Raywando

348 posts

Raywando banner
Raywando

Raywando

@Raywando

No one knows it all

Katılım Mart 2019
455 Takip Edilen3K Takipçiler
Raywando
Raywando@Raywando·
مبارك عليكم الشهر واسأل الله ان يعيننا على صيامه وقيامه 🤲
العربية
0
0
9
1.1K
Raywando
Raywando@Raywando·
@Omarzzu ماقصرتو والله ابداع ماشالله اهنيكم على الافكار 👏🫡
العربية
1
0
2
604
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
كيف قدرنا نكتشف ثغرة؟ 🔴Secondary Context Leads to Full Company Takeover كيف قدرنا نوصل انا و لا 🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة 🔺جميع بصمات وهويات الموظفين والمستخدمين 🔺 وصول وتحكم كامل على جميع حسابات المستخدمين 🔺اضافة بيانات حساسة الى قاعدة البيانات 🔺وصول الى جميع الدومينز الداخلية 🔺 وكيف قدرنا نتخطى الثغرات السابقة من خلال التكنيك هذا نسمي بالله ونبدا خلونا بالبداية نشرح كيف قدرنا نكتشف الثغره قبل كل شيء عشان تكون الصورة واضحة اثناء فحصنا للموقع قدرت اني اسبب خطأ من خلال تلاعبي بال Request وطلع لي Error غريب بال Response مثل مانلاحظ مثل مانلاحظ ان ال path بال Response مختلف تماما عن ال path الي موجود بال Request من اول نظرة عرفنا انه هذا ال path الي يتم استعماله ك Backend API فالعملية الي تصير نفس كذا اول سؤال جاء ببالي هل ممكن اني اوصل الى ال Backend API ؟ طيب عمر قبل سؤالك ذا وش الفايده اذا وصلت الى ال backend API؟ بكل اختصار دايما ال Backend API يكون عباره عن Internal domain بمعنى اذا قدرت توصل له يمديك توصل الى مسارات وبيانات واشياء مره كثيره وهذا الي راح نشوفه بالمقالة (; في اول محاولتنا الى الوصول الى ال Backend API حاولنا انه نسوي traversal بمعنى انه نحاول نخلي ال Backend يوصله path محدد ولكن للأسف كان فيه WAF يمنعنا من انه نسوي Path traversal وهنا حاولنا ندور تخطي بأكثر من طريقة ولكن للأسف كان ال WAF يمنعنا كملت عملية البحث وقلت خل اشيك على ال JS Files شفت بال JS files ال domain معرف (الي فيه WAF) ولكن لقيت ايضا API domain اخر معرف وقررنا نشيك عليه بعد ماشيكت عليه طلع نفسه نفس ال API الأساسي ولكن ماكان فيه أي WAF! على طولت رحت اجرب اني اسوي Path traversal تكملة ⬇️
Omar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet media
العربية
54
113
927
249K
Raywando
Raywando@Raywando·
@stuipds افكار جميلة ابدعت 👏👏
العربية
1
0
0
536
Abdulaziz
Abdulaziz@stuipds·
This is my methodology of finding hard coded credentials. I explained how it led to payment system takeover and support user takeover. كتبت مقاله عن كيف لقيت ثغرتين سمحت لي اتحكم بنظام الpayment وادخل اي حساب في شات الدعم. link.medium.com/Po3B5JJR4Ob
21
48
331
31K
Raywando
Raywando@Raywando·
@RhysSullivan Stripe secret key doesn’t work, can you please regenerate it for me?
English
0
0
0
204
Rhys
Rhys@RhysSullivan·
I love coding on the train
Rhys tweet media
English
834
1.2K
28K
2.7M
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
