حالة الموضوع:
مغلق
  1. Șλરί#ĢΘκεર

    Șλરί#ĢΘκεર <div class="smallfont"><span style="font-weight: b ExpErt DeveloPer

    الأنتساب:
    ‏28 ابريل 2014
    المشاركات:
    16
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    هكر , طالب ثانوي
    الإقامة:
    عراق الخير
    [​IMG]

    اما بعد


    شلونكم حبايب هذا أول موضوع اشارك في


    حبيت اطرحلكم ثغرات حصرية وبتاريخ 25 \ 4


    [​IMG]


    الثغرة الأولى
    Kolibri 2.0 GET Request - Stack Buffer Overfl w

    كود PHP:

    #!/usr/bin/python # Exploit Title: Kolibri GET request Stack buffer Overflow # Date: 25 April 2014# Exploit Author: Christian (Polunchis) Ramirez https://intrusionlabs.org# Vendor Homepage: http://www.senkas.com/kolibri/download.php# Version: Kolibri 2.0 # Tested on: Windows XP SP3,  Spanish# Thanks:To my wife for putting up with my possessions# Description: # A buffer overflow is triggered when a long GET command is sent to the server.
    التحميل

    Exploit Code:

    [​IMG]



    Vulnerable App:

    [​IMG]


    [​IMG]

    2

    Heartbleed OpenSSL - Information Leak Exploit (2) - DTLS Support

    كود PHP:
    /* * CVE-2014-0160 heartbleed OpenSSL information leak exploit* =========================================================* This exploit uses OpenSSL to create an encrypted connection* and trigger the heartbleed leak. The leaked information is* returned within encrypted SSL packets and is then decrypted * and wrote to a file to annoy IDS/forensics. The exploit can * set heartbeat payload length arbitrarily or use two preset * values for NULL and MAX length. The vulnerability occurs due * to bounds checking not being performed on a heap value which * is user supplied and returned to the user as part of DTLS/TLS * heartbeat SSL extension. All versions of OpenSSL 1.0.1 to * 1.0.1f are known affected. You must run this against a target * which is linked to a vulnerable OpenSSL library using DTLS/TLS.* This exploit leaks upto 65532 bytes of remote heap each request* and can be run in a loop until the connected peer ends connection.* The data leaked contains 16 bytes of random padding at the end.* The exploit can be used against a connecting client or server,* it can also send pre_cmd's to plain-text services to establish* an SSL session such as with STARTTLS on SMTP/IMAP/POP3. Clients* will often forcefully close the connection during large leak* requests so try to lower your payload request size.
    التحميل



    Exploit Code:
    [​IMG]

    Vulnerable App: N/A


    [​IMG]

    3
    Acunetix 8 build 20120704 - Remote Stack Based Overflow

    كود PHP:
    #!/usr/bin/python# Title: Acunetix Web Vulnerability Scanner Buffer Overflow Exploit# Version: 8# Build: 20120704# Tested on: Windows XP SP2 en# Vendor: http://www.acunetix.com/# Original Advisory: http://an7isec.blogspot.co.il/2014/04/pown-noobs-acunetix-0day.html# Exploit-Author: Osanda Malith # Follow @OsandaMalith# Exploit write-up: http://osandamalith.wordpress.com/2014/04/24/pwning-script-kiddies-acunetix-buffer-overflow/# /!\ Author is not responsible for any damage you cause# This POC is for educational purposes only# Video: https://www.youtube.com/watch?v=RHaMx8K1GeM# CVE: CVE-2014-2994'''
    التحميل

    Exploit Code:
    [​IMG]

    Vulnerable App: N/A



    [​IMG]


    4

    Adobe Flash Player Regular Expression Heap Overflow

    كود PHP:
    ### This module requires Metasploit: http//metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##
    هذي الثغرة للميتا سبلوت


    التحميل

    Exploit Code:

    [​IMG]



    [​IMG]


    يتبع


    ....................
    ودي

    ...,',',',',',',',...
    ساري جوكر
    ,,,,,,,,,



    [​IMG]

    </div>
     
  2. X - DeSiGN

    X - DeSiGN Developer

    الأنتساب:
    ‏30 مارس 2012
    المشاركات:
    40
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    :: الجزائـر ::
    رد: ثغرات جديدة حصرية

    مشكور اخي بارك الله فيك
     
  3. georgemshaty

    georgemshaty Developer

    الأنتساب:
    ‏15 مايو 2014
    المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: ثغرات جديدة حصرية

    طب يا أخي انت قلتلك كود php ......... اي وين بدي حط الكود ؟؟؟؟؟؟؟ أرجو الرد؛ah^؛
     
  4. Mr.FriezA

    Mr.FriezA V • I • P

    الأنتساب:
    ‏10 مارس 2014
    المشاركات:
    552
    الإعجابات المتلقاة:
    21
    نقاط الجائزة:
    18
    الجنس:
    ذكر
    الإقامة:
    افضل و اطهر بقاع الارض
    رد: ثغرات جديدة حصرية

    شكرا على الثغرات والى حلو فيها انها على برامج كبيره تقبل مروري
     
  5. ★ قبعة القش ★

    ★ قبعة القش ★ V • I • P

    الأنتساب:
    ‏10 مايو 2014
    المشاركات:
    447
    الإعجابات المتلقاة:
    16
    نقاط الجائزة:
    18
    رد: ثغرات جديدة حصرية

    تسلم إيدك حبيبي على طرح)5:")5:"
     
  6. ★ قبعة القش ★

    ★ قبعة القش ★ V • I • P

    الأنتساب:
    ‏10 مايو 2014
    المشاركات:
    447
    الإعجابات المتلقاة:
    16
    نقاط الجائزة:
    18
    رد: ثغرات جديدة حصرية

    سلام عليكم
    حبيبي بنسبة ثغرة
    ليس كود php بل pl وتم إستغلاله على m e t a s p l o i t

    )5:")5:")5:"
     
  7. Ameer Eagle

    Ameer Eagle V • I • P

    الأنتساب:
    ‏7 يونيو 2014
    المشاركات:
    3,233
    الإعجابات المتلقاة:
    2,779
    نقاط الجائزة:
    113
    الجنس:
    ذكر
    الوظيفة:
    Student
    الإقامة:
    IraQ
    رد: ثغرات جديدة حصرية

    مبدع والله + أستمر يَ بطل​
     
  8. يوسف لفناكر

    يوسف لفناكر Developer

    الأنتساب:
    ‏20 مايو 2014
    المشاركات:
    33
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: ثغرات جديدة حصرية

    ممكن شرح كيفية استعمالها اخي
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة