Ahmed Mamdouh 🇵🇸 🇪🇬 (@duckeg97) 's Twitter Profile
Ahmed Mamdouh 🇵🇸 🇪🇬

@duckeg97

rm -rf / 😁

ID: 888326888749506560

calendar_today21-07-2017 09:16:49

716 Tweet

291 Followers

1,1K Following

a7madn1 (@a7mad__n1) 's Twitter Profile Photo

Alhamdulah,I was awarded $$$ for Easy bug on HackerOne Subject: got register endpoint for test website on private hacker one. write up: t.me/a7madn1 #bugbountytips #Bug #hackerone

Alhamdulah,I was awarded $$$ for Easy bug on <a href="/Hacker0x01/">HackerOne</a> 

Subject: got register endpoint for test website on private hacker one.

 write up:
t.me/a7madn1

#bugbountytips #Bug #hackerone
Engr Shahid Hussain 🇸🇩 (@cybarx14) 's Twitter Profile Photo

Critical of the day Nexus Admin Panel Takeover By admin:admin123 hope this will triaged as critical due to full privileged access with CRUD on many service . #hackerone #bugcrowd #bugbounty

Critical of the day Nexus Admin Panel Takeover By admin:admin123 

hope this will triaged as critical due to full privileged access with CRUD on many service .

#hackerone #bugcrowd #bugbounty
Kirin (@pwnrin) 's Twitter Profile Photo

Half of 2024 has passed, refocusing my work on security research since March, and it works: I have submitted 75 bugs to different vendors (most anonymously), earning about $500K bounty now.

Half of 2024 has passed, refocusing my work on security research since March, and it works: I have submitted 75 bugs to different vendors (most anonymously), earning about $500K bounty now.
Ali (@111xnagashy) 's Twitter Profile Photo

Tip:- Add to your wordlist: auth/jwt/register auth-demo/register/classic auth-demo/register/modern My First P1🥳 #bugbountytips #bugbountytip #bugbounty #hackerone #bugcrowd #h1

Tip:-

Add to your wordlist:

auth/jwt/register
auth-demo/register/classic
auth-demo/register/modern

My First P1🥳

#bugbountytips #bugbountytip #bugbounty #hackerone #bugcrowd #h1
Omar Alzughaibi (@omarzzu) 's Twitter Profile Photo

كيف قدرنا نكتشف ثغرة؟ 🔴Secondary Context Leads to Full Company Takeover كيف قدرنا نوصل انا و لا 🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة 🔺جميع بصمات وهويات الموظفين والمستخدمين 🔺 وصول وتحكم كامل على جميع حسابات المستخدمين 🔺اضافة بيانات حساسة الى

كيف قدرنا نكتشف ثغرة؟

🔴Secondary Context Leads to Full Company Takeover

كيف قدرنا نوصل انا و لا

🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة

🔺جميع بصمات وهويات الموظفين والمستخدمين

🔺 وصول وتحكم كامل على جميع حسابات المستخدمين

🔺اضافة بيانات حساسة الى
Emad Shanab - أبو عبد الله (@alra3ees) 's Twitter Profile Photo

Bug Bounty Programs And Dorks To Find BBP - CVD Programs Collection. github.com/projectdiscove… github.com/djadmin/awesom… github.com/Lissy93/bug-bo… github.com/Osb0rn3/bugbou… github.com/sushiwushi/bug… github.com/trickest/inven… github.com/rix4uni/scope Best of luck

Alaa el Nawawy (@alaa_elnawawy) 's Twitter Profile Photo

ما كل واحد يقولنا معلومة غريبة عن نفسه تكون غير متوقعة اطلاقاً. أنا هبدأ في مرحلة من مراحل حياتي كان عندي محل لبيع جزم الأطفال في سيتي ستارز مول وكنت بستورد جزم من البرازيل وابيعها 😃

Walid Hossain (@walidhossain_) 's Twitter Profile Photo

I earned $xxx for my submission on @bugcrowd bugcrowd.com/walidhossain #ItTakesACrowd /partner/ -403 /partner/dynamic/ - 403 /partner/dynamic/trace.axd - 200 - P1 - Full read trace.axd live log access lead to leakage of many users PII

Abu Maryam Rahmat (@abumaryamrahmat) 's Twitter Profile Photo

Alhamdulillah, I was awarded a $2000 bounty on HackerOne Privilege escalation: member tries to add user as owner ❌ 400 Bad Request ✅ Perform action “X” to bypass that For details about action “X”, read my first WU here: medium.com/p/7e837698fe4b #bugbountytips #hackerone

Alhamdulillah, I was awarded a $2000 bounty on HackerOne

Privilege escalation: member tries to add user as owner

❌ 400 Bad Request
✅ Perform action “X” to bypass that

For details about action “X”, read my first WU here: medium.com/p/7e837698fe4b

#bugbountytips #hackerone
Ariel Garcia (@arl_rose) 's Twitter Profile Photo

Congrats team Egypt for the 2nd place. Thanks dia2diab for being a great ambassador and leading your team to this. It couldn't have happened with all your hard work and dedication. Great work team!

