cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

AzeHack/Archive

Founder : @xtogen ✅Netflix,Spotify Hesapları ✅Premium APK/İPA programları ✅Pulsuz Sersifqatlar(Udemydən) ✅ Hack Arxivləri ✅ Kiber təhlükəsizliyə aid hər şey ✅ Penetration Tester və Ethical Hacking Dostlarınızı Dəvət Edin ✔️

Show more
Advertising posts
216
Subscribers
No data24 hours
+17 days
-2830 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

TInjA an efficient SSTI + CSTI scanner which utilizes novel polyglots tinja url -u "http://example.com/?name=Kirlia" -H "Authentication: Bearer ey..." tinja url -u "http://example.com/" -d "username=Kirlia" -c "PHPSESSID=ABC123..."
Show all...
👍 1
echo "testphp.vulnweb.com" | gauplus | grep "?" | qsreplace 'xssz"><img/src=x onerror=confirm(999)><!--' | httpx -mr '"><img/'
Show all...
Emotet Botnet Emotet ilk dəfə bank məlumatlarını oğurlamaq üçün yaradılmış zərərli proqram idi, amma daha sonra bir botnet olaraq inkişaf etdirildi və C2 infrastrukturundan istifadə etdi. Emotet-in əsas mexanizmi belə idi: Hücum üsulu: Emotet əsasən phishing e-poçtları vasitəsilə yayıldı. Bu e-poçtlarda virus olan əlavələr və ya zərərli linklər olurdu. Hədəf istifadəçi əlavəni açan kimi zərərli proqram (malware) sistemə yüklənirdi. C2 ilə əlaqə: Malware zərərçəkmişin kompüterində quraşdırılandan sonra avtomatik olaraq C2 serveri ilə əlaqə qururdu. Bu server hücumçular tərəfindən idarə olunurdu və onlar zərərli proqram vasitəsilə hədəf sistemə əmrlər göndərirdilər. Məsələn, yeni infeksiyalar yayıla bilər, məlumatlar oğurlana bilərdi. Nəticə: Emotet hücumları dünya üzrə minlərlə kompüteri infeksiya etdi. Hücumçular bu sistemləri idarə edərək, daha çox infeksiyalar yaydılar və hədəf təşkilatlardan şifrə və ya maliyyə məlumatlarını oğurladılar.
Show all...
git clone https://github.com/GManOfficial/IDOR-IN cd IDOR-IN sudo pip install -r requirements.txt python3 idor_scanner.py
Show all...
GitHub - GManOfficial/IDOR-IN: The IDOR IN works by systematically scanning a target web application and examining various endpoints, parameters, and data access points to identify potential IDOR vulnerabilities. It leverages techniques such as parameter fuzzing, payload injection, and response analysis to detect signs of insecure direct object references.

The IDOR IN works by systematically scanning a target web application and examining various endpoints, parameters, and data access points to identify potential IDOR vulnerabilities. It leverages te...

CVE-2024-0195.yaml0.02 KB
Develop Your Own Rat(1).pdf1.89 MB
👍 1
Show all...
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.