stuipds Profile Banner
Abdulaziz Profile
Abdulaziz

@stuipds

Followers
3K
Following
2K
Media
28
Statuses
527

Co-Founder @CatchifySa, CS student @northumbriauni

Joined November 2016
Don't wanna be here? Send us removal request.
@stuipds
Abdulaziz
5 months
بعد شهور من العمل، والتجارب ، يسعدني ان اعلن عن اطلاق منصتنا الجديدة ( Catchify PTaaS) اختبار الاختراق كخدمة هدفنا واضح نمنحك تحكم اكبر ونبسط لك عملية اختبار الاختراق وكل هذا مدعوم بأتمتة ذكية تقلل التدخل اليدوي وتسرع معالجة الثغرات https://t.co/Mc6SqCRqSU
Tweet card summary image
catchify.sa
Saudi Arabia's leading penetration testing platform. Elite security researchers, PTaaS, and private bug bounty programs.
@CatchifySA
Catchify
5 months
We’re excited to announce the launch of our Penetration Testing as a Service (PTaaS) platform. With Catchify PTaaS, you can: - kick off and manage pentests with guided workflows - stay on top of every stage with clear status tracking view and prioritize findings with
4
4
70
@CatchifySA
Catchify
14 days
كأول حضور لكاتشفاي في بلاك هات 2025 قدّم فريق باحثي الثغرات في كاتشفاي حضورًا قويًا في أول مشاركة لنا ضمن منافسات Bug Bounty Cup، محققين مراكز متقدمة تعكس كفاءتهم العالية، وقدرتهم على المنافسة في أصعب بيئات التحدّي: المركز الأول كأفضل باحث امني في المملكة🥇:/ عمر الزغيبي
3
11
88
@stuipds
Abdulaziz
18 days
حياكم الله جميعًا تنورنا في البوث ان شاء الله
@CatchifySA
Catchify
18 days
يسعدنا الإعلان عن مشاركتنا في #Blackhat25 واستعراض منصّة #كاتشفاي الأمنية لنستعرض حلول الأمن السيبراني المصممة من نُخبة الباحثين السعوديين. We’re excited to join #BlackHat25 and showcase #Catchify’s advanced security platform, to showcase offensive security solutions crafted by
1
0
19
@stuipds
Abdulaziz
2 months
CVE-2025-52665: A major finding by our team, full RCE in UniFi Access (CVSS 10.0). Proud of everyone at Catchify for the deep technical work and responsible disclosure.
@CatchifySA
Catchify
2 months
The Catchify team discovered a critical RCE (CVSS 10.0) affecting UniFi Access. The flaw allowed full compromise via an unauthenticated API endpoint. Additional endpoints leaked NFC credential data and permitted creation of user door access. Fixed in UniFi Access 4.0.21.
1
0
14
@stuipds
Abdulaziz
2 months
Well done 👏👏 Full research of the CVE will be published soon in Catchify Blog.
@3zizMe_
Abdulaziz Almadhi
2 months
Awarded $25,000 (max bounty) by Ubiquiti for a Remote Code Execution (RCE) in UniFi Access Application via @Hacker0x01. CVE: CVE-2025-52665 (assigned). Patch is live → https://t.co/gstpJ1OmkA Huge thanks to the Ubiquiti security team. Full research will be published by the
0
0
6
@Omarzzu
Omar Alzughaibi
3 months
هل الأدوات الأونلاين والمواقع تتبع بياناتك؟ أكيد سبق واستعملت شي من هالأدوات: رفع الصور، أو pdf editor لتعديل ملفات PDF، أو url shortner لتقصير الروابط، أو image resizer لتغيير مقاسات الصور، وحتى مواقع زي I hate pdf. في الآونة الأخيرة قررت أشيك على بعض الـ online tools مثل اللي
6
22
325
@CatchifySA
Catchify
4 months
