0xRes

193 posts

0xRes banner
0xRes

0xRes

@iwVq7

هل نحنُ وحدنا ؟

127.0.0.1 Katılım Şubat 2014
203 Takip Edilen447 Takipçiler
Sabitlenmiş Tweet
0xRes
0xRes@iwVq7·
سبحان الله ، استغفر الله
العربية
0
0
5
5.7K
0xOmar
0xOmar@0xomar0·
الحمدلله رب العالمين , حققت المركز الأول في منصة مكافآت الثغرات للربع الأول لعام 2026 ويسعدني كذلك أنني كسرت الرقم القياسي على مستوى جميع أرباع المنصة، وكذلك في عدد الثغرات عالية الخطورة والحرجة شكرا @SAFCSP @BugBountySA x.com/BugBountySA/st…
منصة مكافآت الثغرات@BugBountySA

ألف مبروك لمتصدر الربع الأول من عام 2026 👏 عمر العامودي 🏆 جائزة بقيمة 5,000 ريال ووسام المُتصدر 🎖️ #مكافآت_الثغرات

العربية
45
3
162
11.8K
0xRes retweetledi
oxflask
oxflask@oxflask·
الحمدلله في اول مشاركه لي في منصة @BugBountySA لاول ربع في السنه قدرت احصل على المركز الثاني ولله الحمد وشكرا للزملاء الحاصلين على المراكز المتقدمة كانت منافسة جميلة وفالهم التوفيق القادم افضل باذن الله
oxflask tweet mediaoxflask tweet media
العربية
22
2
67
5K
oxflask
oxflask@oxflask·
اذا عندكم موقع بس حطوه في @BugBountySA وخلوا عنكم حركات التسويق اللي مالها داعي وعطونا حبه راهيه كريتيكال @ShawarmerSA 💜
GIF
العربية
8
1
22
2.1K
0xRes retweetledi
سلمان بن عبدالعزيز
نحمد الله سبحانه وتعالى أن أكرمنا بإتمام صيام شهر رمضان المبارك وقيامه، ونسأل الله أن يديم علينا أمننا واستقرارنا، وأن يحفظ أبطالنا البواسل على الثغور والحدود في مختلف القطاعات العسكرية والمدنية. وكل عام وأنتم بخير، وبلادنا في عز ورفعة.
العربية
19.7K
135.4K
182.3K
32.3M
0xOmar
0xOmar@0xomar0·
🔴Business Logic — Disabling Payment On The Website بسم الله الرحمن الرحيم تخيل إنك صاحب متجر، وفجأة مهاجم قدر يعطل الدفع بالكامل… ولا عميل يقدر يشتري أي شيء من الموقع. هذا بالضبط اللي صار 👇
العربية
24
13
142
13.8K
0xRes
0xRes@iwVq7·
@0xomar0 مشاء الله فكره حلوه ، وحش ي عمر 👏
العربية
1
0
1
196
0xRes retweetledi
oxflask
oxflask@oxflask·
pre ATO via OTP Email Mismatch Combined with Whitespace Bypass for Internal Email Registration 3000 $ بسم الله الرحمن الرحيم باذن الله يكون شرح خفيف وواضح تخيل انك بتسجل بموقع فجاه تلقى ان بريدك مسجل من قبل وفيه احد يستخدمه قبلك ! تخيل انك تسجل ببريد خاص بالموقع وتصير كانك Admin !
العربية
19
9
133
14.7K
0xRes
0xRes@iwVq7·
@Who_Ami77 الله يشافيه ويعافيه ويقومه لكم بالسلامه
العربية
0
0
1
46
Rakan Allhyani
Rakan Allhyani@Who_Ami77·
اللهم اشفي والدي اللهم أغرس العافية في جسده وأجعل كل وجع تكفيراً له اللهم إشفه شفاء لايغادر سقماً وطهر جسده بالصحه والعافية
العربية
15
1
38
2.1K
Majed
Majed@Majedozc·
الحمدلله قدرت أحصل على شهادة (Offensive Security Certified Professional) من @offsectraining والقادم أفضل ان شاء الله
Majed tweet mediaMajed tweet media
20
6
116
6.1K
0xRes
0xRes@iwVq7·
الحمدلله بدايه سنه جميله ان شاء الله
0xRes tweet media
العربية
9
1
86
4.5K
0xRes
0xRes@iwVq7·
@stuipds مشاء الله مبدع 👏👏
العربية
