1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
  2. الملاحظات
    عزيزي زائر تم اطلاق الموقع الرسمي لبرنامج الاختراق Spy-Note
    إستبعاد الملاحظة
حالة الموضوع:
مغلق
  1. Șλરί#ĢΘκεર <div class="smallfont"><span style="font-weight: b
    rank
    ExpErt DeveloPer

    عضو منذ:
    ‏28 ابريل 2014
    عدد المشاركات:
    16
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    الوظيفة:
    هكر , طالب ثانوي
    الإقامة:
    عراق الخير
    نظام التشغيل:
    Linux
    Facebook:
    [​IMG]

    اما بعد


    شلونكم حبايب هذا أول موضوع اشارك في


    حبيت اطرحلكم ثغرات حصرية وبتاريخ 25 \ 4


    [​IMG]


    الثغرة الأولى
    Kolibri 2.0 GET Request - Stack Buffer Overfl w

    كود PHP:

    #!/usr/bin/python # Exploit Title: Kolibri GET request Stack buffer Overflow # Date: 25 April 2014# Exploit Author: Christian (Polunchis) Ramirez https://intrusionlabs.org# Vendor Homepage: http://www.senkas.com/kolibri/download.php# Version: Kolibri 2.0 # Tested on: Windows XP SP3,  Spanish# Thanks:To my wife for putting up with my possessions# Description: # A buffer overflow is triggered when a long GET command is sent to the server.
    التحميل

    Exploit Code:

    [​IMG]



    Vulnerable App:

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    [​IMG]

    2

    Heartbleed OpenSSL - Information Leak Exploit (2) - DTLS Support

    كود PHP:
    /* * CVE-2014-0160 heartbleed OpenSSL information leak exploit* =========================================================* This exploit uses OpenSSL to create an encrypted connection* and trigger the heartbleed leak. The leaked information is* returned within encrypted SSL packets and is then decrypted * and wrote to a file to annoy IDS/forensics. The exploit can * set heartbeat payload length arbitrarily or use two preset * values for NULL and MAX length. The vulnerability occurs due * to bounds checking not being performed on a heap value which * is user supplied and returned to the user as part of DTLS/TLS * heartbeat SSL extension. All versions of OpenSSL 1.0.1 to * 1.0.1f are known affected. You must run this against a target * which is linked to a vulnerable OpenSSL library using DTLS/TLS.* This exploit leaks upto 65532 bytes of remote heap each request* and can be run in a loop until the connected peer ends connection.* The data leaked contains 16 bytes of random padding at the end.* The exploit can be used against a connecting client or server,* it can also send pre_cmd's to plain-text services to establish* an SSL session such as with STARTTLS on SMTP/IMAP/POP3. Clients* will often forcefully close the connection during large leak* requests so try to lower your payload request size.
    التحميل



    Exploit Code:
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    Vulnerable App: N/A


    [​IMG]

    3
    Acunetix 8 build 20120704 - Remote Stack Based Overflow

    كود PHP:
    #!/usr/bin/python# Title: Acunetix Web Vulnerability Scanner Buffer Overflow Exploit# Version: 8# Build: 20120704# Tested on: Windows XP SP2 en# Vendor: http://www.acunetix.com/# Original Advisory: http://an7isec.blogspot.co.il/2014/04/pown-noobs-acunetix-0day.html# Exploit-Author: Osanda Malith # Follow @OsandaMalith# Exploit write-up: http://osandamalith.wordpress.com/2014/04/24/pwning-script-kiddies-acunetix-buffer-overflow/# /!\ Author is not responsible for any damage you cause# This POC is for educational purposes only# Video: https://www.youtube.com/watch?v=RHaMx8K1GeM# CVE: CVE-2014-2994'''
    التحميل

    Exploit Code:
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    Vulnerable App: N/A



    [​IMG]


    4

    Adobe Flash Player Regular Expression Heap Overflow

    كود PHP:
    ### This module requires Metasploit: http//metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##
    هذي الثغرة للميتا سبلوت


    التحميل

    Exploit Code:

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]




    [​IMG]


    يتبع


    ....................
    ودي

    ...,',',',',',',',...
    ساري جوكر
    ,,,,,,,,,



    [​IMG]

    </div>
     
    جاري تحميل الصفحة...
  2. X - DeSiGN
    rank
    Developer

    عضو منذ:
    ‏30 مارس 2012
    عدد المشاركات:
    34
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    :: الجزائـر ::
    رد: ثغرات جديدة حصرية

    مشكور اخي بارك الله فيك
     
  3. georgemshaty
    rank
    Developer

    عضو منذ:
    ‏15 مايو 2014
    عدد المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    نظام التشغيل:
    windows 8
    اللغة البرمجية:
    Perl
    Facebook:
    رد: ثغرات جديدة حصرية

    طب يا أخي انت قلتلك كود php ......... اي وين بدي حط الكود ؟؟؟؟؟؟؟ أرجو الرد؛ah^؛
     
  4. Mr.FriezA
    V • I • P

    عضو منذ:
    ‏10 مارس 2014
    عدد المشاركات:
    526
    الإعجابات المتلقاة:
    21
    نقاط الجائزة:
    210
    الجنس:
    ذكر
    الإقامة:
    افضل و اطهر بقاع الارض
    حسابي في الزون اتش Zone-H:
    اللغة البرمجية:
    Python
    رد: ثغرات جديدة حصرية

    شكرا على الثغرات والى حلو فيها انها على برامج كبيره تقبل مروري
     
  5. ★ قبعة القش ★
    V • I • P

    عضو منذ:
    ‏10 مايو 2014
    عدد المشاركات:
    303
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    50
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    Visual Basic
    Facebook:
    YouTube:
    رد: ثغرات جديدة حصرية

    تسلم إيدك حبيبي على طرح)5:")5:"
     
  6. ★ قبعة القش ★
    V • I • P

    عضو منذ:
    ‏10 مايو 2014
    عدد المشاركات:
    303
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    50
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    Visual Basic
    Facebook:
    YouTube:
    رد: ثغرات جديدة حصرية

    سلام عليكم
    حبيبي بنسبة ثغرة
    ليس كود php بل pl وتم إستغلاله على m e t a s p l o i t

    )5:")5:")5:"
     
  7. Ameer Eagle V.I.P
    طاقم الإدارة

    عضو منذ:
    ‏7 يونيو 2014
    عدد المشاركات:
    2,922
    الإعجابات المتلقاة:
    2,777
    نقاط الجائزة:
    555
    الجنس:
    ذكر
    الوظيفة:
    Student
    الإقامة:
    IraQ
    نظام التشغيل:
    windows 7
    رد: ثغرات جديدة حصرية

    مبدع والله + أستمر يَ بطل​
     
  8. يوسف لفناكر
    rank
    Developer

    عضو منذ:
    ‏20 مايو 2014
    عدد المشاركات:
    31
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    نظام التشغيل:
    windows 8.1
    اللغة البرمجية:
    Perl
    رد: ثغرات جديدة حصرية

    ممكن شرح كيفية استعمالها اخي
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...