Date: August 13, 2024
Pentester: Eno Leriand
const deleteTweetsBetweenDates = async (startDate, endDate) => { | |
const processedButtons = new Set(); | |
const delay = (ms) => new Promise(resolve => setTimeout(resolve, ms)); | |
console.log("Script started"); | |
while (true) { | |
console.log("Looking for tweets..."); | |
const deleteButtons = Array.from(document.querySelectorAll('[data-testid="caret"]')) |
iRemoval Pro adalah salah satu alat yang digunakan untuk melakukan bypass Activation Lock dan mendapatkan akses penuh ke perangkat iOS. Cara kerja alat ini biasanya melibatkan serangkaian langkah teknis yang memanfaatkan kerentanan dalam sistem iOS untuk menghapus atau memodifikasi file tertentu yang terkait dengan Activation Lock.
-
Jailbreak Perangkat:
- Langkah pertama adalah melakukan jailbreak pada perangkat menggunakan tools seperti checkra1n. Jailbreak memberikan akses root ke file sistem iOS.
-
Modifikasi File Sistem:
- Setelah jailbreak, iRemoval Pro menggunakan akses root untuk mencari dan memodifikasi file-file tertentu yang mengendalikan Activation Lock.
#!/bin/bash
# Variables
HOSTAPD_CONF="/etc/hostapd/hostapd.conf"
DNSMASQ_CONF="/etc/dnsmasq.conf"
HOTSPOT_IP="192.168.20.1"
DHCP_RANGE_START="192.168.20.10"
DHCP_RANGE_END="192.168.20.50"
Tugas ini adalah untuk melakukan penetration testing menggunakan metode whitebox pada sebuah aplikasi berbasis web yang menggunakan Express.js dan modul QR code. Tujuannya adalah untuk menemukan celah keamanan dengan membaca source code yang diberikan tanpa melakukan scanning apapun.
Source code yang diberikan pada file index.js adalah sebagai berikut:
This Bash gist is a nifty command to find WordPress domains from a bug bounty program list provided by Project Discovery. First, it uses curl to fetch the bug bounty program list from a GitHub repository. Then, it utilizes jq to select domains from programs that have a bounty, followed by sorting to ensure uniqueness. After that, it employs httpx to test if these domains are running WordPress. Finally, the output is filtered and saved into the host-wordpress file. The second version of this command also removes https, http, www, and other characters from the URLs, providing cleaner results. Pretty cool, right?
curl -s "https://raw.githubusercontent.com/projectdiscovery/public-bugbounty-programs/master/chaos-bugbounty-list.json" | jq -r '.programs[] | select(.bounty==true) | .domains[]' | sort -u | httpx -td -ms WordPress | sed -e 's/\s.*$//' | tee host-wordpress
curl -s "https://raw.githubusercontent.com/projectdiscovery/public-bugbounty-programs/master/chaos-bugbo
name: Recon
on:
push:
branches: [master]
jobs:
scan-and-deploy:
runs-on: ubuntu-latest