HackMeLocal
642 subscribers
14 photos
1 video
3 files
16 links
شبیه‌سازی آسیب‌پذیری‌ها و CVEها با هدف آموزش و ارتقای مهارت در تست نفوذ
مناسب برای تمرین، تحلیل و یادگیری تست‌نفوذ وب

🌐 hackmelocal.com

👨‍💻 @e1l1ya
Download Telegram
یکی از محققای خوبه رد تیم، مهندس رنجبر یک ویدیو درمورد key logger لینوکس ساخته که به نظرم تو همون ۳۷ دقیقه خیلی کامل توضیح داده
به نظرم اینطور ویدیو ها واقعا مفیدن چون بدون مقدمه اضافی میرن سر اصل مطلب

چون ساده توضیح داده به نظرم خوبه نگاه کنید و با اون فاز فضای رد تیم آشنا بشید

https://youtu.be/e0q-7k1IBUo
🔥75❤‍🔥3👏3🆒1
🕹 مینی‌چالش روی وردپرس!

همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حمله‌هایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )

برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):

ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.

⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پست‌هایمان استفاده نکردیم !!

🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com


#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak

@HackMeLocal
🔥73❤‍🔥3😍21
تو یکی از پنتست‌هایی که داشتم یه باگ عجیب ولی جالبی رخ داد با خودم گفتم شاید جالب باشه با شمام به اشتراک بزارم

https://medium.com/@e1l1ya/breaking-jwt-how-i-found-a-hardcoded-secret-in-a-mobile-app-5b1ed57b9cff

ممنون میشم clap زیر پست بزنید

#Blog #Mobile_Pentest #JWT #API

@HackMeLocal
14👍7🔥4🤯3🎉1
مدتی پیش چالشی راه اندازی شده بود که یک سایت وردپرس آخرین نسخه طراحی شده بود. متن چالش این بود که "همیشه لازم نیست از راه سخت دسترسی بگیریم!".
این چالش بر اساس تجربه خودم در یکی از تست‌نفوذ‌هایی که انجام داده بودم ساخته شده بود که نحوه دسترسی گرفتن از پنل ادمین و تو این بلاگ نوشتم:

https://medium.com/@e1l1ya/when-training-videos-leak-your-admin-credentials-a-real-wordpress-bug-experience-e5605c4a441c

#Wordpress #Vulnrability #HackMeLocal #InformationLeak

@HackMeLocal
8👏5👍1🔥1🎉1
Forwarded from challenginno.ir
🔵 دومین دوره مسابقات BlueCup – MITROLOGY

🧠 این دوره از مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار می‌شود.

🔹 مرحله مقدماتی: آنلاین - بخش مسابقات در پروفایل کاربران
🔹 مرحله نهایی: حضوری

📅 تاریخ برگزاری مرحله مقدماتی: جمعه ۵ دی‌ماه ۱۴۰۴

👥 گروه رسمی مسابقه جهت اطلاع ‌رسانی‌:

https://t.iss.one/+v6v6ajBr1SVmZjBk

👥 شرایط شرکت در مسابقه

✔️جهت شرکت در مسابقه نیازی به ثبت نام مجزا نبوده و کافی است تنها در سایت ثبت نام نموده و اقدام به فعال سازی اکانت خود نمایید.
✔️ امکان شرکت به‌صورت تیمی (حداکثر ۲ نفر) وجود دارد.
✔️ تنها یک اکانت در سایت به‌عنوان نماینده تیم ثبت می‌شود.
✔️ جوایز به صاحب اکانت نماینده تعلق می‌گیرد، اما متعلق به کل تیم است.


🏆 صعود و جوایز

۲۰ اکانت برتر مرحله مقدماتی → دعوت به مرحله نهایی حضوری خواهند شد

🎖 جوایز نهایی مسابقه:

🥇 تیم اول: ۳۰ میلیون تومان
🥈 تیم دوم: ۲۰ میلیون تومان
🥉 تیم سوم: ۱۰ میلیون تومان

🤝 حامی این دوره

🌟 شرکت سرمایه‌گذاری تأمین اجتماعی (شستا) به‌عنوان حامی رسمی دومین دوره مسابقات بلوکاپ در کنار ماست.

🌐 challenginno.ir
📢 t.iss.one/challenginno
👍21🔥1