبال دستور (Pull)
یا دستور بهشون فرستاده میشه (Push)
مدلی ساده، برای باتنتهای سبک و سریع
2️⃣ متمرکز (Centralized)
یه سرور فرماندهست و بقیه باتها فقط گوش به فرمان
ارتباط سریع و مستقیمه، اما اگه اون سرور بزنه زمین، کل باتنت میخوابه
3️⃣ غیرمتمرکز (Decentralized)
مثل شبکه تورنت، هیچ سروری نیست و باتها خودشون با هم ارتباط دارن
دستور از یکی شروع میشه و بین بقیه پخش میشه
مثال واقعی:
باتنتهای معروف مثل Storm و ZeroAccess از این مدل استفاده میکردن
تو این سیستم، هر بات هم کلاینت بود، هم سرور، و شناسایی و نابود کردنشون خیلی سخت بود
4️⃣ ترکیبی (Hybrid)
یه ساختار چند لایه: بعضی باتها سرورن، بعضی فقط اجرا میکنن
هم قابل کنترلتره، هم مقاومتر نسبت به شناسایی و نابودی
🚨 نتیجه
هرچی معماری باتنت پیشرفتهتر باشه، نابود کردنش سختتره و دوامش بیشتر
#botnet_Manage
#بهترین_ها_ky
با تشکر از ادمین
@kyETELAAT
👍4💯2🤨2
Forwarded from imem!
یه مقاله خفن برای بایپس oto
https://www.cobalt.io/blog/bypassing-the-protections-mfa-bypass-techniques-for-the-win
https://www.cobalt.io/blog/bypassing-the-protections-mfa-bypass-techniques-for-the-win
www.cobalt.io
Bypassing the Protections — MFA Bypass Techniques for the Win | Cobalt
See bypass techniques used to exploit Two-Factor Authentication (2FA) to bypass the security of the user’s account. Read for more expert pentesting insights.
👍4🔥2💯1
🚀 New Open-Source Tool by ERO-HACK
Introducing BugHunter 🐞🔍 – a powerful, automated scanner built for security researchers and bug bounty hunters!
🔗 Grab it now on GitHub:
👉 https://github.com/ERO-HACK/BugHunter
💻 Make your recon faster – Hunt smarter, not harder! 🎯
🪪 @Erohack
Introducing BugHunter 🐞🔍 – a powerful, automated scanner built for security researchers and bug bounty hunters!
✨ Features:
✅ Detects XSS, SQL Injection, LFI, Open Redirect & more
✅ Fast & lightweight Python tool
✅ Perfect for quick reconnaissance and vulnerability assessment
🔗 Grab it now on GitHub:
👉 https://github.com/ERO-HACK/BugHunter
💻 Make your recon faster – Hunt smarter, not harder! 🎯
🪪 @Erohack
GitHub
GitHub - ERO-HACK/BugHunter: A powerful bug hunting tool to detect XSS, SQLi, LFI, and Open Redirect vulnerabilities in web applications.
A powerful bug hunting tool to detect XSS, SQLi, LFI, and Open Redirect vulnerabilities in web applications. - ERO-HACK/BugHunter
🔥4👾3👍2🤯1
🔓 سوال باگبانتی – بایپس احراز هویت
سطح: خیلی سخت 🧠🕵️
❓در برخی APIها، بایپس احراز هویت ممکنه با استفاده از کدوم تکنیک غیرمعمول ولی مؤثر انجام بشه؟
سطح: خیلی سخت 🧠🕵️
❓در برخی APIها، بایپس احراز هویت ممکنه با استفاده از کدوم تکنیک غیرمعمول ولی مؤثر انجام بشه؟
Anonymous Quiz
16%
A) Cache-Control: no-cache
34%
B) HTTP method set to OPTIONS
50%
C) Authorization: Bearer null
🔥3👍2💯1
📌 چه Xss payload هایی در ساله ۲۰۲۵ جواب میدن؟
مقالهای جدید و رایگان درباره تکنیکهای بهروز XSS، دور زدن فیلترها، DOM XSS و نکات کاربردی برای تست نفوذ و باگبانتی.
