cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

AzeHack/Archive

Founder : @xtogen ✅Netflix,Spotify Hesapları ✅Premium APK/İPA programları ✅Pulsuz Sersifqatlar(Udemydən) ✅ Hack Arxivləri ✅ Kiber təhlükəsizliyə aid hər şey ✅ Penetration Tester və Ethical Hacking Dostlarınızı Dəvət Edin ✔️

إظهار المزيد
مشاركات الإعلانات
216
المشتركون
لا توجد بيانات24 ساعات
+17 أيام
-2830 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

TInjA an efficient SSTI + CSTI scanner which utilizes novel polyglots tinja url -u "http://example.com/?name=Kirlia" -H "Authentication: Bearer ey..." tinja url -u "http://example.com/" -d "username=Kirlia" -c "PHPSESSID=ABC123..."
إظهار الكل...
👍 1
echo "testphp.vulnweb.com" | gauplus | grep "?" | qsreplace 'xssz"><img/src=x onerror=confirm(999)><!--' | httpx -mr '"><img/'
إظهار الكل...
Emotet Botnet Emotet ilk dəfə bank məlumatlarını oğurlamaq üçün yaradılmış zərərli proqram idi, amma daha sonra bir botnet olaraq inkişaf etdirildi və C2 infrastrukturundan istifadə etdi. Emotet-in əsas mexanizmi belə idi: Hücum üsulu: Emotet əsasən phishing e-poçtları vasitəsilə yayıldı. Bu e-poçtlarda virus olan əlavələr və ya zərərli linklər olurdu. Hədəf istifadəçi əlavəni açan kimi zərərli proqram (malware) sistemə yüklənirdi. C2 ilə əlaqə: Malware zərərçəkmişin kompüterində quraşdırılandan sonra avtomatik olaraq C2 serveri ilə əlaqə qururdu. Bu server hücumçular tərəfindən idarə olunurdu və onlar zərərli proqram vasitəsilə hədəf sistemə əmrlər göndərirdilər. Məsələn, yeni infeksiyalar yayıla bilər, məlumatlar oğurlana bilərdi. Nəticə: Emotet hücumları dünya üzrə minlərlə kompüteri infeksiya etdi. Hücumçular bu sistemləri idarə edərək, daha çox infeksiyalar yaydılar və hədəf təşkilatlardan şifrə və ya maliyyə məlumatlarını oğurladılar.
إظهار الكل...
إظهار الكل...
إظهار الكل...
git clone https://github.com/GManOfficial/IDOR-IN cd IDOR-IN sudo pip install -r requirements.txt python3 idor_scanner.py
إظهار الكل...
GitHub - GManOfficial/IDOR-IN: The IDOR IN works by systematically scanning a target web application and examining various endpoints, parameters, and data access points to identify potential IDOR vulnerabilities. It leverages techniques such as parameter fuzzing, payload injection, and response analysis to detect signs of insecure direct object references.

The IDOR IN works by systematically scanning a target web application and examining various endpoints, parameters, and data access points to identify potential IDOR vulnerabilities. It leverages te...

CVE-2024-0195.yaml0.02 KB
Develop Your Own Rat(1).pdf1.89 MB
👍 1
إظهار الكل...
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.