Soroush Dalili

@irsdl

Another ethical web appsec guy - breaker 〉builder - very limited BB hunter - delimiter characters fan - RT/LK can be an accident or not "'›|&;${3-1}\

World of Sec! 0xC0000005 Err
انضم في أغسطس ٢٠٠٩

التغريدات

قمت بحظر @irsdl

هل أنت متأكّد أنك تريد عرض هذه التغريدات؟ عرض التغريدات لن يلغي حظر @irsdl

  1. تغريدة مُثبَّتة
    ٢٥ أبريل

    With the release of my ViewState plugin for , here is my blog post on Exploiting Deserialisation in ASPNET via ViewState:

    عرض هذه السلسلة
    تراجع عن
  2. تم إعادة تغريدها بواسطة
    ٣١ أكتوبر

    Did you know you can use the Connection header to delete other headers? Interesting research lead by :

    عرض هذه السلسلة
    تراجع عن
  3. ٣١ أكتوبر

    Perhaps also join in even if you are a fan ;)

    تراجع عن
  4. ٣١ أكتوبر

    Probably the last time I am doing this with this laptop - research continues! I am going to miss my stickers

    تراجع عن
  5. تم إعادة تغريدها بواسطة
    ٢٧ أكتوبر

    Oh shit there is a video that backs up the ‘don’t congratulate Obama’ .. Can’t wait for the announcement..

    تراجع عن
  6. تم إعادة تغريدها بواسطة
    ٢٥ أكتوبر

    As I'm currently missing and so can't troll in person here's a blog about the recent changes to my .NET Remoting Exploit tool to bypass Low Type Filtering .

    تراجع عن
  7. تم إعادة تغريدها بواسطة
    ٢٥ أكتوبر

    Advisory: OneDrive/SharePoint File Picker Access Token Hijacking - by Adam Roberts

    تراجع عن
  8. تم إعادة تغريدها بواسطة
    ٢٤ أكتوبر

    I know DoS attacks are deeply unsexy, and I'm still somewhat in shock that I ever wrote an entire post about them. The core aim of this post is to illustrate how in the right circumstances they can be fun, high-impact and profitable

    عرض هذه السلسلة
    تراجع عن
  9. تم إعادة تغريدها بواسطة
    ٢١ أكتوبر

    While not officially confirmed yet, this is very likely to be true. Also it’s worth remembering that some of the attacks results never see the light of public news because targets prefer to remain silent either for intel obervations or simply avoid empowering attackers by an ack.

    تراجع عن
  10. تم إعادة تغريدها بواسطة
    ٥ أكتوبر

    Can’t stress enough the importance of patching affected VPN products. We’re seeing multiple groups exploiting these vulnerabilities.

    تراجع عن
  11. تم إعادة تغريدها بواسطة
    ١٧ أكتوبر
    تراجع عن
  12. ١٦ أكتوبر
    تراجع عن
  13. تم إعادة تغريدها بواسطة
    ١٤ أكتوبر

    OWASP Birmingham is pleased to announce it's hosting a Capture the Flag meetup in November supported by Kainos and Secure Code Warrior

    تراجع عن
  14. تم إعادة تغريدها بواسطة
    ١٤ أكتوبر

    This is so insane. This was a straight-forward solution for Buggy .Net from

    عرض هذه السلسلة
    تراجع عن
  15. تم إعادة تغريدها بواسطة
    ١٢ أكتوبر

    HITCON CTF 2019 Quals is ongoing now! and I designed an XSS challenge this time and there are two solutions at least, could you find that? :D http://3.114.5.202/

    تراجع عن
  16. تم إعادة تغريدها بواسطة
    ١١ أكتوبر
    ردًا على

    Can't we have the old school instant (bit broken) render AND the new shiny render button, if we need it?

    تراجع عن
  17. ١٠ أكتوبر
    تراجع عن
  18. تم إعادة تغريدها بواسطة
    ٧ أكتوبر

    Updated my tool to exploit .NET remoting services to use a new (unpatched) technique to bypass Low Type Filter to get full serialization exploitation. Abuses the lease feature present on all MBR objects. . Don't use .NET remoting in production code!

    تراجع عن
  19. تم إعادة تغريدها بواسطة
    ٦ أكتوبر
    ردًا على
    تراجع عن
  20. ٣ أكتوبر

    This is the command to activate all the bots from 3 years ago: WAKE UP AGAIN AND JOIN THE COLLECTIVE NOW! He should really be proud of himself to type these words correctly!

    تراجع عن
  21. ٣ أكتوبر

    Just a friendly reminder that is still mine! 🤓 😇

    تراجع عن

يبدو أن التحميل يستغرق بعض الوقت.

ربّما يعاني تويتر من الحمل الزائد أو يواجه عطلًا مؤقّتًا. حاول مجدّدًا أو تفقّد حالة تويتر لمزيد من المعلومات.

    قد يعجبك أيضًا

    ·