1
0
1
305
Abdulaziz
Abdulaziz@stuipds·
كيف قدرت اكتشف ثغرات حرجة في اكبر شركة توصيل للطعام؟ فوق ال+20,000$ 1- اختراق فوق ال380K الف مطعم 2- GraphQL Path Traversal Led to Modify Menu Price 3- سحب ارباح اي سائق في الشركه حياكم الله ان شاء الله تستفيدون. عند التعامل مع تارقت ضخم، اكبر خطأ هو انك تبدا مباشرة بالfuzzing او الريكون الغير مفهوم بدون فهم المنظومة. أول ما ركزت عليه هو اني افهم الـ Business Logic، لأن كثير من الثغرات الحرجة في المنتجات الكبيرة تكون منطقية اكثر. الشركة عندها اكثر من نوع مستخدم: عميل يطلب (Customer)، سائق يوصل (Couriers)، مطعم يستقبل (Restaurant). كل طرف له موقع وتطبيق خاص وAPIs مختلفه. عادة هذا يعني ان النظام معقد، ومع التعقيد تزيد الثغرات, وهذي افضل فرصة بالنسبة لك كبق هنتر انك تستعملهم كلهم عشان تطلع ثغره وهذا اللي صار. -1 Stealing Money Allowing Withdrawal Of Couriers To Attacker. $3,000 زي ماهو واضح بالعنوان قدرت اني استغل الثغرة هذي بحيث ان فلوس سواق الشركه تتحول للبطاقتي. بالبدايه بيجيكم تساؤل كيف قدرت القاها, للسواقين الشركه لهم تطبيق كامل قدرت اني ادخل على حسابي الي سويته وانا اتصفح التطبيق شفت شي غريب! لفت انتباهي وجود ميزة مالية حساسة: “Fast Cash”. الفكرة بسيطة السائق يقدر يسحب أرباحه مباشرة على بطاقته بدل ما ينتظر التحويل المعتاد. في اول ريكويست حاولت اسوي setup للمعلومات بطاقه بعدين جاني API غريب مربوط مع Stripe عشان توضح الصوره Stripe يسوي Tokenize للبطايق للشركه هذي ويحفظها بسيرفر خاص ويعطي بطاقتك unique ID بحيث انها تكون محميه وهذا دايقرام بسيط يشرح الي يصير زي ماهو موضح بالريسبونس عطانا توكن ايدي بناء على البطاقه طيب لو مشينا على الفلو حق التطبيق بنلاحظ الريكويست الثاني غريب جدا.
Abdulaziz tweet mediaAbdulaziz tweet mediaAbdulaziz tweet mediaAbdulaziz tweet media
العربية
57
86
819
74.5K
0xRes
0xRes@iwVq7·
@d7meeAz مشاء الله الف الف مبروك
العربية
1
0
1
75
d7mee
d7mee@d7meeAz·
الحمدلله eCPPT ✅
d7mee tweet media
العربية
4
0
21
775
0xRes retweetledi
oxflask
oxflask@oxflask·
Account Takeover via unauthenticated password reset 🔴 الموقع public له اكثر من ثلاث سنوات 👌🏻 الفكرة بسيطة: الثغرات مو بس أدوات وبايلودات لان الاغلب يسال عن وش اغلب الثغرات اللي لازم اتعلمها عشان القى bounty الأهم إنك تفهم كيف الموقع يشتغل 👌🏻👌🏻
العربية
21
6
149
159.1K
0xRes
0xRes@iwVq7·
@0xazozy @BugBountySA مشاء الله وحش ي عزوز عقبال م نشوفك الاول بالمنصه ان شاء الله 👏
العربية
1
0
1
224
0xRes retweetledi
oxflask
oxflask@oxflask·
Order Cancellation OTP Not Bound to Order ID كيف قدرت آخذ مكافأة 3000$ بعد ما دفعت 5$ فقط؟ في البداية دخلت زي أي احد يفحص أدور تسجيل دخول، تسجيل جديد، أي نقطة بداية. لكن الموقع كان مقفّل بشكل غير طبيعي، لا تسجيل ولا إنشاء حساب. لقيت كم IDOR لمستخدمين رافعين طلبات ، لكن للأسف كانت Duplicate. قلت ما عليه، ما راح أوقف وكملت أبحث أسبوعين كاملة وأنا أنبش، فيه أشياء بسيطة، بس ولا شيء يوصل لـ High أو Critical. بعدها لاحظت شيء مختلف. الموقع ما يسمح لك تسجل، لكن يسمح لك ترفع طلب. ترفع الطلب وتدخل: •اسمك •بريدك •وتدفع 5$ هذه سياسة الشركة قلت: يالله مو خسارة، يمكن فيها خير دفعت 5$ ورفعت طلب بعدها رحت أشيّك على الطلب، وفجأة شفت خيار: Cancel Order قلت أوكي , بس واضح إن الـ 5$ ما ترجع. قلت خلني أجرب ألغي. أول ما ضغطت إلغاء، وصلني كود تحقق على الإيميل طبعغ اعترضت الطلب من حبيبنا واخونا الكبير اللي اخليه يشتغل مع ال بيسي قبل كل شي burp . والطلب كان فيه: •رقم الطلب •بريدي •كود التحقق هنا وقفت لحظة وقلت: طيب… الكود مرتبط بالبريد، لكن هل النظام يتأكد أن رقم الطلب يخص نفس البريد؟ جربت أغيّر رقم الطلب والصدمة؟ تم الإلغاء بنجاح فصار النظام يشيك هل ال otp يخص البريد الالكتروني اذا نعم يلغي اي طلب طبعا عشان اتاكد رحت لحبيبنا intruder وقلت له يخمن لي اخر اربع ارقام وفعلا اي رد كان يرد ب 200 كان يجي تم الالغاء والطلب الغير موجود كان رده 400 الفكره كانت ان النظام كان يتحقق من: •البريد •كود التحقق ❌ بدون أي تحقق من ملكية رقم الطلب وبكذا قدرت ألغي طلبات أي شخص دافع 5$، بشرط أعرف رقم الطلب فقط. الثغرة تم تقييمها Critical لأن: •فيها خسائر مالية مباشرة •الشركة زحمة جدًا •بعض الناس ينتظر شهور عشان يحصل موعد •إلغاء طلب واحد يعني يرجع لنقطة الصفر 5$ كانت مدخل والنتيجة كانت 3000$ مكافأة. العبرة؟ لا تستهين بأي Flow ولا تقول "خلصت الأفكار" هذا اول رايت اب خفيف لطيف راح يجيكم الدسم بالباقي باذن الله ❤️ ملاحظة: دائما وابدا وطول العمر الاختراق واكتشاف الثغرات ذكاء وفكر اكثر من انت ممكن تعرف اكبر عدد من الثغرات #bugbountysa
oxflask tweet mediaoxflask tweet mediaoxflask tweet media
العربية
20
14
291
14.1K
0xRes
0xRes@iwVq7·
@Who_Ami77 مشاء الله ابدعت 👏
العربية
1
0
1
140
0xRes retweetledi
Rakan Allhyani
Rakan Allhyani@Who_Ami77·
http Request Smuggling To Admin ATO: اهلا وسهلا بالجميع, بتكلم اليوم عن احد السيناريوهات الممتعة (: بالبداية خلنا نشرح وش معنى request smuggling ؟ هي ثغرة امنية في تطبيقات الويب تصير لما مكونات السيرفر تختلف في تفسير الطلبات يسمح هذا الاختلاف للمهاجم بإخفاء طلب إضافي داخل طلب واحد وتنفيذه بدون ما يتم اكتشافه
Rakan Allhyani tweet media
العربية
16
18
150
8.5K
0xRes retweetledi
oxflask
oxflask@oxflask·
Roadmap الأمن السيبراني & Bug Bounty 1️⃣ الأساسيات (لا تتخطاها) •كيف يشتغل الويب: HTTP / HTTPS – Cookies – Sessions – Headers – Status Codes •أساسيات: •HTML / CSS (للفهم مو للإتقان) •JavaScript (كيف يرسل الطلبات) •تعلّم كيف التطبيق لازم يشتغل طبيعيًا
3
31
424
25K
0xRes
0xRes@iwVq7·
@MohamedAlmuhaya مشاء الله الف الف مبروك يوحش 👏
العربية
1
0
0
69
Mohamed almuhaya
Mohamed almuhaya@MohamedAlmuhaya·
{ وَقُلْ رَبِّ زِدْنِي عِلْمًا } اللهم لك الحمد حتى ترضى ولك الحمد إذا رضيت ولك الحمد بعد الرضا، بفضل من الله وكرمه اجتزت اليوم اختبار eWPTX من INE. #eWPTX #INE #CyberSecurity #WebSecurity #PenetrationTesting
Mohamed almuhaya tweet mediaMohamed almuhaya tweet mediaMohamed almuhaya tweet media
العربية
8
1
93
4.4K