wes4m

@zawessam

Doing fun stuff @ SEFCOM

Tempe, AZ
Vrijeme pridruživanja: prosinac 2015.
Rođen/a 1997.

Tweetovi

Blokirali ste korisnika/cu @zawessam

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @zawessam

  1. Prikvačeni tweet
    2. stu 2019.

    من الطرق اللي أتبعها فأني اتعلم مفهوم محدد هي اني اسوي تحدي عليه. اجبر نفسي احوس بشكل عملي بعد ما اكون قرأت فيه واثبت فهمي اكثر. فقررت اصير انزل التحديات على حسب الفضاوه. اول تحدي بايثون🐍🚩 هنا تلقوه

    Prikaži ovu nit
    Poništi
  2. proslijedio/la je Tweet
    22. pro 2019.

    فاز فريقنا SaudiPwners المكون من الأبطال الحلوين والقهوجي بالمركز الأول عربيا والعاشر عالميا من بين 1177 فريق حول العالم في تحدي justCTF, احلى حاقة الشغل مع الحلوين مبدعين 😍✌

    Poništi
  3. 17. pro 2019.

    مافي أحد من المبدعين العرب ناوي يسوي لنا بث إسبوعي يحل فيها تحديات، يشرح شي، bug bounty، برمجة اي حاجة يونسنا 😇

    Poništi
  4. 13. pro 2019.

    Update: -Added unsorted, small, large bins -Added allocated chunks view -Added ranking for allocated chunks

    Poništi
  5. 12. pro 2019.

    I made a runtime heap visualization tool for gdb (it can be easily extended to work on other debuggers). I think it can make learning/exploiting glibc heap a little less painful . Still a lot of work to do but it's a start 😆

    Poništi
  6. proslijedio/la je Tweet
    2. stu 2019.

    من الطرق اللي أتبعها فأني اتعلم مفهوم محدد هي اني اسوي تحدي عليه. اجبر نفسي احوس بشكل عملي بعد ما اكون قرأت فيه واثبت فهمي اكثر. فقررت اصير انزل التحديات على حسب الفضاوه. اول تحدي بايثون🐍🚩 هنا تلقوه

    Prikaži ovu nit
    Poništi
  7. 25. stu 2019.

    بدأت من فترة قصيرة اتعمق في مجال ثغرات المتصفحات تحديداً الـ JS Engines. وكتبت أول موضوع تدوين و مقدمة لإستغلال ثغرات المتصفحات

    Poništi
  8. proslijedio/la je Tweet
    21. stu 2019.

    1. هذي تلميحات لحل تحدي calc وهو تحدي kernel exploitation هنا: فيه ثغرة TOCTOU race condition بين الأسطر 67 و 70 تقدر تستغلها عن طريق أنك تسابق الـ kernel على تغيير قيمة command في المنطقة الي بعد ما يتحقق الدرايفر من الـ buffer وقبل أن ينسخه لـ op…

    Prikaži ovu nit
    Poništi
  9. proslijedio/la je Tweet
    20. stu 2019.

    مقالة جديدة: شرح حل تحدي admin-diagnostics

    Prikaži ovu nit
    Poništi
  10. 13. stu 2019.

    تحدي Web, الهدف سهل: XSS تلميحة: راجع تحديثات قوقل كروم المتعلقة بـSRI آخر بضعة أشهر 😬

    Prikaži ovu nit
    Poništi
  11. 8. stu 2019.

    بريك عن تحديات الـpwn. وتهرباً من المذاكرة 😶 تحدي جديد: Web 🚩

    Prikaži ovu nit
    Poništi
  12. 6. stu 2019.

    First blood 🔥

    Prikaži ovu nit
    Poništi
  13. 5. stu 2019.

    تحدي جديد هالمرة أعمق شوي، kernel exploitation فرصة للي ماقد جرب يتعمق في إستغلال ثغرات في نواة النظام 🚩

    Prikaži ovu nit
    Poništi
  14. 2. stu 2019.

    الفنان اول شخص حل التحديين الموجودين.

    Prikaži ovu nit
    Poništi
  15. 14. kol 2019.

    شرح إستغلال ثغرات النواة Kernel exploitation مع تحدي خفيف وشرح حل التحدي

    Poništi
  16. 8. lis 2018.

    حل تحدي DragonCTF - Production مع شرح لبعض الهجمات والأليات المهمة في نظام لينكس

    Poništi
  17. 31. kol 2018.

    Well, guess I'll have to leave bed and continue to work on ch7 on my desktop now

    Poništi
  18. 12. kol 2018.

    شرح لأحد الطرق القوية جدآ والمهملة في إنتشار الباكدورز والفايروسات بعد مالقيت جهازين من أجهزة اصحابي مصابين فيها

    Prikaži ovu nit
    Poništi
  19. proslijedio/la je Tweet
    30. lis 2016.

    Sednit (APT28) rootkit authors use cli/sti calls for SSDT WP disabling, instead use of MDL & SMP-safer InterlockedExchange w/ bus lock...ook

    Poništi
  20. proslijedio/la je Tweet
    17. lis 2016.
    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·