📖 لینک مقاله:
https://santhosh-adiga-u.medium.com/xss-in-2025-the-payloads-that-still-work-3aa343e0b4f2
#Erohack #xss #payload
مقالهای جدید و رایگان درباره تکنیکهای بهروز XSS، دور زدن فیلترها، DOM XSS و نکات کاربردی برای تست نفوذ و باگبانتی.
A fresh and insightful article exploring the current state of XSS in 2025. It dives into modern payloads that still work, techniques to bypass filters and CSP, and real-world examples of DOM-based XSS. A valuable read for penetration testers, red teamers, and bug bounty hunters.
📖 لینک مقاله:
https://santhosh-adiga-u.medium.com/xss-in-2025-the-payloads-that-still-work-3aa343e0b4f2
#Erohack #xss #payload
Medium
XSS in 2025 — The Payloads That Still Work
Because alert(1) is dead, but XSS isn’t.
⚡4🎃3👍1💯1
📎باگ CSRF چیست؟
#EroHack #CSRF #BugBounty #Bug
CSRF یا Cross-Site Request Forgery یکی از باگهای کلاسیک اما خطرناک در برنامههای تحتوبه که باعث میشه یه درخواست جعلی از طرف قربانی به سرور ارسال بشه، در حالی که قربانی اصلاً نمیدونه چنین درخواستی فرستاده شده
مهمترین ویژگی CSRF اینه که حمله از طرف یه کاربر احراز هویتشده صورت میگیره. یعنی چی؟
مثال ساده:
شما وارد سایت بانکیتون شدید و مرورگر سشن شما رو نگه داشته. حالا اگه برید یه سایت آلوده (مثلاً یه وبلاگ یا تبلیغ تقلبی)، هکر میتونه توی اون سایت یه کد HTML بذاره که بهطور مخفی یه درخواست به سایت بانکی بفرسته؛ و چون شما لاگین هستید، اون درخواست از طرف “شما” معتبر حساب میشه!
یه درخواست ساده بهصورت GET
مثلاً این شکلیه:
<img src="https://bank.com/transfer?to=hacker&amount=1000000">
اگه سایت مقصد هیچ فیلتر یا بررسی نداشته باشه، این درخواست اجرا میشه. چون مرورگر شما خودکار کوکیها و سشن رو با درخواست میفرسته. هکر فقط باید قربانی رو وادار کنه که یه بار لینک رو باز کنه یا حتی یه عکس جعلی رو لود کنه.
❗️نکته مهم اینه که تو حمله CSRF، قربانی نیازی نداره کاری انجام بده، فقط کافیه یه صفحه رو باز کنه که کد مخرب داخلشه. این یعنی حتی کاربر حرفهای هم ممکنه قربانی بشه.
🔍 این باگ معمولاً توی فرمهایی مثل:
• تغییر رمز عبور
• ارسال پیام
• پرداخت یا انتقال وجه
• حذف حساب کاربری
و جاهایی که عملیات حساس انجام میشه، خیلی خطرناکه.
📌 خلاصه؟
CSRF یعنی انجام عملیات از طرف کاربر واقعی، بدون رضایت یا اطلاع اون. حملهای ساکت ولی مهلک
#EroHack #CSRF #BugBounty #Bug
🔥4👍2💯2🤯1
Forwarded from Bugbounty Tips
نکته مهم در تستهای امنیتی API
وقتی دارید روی یک برنامه باگبانتی یا پروژه تست نفوذ کار میکنید، مخصوصاً برای کشف آسیبپذیریهای:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
حتماً به این نکته توجه کنید:
همهی اندپوینتها رو تست کنید!
مهم نیست اگر ۹۹ تا از ۱۰۰ اندپوینت امن بودن، فقط همون یک مورد آسیبپذیر ممکنه کل سیستم رو به خطر بندازه.
