Skip to content

Instantly share code, notes, and snippets.

@z0rs
z0rs / Delete.js
Last active September 1, 2024 16:01
const deleteTweetsBetweenDates = async (startDate, endDate) => {
const processedButtons = new Set();
const delay = (ms) => new Promise(resolve => setTimeout(resolve, ms));
console.log("Script started");
while (true) {
console.log("Looking for tweets...");
const deleteButtons = Array.from(document.querySelectorAll('[data-testid="caret"]'))

iRemoval Pro adalah salah satu alat yang digunakan untuk melakukan bypass Activation Lock dan mendapatkan akses penuh ke perangkat iOS. Cara kerja alat ini biasanya melibatkan serangkaian langkah teknis yang memanfaatkan kerentanan dalam sistem iOS untuk menghapus atau memodifikasi file tertentu yang terkait dengan Activation Lock.

Cara Kerja iRemoval Pro

  1. Jailbreak Perangkat:

    • Langkah pertama adalah melakukan jailbreak pada perangkat menggunakan tools seperti checkra1n. Jailbreak memberikan akses root ke file sistem iOS.
  2. Modifikasi File Sistem:

    • Setelah jailbreak, iRemoval Pro menggunakan akses root untuk mencari dan memodifikasi file-file tertentu yang mengendalikan Activation Lock.

Dalam kasus ini, interface yang aktif adalah wlp2s0 dengan IP 192.168.8.2(ip addr) dan gateway 192.168.8.1 (ip route show).

Step 1: Install Tools

Pastikan arpspoof, sslsplit, dan dsniff. Ini biasanya tersedia di Arch Linux.

sudo pacman -S dsniff sslsplit

Step 2: ARP Spoofing

#!/bin/bash

# Variables
HOSTAPD_CONF="/etc/hostapd/hostapd.conf"
DNSMASQ_CONF="/etc/dnsmasq.conf"
HOTSPOT_IP="192.168.20.1"
DHCP_RANGE_START="192.168.20.10"
DHCP_RANGE_END="192.168.20.50"

3. Man-in-the-Middle (MITM) Attack

Tools: ettercap, mitmproxy, Wireshark

Langkah-langkah:

A. ARP Spoofing dengan Ettercap

  1. Install Ettercap:
    sudo apt-get install ettercap-graphical

Laporan Penetration Testing Metode Whitebox

Deskripsi Singkat

Tugas ini adalah untuk melakukan penetration testing menggunakan metode whitebox pada sebuah aplikasi berbasis web yang menggunakan Express.js dan modul QR code. Tujuannya adalah untuk menemukan celah keamanan dengan membaca source code yang diberikan tanpa melakukan scanning apapun.

Langkah-langkah Eksploitasi

1. Analisis Source Code

Source code yang diberikan pada file index.js adalah sebagai berikut:

This Bash gist is a nifty command to find WordPress domains from a bug bounty program list provided by Project Discovery. First, it uses curl to fetch the bug bounty program list from a GitHub repository. Then, it utilizes jq to select domains from programs that have a bounty, followed by sorting to ensure uniqueness. After that, it employs httpx to test if these domains are running WordPress. Finally, the output is filtered and saved into the host-wordpress file. The second version of this command also removes https, http, www, and other characters from the URLs, providing cleaner results. Pretty cool, right?

curl -s "https://raw.githubusercontent.com/projectdiscovery/public-bugbounty-programs/master/chaos-bugbounty-list.json" | jq -r '.programs[] | select(.bounty==true) | .domains[]' | sort -u | httpx -td -ms WordPress | sed -e 's/\s.*$//' | tee host-wordpress

For sort unique

curl -s "https://raw.githubusercontent.com/projectdiscovery/public-bugbounty-programs/master/chaos-bugbo
name: Recon

on:
  push:
    branches: [master]

jobs:
  scan-and-deploy:
    runs-on: ubuntu-latest