Soroush Dalili

@irsdl

Another ethical web appsec guy - breaker 〉builder - very limited BB hunter - delimiter characters fan - RT/LK can be an accident or not "'›|&;${3-1}\

World of Sec! 0xC0000005 Err
가입일: 2009년 8월

트윗

@irsdl 님을 차단했습니다

정말로 이 트윗을 보시겠어요? 트윗을 봐도 @irsdl 님의 차단을 해제하지 않습니다

  1. 메인 트윗
    4월 25일

    With the release of my ViewState plugin for , here is my blog post on Exploiting Deserialisation in ASPNET via ViewState:

    이 스레드 보기
    취소
  2. 님이 리트윗했습니다
    10월 31일

    Did you know you can use the Connection header to delete other headers? Interesting research lead by :

    이 스레드 보기
    취소
  3. 10월 31일

    Perhaps also join in even if you are a fan ;)

    취소
  4. 10월 31일

    Probably the last time I am doing this with this laptop - research continues! I am going to miss my stickers

    취소
  5. 님이 리트윗했습니다
    10월 27일

    Oh shit there is a video that backs up the ‘don’t congratulate Obama’ .. Can’t wait for the announcement..

    취소
  6. 님이 리트윗했습니다
    10월 25일

    As I'm currently missing and so can't troll in person here's a blog about the recent changes to my .NET Remoting Exploit tool to bypass Low Type Filtering .

    취소
  7. 님이 리트윗했습니다
    10월 25일

    Advisory: OneDrive/SharePoint File Picker Access Token Hijacking - by Adam Roberts

    취소
  8. 님이 리트윗했습니다
    10월 24일

    I know DoS attacks are deeply unsexy, and I'm still somewhat in shock that I ever wrote an entire post about them. The core aim of this post is to illustrate how in the right circumstances they can be fun, high-impact and profitable

    이 스레드 보기
    취소
  9. 님이 리트윗했습니다
    10월 21일

    While not officially confirmed yet, this is very likely to be true. Also it’s worth remembering that some of the attacks results never see the light of public news because targets prefer to remain silent either for intel obervations or simply avoid empowering attackers by an ack.

    취소
  10. 님이 리트윗했습니다
    10월 5일

    Can’t stress enough the importance of patching affected VPN products. We’re seeing multiple groups exploiting these vulnerabilities.

    취소
  11. 님이 리트윗했습니다
    10월 17일
    취소
  12. 10월 16일
    취소
  13. 님이 리트윗했습니다
    10월 14일

    OWASP Birmingham is pleased to announce it's hosting a Capture the Flag meetup in November supported by Kainos and Secure Code Warrior

    취소
  14. 님이 리트윗했습니다
    10월 14일

    This is so insane. This was a straight-forward solution for Buggy .Net from

    이 스레드 보기
    취소
  15. 님이 리트윗했습니다
    10월 12일

    HITCON CTF 2019 Quals is ongoing now! and I designed an XSS challenge this time and there are two solutions at least, could you find that? :D http://3.114.5.202/

    취소
  16. 님이 리트윗했습니다
    10월 11일
    님, 님에게 보내는 답글

    Can't we have the old school instant (bit broken) render AND the new shiny render button, if we need it?

    취소
  17. 10월 10일
    취소
  18. 님이 리트윗했습니다
    10월 7일

    Updated my tool to exploit .NET remoting services to use a new (unpatched) technique to bypass Low Type Filter to get full serialization exploitation. Abuses the lease feature present on all MBR objects. . Don't use .NET remoting in production code!

    취소
  19. 님이 리트윗했습니다
    10월 6일
    님에게 보내는 답글
    취소
  20. 10월 3일

    This is the command to activate all the bots from 3 years ago: WAKE UP AGAIN AND JOIN THE COLLECTIVE NOW! He should really be proud of himself to type these words correctly!

    취소
  21. 10월 3일

    Just a friendly reminder that is still mine! 🤓 😇

    취소

로딩하는데 시간이 지연되고 있습니다.

트위터의 트래픽이 폭주했거나 일시적인 문제가 발생했을 수 있습니다. 다시 시도하거나 트위터 상태 페이지를 방문하여 자세한 내용을 확인해 보세요.

    관심사 추천:

    ·