exploitio Profile Banner
exploitio Profile
exploitio

@exploitio

Followers
4K
Following
9K
Media
537
Statuses
8K

مشاور امنیت استارتاپ، کسب و کار و سازمان

Joined May 2019
Don't wanna be here? Send us removal request.
@exploitio
exploitio
4 days
🗃️قسمت ۴ اتومیشن #باگ_بانتی🗃️ - مدل سازی داده‌ها (هنوز خیلی مونده تا تکمیل بشه) - برنامه نویسی کد در سطوح مختلف برای عملیات CRUD - کلا api برای تعامل کاربره، نرم افزارها از یه راه دیگه دیتا توی دیتابیس ادد میکنن که بعدا مفصل مینویسم. 👇ادامه👇 #امنیت #bugbountytips
@exploitio
exploitio
6 days
🤖قسمت ۳ از نرم افزار اتومیشن #باگ_بانتی: جزئیات api🤖 - یک api که با فریمورک Gin در زبان Golang نوشته شده - مدلهای داده فعلی: User, BountyProgram, Scope - مدلهای دیگه مثل Subdomain, CIDR, Source Code بعدا اضافه میشه 👇جزئیات بیشتر👇 #باگ_بانتی #امنیت #bugbountytips
1
1
21
@irsdl
Soroush Dalili
1 day
Slides for "ToolShell Patch Bypass and the AI That Might Have Seen It Coming" at @NDC_Conferences {Manchester} 2025. https://t.co/SDMTE43kDS Bonus: WAF & workarounds bypass! #AppSec #SharePoint #TolShell
2
52
187
@dirtycoder0124
Vipin Panchal
3 days
A very good xss payload. <sCriPt x>(((confirm)))``</scRipt x> #bugbountytips #xss #bugbounty
2
36
252
@MrTuxracer
Julien | MrTuxracer 🇪🇺
3 years
I just got a $15,000 #BugBounty for a UUID-based IDOR that led to an account takeover 🥷 Interestingly, the application used some fixed UUIDs like 00000000-0000-0000-0000-000000000000 and 11111111-1111-1111-1111-111111111111 for some _administrative_ users 🤷‍♂️
35
150
1K
@YShahinzadeh
YS
5 days
this one is brilliant! you may have seen GIS OAuth during hunting (I have, many times), XSS + ATO. I recommend reading and studying this write-up (author does not have X acc)✌🏻 https://t.co/x6BiMUpHNC
Tweet card summary image
blog.voorivex.team
Discover how a clever DOM XSS bypass led to an automated account takeover by exploiting OAuth flows in GIS SDK
9
43
285
@garethheyes
Gareth Heyes \u2028
4 days
Curious how AutoVader works in practice? The demo video is up. See automated client side bug hunting in action. 🎥
1
9
57
@exploitio
exploitio
4 days
👺 تشکر مطمئنن این یک ایده اولیه هست و بعدا تغییرات خواهد داشت. از طرفی مدهای دیگه‌ای هم باید اضافه بشه مثل: - وب: برای هر تارگت web و ذخیره تکنولوژی‌های استفاده شده بر روی این سیستم‌ها - مدل route: برای بررسی جوابهای crawler و مشاهده تغییرات در js و html و DTO منتظر باشین 🙏
0
0
7
@exploitio
exploitio
4 days
🎯 تارگت یا ساب - اینجا ساب یا IP هست و یا Subdomain - ممکنه IP باشه و به یکی از خودی‌ها اشاره کنه یعنی IP مال یک سابدامین باشه - اگهCloudباشه ممکنه بعضی کارا روش انجام نشه مثل Port Scan - پارامتر dns_status بدرد sub take over هم میخوره - پارامتر State برای بات‌ها #باگ_بانتی 👇
1
0
5
@exploitio
exploitio
4 days
🔭اسکوپ - اسکوپ‌های بانتی در پلتفرم هستن - میزان Severity متفاوته - بعضی بانتی ندارن (عملا out of scope هستن) - مورد State مهمترین مورده برای ساب اسکنر و بررسی مراحل اجرا بسیار کاربردیه - بات از طریق state میفهمه که نوبت کیه! #باگ_بانتی 👇
1
1
3
@exploitio
exploitio
4 days
🎛️برنامه بانتی - همون برنامه‌های مختلف بانتی از پلتفرم‌های بانتی هستن - انواع برنامه داریم که همش در نظر گرفته شده، RDP و VDP و Self-hosted #باگ_بانتی 👇
1
0
3
@exploitio
exploitio
4 days
