Apke earphones sahi hai bas thoda voice gadbad hai... Maaf krna😂
@m0hi83 жыл бұрын
It's ok. knowledge doesn't require sound quality. ❤️
@m0hi83 жыл бұрын
What if I found this vulnerability on any program on hackerone program or somewhere will I get bounty or not.
@satishpatro3 жыл бұрын
Biaurnal wla microphone hai kya?
@LaxmiNarayana3 жыл бұрын
Bro zsh: error permission denied
@m0hi83 жыл бұрын
@@LaxmiNarayana use sudo
@adrishbora3 жыл бұрын
Simplest explanation with example, bhaiya! Exams chal rahe hai lekin fir bhi syllabus se zyada asani se log4j samajh me aa gaya 🫀
@SpinTheHack3 жыл бұрын
Wah..Chalo Humari Teaching Se Logo Ko Fayda Toh Huva....Bas ese support karte rehna.♥️
@adrishbora3 жыл бұрын
@@SpinTheHack hamesha support karenge bhaiya! PS: AZ-500 ka course Jan ya Feb me aayega (@STHpathshala)? Due to school exams abhi bhi AZ-900 me appear nahi ho pa Raha 😂
@naturallyaspirated62093 жыл бұрын
Excellently explained in ~15 mins. Thanks a lot for this 👌🏻
@pankilchhabra55842 жыл бұрын
Bhai bohot sahi explain kiya mere client ko bhi same problem aa rhi thi
@zainraza29433 жыл бұрын
Great piece of work :) "Bhai sab simple tool hain zyada uchalne ki zaroorat nhy" was give me huge laugh :D :D
@rakeshbehera86963 жыл бұрын
Very clearly explained about the Log4j vulnerabilty.
@iakashx3 жыл бұрын
This was useful. It felt like.. LogPoisoning -> CSRF -> RCE
@zipp50223 жыл бұрын
kisi aur ka samaj nahi aaya sirf aapka explaination best tha😃😃😃
@navneetg41583 жыл бұрын
Thanks, I would say end to end packet follow was explained so nicely that I could frame everything in mind. Appreciated !!
@knandinidora_UI_UX2 жыл бұрын
Everytime I watch your videos, I always learn something new 🤩🤩🤩
@jiteshpahwa2663 жыл бұрын
15 min me kafi kuchh smjha diya..... nice ;)
@deeprajsinghrajput52723 жыл бұрын
thanks. aapne easy language me samjhane ki kosis ki hai..
@venomx21313 жыл бұрын
bhai super duper aise hi video banaya karo keep it up
@chiragsoni7592 Жыл бұрын
Very nicely explained. Thanks for your efforts. Keep doing...
@lamiyarahman29543 жыл бұрын
log4j seems quite interesting. thank you for the explanation.
@physics36412 жыл бұрын
This channel can be huge for teaching ethical hacking in hindi. I will also check all latest videos later. Keep up this good work.👍👍
@princemehra123 жыл бұрын
Thanks you so much bro for explaining in such easy language.
@SpinTheHack3 жыл бұрын
Welcome and keep supporting
@FloppyHat4 ай бұрын
amazing video brother... Good work.
@hacker3.0703 жыл бұрын
bhot accha tha videos good videos boss all time support he
@zainahmed63263 жыл бұрын
Nicely Explained bro
@mojatv29603 жыл бұрын
#Bangladesh nice bro Bug Bounty upor video aro chaiye
@cybersecurityindia32683 жыл бұрын
dhamakedaar video
@tushar42503 жыл бұрын
Thank Sir Bohot Accha Samjhaya Apne
@rajivparikh123 жыл бұрын
Excellent work mate, thanks for uploading this video. very helpful. LDAP pronounced L DAP not LD A P.
@SpinTheHack3 жыл бұрын
Surely, I will take a note of yur feedback.