🚩 Catchify CTF Platform is Coming Soon! Hack. Capture. Win. Stay tuned for the launch with realistic, practical challenges inspired by real-world security scenarios. We’re excited to announce that our CTF platform will be launching soon. Get ready to test your skills, tackle
2
10
37
@stuipds
Abdulaziz
4 months
الحمدلله على التمام، وكل الي جو شرفتونا ونورتونا واتمنى انكم استفدتم ولو بشي بسيط انتظرونا بدورات جايه باذن الله ⏳
@CatchifySA
Catchify
4 months
Day 3 | Tips & Tricks for Bug Hunters ختام دورة (Tips & tricks for bug hunters) سعدنا بتواجدكم ومشاركتكم على مدى الأيام الماضية، وكل الشكر للحضور الرائع بانتظاركم في الدورات القادمة بإذن الله. #catchify
1
1
29
@CatchifySA
Catchify
4 months
Day 1 | Tips & Tricks for Bug Hunters 📸 لقطات من أجواء دورة (Tips & tricks for bug hunters) نتطلع لرؤيتكم غداً باذن الله
9
9
75
@Omarzzu
Omar Alzughaibi
4 months
🔴كيف قدرت اتحكم بسيرفر لأحد الجهات الحساسة بشكل كامل واكتشف اكثر من 15 ثغرة حرجة. a Single LFI to +15 Critical Bugs A Web-Boundary Pivoting Story مسيتم بالخير, رجعا لكم بمقالة جديد بعد انقطاع, لكن على ماقال من طول الغيبات جاب الغنايم اليوم باذن الله بتكلم عن طريقة اكتشافي
47
66
708
@stuipds
Abdulaziz
4 months
الله يحييكم، متأكد بتشوفون ورشة عمل استثنائية ان شاء الله
@CatchifySA
Catchify
4 months
يسرنا الإعلان عن إطلاق أول ورشة عمل في Catchify Academy بعنوان: Tips & Tricks for Penetration Testers 📍 الرياض – مركز ريادة الأعمال 📅 17-19 أغسطس | ⏰ 5:30 – 7:30 م يقدمها نخبة من خبراء الأمن السيبراني: أ. عمر الزغيبي – أ. ناصر البراك رابط التسجيل:
0
0
15
@stuipds
Abdulaziz
5 months
الحمد لله، في اول شهر لي حققت المركز الثاني على مستوى الباحثين الأمنيين في منصة Bugcrowd العالمية لشهر يونيو Ranked 2nd on Bugcrowd’s researcher leaderboard for June. In my first month in bugcrowd
29
5
268
@CatchifySA
Catchify
6 months
ريادة وطنية في الأمن السيبراني تعمل Catchify اليوم على تمكين منشآت المملكة من حماية أصولها الرقمية عبر نموذج عمل وطني مبتكر هو الأول من نوعه في الشرق الأوسط، قائم على الدفع عند تحقق النتائج (PayOnCatch)، لضمان عدالة وشفافية وكفاءة استثنائية. منصة موحدة، تجربة سلسة، وكفاءات
0
11
46
@stuipds
Abdulaziz
6 months
0
0
15
@stuipds
Abdulaziz
6 months
الحمد لله، اول اسبوعين لنا انا و @Omarzzu على منصة @Bugcrowd وبتوفيق الله قدرنا نكتشف ثغرات حرجة. تجربة الترياج كانت سلسة واحترافية. our first two weeks on @Bugcrowd (me & @Omarzzu) and we kicked it off strong by discovering critical vulnerabilities Smooth and professional
10
7
169
@Omarzzu
Omar Alzughaibi
7 months
من ثغرة بسيطة في الـ API إلى صلاحيات تتحكم بميزانية بملايين فحص على الطاير مع @Mohnad @N4waF_Almutairi نسمي بالله ونبدأ عالخفيف 🔴 Parameter confusion result in full employee account takeover. طريقة وصولنا لجميع حسابات الموظفين أثناء فحصنا للموقع، لاحظنا أن كل شيء يعتمد على
33
33
229
@stuipds
Abdulaziz
7 months
للتوضيح الي يسال عن الOTP الOTP ثابت للكل بمعنى ان الUI مايطلع الOTP لكن الmisconfiguration في ان المبرمج خلا الOTP ثابت في الAPI الي هو 123456 حتى الادمن
0
0
1
@stuipds
Abdulaziz
7 months
اتمنى اذا قريتو المقالة واستفدتو انكم ماتنسون من دعائكم واذا احتجتو اي توضيح بخصوص المقالة الخاص مفتوح
1
0
19
@stuipds
Abdulaziz
7 months
خلاص الحين مبروك علينا الTakeover وبكذا قدرنا نخترق اي حساب موجود بالموقع باستخدام Time of check to time of use race condition
2
0
8