Abdulaziz
@stuipds
Followers
3K
Following
2K
Media
28
Statuses
527
Co-Founder @CatchifySa, CS student @northumbriauni
Joined November 2016
بعد شهور من العمل، والتجارب ، يسعدني ان اعلن عن اطلاق منصتنا الجديدة ( Catchify PTaaS) اختبار الاختراق كخدمة هدفنا واضح نمنحك تحكم اكبر ونبسط لك عملية اختبار الاختراق وكل هذا مدعوم بأتمتة ذكية تقلل التدخل اليدوي وتسرع معالجة الثغرات https://t.co/Mc6SqCRqSU
catchify.sa
Saudi Arabia's leading penetration testing platform. Elite security researchers, PTaaS, and private bug bounty programs.
We’re excited to announce the launch of our Penetration Testing as a Service (PTaaS) platform. With Catchify PTaaS, you can: - kick off and manage pentests with guided workflows - stay on top of every stage with clear status tracking view and prioritize findings with
4
4
70
كأول حضور لكاتشفاي في بلاك هات 2025 قدّم فريق باحثي الثغرات في كاتشفاي حضورًا قويًا في أول مشاركة لنا ضمن منافسات Bug Bounty Cup، محققين مراكز متقدمة تعكس كفاءتهم العالية، وقدرتهم على المنافسة في أصعب بيئات التحدّي: المركز الأول كأفضل باحث امني في المملكة🥇:/ عمر الزغيبي
3
11
88
حياكم الله جميعًا تنورنا في البوث ان شاء الله
يسعدنا الإعلان عن مشاركتنا في #Blackhat25 واستعراض منصّة #كاتشفاي الأمنية لنستعرض حلول الأمن السيبراني المصممة من نُخبة الباحثين السعوديين. We’re excited to join #BlackHat25 and showcase #Catchify’s advanced security platform, to showcase offensive security solutions crafted by
1
0
19
CVE-2025-52665: A major finding by our team, full RCE in UniFi Access (CVSS 10.0). Proud of everyone at Catchify for the deep technical work and responsible disclosure.
The Catchify team discovered a critical RCE (CVSS 10.0) affecting UniFi Access. The flaw allowed full compromise via an unauthenticated API endpoint. Additional endpoints leaked NFC credential data and permitted creation of user door access. Fixed in UniFi Access 4.0.21.
1
0
14
Well done 👏👏 Full research of the CVE will be published soon in Catchify Blog.
Awarded $25,000 (max bounty) by Ubiquiti for a Remote Code Execution (RCE) in UniFi Access Application via @Hacker0x01. CVE: CVE-2025-52665 (assigned). Patch is live → https://t.co/gstpJ1OmkA Huge thanks to the Ubiquiti security team. Full research will be published by the
0
0
6
هل الأدوات الأونلاين والمواقع تتبع بياناتك؟ أكيد سبق واستعملت شي من هالأدوات: رفع الصور، أو pdf editor لتعديل ملفات PDF، أو url shortner لتقصير الروابط، أو image resizer لتغيير مقاسات الصور، وحتى مواقع زي I hate pdf. في الآونة الأخيرة قررت أشيك على بعض الـ online tools مثل اللي
6
22
325
🚩 Catchify CTF Platform is Coming Soon! Hack. Capture. Win. Stay tuned for the launch with realistic, practical challenges inspired by real-world security scenarios. We’re excited to announce that our CTF platform will be launching soon. Get ready to test your skills, tackle
2
10
37
الحمدلله على التمام، وكل الي جو شرفتونا ونورتونا واتمنى انكم استفدتم ولو بشي بسيط انتظرونا بدورات جايه باذن الله ⏳
Day 3 | Tips & Tricks for Bug Hunters ختام دورة (Tips & tricks for bug hunters) سعدنا بتواجدكم ومشاركتكم على مدى الأيام الماضية، وكل الشكر للحضور الرائع بانتظاركم في الدورات القادمة بإذن الله. #catchify
1
1
29
Day 1 | Tips & Tricks for Bug Hunters 📸 لقطات من أجواء دورة (Tips & tricks for bug hunters) نتطلع لرؤيتكم غداً باذن الله
9
9
75
🔴كيف قدرت اتحكم بسيرفر لأحد الجهات الحساسة بشكل كامل واكتشف اكثر من 15 ثغرة حرجة. a Single LFI to +15 Critical Bugs A Web-Boundary Pivoting Story مسيتم بالخير, رجعا لكم بمقالة جديد بعد انقطاع, لكن على ماقال من طول الغيبات جاب الغنايم اليوم باذن الله بتكلم عن طريقة اكتشافي
47
66
708
الله يحييكم، متأكد بتشوفون ورشة عمل استثنائية ان شاء الله
يسرنا الإعلان عن إطلاق أول ورشة عمل في Catchify Academy بعنوان: Tips & Tricks for Penetration Testers 📍 الرياض – مركز ريادة الأعمال 📅 17-19 أغسطس | ⏰ 5:30 – 7:30 م يقدمها نخبة من خبراء الأمن السيبراني: أ. عمر الزغيبي – أ. ناصر البراك رابط التسجيل:
0
0
15
الحمد لله، في اول شهر لي حققت المركز الثاني على مستوى الباحثين الأمنيين في منصة Bugcrowd العالمية لشهر يونيو Ranked 2nd on Bugcrowd’s researcher leaderboard for June. In my first month in bugcrowd
29
5
268
ريادة وطنية في الأمن السيبراني تعمل Catchify اليوم على تمكين منشآت المملكة من حماية أصولها الرقمية عبر نموذج عمل وطني مبتكر هو الأول من نوعه في الشرق الأوسط، قائم على الدفع عند تحقق النتائج (PayOnCatch)، لضمان عدالة وشفافية وكفاءة استثنائية. منصة موحدة، تجربة سلسة، وكفاءات
0
11
46
من ثغرة بسيطة في الـ API إلى صلاحيات تتحكم بميزانية بملايين فحص على الطاير مع @Mohnad @N4waF_Almutairi نسمي بالله ونبدأ عالخفيف 🔴 Parameter confusion result in full employee account takeover. طريقة وصولنا لجميع حسابات الموظفين أثناء فحصنا للموقع، لاحظنا أن كل شيء يعتمد على
33
33
229
للتوضيح الي يسال عن الOTP الOTP ثابت للكل بمعنى ان الUI مايطلع الOTP لكن الmisconfiguration في ان المبرمج خلا الOTP ثابت في الAPI الي هو 123456 حتى الادمن
0
0
1
اتمنى اذا قريتو المقالة واستفدتو انكم ماتنسون من دعائكم واذا احتجتو اي توضيح بخصوص المقالة الخاص مفتوح
1
0
19
خلاص الحين مبروك علينا الTakeover وبكذا قدرنا نخترق اي حساب موجود بالموقع باستخدام Time of check to time of use race condition
2
0
8