@abhishekpaweria71853 жыл бұрын
nice work brother 🥳🥳🥳🥳🥳
@thenewindia17013 жыл бұрын
like kr diya . ab aap ldap server banana sikahiye aur detail me long video banaiye
@WorldOfWonders-facts2 жыл бұрын
Very interest, it's help me lots thank you
@Ramesh-vz7bf3 жыл бұрын
Thanks bro. Nice information about log4j.
@peace82652 жыл бұрын
Well explained dude. Keep doing the good work.
@ravindrabhatt Жыл бұрын
You could also include how to prevent these attacks please. Excellent video btw
@kundankumarpathak7924 Жыл бұрын
Arey CyberZeel Bhai ❤
@poojashah54193 жыл бұрын
Thank you for explaining in an easy way
@Cybergazi0072 жыл бұрын
Thanks for great information ℹ️
@knandinidora_UI_UX2 жыл бұрын
Awesome 🤩🤩🤩
@sunitasingh-mt1mc3 жыл бұрын
Thank you for explaining ☺️
@harshalmore82843 жыл бұрын
Very easily explained video , it was an very interested video 👍 .
@DKs_youniverse3 жыл бұрын
Nicely explained. Thanks a lot!
@yeswecancook78092 жыл бұрын
thank you so much. this is very helpful
@ashiqurrahman2753 жыл бұрын
keep it up, from Bangladesh
@HackerJi013 жыл бұрын
It's really amezing Zeel bhai.....❤️❤️❤️👍👍🤗🤗
@harshvardhanbuddala65993 жыл бұрын
Amazing video bhai..🤩🤩 Keep teaching us like this .🤝🏻🤝🏻
@RajeevKumar-mz6qs2 жыл бұрын
Theories kafi dekha.. but ye code example was better
@tossthis56263 жыл бұрын
Bhai yum Kai log4j immediately suaoka exploit umpar ki sum dim run the command? Love you video.
@eraedith6963 жыл бұрын
Always best and simplest way of teaching by @thecyberzeel bhyia🥳🥳 keep going..
I am looking for the part that happens after the attack, i.e. where and how the malicious software is sent by hacker after exploiting log4j.
@SpinTheHack3 жыл бұрын
Hacker doesn't send any mailicious software, we just create a netcat reverse shell to execute command on the vulnerable server using our ldap and netcat
@riyazadoreable3 жыл бұрын
@@SpinTheHack No hacker can send the malware as well. In fact hacker can install the mining software to perform crypto mining without user consent
@saritajena71163 жыл бұрын
Amazingly explained...
@SpinTheHack3 жыл бұрын
Glad you liked it
@ethicalkaran2 жыл бұрын
thankyou for easy explaination
@mrinank3 жыл бұрын
Very well explained thanks 😊
@summmmmm86673 жыл бұрын
Thank you for explaining...
@utensilapparatus86923 жыл бұрын
Love your thumbnail...
@mr.techno15173 жыл бұрын
Thank you so much mota bhai... You're great
@thepriyank1212 жыл бұрын
really like it thanks for the content.
@gauravchaudhari62063 жыл бұрын
Excellently explained
@pankajshet10703 жыл бұрын
I would say all the libraries or apps using JNDI may face this problem..? Whats your say ?
@h4s4n_ma3 жыл бұрын
Aag lgaadi bhai🔥😍
@rajp37822 жыл бұрын
Sap abap mai How to remove vulnerability for CVA Is par koi video hai aap ke pass
@shravanmeghavath35662 жыл бұрын
sir can you please explain cve 2021-41379 Microsoft Windows Installer vulnerability
@swapnilwankhede34403 жыл бұрын
Good job dear.
@zalarakshaba4 ай бұрын
great sir maja aa gaya
@devarshparmar52693 жыл бұрын
Thanks for explain in easily bhai...
@TechJaipur3 жыл бұрын
log4j wala exploit start nhi ho rha
@sudhirnaik97233 жыл бұрын
Excellent 👍
@praveshkumar54822 жыл бұрын
Excellent explain
@Defendyoursite3 жыл бұрын
Sir before finding any log4j how to know whether the programme is using log4j library & not
@BotAmi3 жыл бұрын
I love spin the hack Bhai
@vivekpaul43543 жыл бұрын
Excellent Video !!!
