exploitio's profile picture. مشاور امنیت استارتاپ، کسب و کار و سازمان

exploitio

@exploitio

مشاور امنیت استارتاپ، کسب و کار و سازمان

Ghim

🍀 راه حل #چالش Recovery ♻️ 👈🏻 مهندسی معکوس بدافزار 👈🏻 افزایش سطح دسترسی در لینوکس 👈🏻 بازگردانی فایل‌های رمزنگاری شده ✅ لینک: github.com/exploit-io/THM… #tryhackme #tryhackmewriteup #امنیتی

🍀 یکی از بهترین #چالش هایی که حل کردم 👈🏻 اسم Recovery ♻️ 👈🏻 سناریو واقعی 🔥 📋 بزودی رایتاپ میذارم 👉🏻 @tryhackme #tryhackme #امنیت tryhackme.com/room/recovery



امروز یا سیستم CTF ساده برای خودم نوشتم با #Cursor واقعا فوق العاده است: #امنیت

exploitio's tweet image. امروز یا سیستم CTF ساده برای خودم نوشتم با #Cursor
واقعا فوق العاده است:

#امنیت
exploitio's tweet image. امروز یا سیستم CTF ساده برای خودم نوشتم با #Cursor
واقعا فوق العاده است:

#امنیت
exploitio's tweet image. امروز یا سیستم CTF ساده برای خودم نوشتم با #Cursor
واقعا فوق العاده است:

#امنیت
exploitio's tweet image. امروز یا سیستم CTF ساده برای خودم نوشتم با #Cursor
واقعا فوق العاده است:

#امنیت

میخوام اکانت Cursor جدید بگیرم! یه سری جاها فقط ۸۰۰ تومنه!!! کیفیتشون چطوریه؟ خوبه بگیرم؟ یا همون اصلی رو بگیرم؟ #امنیت #هوش_مصنوعی


exploitio đã đăng lại

🚨iOS Challenge Alert: FridaInTheMiddle Can you outsmart a Swift app that actively hunts your Frida hooks? This one’s built with runtime detection that flags injected dylibs and debugging attempts in real time. Your task: Keep Frida running undetected and intercept the flag…

8kSec's tweet image. 🚨iOS Challenge Alert: FridaInTheMiddle
Can you outsmart a Swift app that actively hunts your Frida hooks? This one’s built with runtime detection that flags injected dylibs and debugging attempts in real time.
Your task: Keep Frida running undetected and intercept the flag…

❓سوال: 🤔 دامنه commit.ir چند می ارزه؟ #امنیت


🐞 راه حل #چالش #کد ۷۶ 🐞 1️⃣ دریافت کد از hint() 2️⃣ فعال سازی unlock_flag با تابع unlock() 3️⃣ دریافت فلگ از getFlag() 👈🏻 لطفا لایک و ریتوییت بفرمایین👉🏻 ✅ توضیح کامل در این لینک: github.com/exploit-io/THM…

#چالش #کد ۷۶ 📝 زبان: Solidity ✅ رایتاپ رو ۲ ۳ روز دیگه میذارم! ⁉️آسیب پذیری تقریبا مشخصه کجاست! شما دقیق بگین چیه!؟ ❓ چطور اکسپلویت میشه؟ 🔥 چالش #tryhackme هستش به اسم: PassCode #امنیت #چالش_کد

exploitio's tweet image. #چالش #کد ۷۶

📝 زبان: Solidity

✅ رایتاپ رو ۲ ۳ روز دیگه میذارم!

⁉️آسیب پذیری تقریبا مشخصه کجاست! شما دقیق بگین چیه!؟
❓ چطور اکسپلویت میشه؟

🔥 چالش #tryhackme هستش به اسم: PassCode

#امنیت #چالش_کد


#چالش #کد ۷۶ 😒 به من نشون داد که جامعه امنیت #ایران از #امنیت #web3 چیزی نمیدونن! ⁉️ این #چالش حریف میطلبه!؟ 😜 ❓رایتاپ رو امشب بگذارم؟ #امنیت #tryhackmewriteup

#چالش #کد ۷۶ 📝 زبان: Solidity ✅ رایتاپ رو ۲ ۳ روز دیگه میذارم! ⁉️آسیب پذیری تقریبا مشخصه کجاست! شما دقیق بگین چیه!؟ ❓ چطور اکسپلویت میشه؟ 🔥 چالش #tryhackme هستش به اسم: PassCode #امنیت #چالش_کد

exploitio's tweet image. #چالش #کد ۷۶

📝 زبان: Solidity

✅ رایتاپ رو ۲ ۳ روز دیگه میذارم!

⁉️آسیب پذیری تقریبا مشخصه کجاست! شما دقیق بگین چیه!؟
❓ چطور اکسپلویت میشه؟

🔥 چالش #tryhackme هستش به اسم: PassCode

#امنیت #چالش_کد


exploitio đã đăng lại

SSRF hunters — don’t just test http(s). Protocols & parsers are full of surprises: • gopher://, • file://, • ftp://, • ldap://, • data: and weird header/SNI edge-cases. Read the full deep-dive & safe PoCs: medium.com/@Aacle/ssrf-de…


exploitio đã đăng lại

حالا جدا از این آسیب پذیری واجب شد نحوی سو استفاده از سرویس Redis رو توسط ردتیم ها انجام می شود در یک رایت اپ شرح بدهم. به زودی ....

realraminfp's tweet image. حالا جدا از این آسیب پذیری واجب شد نحوی سو استفاده از سرویس Redis رو توسط ردتیم ها انجام می شود در یک رایت اپ شرح بدهم. به زودی ....

A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis. github.com/raminfp/redis_… Update to Redis 8.2.2+ immediately #RediShell #Security #RedTeam #PenTesting #SecurityResearch

realraminfp's tweet image. A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis.

github.com/raminfp/redis_…

Update to Redis 8.2.2+ immediately

#RediShell  #Security #RedTeam #PenTesting #SecurityResearch


exploitio đã đăng lại

A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis. github.com/raminfp/redis_… Update to Redis 8.2.2+ immediately #RediShell #Security #RedTeam #PenTesting #SecurityResearch

realraminfp's tweet image. A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis.

github.com/raminfp/redis_…

Update to Redis 8.2.2+ immediately

#RediShell  #Security #RedTeam #PenTesting #SecurityResearch

exploitio đã đăng lại
SecurityTrybe's tweet image.

در #امنیت و #نفوذ، خصوصا حملات #ردتیم مرحله ای هست که آخرین Enter رو میزنی! به آخرین هدف میرسی! آخرین مکانیزم امنیتی رو دور میزنی! این لحظه چقد براتون جذابه؟


Loading...

Something went wrong.


Something went wrong.