☑️بیانیه مشترک عربستان سعودی و چین علیه ایران!
در بیانیه مشترک عربستان و چین که در پی سفر رئیس جمهور چین به عربستان منتشر شده، آمده است:
🔸همکاری دو کشور برای تضمین صلح آمیز بودن برنامه هسته ای ایران تقویت می شود.
🔸دو کشور از ایران می خواهند تا با آژانس بین المللی انرژی اتمی همکاری کند.
🔸دو کشور بر اهمیت احترام ایران به اصول حسن همجواری و عدم دخالت این کشور در امور داخلی کشورها تاکید می کنند.
در بیانیه مشترک عربستان و چین که در پی سفر رئیس جمهور چین به عربستان منتشر شده، آمده است:
🔸همکاری دو کشور برای تضمین صلح آمیز بودن برنامه هسته ای ایران تقویت می شود.
🔸دو کشور از ایران می خواهند تا با آژانس بین المللی انرژی اتمی همکاری کند.
🔸دو کشور بر اهمیت احترام ایران به اصول حسن همجواری و عدم دخالت این کشور در امور داخلی کشورها تاکید می کنند.
😁22👍2🤔1
💠 جادی رو برای گیتهاب استارز کاندید کنید
💠گیتهاب، پلتفرم توسعه نرمافزار، امسال برنامهای برگزار کرده به عنوان ستارگان گیتهاب که در اون الهامبخش ترین و تاثیرگذارترین برنامهنویسان دنیا رو با توجه به رای مردم معرفی میکنه.
💠جادی رو میتونین با نام کاربری زیر برای کاندیدا معرفی کنین
jadijadi
🔗 https://stars.github.com/nominate
🆔 @Webamoozir
💠گیتهاب، پلتفرم توسعه نرمافزار، امسال برنامهای برگزار کرده به عنوان ستارگان گیتهاب که در اون الهامبخش ترین و تاثیرگذارترین برنامهنویسان دنیا رو با توجه به رای مردم معرفی میکنه.
💠جادی رو میتونین با نام کاربری زیر برای کاندیدا معرفی کنین
jadijadi
🔗 https://stars.github.com/nominate
🆔 @Webamoozir
👍23🤡3
شماره های ایران از لیست پشتیبانی توییتر حذف شده و امکان فعالسازی احراز هویت دو مرحلهی نیست. ( جزییات بیشتر در عکس )
@PenTest_Tm
@PenTest_Tm
🌭10😢2👍1
#پایتون | #ترفند
اجرایی تک فایل های پایتون در python3 بدون استفاده از نام فایل.
شاید برای شما هم پیش اومده بخواهید یک فایل پایتون رو اجرا کنید اما خوب اسمش طولانیه یا...هرچی یا حتی گاهی اوقات میخواهید جدید ترین فایل رو اجرا کنید با این دستور میتونید.
@PenTest_Tm
اجرایی تک فایل های پایتون در python3 بدون استفاده از نام فایل.
شاید برای شما هم پیش اومده بخواهید یک فایل پایتون رو اجرا کنید اما خوب اسمش طولانیه یا...هرچی یا حتی گاهی اوقات میخواهید جدید ترین فایل رو اجرا کنید با این دستور میتونید.
@PenTest_Tm
👍5
دامنه com. را به ir. تغییر دهید
❗️شاپرک در نامهای به شرکتهای پرداختیار اعلام کرد با توجه به احتمال مسدود شدن دامنههای دات کام، پرداختیارها تا ۳ دی فرصت دارند سایت خود را به دامنه ir کنند.
میلاد جهاندار، مدیرعامل پرداختیار باهمتا و دبیر سابق انجمن فینتک در همین رابطه گفت: «رسیدن به مرحلهای که رگولاتوری حتی در انتخاب نام دامنه هم دخالت کند درجهای از رگولاتوری است که در هیچ کشوری اجرا نمیشود! ما به عنوان پرداختیار ترجیح می دهیم با این تصمیم همراه نشویم. چنین موضوعی صرفا روی پرداختیارها اثر ندارد و در نهایت همه کسبوکارهای فناوری را درگیر خواهد کرد.»
@PenTest_Tm
❗️شاپرک در نامهای به شرکتهای پرداختیار اعلام کرد با توجه به احتمال مسدود شدن دامنههای دات کام، پرداختیارها تا ۳ دی فرصت دارند سایت خود را به دامنه ir کنند.
میلاد جهاندار، مدیرعامل پرداختیار باهمتا و دبیر سابق انجمن فینتک در همین رابطه گفت: «رسیدن به مرحلهای که رگولاتوری حتی در انتخاب نام دامنه هم دخالت کند درجهای از رگولاتوری است که در هیچ کشوری اجرا نمیشود! ما به عنوان پرداختیار ترجیح می دهیم با این تصمیم همراه نشویم. چنین موضوعی صرفا روی پرداختیارها اثر ندارد و در نهایت همه کسبوکارهای فناوری را درگیر خواهد کرد.»
@PenTest_Tm
🤣12👍5🌭5😢2🤔1
متوقف کردن فایل های ران شده در سرور - Stop running files on the server
یک مقاله ای کاملاً ساده ، که با چه روش های میشه فایل های run شده روی هاست رو STOP کرد.
-|مقاله
@PenTest_Tm
یک مقاله ای کاملاً ساده ، که با چه روش های میشه فایل های run شده روی هاست رو STOP کرد.