أنتهينا من افضل معسكر قد شفته أربع شهور كانت جدا ممتعة تعلمت وعرفت الكثير من الناس الطيبه أربع شهور متواصلة من عمل يستاهل الثناء، جهود جدا عظيمة كانت وراء المعسكر وهذا تم بفضل الله ثم @TuwaiqAcademy @designer_mohsen من وتحفيز ودعم وتنفيذ الفرصة على ارض الواقع وكل الشكر يروح إلى @nass3r000 @MUOHNED_ جهود عظيمة بذلوها، من تخطيط، إدارة ، تدريب لجعل المعسكر يتم بأفضل صورة ممكنه وينتهي بمخرجات جدا إيجابية وماننسى فريق العمل جهود عظيمة قدموها يشكرون عليها @YasserREED @r00t_nasser @6a1p جدا فخور بالمعسكر وحزين على انتهائه لكن الجاي أعظم بإذن الله 👏
Omar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet media
العربية
8
3
66
6.7K
Raywando
Raywando@Raywando·
بتوفيق من الله فزت باخطر ثغرة في مسابقة اكتشاف الثغرات في @Blackhatmea I won the most critical bug in the bug bounty competition at @Blackhatmea #BHMEA24
Raywando tweet media
39
6
312
21.5K
Raywando
Raywando@Raywando·
@nass3r000 انجاز كبير ياوحش نشوفك في اعلى المناصب انشالله 👏👏
العربية
1
0
0
338
Nasser Albarrak
Nasser Albarrak@nass3r000·
بحمد الله، أنهينا النسخة الثانية من برنامج Bug Bounty Junior بمستوى متقدم وتدريب مميز في مجال الأمن السيبراني. على مدار ثلاثة أشهر، خضنا مع الطلبة رحلة مليئة بالتعلم والتطبيق، تضمنت: • المرحلة الأولى: مقدمة في الأمن السيبراني (عن بُعد). • المرحلة الثانية: التعمق في الثغرات (عن بُعد). • المرحلة الثالثة: تدريب حضوري استكمالًا للمرحلة السابقة، مع تأهيل الطلبة للحصول على شهادات إحترافيه ( eWPT و eWPTX)، بالإضافة إلى المشاركة في مسابقات Bug Bounty Junior. تشرفت بالتعاون مع فريق @Flagyard في تصميم تحديات CTF خاصة للطلبة. وكانت بيئة تدريبية مثالية جعلت الطلبة يطبقون كل اللي تعلموه بطريقة عملية وحماسية. اختتمنا البرنامج ضمن فعاليات مؤتمر #BHMEA24، حيث تم تكريم الفائزين في عدة جوائز: •المراكز الثلاثة الأولى. •أفضل تقرير. •أخطر ثغرة. •أكثر عدد من الثغرات المكتشفة. كل الشكر والتقدير لكل من ساهم في إنجاح هذا المشروع: •@designer_mohsen@Elaf_abunayyan •الفريق الرائع الذي كان جزءًا أساسيًا من الرحلة: •@MUOHNED_@r00t_nasser@YasserREED@6a1p كذلك الشكر موصول للداعمين الاساسيين: •@SAFCSP@TuwaiqAcademy وأيضًا للمنصات التي قدمت تحديات مميزة وأسهمت في خلق بيئة تدريبية شاملة: •@Flagyard@BugBountySA ختامًا، فخور جدًا بمخرجات هذا المعسكر، واتمنى لهم كل التوفيق 🙏🏻. #BHMEA24 #بلاك_هات24 @Blackhatmea
Nasser Albarrak tweet mediaNasser Albarrak tweet mediaNasser Albarrak tweet media
العربية
25
17
281
43.6K
Muhannad
Muhannad@MuhannadRu·
@Raywando @Blackhatmea والله فخر يا ابو سالم، الف مبروك يا شيخ ✨
العربية
1
0
0
400
Raywando
Raywando@Raywando·
@3zizMe_ الف مبروك يبو عزه والله تستاهلها بجداارة
العربية
0
0
1
513
Abdulaziz Almadhi
Abdulaziz Almadhi@3zizMe_·
الحمد لله، اليوم حققت المركز الأول في مسابقة كأس مكافآت الثغرات ضمن فعاليات مؤتمر بلاك هات 2024 بفارق 300 نقطة! 🥇 شكرًا للاتحاد السعودي للأمن السيبراني وشكرًا لمنصة مكافآت الثغرات على هذا الدعم. القادم أجمل بإذن الله! #BHMEA24
Abdulaziz Almadhi tweet media
العربية
73
25
665
88K
Mesh3l
Mesh3l@Mesh3l_911·
@Raywando @Blackhatmea ماشاء الله تبارك الله، أسطووورة ♥️👏🏻👏🏻
العربية
1
0
0
643