israel biblia sagrada
BIG BOUND VULNEBERABELIDADES
<!DOCTYPE html>
<html>
<head>
<title>Teste de Bug Bounty</title>
</head>
<body>
<!-- Conteúdo do corpo da página -->
<button onclick="encontrarVulnerabilidades('https://squids.com.br/editor/')">Verificar Vulnerabilidades</button>
<script>
function encontrarVulnerabilidades(url) {
const formularios = document.querySelectorAll('form');
formularios.forEach(form => {
const inputs = form.querySelectorAll('input');
inputs.forEach(input => {
if (input.getAttribute('type') === 'text') {
console.log('Possível vulnerabilidade de XSS encontrada no formulário:');
console.log('URL:', url);
console.log('Campo:', input.getAttribute('name'));
console.log('"ou""="', 'sql injection');
console.log('open login==admin');
console.log('atas.txt.pdf');
console.log('uploaded as a PDF, DOC, DOCX, or TXT file');
}
});
});
}
</script>
</body>
</html>
EXPLOIT INFO HACK SITES
<!DOCTYPE html> <html> <head> <title>Verificar Falhas no Wufi e na URL</title> <script> function verificarFalhas() { var url = document.getElementById("url").value; // Obtém a URL inserida pelo usuário
// Verifica se a URL começa com "http://" ou "https://"
if (!url.startsWith("http://") && !url.startsWith("https://")) {
alert("A URL deve começar com 'http://' ou 'https://'");
return;
}
// Verifica se o Wufi está ativo
if (typeof(Wufi) === "undefined") {
alert("Falha no Wufi. Por favor, verifique sua instalação.");
return;
}
// Outras verificações de falhas desejadas...
// Caso não encontre nenhuma falha:
alert("Nenhuma falha encontrada na URL: " + url);
console.log('uploaded as a PDF, DOC, DOCX, or TXT file');
console.log('"ou""="', 'sql injection');
console.log('open login==admin');
console.log('atas.txt.pdf');
}
</script>
</head> <body> <h2>Verificar Falhas no Wufi e na URL</h2> <input type="text" id="url" placeholder="Insira a URL"> <button onclick="verificarFalhas()">Verificar</button> </body> </html>
JOGO SOPA DE LETRAS!
<!DOCTYPE html>
<html>
<head>
<title>Jogo de Sopa de Letras</title>
<style>
/* Estilos CSS para a aparência do jogo */
.linha {
display: flex;
}
.celula {
width: 30px;
height: 30px;
margin: 2px;
text-align: center;
}
</style>
</head>
<body>
<h1>Jogo de Sopa de Letras</h1>
<!-- Container do tabuleiro -->
<div id="board">
</div>
<script>
// Seu código JavaScript vai aqui
var palavras = [
"palavra1",
"palavra2",
"palavra3",
// adicione mais palavras aqui
];
function gerarTabuleiro() {
var board = document.getElementById("board");
for (var i = 0; i < 10; i++) {
var linha = document.createElement("div");
linha.className = "linha";
for (var j = 0; j < 10; j++) {
var celula = document.createElement("input");
celula.type = "text";
celula.className = "celula";
linha.appendChild(celula);
}
board.appendChild(linha);
}
}
gerarTabuleiro();
</script>
</body>
</html>
<a href="https://youtu.be/Fk51ea8kq9Q">video cod pentest</a><br>
<a href="https://www.youtube.com/@FORMMINGHACKERS">canal pentest</a><br>
<!DOCTYPE html>
<html>
<head>
<title>Bug Bound Pentest Tool</title>
</head>
<body>
<h1> Bug Bound Pentest Tool</h1>
// Crie uma nova instância do objeto XMLHttpRequest
var xhr = new XMLHttpRequest();
// Defina o método HTTP, URL e se a requisição será assíncrona
xhr.open('GET', 'https://www.nasa.gov/', true);
// Defina o cabeçalho da requisição, se necessário
xhr.setRequestHeader('Content-Type', 'application/json');
// Defina uma função para manipular a resposta recebida
xhr.onreadystatechange = function() {
if (xhr.readyState === 4 && xhr.status === 200) {
// Manipule a resposta recebida aqui
console.log(xhr.responseText);
}
};
// Envie a solicitação HTTP
xhr.send();
</body>
</html>
pesquisa web exemplo fb1&& enter colar este codigo no navegador %253cscript%253ealert(1)%253c%25script%253e