1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ أداة ] ثغرات جديدة حصرية

الموضوع في 'أختبار الأختراق - Penetration Testing' بواسطة Șλરί#ĢΘκεર, بتاريخ ‏28 ابريل 2014.

كاتب الموضوع : Șλરί#ĢΘκεર المشاهدات : 724 الردود : 7 ‏28 ابريل 2014
حالة الموضوع:
مغلق
  1. غير متصل

    Șλરί#ĢΘκεર <div class="smallfont"><span style="font-weight: b
    rank
    ExpErt DeveloPer

    عضو منذ:
    ‏28 ابريل 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الوظيفة:
    هكر , طالب ثانوي
    الإقامة:

    [​IMG]

    اما بعد


    شلونكم حبايب هذا أول موضوع اشارك في


    حبيت اطرحلكم ثغرات حصرية وبتاريخ 25 \ 4


    [​IMG]


    الثغرة الأولى
    Kolibri 2.0 GET Request - Stack Buffer Overfl w

    كود PHP:

    #!/usr/bin/python # Exploit Title: Kolibri GET request Stack buffer Overflow # Date: 25 April 2014# Exploit Author: Christian (Polunchis) Ramirez https://intrusionlabs.org# Vendor Homepage: http://www.senkas.com/kolibri/download.php# Version: Kolibri 2.0 # Tested on: Windows XP SP3,  Spanish# Thanks:To my wife for putting up with my possessions# Description: # A buffer overflow is triggered when a long GET command is sent to the server.
    التحميل

    Exploit Code:

    [​IMG]



    Vulnerable App:

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    [​IMG]

    2

    Heartbleed OpenSSL - Information Leak Exploit (2) - DTLS Support

    كود PHP:
    /* * CVE-2014-0160 heartbleed OpenSSL information leak exploit* =========================================================* This exploit uses OpenSSL to create an encrypted connection* and trigger the heartbleed leak. The leaked information is* returned within encrypted SSL packets and is then decrypted * and wrote to a file to annoy IDS/forensics. The exploit can * set heartbeat payload length arbitrarily or use two preset * values for NULL and MAX length. The vulnerability occurs due * to bounds checking not being performed on a heap value which * is user supplied and returned to the user as part of DTLS/TLS * heartbeat SSL extension. All versions of OpenSSL 1.0.1 to * 1.0.1f are known affected. You must run this against a target * which is linked to a vulnerable OpenSSL library using DTLS/TLS.* This exploit leaks upto 65532 bytes of remote heap each request* and can be run in a loop until the connected peer ends connection.* The data leaked contains 16 bytes of random padding at the end.* The exploit can be used against a connecting client or server,* it can also send pre_cmd's to plain-text services to establish* an SSL session such as with STARTTLS on SMTP/IMAP/POP3. Clients* will often forcefully close the connection during large leak* requests so try to lower your payload request size.
    التحميل



    Exploit Code:
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    Vulnerable App: N/A


    [​IMG]

    3
    Acunetix 8 build 20120704 - Remote Stack Based Overflow

    كود PHP:
    #!/usr/bin/python# Title: Acunetix Web Vulnerability Scanner Buffer Overflow Exploit# Version: 8# Build: 20120704# Tested on: Windows XP SP2 en# Vendor: http://www.acunetix.com/# Original Advisory: http://an7isec.blogspot.co.il/2014/04/pown-noobs-acunetix-0day.html# Exploit-Author: Osanda Malith # Follow @OsandaMalith# Exploit write-up: http://osandamalith.wordpress.com/2014/04/24/pwning-script-kiddies-acunetix-buffer-overflow/# /!\ Author is not responsible for any damage you cause# This POC is for educational purposes only# Video: https://www.youtube.com/watch?v=RHaMx8K1GeM# CVE: CVE-2014-2994'''
    التحميل

    Exploit Code:
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    Vulnerable App: N/A



    [​IMG]


    4

    Adobe Flash Player Regular Expression Heap Overflow

    كود PHP:
    ### This module requires Metasploit: http//metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##
    هذي الثغرة للميتا سبلوت


    التحميل

    Exploit Code:

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]




    [​IMG]


    يتبع


    ....................
    ودي

    ...,',',',',',',',...
    ساري جوكر
    ,,,,,,,,,



    [​IMG]

    </div>
     


    جاري تحميل الصفحة...
  2. غير متصل

    X - DeSiGN
    rank
    Developer

    عضو منذ:
    ‏30 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: ثغرات جديدة حصرية

    مشكور اخي بارك الله فيك
     


  3. غير متصل

    georgemshaty
    rank
    Developer

    عضو منذ:
    ‏15 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: ثغرات جديدة حصرية

    طب يا أخي انت قلتلك كود php ......... اي وين بدي حط الكود ؟؟؟؟؟؟؟ أرجو الرد؛ah^؛
     


  4. غير متصل

    Mr.FriezA
    V • I • P

    عضو منذ:
    ‏10 مارس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    22
    نقاط الجائزة:
    الجنس:
    ذكر
    الإقامة:

    رد: ثغرات جديدة حصرية

    شكرا على الثغرات والى حلو فيها انها على برامج كبيره تقبل مروري
     


  5. غير متصل

    ★ قبعة القش ★
    V • I • P

    عضو منذ:
    ‏10 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    رد: ثغرات جديدة حصرية

    تسلم إيدك حبيبي على طرح)5:")5:"
     


  6. غير متصل

    ★ قبعة القش ★
    V • I • P

    عضو منذ:
    ‏10 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    رد: ثغرات جديدة حصرية

    سلام عليكم
    حبيبي بنسبة ثغرة
    ليس كود php بل pl وتم إستغلاله على m e t a s p l o i t

    )5:")5:")5:"
     


  7. غير متصل

    Ameer Eagle V.I.P
    V • I • P

    عضو منذ:
    ‏7 يونيو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    2,777
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    Student
    الإقامة:

    رد: ثغرات جديدة حصرية

    مبدع والله + أستمر يَ بطل​
     


  8. غير متصل

    يوسف لفناكر
    rank
    Developer

    عضو منذ:
    ‏20 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: ثغرات جديدة حصرية

    ممكن شرح كيفية استعمالها اخي
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...