همیشه با انواع ورودیها تستتونو تکمیل کنین مثل:
-
-
-
-
-
-
-
-
-
📌 حتی اگر پلتفرم ایرانی باشه یا خارجی، تجربه ثابت کرده که با تست خلاقانه و روشهای مختلف، آسیبپذیری پیدا میشه!
Golden Tip for API Security Testing
When you're working on a bug bounty program or a penetration testing project, especially for discovering vulnerabilities like:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
Pay close attention to this tip:
Test every endpoint!
It doesn't matter if 99 out of 100 endpoints seem secure — that one vulnerable endpoint could compromise the entire system.
🧪 Always test with different input types such as:
-
-
-
-
-
-
-
-
-
📌 Whether you're dealing with an Iranian or international platform, experience shows that creative and diverse testing often reveals vulnerabilities.
#bugbounty #pentest #websecurity #IDOR #Authorization #rootdr
وقتی دارید روی یک برنامه باگبانتی یا پروژه تست نفوذ کار میکنید، مخصوصاً برای کشف آسیبپذیریهای:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
حتماً به این نکته توجه کنید:
همهی اندپوینتها رو تست کنید!
مهم نیست اگر ۹۹ تا از ۱۰۰ اندپوینت امن بودن، فقط همون یک مورد آسیبپذیر ممکنه کل سیستم رو به خطر بندازه.
همیشه با انواع ورودیها تستتونو تکمیل کنین مثل:
-
null
-
0
-
-1
-
9999999
-
true / false
-
""
(رشته خالی)-
[]
(آرایه)-
{}
(آبجکت)-
float / int
📌 حتی اگر پلتفرم ایرانی باشه یا خارجی، تجربه ثابت کرده که با تست خلاقانه و روشهای مختلف، آسیبپذیری پیدا میشه!
Golden Tip for API Security Testing
When you're working on a bug bounty program or a penetration testing project, especially for discovering vulnerabilities like:
- IDOR (Insecure Direct Object Reference)
- BAC (Broken Access Control)
- Authorization Issues
Pay close attention to this tip:
Test every endpoint!
It doesn't matter if 99 out of 100 endpoints seem secure — that one vulnerable endpoint could compromise the entire system.
🧪 Always test with different input types such as:
-
null
-
0
-
-1
-
9999999
-
true / false
-
""
(empty string)-
[]
(array)-
{}
(object)-
float / int
📌 Whether you're dealing with an Iranian or international platform, experience shows that creative and diverse testing often reveals vulnerabilities.
#bugbounty #pentest #websecurity #IDOR #Authorization #rootdr
👍5🔥3💯3🤨1
📘 معرفی کتاب Web Application Security
✍️ نویسنده: Andrew Hoffman
#EroHack0 #Book #EroHack
اگر به امنیت برنامههای تحت وب علاقهمند هستی یا به دنبال یادگیری روشهای مقابله با حملات مدرن وب هستی، این کتاب یکی از منابع فوقالعادهست!
📌 بررسی انواع حملات (XSS, CSRF, SQLi, SSRF و…)
🛡️ آموزش تکنیکهای دفاعی برای توسعهدهندگان
🔍 تحلیل آسیبپذیریها به زبان ساده همراه با مثال
📥 دانلود کتاب در ادامه ⬇️
✍️ نویسنده: Andrew Hoffman
#EroHack0 #Book #EroHack
اگر به امنیت برنامههای تحت وب علاقهمند هستی یا به دنبال یادگیری روشهای مقابله با حملات مدرن وب هستی، این کتاب یکی از منابع فوقالعادهست!
📌 بررسی انواع حملات (XSS, CSRF, SQLi, SSRF و…)
🛡️ آموزش تکنیکهای دفاعی برای توسعهدهندگان
🔍 تحلیل آسیبپذیریها به زبان ساده همراه با مثال
📥 دانلود کتاب در ادامه ⬇️
🔥3⚡2👍2💯1