👨‍💻کاربرها: - ۳ مدل کاربر داریم: مدیر کاربر معمولی بات - بات‌ها فقط میتونن اطلاعات لازم برای انجام تسک رو ببینن - مدیر میتونه مدیریت کاربر انجام بده - کاربر معمولی و مدیر میتونن همه اسکوپ‌ها و اطلاعاتشو ببینن - در دنیای معمولی این باگ داره (IDOR) ولی انجا مهم نیست #باگ_بانتی 👇
1
0
2
@exploitio
exploitio
6 days
این بخش سوم از آموزش اتومیشن نویسی من بود، قسمت‌های قبل رو در پروفایل من میتونین دنبال کنین 🙏 #باگ_بانتی #امنیت #bugbountytips
0
0
6
@exploitio
exploitio
6 days
4⃣ازطرفی هرجای سامانه خطایی رخ دهد، در داخل کافکا قرار داده می‌شود و error-worker آن را در پایگاه داده ذخیره می‌کند. - معمولا همچین موردی برای سیستم‌های پیچیده بسیار مهم و حیاتیست. #باگ_بانتی #امنیت #bugbountytips
1
0
7
@exploitio
exploitio
6 days
3⃣از این BW ها در اسن سرویس زیاد خواهد بود ولی در اینجا db-worker مسئولیت در یافت درخواست‌های مختص پایگاه داده را دارد عملکرد بسیار ساده‌ای دارد: - پیغام کافکا دریافت می‌شود - نوع مدل تشخیص داده می‌شود - تابع مربوطه فراخوانی می‌شود - تابع شروع به ذخیره اطلاعات می‌کند #باگ_بانتی
1
0
6
@exploitio
exploitio
6 days
2⃣ابتدا اطلاعات از طریق سرویس مربوط به آن مدل در صف Kafka قرار داده شده یک Bachground Worker نیز در یک داکر جدا منتظر است تا درخواست‌های این مدلی در کافکا قرار داده شوند. این درخواست‌ها را خوانده و در پایگاه‌داده ذخیره می‌کند.
1
0
5
@exploitio
exploitio
6 days
🗃️شکل بالا کاکلا نشون میده، بعد از فراخواندن api به ۲ مرحله درخواست ما به MongoDB میرسه: 1⃣ مسیر مستقیم: این مسیر برای کوئری اطلاعات در نظر گرفته شده، هیچ تغییر اطلاعاتی در این مسیر اتفاق نمی‌افتد. 2⃣مسیر Kafka: درخواست ایجاد، تغییر و حذف به صور مستقیم به پایگاه داده نمی رود 👇
1
0
5
@exploitio
exploitio
6 days
🤖قسمت ۳ از نرم افزار اتومیشن #باگ_بانتی: جزئیات api🤖 - یک api که با فریمورک Gin در زبان Golang نوشته شده - مدلهای داده فعلی: User, BountyProgram, Scope - مدلهای دیگه مثل Subdomain, CIDR, Source Code بعدا اضافه میشه 👇جزئیات بیشتر👇 #باگ_بانتی #امنیت #bugbountytips
1
1
49
@exploitio
exploitio
6 days
ادامه در اینجا: https://t.co/X11Se0lRWI
@exploitio
exploitio
7 days
🗃️اما جریان داده اتومیشن من چطوریه؟🗃️ - درخواستهای CUD (Create, Udate, Delete) به از طریق Kafka به mongodb میرسه - درخواست خواندن یا Read به صورت مستقیم 👇به صورت مفصل در ادامه توضیح میدم 👇 #امنیت #باگ_بانتی #bugbountytips
0
0
3
@realraminfp
Ramin Farajpour Cami
7 days
React2Shell (CVE-2025-55182): Real-World Incident Response to XMRig Cryptominer Attack On December 6, 2025, our production server experienced a security breach through exploitation of the React2Shell vulnerability Blog: https://t.co/9mpCSkCDOr 1/2
Tweet card summary image
raminfp.info
Complete incident response writeup of a React2Shell (CVE-2025-55182) vulnerability exploitation leading to XMRig cryptominer installation. Learn detection, analysis, remediation, and prevention...
1
1
4
@starlabs_sg
starlabs
8 days
Slides from @n0psledbyte, @st424204 & @Peterpan980927 at @codeblue_jp talk are also up: “Dancing with Exynos Coprocessor: Pwning Samsung for fun and ‘profit’” https://t.co/FaeX6SkoFc Shout-out to @rainbowpigeon_ for contributing a lot in this research during his internship.
Tweet card summary image
github.com
Contribute to star-sg/Presentations development by creating an account on GitHub.
0
42
147