snillxsec

156 posts

snillxsec

snillxsec

@snillxsec

Katılım Ekim 2025
59 Takip Edilen20 Takipçiler
Paulo
Paulo@gudangsolto·
@samu_etc aham e as outras 4 cartas eh o bruno fraga
Português
2
0
7
767
Copas
Copas@samu_etc·
É correto afirmar que essa é a cabeça do exodia da cybersecurity do Brasil?
Copas tweet media
Português
15
16
336
9.5K
snillxsec retweetledi
skull
skull@brutecat·
My 2nd RCE in Google Cloud production (Borg) in less than 3 months... I'm at $600k in total rewards from Google VRP in the past few months. Still can't believe it.
skull tweet media
English
72
70
1.8K
91.8K
snillxsec retweetledi
André Baptista
André Baptista@0xacb·
GraphQL lets you traverse relationships between objects, but authorization logic doesn't always follow you through those relationships. Found a cool one like this a while ago. Let's assume a social media GraphQL API has this query: query { me { id, email } } That's locked down, but what about walking the graph? query {   publicPost(id: 123) {     author {       email       draftPosts { title, body }       linkedPaymentMethod { last4 }     }   } } The post is public. The author relation resolves because it needs to display a name. But does the server actually check whether you should see that author's email, drafts, or payment info? Or does it just check that you can access the root object and let the nested resolvers run unchecked? A lot of implementations only validate at the root query level and assume nested fields are safe because you "had to go through" an authorized object to get there. Things to try: - Use introspection to map the full schema. Look for sensitive types that are reachable through public entry points. - Follow bidirectional relationships. If User has Posts and Post has Author, can you loop back into a different user's data? - Check if fragments on union/interface types expose fields that the normal path wouldn't show you. The deeper you go into the graph, the more likely auth checks get sloppy.
English
3
15
115
5.2K
snillxsec retweetledi
🕳
🕳@sekurlsa_pw·
#shittrix “12. Why Day-0 public release (no embargo)” explains why a 0-day release was chosen. It can be read at #rationale" target="_blank" rel="nofollow noopener">shittrix.moksha.dk/#rationale TLDR: no bug bounties, severity disputes, CVE pipeline backlogged…
English
2
8
37
3.5K
snillxsec retweetledi
felype
felype@cyberlype·
@beatrzowo não sei o que é um palindromo bolhadev: voce nunca vai conseguir emprego e vai morrer de fome bolha sec: kkkkkkkkkkkkkkkkkkkkkkkkkk eu tambem nao
Português
7
26
273
7.4K
pira;)
pira;)@0xPira·
a prova valia 100 voltaremos mais fortes!!!!!!! as vezes ficar 40h acordado e fazer prova nao ajuda.
pira;) tweet media
Português
6
1
208
10.7K
Intigriti
Intigriti@intigriti·
how would you exploit this SQLi? 😎
Intigriti tweet media
English
7
6
47
6.7K
snillxsec retweetledi
SpiderM
SpiderM@SpiderMorpheus·
Galera de offsec aqui me respondam honestamente: Como vocês integram IA no seu workflow? (Pentest ou tool development) O que funciona? O que vocês já notaram que não funciona (seja ainda ou at all). Genuinamente curioso.
Português
8
4
74
5.9K
snillxsec
snillxsec@snillxsec·
@0xPira Tá faltando o essencial que tá pagando: Business logic Não sei como eu traduziria esse contexto inteiro pra um curso gratuito, mas seria uma mão na roda se você conseguisse, ajuda bastante na "mentalidade hacker"
Português
1
0
1
153
pira;)
pira;)@0xPira·
Pessoal, pro curso gratuito de web hacking que eu estou querendo desenvolver pra vocês pensei nessa estrutura antes de começar a falar de vulnerabilidades de fato: MODULO 1 - Fundamentos do HTTP http 1.1 / http 2 / http 3, método, path, headers, body, request, response, status codes, negociação de conteúdo, https, etc) MODULO 2 - Arquitetura Web Moderna cliente-servidor, proxies reversos, cdns, load balancers, spa, mpa, ssr, ssg, isr, apis rest graphql grpc jsonrpc, websockets, sse, polling, cors, cookies MODULO 3 - Ferramentas explicando um pouco mais das ferramentas que vamos usar daqui pra frente como burp etc MODULO 4 - Reconhecimento e Enumeração subdomain enum, dir enum, tech fingerprinting, wayback, analise estatica, github dorking, google dorking, shodan, construir mapa da superficie de ataque etc MODULO 5 - Autenticacao jwt a fundo, oauth 1.0, oauth 2.0, oidc, saml, mfa etc Alguém acha interessante citar mais algum ponto? (vou partir do pressuposto do curso que a pessoa já vai ter um conhecimento de redes, camadas osi, tcp/ip etc)
Português
34
17
749
19.9K
preâmbulo da silva
preâmbulo da silva@paininthem·
Terceira vez que falo desse cara aqui nesse perfil pra mim é o top 1 canal de dicas de sec do mundo
preâmbulo da silva tweet media
Português
3
6
302
11.2K
snillxsec retweetledi
Jorian
Jorian@J0R1AN·
Cool exploit with @_0x999: He found that \x7F breaks Chrome's "Copy as cURL (cmd)" command parsing in Windows Console Host. In combination with a ", it allowed you to add any arguments to curl. With -o writing files is easy, but we need the username for the startup path... (1/2)
Jorian tweet media
English
1
51
270
24.4K
snillxsec retweetledi
Wesley Santos
Wesley Santos@dk4trin·
é campanha de phishing + pentest recorrente + campanha SaaS Security na @katrinasecteam é bug bounty + primeiro Supply Chain Attack reportado em collab @theWeertic correria 🤯🤯🤯
Wesley Santos tweet media
Português
3
8
83
2.3K
snillxsec
snillxsec@snillxsec·
@samu_etc Se eu fosse você, eu daria a volta e converteria em um vídeo "Hackeando apenas com o devtools"
Português
0
0
1
6
Copas
Copas@samu_etc·
Tem uns comentários que eu recebo no youtube que eu nem acredito que eu recebi, sério mesmo.
Copas tweet media
Português
24
5
165
6.3K
snillxsec retweetledi
skull
skull@brutecat·
RCE on Google Cloud, writeup soon! :)
skull tweet media
English
59
120
2.5K
149.5K
Copas
Copas@samu_etc·
@luq0xss Oh no, my steak is too juicy, my lobster is too buttery 🤣
English
2
1
22
1.3K
luq
luq@luq0xss·
Eu não consigo passar de $4000 em bounties por mês, simplesmente minha cabeça desliga após esse valor e eu não consigo reportar mais nada…
Português
11
1
138
10.8K
snillxsec retweetledi
BuBBliK
BuBBliK@k1rallik·
VERCEL GOT HACKED ShinyHunters - the group behind the Ticketmaster breach - is selling Vercel's internal database for $2M on BreachForums here's why every developer should care: - they have NPM tokens and GitHub tokens - Vercel owns Next.js - 6 million weekly downloads - one malicious push = global supply chain attack - Vercel confirmed the breach today, April 19 - they literally DMed the hackers on Telegram asking them to stop rotate your env variables RIGHT NOW
BuBBliK tweet mediaBuBBliK tweet media
Vercel@vercel

We’ve identified a security incident that involved unauthorized access to certain internal Vercel systems, impacting a limited subset of customers. Please see our security bulletin: vercel.com/kb/bulletin/ve…

English
288
1.7K
10.2K
2.4M