-|مقاله
@PenTest_Tm
🤔1
OTP Bypassing and Vulnerabilities from E-Mail fields.
https://akash-venky091.medium.com/otp-bypassing-and-vulnerabilities-from-e-mail-fields-a5c326efa605
@PenTest_Tm
https://akash-venky091.medium.com/otp-bypassing-and-vulnerabilities-from-e-mail-fields-a5c326efa605
@PenTest_Tm
❤3
Bypassing SSRF Protections
https://medium.com/@tobydavenn/bypassing-ssrf-protections-45e5e3ac31e9
@PenTest_Tm
https://medium.com/@tobydavenn/bypassing-ssrf-protections-45e5e3ac31e9
@PenTest_Tm
🔥4
🗒 Achieving Remote Code Execution via Unrestricted File Upload
تبدیل Remote file upload به Remote Code Execution در جاهایی که محدودیت آپلود فایل نداریم
https://medium.com/@haroonhameed_76621/achieving-remote-code-execution-via-unrestricted-file-upload-6050f360c218
@PenTest_Tm
تبدیل Remote file upload به Remote Code Execution در جاهایی که محدودیت آپلود فایل نداریم
https://medium.com/@haroonhameed_76621/achieving-remote-code-execution-via-unrestricted-file-upload-6050f360c218
@PenTest_Tm
👍4
🗒 Stored XSS vulnerability in Microsoft booking
https://mtechghost.medium.com/stored-xss-vulnerability-in-microsoft-booking-e593de3344e0
@PenTest_Tm
https://mtechghost.medium.com/stored-xss-vulnerability-in-microsoft-booking-e593de3344e0
@PenTest_Tm
👍4🥰1
XSS Cheat Sheet 2020 by Rodolfo Assis - Brute (2020).pdf
1.1 MB
🗒 XSS Cheat Sheet 2020 by Rodolfo Assis - Brute (2020)
یکی از بهترین برگه تقلب های Cross-site Scripting
@PenTest_Tm
یکی از بهترین برگه تقلب های Cross-site Scripting
@PenTest_Tm
👍7
🗒 Attacking File Uploads in Modern Web Applications
بچهای یکی از بهترین رایتاپ هایی که در مورد Remote file upload خوندم!
حتما بخونید.
https://snapsec.co/blog/Attacking-File-Uploads-in-Modern-Web-Apps/
@PenTest_Tm
بچهای یکی از بهترین رایتاپ هایی که در مورد Remote file upload خوندم!
حتما بخونید.
https://snapsec.co/blog/Attacking-File-Uploads-in-Modern-Web-Apps/
@PenTest_Tm
👍4
Media is too big
VIEW IN TELEGRAM
🗒 توی این ویوئو اموزش باگ Xpath injection رو دادیم و دو نوع از این متد رو اموزش دادیم اول اینکه میایم از طریق کوئری مخرب اطلاعات سایت و استخراج میکنیم و بعد میایم اطلاعات رو توی داکیومنت XML استخراج میکنیم و در هر دو صورت بتونیم دسترسی بگیریم.
بچها این اموزش رو قبلا برای چنل قبلی رکورد کردم استفاده کنید و توی این آموزش هم باگ sql injection متد Xpath گفته شده و هم Xpath injection کسایی که تفاوت این دوتا رو نمیدونن حتما ببیننن هر دو باگ رو روی تارگت واقعی تست کردم.
@PenTest_Tm
بچها این اموزش رو قبلا برای چنل قبلی رکورد کردم استفاده کنید و توی این آموزش هم باگ sql injection متد Xpath گفته شده و هم Xpath injection کسایی که تفاوت این دوتا رو نمیدونن حتما ببیننن هر دو باگ رو روی تارگت واقعی تست کردم.
@PenTest_Tm
👍13❤6
gheymat.zip
23.7 MB
👍3❤1🔥1
بچها از هوش مصنوعی ChatGPT خواستیم یه رودمپ در مورد وب هکینگ بده جوابش :
A roadmap to web hacking would typically involve the following steps:
Learn the basics of web technologies such as HTML, CSS, and JavaScript.
Learn a programming language such as Python or JavaScript that is commonly used for web development.
Understand how web applications work and the different types of vulnerabilities that can be exploited.
Learn about web application security frameworks such as OWASP and the OWASP Top 10.
Learn about common web application attacks such as SQL injection, cross-site scripting (XSS), and cross-site request forgery (CSRF).
Learn about tools and techniques for testing and exploiting web applications, such as Burp Suite, OWASP ZAP, and Metasploit.
Practice your skills by participating in Capture the Flag (CTF) events and by experimenting with vulnerable web applications.
Keep up to date with the latest web application security research and trends.
It's important to note that hacking is illegal, and this kind of knowledge should be used only for testing and securing your own systems or with permission of the system owner.
@PenTest_Tm
A roadmap to web hacking would typically involve the following steps:
Learn the basics of web technologies such as HTML, CSS, and JavaScript.
Learn a programming language such as Python or JavaScript that is commonly used for web development.
Understand how web applications work and the different types of vulnerabilities that can be exploited.
Learn about web application security frameworks such as OWASP and the OWASP Top 10.
Learn about common web application attacks such as SQL injection, cross-site scripting (XSS), and cross-site request forgery (CSRF).
Learn about tools and techniques for testing and exploiting web applications, such as Burp Suite, OWASP ZAP, and Metasploit.
Practice your skills by participating in Capture the Flag (CTF) events and by experimenting with vulnerable web applications.
Keep up to date with the latest web application security research and trends.
It's important to note that hacking is illegal, and this kind of knowledge should be used only for testing and securing your own systems or with permission of the system owner.
@PenTest_Tm
👍22🤡7😱3