Abdullah Hussam

@Abdulahhusam

Product Security Engineer | From Iraq

London, United Kingdom
ಡಿಸೆಂಬರ್ 2010 ಸಮಯದಲ್ಲಿ ಸೇರಿದ್ದಾರೆ

ಟ್ವೀಟ್‌ಗಳು

ನೀವು @Abdulahhusam ಅವರನ್ನು ತಡೆಹಿಡಿದಿರುವಿರಿ

ಈ ಟ್ವೀಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಖಚಿತವಾಗಿ ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ ವೀಕ್ಷಣೆಯು @Abdulahhusam ಅವರ ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ

  1. ಪಿನ್ ಮಾಡಿದ ಟ್ವೀಟ್
    ಮೇ 25,2020

    Last month, I found a DOM XSS that led to RCE in . Here is the write-up: Most of the credit goes to

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  2. ಅಕ್ಟೋ 4

    I would like to announce that I have joined the security team as a Product Security Engineer! And I also moved to London so if you are near or pass by we can grab a drink!

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  3. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಸೆಪ್ಟೆಂ 24

    Opera Browser Remote Code Execution with XSS Writeup of how i changed unusual drag-drop self-XSS to full Browser and OS takeover

    ರದ್ದುಗೊಳಿಸು
  4. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮಾರ್ಚ್ 27

    🕵️ Periodically monitor the content of URLs, and detect if they were modified since last check 🔗 URL Tracker can be used to monitor S3, Azure, JS files, ...etc. - by

    ರದ್ದುಗೊಳಿಸು
  5. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮಾರ್ಚ್ 18

    Part two of my article about how I hacked Facebook. Total bounty: $54,800 Two account takeover and Internal SSRF.

    ರದ್ದುಗೊಳಿಸು
  6. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಜನವರಿ 18

    We use in passwords, MAC, DS & Hashing algo can be made more secure with Salt and Peppers. But what makes HASH function diff? Ans in Zine, read share & stay tuned for full text.

    ರದ್ದುಗೊಳಿಸು
  7. ಜನವರಿ 7

    I hope the USA invades them and brings democracy for their country, wait for a second!!!!

    ರದ್ದುಗೊಳಿಸು
  8. ಡಿಸೆಂ 12,2020

    Asking for a friend *wink wink*

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  9. ಡಿಸೆಂ 12,2020

    Is Apple's bug bounty scope *.apple.com?

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  10. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 10,2020
    ರದ್ದುಗೊಳಿಸು
  11. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 1,2020
    ಅವರಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಿದ್ದಾರೆ

    No problem there. Engineers are the real heroes of civilization.

    ರದ್ದುಗೊಳಿಸು
  12. ಡಿಸೆಂ 1,2020

    C|EH is a scam

    ರದ್ದುಗೊಳಿಸು
  13. ನವೆಂ 16,2020

    CVE-2020-23489 & CVE-2020-23490 😎

    ರದ್ದುಗೊಳಿಸು
  14. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 19,2020

    I’d like to say a big “thank you” to for providing me with material that’s going to feature in many, many presentations for years to come 🤣

    ರದ್ದುಗೊಳಿಸು
  15. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಅಕ್ಟೋ 15,2020

    Along with the training, we've also released a video where I talk about my latest DOMPurify bypass. Feedback is welcome!

    ರದ್ದುಗೊಳಿಸು
  16. ಆಗ 12,2020

    Middle East govs are like: Please reply with your complaints.

    ರದ್ದುಗೊಳಿಸು
  17. ಆಗ 10,2020

    Well, I am not here for the drama! *Logs out*

    ರದ್ದುಗೊಳಿಸು
  18. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಆಗ 4,2020
    ಅವರಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಿದ್ದಾರೆ

    Thank you for your support. You can donate here:

    ರದ್ದುಗೊಳಿಸು
  19. ಆಗ 4,2020
    ರದ್ದುಗೊಳಿಸು
  20. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಜುಲೈ 21,2020

    So my initial challenge had an issue that I attempted to fix here . This should make the challenge significantly harder than it came out to be. Can you solve them both? Unfortunately, I already revealed the intended solution to 😢

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  21. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಜುಲೈ 23,2020

    Who is up for Hunting for Javascript! (bug bounty, scripthunter, jsmon, getjswords, ur... via Great content here shutout to , @m4ll0k2,, for amazing contribution to the Community.

    ರದ್ದುಗೊಳಿಸು

ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.

Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.

    ಇದನ್ನೂ ಸಹ ನೀವು ಇಷ್ಟಪಡಬಹುದು

    ·