@sreshthasaha59533 жыл бұрын
Hi, My app is using common-logging jar with log4j1X version. Still i am receiving "{jndi:ldap}" string in my access logs. What should I do?
@SpinTheHack3 жыл бұрын
Block it with firewall.
@hadhikhan77303 жыл бұрын
Thanks for uploading.🥰😍
@AbhishekSinna3 жыл бұрын
Please let us know how to get rid of this vulnerability on windows server..
@ankannandi88773 жыл бұрын
Will you please suggest How to check log4j vulnerability in windows 2008 server r2 using Java version 7?
@mukeshkumarpandey91943 жыл бұрын
But u didn't explained why and what is the use of using this Vulnerability from @Hacker side. What r the task he can perform using this Vulnerability?
@dropit51013 жыл бұрын
I have query that how can we trace the unknown traffic/attacker of any website or you can say the vulnerability like,the vulnerability in liberia's financial website that was found by phulbani. Or can you make an explanation video on that type of vul.
@ashutoshuy3 жыл бұрын
i was expecting this only
@JerryJoel913 жыл бұрын
Thanks man, really helped me. How can I connect with you?
@prashantsharma-ex7ho3 жыл бұрын
nice expiation good job bro...
@relaxsleep51483 жыл бұрын
well explained
@testacctestacc44803 жыл бұрын
yeh python 3 poc ke andar kya code kiya he ?? muje run karna he but nahi ho raha he
@NadeemAnsari-ud1oc2 жыл бұрын
Awesome video
@mansikothari86533 жыл бұрын
Nice informative video as always but it would have been much better if you would have shown live hunting by yourself. We get notification for canary token but how to traceback that IP. I mean that IP belongs to which target can you please let us know?
@SpinTheHack3 жыл бұрын
Go and enjoy my next video to get it.
@SpinTheHack3 жыл бұрын
Canary token as added a option which shows you the hostname now.
@tech4bunny10m93 жыл бұрын
Poc mai kya likhna hoga
@ankursharma50432 жыл бұрын
Why is this explanation matching exactly with JavaBrains video
@khushisingh98812 жыл бұрын
Nice explained
@Jain__aagam6 ай бұрын
perfectly explained
@padmasree39963 жыл бұрын
Hi we are using spring boot java application , spring boot by default providing the log4j-api 2.12.2 jar and log4j-to slf4j jar files. We are not using only slf4j, and we didn't used these in pom.xml file, but safer we just added log 4j- 2.15 version jar. There will be any problem or Is there any alternate?
@foddiebyage96963 жыл бұрын
Thts okk just maven update proj it will work
@andy128293 жыл бұрын
If it's on classpath then it would pick your own log4j version and override it with the spring boot one
@VishalSharma-np6qb3 жыл бұрын
bhai mene cyber pocket member hu .....gf tools run nhi ho rha h sub try ker ke dekh liya he 2 din se ker rha hu please help me
@WebWonders13 жыл бұрын
Thanks bro fro explanation
@ehsanali49813 жыл бұрын
apki demo pe awaz nhi aa rhi bhai kindly isko set kr den
@chrisdas78742 жыл бұрын
but if the link is given of our own ldap server then the company can easily detect us because of the link so we must have a common ldap link in order to not be tracked
@rajuthinnaluri77793 жыл бұрын
Thanks dude... good job
@hameermahajani18423 жыл бұрын
OP as always!
@InterestingFacts1195-f8r3 жыл бұрын
we are using xmapp. shall we be impacted?
@SpinTheHack3 жыл бұрын
I guess no you will not get impacted as of now. But to make sure update anything which is Apache in your system.
@InterestingFacts1195-f8r3 жыл бұрын
@@SpinTheHack ok bro thanks this video helped alot to understand LOG4J 👍