Tweetovi

Blokirali ste korisnika/cu @M2SP3

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @M2SP3

  1. Prikvačeni tweet

    When you are looking for subdomain takeover Use this method Save all subdomains on txt file And use dig for found all cname ` dig -f txt.txt|grep CNAME ` you will get all cname for subdomains Open cnames and looking for error if mean takeover This method it so easy

    Poništi
  2. proslijedio/la je Tweet
    2. velj

    SQL Injection Payload List by Password Cracking Is Easy: Here’s How to Do It by in API Security Testing(Part 1) by Saumya Prakash Rana

    Poništi
  3. proslijedio/la je Tweet
    31. sij

    SUD0CON CLUB Omdurman Islamic University 2020 Pictures 🎊🎊😍 Join us 🎉🏆 Facebook: LinkedIn:

    Poništi
  4. proslijedio/la je Tweet
    31. sij

    Sorry TW for forgetting you. New hacking tips are coming!

    Poništi
  5. proslijedio/la je Tweet
    30. sij

    "يا ربَّ التَّائهين : دُلَّني يا ربَّ المكسورين : اجبرني يا ربَّ الجاهلين : علِّمني يا ربَّ الضعفاء : قوِّني يا ربَّ الفقراء : أغْنِني يا ربَّ الأذلاء : أعزَّني يا ربَّ المحزونين : أسعِدني يا ربَّ المكلومين : عافِني يا ربَّ المحرومين : أعطِني يا ربَّ الخائفين : أمِّنِي 💛."

    Poništi
  6. proslijedio/la je Tweet
    31. sij

    ماتعصرو علي روحكم ياجماعه نحن فترات في حياه بعض .. اسه البضحك وبتونس معاك بكره حيكون غريب .. الناس بتتغير قلوبها بتتغير اولوياتها بتتغير .. خليك مع نفسك بس

    Poništi
  7. proslijedio/la je Tweet
    28. sij
    Poništi
  8. proslijedio/la je Tweet
    21. sij

    time: when you see a POST request made with JSON, convert this to XML and test for XXE. You can use "Content-type converter" extension on to do achieve this! RT and Follow, book coming!

    Poništi
  9. proslijedio/la je Tweet
    21. sij
    Odgovor korisnicima

    Other method: for i in $(cat subdomains.txt);do host -t cname ;done

    Poništi
  10. proslijedio/la je Tweet
    19. sij

    Even semcurity remsearchers forget to update their CNAME... 🤦‍♂️🐞😅

    Poništi
  11. proslijedio/la je Tweet
    19. sij
    Odgovor korisniku/ci

    😂😂 يستحيل يتعرف على البنات بدون مكياج

    Poništi
  12. Poništi
  13. proslijedio/la je Tweet
    19. sij
    Prikaži ovu nit
    Poništi
  14. Poništi
  15. proslijedio/la je Tweet
    13. sij

    Update CVE-2019-19781 You can exploit the vulnerability without the file and only use the file ! You can inject your payload inside the name of the XML file and fire the command execution ! 🔥💪

    Prikaži ovu nit
    Poništi
  16. proslijedio/la je Tweet
    18. sij

    Jenkins Gitlab Hook 1.4.2 CVE-2020-2096 – Cross Site Scripting Effective version : Gitlab Hook Plugin 1.4.2 and earlier References: CVE: CVE-2020-2096 PoC: http://JENKINS_IP/gitlab/build_now%3Csvg/onload=alert(document.domain)%3E

    Poništi
  17. proslijedio/la je Tweet

    كنت بتعلم في كورس اونلاين من سنة بيشرح html ،css والمدرب في مشروع التخرج لقيته عمال يفتح عناصر html ويكتب اكواد ويقول هذا(بوتستراب)ساعتها ما كنت اعرف شي عن bootstrab وتركت الكورس ،الشاهد ان بعض الكورسات العربية لا تراعي المستوي وفي المشاريع يستعملو مكتبات ما شرحوها داخل بالكورس .

    Poništi
  18. proslijedio/la je Tweet
    14. sij

    Windows Defender Antivirus detects files w/crafted certificates exploiting the certificate validation vulnerability: ​Exploit:Win32/CVE-2020-0601.A (PE files) Exploit:Win32/CVE-2020-0601.B (Scripts) Also, Defender ATP has a threat report on your posture. -2020-0601

    Poništi
  19. proslijedio/la je Tweet
    15. sij

    😱 Apparently has lost access to his account and there's an important document we need to retrieve from this site. Can you retrieve the document before he does? An all-expense ticket for could await.

    Poništi
  20. Enjoy ya guys الخميس بكرة جامعة النيلين..

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·