ss7py's profile picture. SEO Specialist - Security Researcher - أمن سيبراني

#MCSA #IAM #AD

Saleh Lardhi

@ss7py

SEO Specialist - Security Researcher - أمن سيبراني #MCSA #IAM #AD

置頂

Everybody should use dorki.io for recon and find vulns. I really liked the way of designing this tool as nobody anywhere was able to bypass google captcha. they succeeded! Try it for free! ❤️

Coming soon! Dorki helps you unlock hidden online treasures with advanced Google dorking. • Translate dorks for more accurate results. • Execute bulk queries across multiple search engines. • Captcha Bypass. • Export search results. #dorking #bugbountytips #googledorks



Saleh Lardhi 已轉發

كيف تذاكر لاختبار CompTIA Security+ بدون ما تضيع وقتك؟ خطوات عملية للمبتدئين: من وين تبدأ، وش تذاكر، وكيف تضمن إنك جاهز للاختبار

shdd2ai's tweet image. كيف تذاكر لاختبار CompTIA Security+ بدون ما تضيع وقتك؟

 خطوات عملية للمبتدئين: من وين تبدأ، وش تذاكر، وكيف تضمن إنك جاهز للاختبار

Hey @grok, based on your analysis of the last 365 days, list in sequence 10 accounts that frequently visit my profile. Do not mention the person, only @.username and the rate of visits to the profile per month.


Saleh Lardhi 已轉發

كيف قدرت اكتشف ثغرة Critical بسبب wordpress plugin

GBN_511's tweet image. كيف قدرت اكتشف ثغرة Critical بسبب wordpress plugin

Saleh Lardhi 已轉發

قال تعالى ﴿نحن قسمنا بينهم معيشتهم في الحياة الدنيا﴾ لو تأملتها جيداً، ستطمئن و لن تلتفت لما وهبه الله لغيرك وسيكون قلبك سليمًا من الحسد و الحقد.


Saleh Lardhi 已轉發

Hi @jobertabma @michielprins — is that legal? I submitted a bypass for a resolved report. They reopened the old one and marked mine as a duplicate. 3 hours later, it was fixed. See mediation team's response. Is this allowed under H1 policy? If yes, I’d like to go public.

RAWEZH__1's tweet image. Hi @jobertabma @michielprins — is that legal?
I submitted a bypass for a resolved report. They reopened the old one and marked mine as a duplicate. 3 hours later, it was fixed. See mediation team's response.
Is this allowed under H1 policy? If yes, I’d like to go public.

Saleh Lardhi 已轉發

اجلسوا بالطاولة اللي يتكلمون فيها عن النجاح والتطور مو عن الناس


Saleh Lardhi 已轉發

إذ كان في العمّل تعبٌ للبدن، ففي الراحة هلاك للنفس ومفسدة للعقّل فثمّة أفكار غير عقلانية وأمور غير منطقية نفسية، لا تأتي إلى الإنسان إلا في وقت فراغه وعدم انشغاله ! - اللهم اني اعوذ بك من الفراغ


Saleh Lardhi 已轉發

لا تجعلوا ساعات الخصومة، تهدم سنوات المودة بينكم قال تعالى" ولا تنسوا الفضل بينكم "


Saleh Lardhi 已轉發

كيف قدرنا نكتشف ثغرة؟ 🔴Secondary Context Leads to Full Company Takeover كيف قدرنا نوصل انا و لا 🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة 🔺جميع بصمات وهويات الموظفين والمستخدمين 🔺 وصول وتحكم كامل على جميع حسابات المستخدمين 🔺اضافة بيانات حساسة الى…

Omarzzu's tweet image. كيف قدرنا نكتشف ثغرة؟

🔴Secondary Context Leads to Full Company Takeover

كيف قدرنا نوصل انا و لا

🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة

🔺جميع بصمات وهويات الموظفين والمستخدمين

🔺 وصول وتحكم كامل على جميع حسابات المستخدمين

🔺اضافة بيانات حساسة الى…
Omarzzu's tweet image. كيف قدرنا نكتشف ثغرة؟

🔴Secondary Context Leads to Full Company Takeover

كيف قدرنا نوصل انا و لا

🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة

🔺جميع بصمات وهويات الموظفين والمستخدمين

🔺 وصول وتحكم كامل على جميع حسابات المستخدمين

🔺اضافة بيانات حساسة الى…
Omarzzu's tweet image. كيف قدرنا نكتشف ثغرة؟

🔴Secondary Context Leads to Full Company Takeover

كيف قدرنا نوصل انا و لا

🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة

🔺جميع بصمات وهويات الموظفين والمستخدمين

🔺 وصول وتحكم كامل على جميع حسابات المستخدمين

🔺اضافة بيانات حساسة الى…
Omarzzu's tweet image. كيف قدرنا نكتشف ثغرة؟

🔴Secondary Context Leads to Full Company Takeover

كيف قدرنا نوصل انا و لا

🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة

🔺جميع بصمات وهويات الموظفين والمستخدمين

🔺 وصول وتحكم كامل على جميع حسابات المستخدمين

🔺اضافة بيانات حساسة الى…

Saleh Lardhi 已轉發

- لا تحزن، سيُجازيك الله على قدر نيّتك وسعيك.


Saleh Lardhi 已轉發

"CallBackUrl Parameters" you can face this param in diff funcs, but this is really impactful specially in the takeover scenarios By replacing host with malicious one it replies an err msg! The Q here, how developer checks for the host? #bugbountytips #bugbounty #callbackurls

SirBagoza's tweet image. "CallBackUrl Parameters"

you can face this param in diff funcs, but this is really impactful specially in the takeover scenarios

By replacing host with malicious one it replies an err msg!
The Q here, how developer checks for the host?

#bugbountytips #bugbounty #callbackurls
SirBagoza's tweet image. "CallBackUrl Parameters"

you can face this param in diff funcs, but this is really impactful specially in the takeover scenarios

By replacing host with malicious one it replies an err msg!
The Q here, how developer checks for the host?

#bugbountytips #bugbounty #callbackurls

Saleh Lardhi 已轉發

Want to master 2FA bypassing? 🤑 Let's look at several possible ways to bypass this 2FA screen! 👇

intigriti's tweet image. Want to master 2FA bypassing? 🤑 

Let's look at several possible ways to bypass this 2FA screen! 👇

Saleh Lardhi 已轉發

Active Directory Advanced Threat Hunting هذا المستودع يتعلق بصيد التهديدات المتقدمة في Active Directory. github.com/tomwechsler/Ac…

TareqALhazzaa's tweet image. Active Directory Advanced Threat Hunting 
هذا المستودع يتعلق بصيد التهديدات المتقدمة في Active Directory.

github.com/tomwechsler/Ac…

Saleh Lardhi 已轉發

The future is gonna be fantastic

elonmusk's tweet image. The future is gonna be fantastic

archive.org internet archive is came back again ❤️ 💙 💜 @internetarchive #waybackmachine #waybackurl

ss7py's tweet image. archive.org internet archive is came back again ❤️ 💙 💜 

@internetarchive #waybackmachine #waybackurl

Saleh Lardhi 已轉發

1/ 🎉 Exciting news! Introducing BugBounty.zip! A potent toolkit designed specifically for bug bounty hunters. Hosted directly on GitHub, it's accessible anytime, anywhere! 🌍🛠 (1/6)


Literally waybackurl tool won't give results cuz @internetarchive is down! I don't know who is trying to get down the most important knowledge source!


Loading...

Something went wrong.


Something went wrong.