Tweetovi
- Tweetovi, trenutna stranica.
- Tweetovi i odgovori
- Medijski sadržaj
Blokirali ste korisnika/cu @M2SP3
Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @M2SP3
-
Prikvačeni tweet
When you are looking for subdomain takeover Use this method Save all subdomains on txt file And use dig for found all cname ` dig -f txt.txt|grep CNAME ` you will get all cname for subdomains Open cnames and looking for error if mean takeover This method it so easy
#bugbountytipsHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
SQL Injection Payload List by
#ismailtasdelen https://link.medium.com/lxgpVQNUK3 Password Cracking Is Easy: Here’s How to Do It by@KennyMuLi in@TDataScience https://towardsdatascience.com/password-cracking-is-easy-heres-how-to-do-it-875806a1e42a … API Security Testing(Part 1) by Saumya Prakash Ranahttps://link.medium.com/tFlFCFfVK3Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
SUD0CON CLUB Omdurman Islamic University 2020 Pictures


Join us 
Facebook: https://facebook.com/Sud0con
LinkedIn: http://linkedin.com/company/sud0con
#SUD0CON#CYBERSECURITY#Hack2learnpic.twitter.com/9YN8y52Rl7
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Sorry TW for forgetting you. New hacking tips are coming!
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
"يا ربَّ التَّائهين : دُلَّني يا ربَّ المكسورين : اجبرني يا ربَّ الجاهلين : علِّمني يا ربَّ الضعفاء : قوِّني يا ربَّ الفقراء : أغْنِني يا ربَّ الأذلاء : أعزَّني يا ربَّ المحزونين : أسعِدني يا ربَّ المكلومين : عافِني يا ربَّ المحرومين : أعطِني يا ربَّ الخائفين : أمِّنِي
."Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
ماتعصرو علي روحكم ياجماعه نحن فترات في حياه بعض .. اسه البضحك وبتونس معاك بكره حيكون غريب .. الناس بتتغير قلوبها بتتغير اولوياتها بتتغير .. خليك مع نفسك بس
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je TweetHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
#BugBountyTip time: when you see a POST request made with JSON, convert this to XML and test for XXE. You can use "Content-type converter" extension on@Burp_Suite to do achieve this!#bugbountytips#infosec#hacking#pentest#pentesting#bugbounty RT and Follow, book coming!Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Other method: for i in $(cat subdomains.txt);do host -t cname
$i;doneHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Even semcurity remsearchers forget to update their CNAME...


#ForFunOnly#SubdomainTakeover#SecurityAwarenesspic.twitter.com/ynkBW0OyZB
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet

يستحيل يتعرف على البنات بدون مكياجHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
#day36#bugbounty#learning WebSocket attacks
1. https://footstep.ninja/posts/idor-via-websockets/ …
2. https://labs.detectify.com/2017/02/28/hacking-slack-using-postmessage-and-websocket-reconnect-to-steal-your-precious-token/ …
3. https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html …
4. https://hackerone.com/reports/395729
5. https://medium.com/@sharan.panegav/account-takeover-using-cross-site-websocket-hijacking-cswh-99cf9cea6c50 …
6. https://medium.com/@sharan.panegav/account-takeover-using-cross-site-websocket-hijacking-cswh-99cf9cea6c50 …
7. https://medium.com/@sharan.panegav/account-takeover-using-cross-site-websocket-hijacking-cswh-99cf9cea6c50 …
8. https://www.notsosecure.com/how-cross-site-websocket-hijacking-could-lead-to-full-session-compromise/ …
#day36 ENDS :)Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je TweetHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Update CVE-2019-19781 You can exploit the vulnerability without the file http://newbm.pl and only use the file http://rmbm.pl ! You can inject your payload inside the name of the XML file and fire the command execution !

#shitrix#citrixpic.twitter.com/g2P1GAJo1R
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Jenkins Gitlab Hook 1.4.2 CVE-2020-2096 – Cross Site Scripting Effective version : Gitlab Hook Plugin 1.4.2 and earlier References: https://jenkins.io/security/advisory/2020-01-15/ … CVE: CVE-2020-2096 PoC: http://JENKINS_IP/gitlab/build_now%3Csvg/onload=alert(document.domain)%3E
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
كنت بتعلم في كورس اونلاين من سنة بيشرح html ،css والمدرب في مشروع التخرج لقيته عمال يفتح عناصر html ويكتب اكواد ويقول هذا(بوتستراب)ساعتها ما كنت اعرف شي عن bootstrab وتركت الكورس ،الشاهد ان بعض الكورسات العربية لا تراعي المستوي وفي المشاريع يستعملو مكتبات ما شرحوها داخل بالكورس .
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Windows Defender Antivirus detects files w/crafted certificates exploiting the certificate validation vulnerability: Exploit:Win32/CVE-2020-0601.A (PE files) Exploit:Win32/CVE-2020-0601.B (Scripts) Also,
#Microsoft Defender ATP has a threat report on your posture.#CVE-2020-0601pic.twitter.com/dFqJV5za8F
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Moaied Nagi Hassan `Møonlîghť` proslijedio/la je Tweet
Apparently @jobertabma has lost access to his account and there's an important document we need to retrieve from this site. Can you retrieve the document before he does? An all-expense ticket for#h1415 could await. http://hackerone.com/h1-415-ctf#h1415Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Enjoy ya guys الخميس بكرة جامعة النيلين..pic.twitter.com/K7NuS1dpP0
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
Čini se da učitavanje traje već neko vrijeme.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