Congrats team Egypt for the 2nd place. Thanks <a href="/dia2diab/">dia2diab</a> for being a great ambassador and leading your team to this. It couldn't have happened with all your hard work and dedication. Great work team!
Godfather Orwa 🇯🇴 (@godfatherorwa) 's Twitter Profile Photo

All friends / followers in #Jordan My talk with the amazing #HackerX007 Abdullah Nawaf (HackerX007)🇯🇴 this week in BSidesAmman The talk is #BugCrowd 101 (The Power Of Bugbounty) This talk goin to be so interesting and so helpful for Bug bounty / Pentesting In this talk we will present

All friends / followers in #Jordan 

My talk with the amazing #HackerX007 <a href="/XHackerx007/">Abdullah Nawaf (HackerX007)🇯🇴</a>  this week in <a href="/BSidesAmman/">BSidesAmman</a> 

The talk is #BugCrowd 101 (The Power Of Bugbounty) 

This talk goin to be so interesting and so helpful for Bug bounty / Pentesting 

In this talk we will present
Abdulaziz (@stuipds) 's Twitter Profile Photo

Race Condition Led to Admin Takeover خطأ مبرمج سمح لنا نخترق حساب الادمن ! بالبدايه رجعت لكم بمقالة جديدة انا و Abdullah Angawi قبل مانبدا اغلبكم اكيد عارف وش هو الrace condition بس الي اغلبه مايعرف انه فيه نوع اسمه time-of-check to time-of-use طيب بسم الله خلونا بالبدايه

Race Condition Led to Admin Takeover

خطأ مبرمج سمح لنا نخترق حساب الادمن !

بالبدايه رجعت لكم بمقالة جديدة انا و <a href="/0xAbady/">Abdullah Angawi</a>  

قبل مانبدا اغلبكم اكيد عارف وش هو الrace condition 

بس الي اغلبه مايعرف انه فيه نوع اسمه 
time-of-check to time-of-use

طيب بسم الله خلونا بالبدايه
Omar Alzughaibi (@omarzzu) 's Twitter Profile Photo

كيف قدرت اخترق واتحكم سيرفر جهة حساسة بشكل كامل. مسيتم بالخير اليوم بتطرق لأحد الثغرات الي اكتشتفه والي كانت عبارة عن خطأ في nginx والي من خلاله وصلت الى RCE او تحكم كامل على سيرفر الجهة طبعا حرصا على هوية الجهة عدلت على السناريو بعض الشيء نسمي بالله ونتطرق للثغرة بشكل مختصر

كيف قدرت اخترق واتحكم سيرفر جهة حساسة بشكل كامل.

مسيتم بالخير اليوم بتطرق لأحد الثغرات الي اكتشتفه والي كانت عبارة عن خطأ في nginx والي من خلاله وصلت الى RCE او تحكم كامل على سيرفر الجهة 

طبعا حرصا على هوية الجهة عدلت على السناريو بعض الشيء

نسمي بالله ونتطرق للثغرة بشكل مختصر
محمَّد القحطاني (@mkq251) 's Twitter Profile Photo

#ثريد 🧵| وش الفرق بين GET و POST؟ وليه مهم تفهمها كمختبر أمني؟ 💡 ثريد بسيط يفهمّك طلبات HTTP بدون صداع راس يعني وش معنى إن الموقع يرسل «GET» أو «POST»؟ وليه يهمك كمختبر أمني؟ 👇🏻

#ثريد 🧵| وش الفرق بين GET و POST؟ وليه مهم تفهمها كمختبر أمني؟ 💡

ثريد بسيط يفهمّك طلبات HTTP بدون صداع راس
يعني وش معنى إن الموقع يرسل «GET» أو «POST»؟ وليه يهمك كمختبر أمني؟ 👇🏻
CaptinSHArky(Mahdi🇹🇳) (@salhimahdi72759) 's Twitter Profile Photo

Hunter Cust #2 – Ahmed Elheny مع أحمد الهنى أحمد صياد مميز في الـ Recon والـ Manual Testing، وبيشاركنا رحلته في المجال، طرق التعلم، والتغلب على التشتت، وتنظيم الوقت، وأدواته المفضلة. حلقة مليانة نصايح للمبتدئين والمحترفين 👇 📷 رابط الحلقة: youtu.be/l7_Iv9RZK3s #BugBounty

Abdullah Alannaz (@mda1r) 's Twitter Profile Photo

كيف قدرت أنتحل شركة وأنفذ طلب تجاري كامل بدون صلاحية؟ كنت أشيّك نظام يتبع جهة تعتبر من أكبر الشركات بالسعودية وأثناء المراجعة لقيت مسار شكله جدًا عادي GET /core/publicEntities/v1?accessToken=CLNT-9823-FX الـ request هذا يشتغل بدون تسجيل دخول ويرجع بيانات عن جهة اللي شدني إن الـ

كيف قدرت أنتحل شركة وأنفذ طلب تجاري كامل بدون صلاحية؟

كنت أشيّك نظام يتبع جهة تعتبر من أكبر الشركات بالسعودية
وأثناء المراجعة لقيت مسار شكله جدًا عادي

GET /core/publicEntities/v1?accessToken=CLNT-9823-FX
الـ request هذا يشتغل بدون تسجيل دخول ويرجع بيانات عن جهة
اللي شدني إن الـ