Alvaro Muñoz

@pwntester

Principal Security Researcher with Fortify. CPO (Chief Pwning Officer) at ;) CTF . Opinions here are mine!

Madrid  
ಡಿಸೆಂಬರ್ 2008 ಸಮಯದಲ್ಲಿ ಸೇರಿದ್ದಾರೆ

ಟ್ವೀಟ್‌ಗಳು

ನೀವು @pwntester ಅವರನ್ನು ತಡೆಹಿಡಿದಿರುವಿರಿ

ಈ ಟ್ವೀಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಖಚಿತವಾಗಿ ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ ವೀಕ್ಷಣೆಯು @pwntester ಅವರ ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ

  1. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 19

    Story of my two (but actually three) RCEs in SharePoint in 2018: - it all began with a simple question in Jan. 2018: "have you worked with ysoserial .net?" what a year! Glad is in Top 10 Web Hacking Techniques of 2017

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  2. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 18

    dnSpy 5.0.11 with a security fix for arbitrary code execution was just released (within 6(!) hours after I have reported it). Thanks for the and for

    ರದ್ದುಗೊಳಿಸು
  3. ಡಿಸೆಂ 17

    Thanks to great work there is now a bunch of awesome plugins in ! And more are comming! Stay tuned!

    ರದ್ದುಗೊಳಿಸು
  4. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 17

    New blog: Beware of Deserialisation in .NET Methods and Classes + Code Execution via Paste! #.NET

    ರದ್ದುಗೊಳಿಸು
  5. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 15
    ರದ್ದುಗೊಳಿಸು
  6. ಡಿಸೆಂ 12

    Congrats well deserved!

    ರದ್ದುಗೊಳಿಸು
  7. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 5
    ರದ್ದುಗೊಳಿಸು
  8. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಡಿಸೆಂ 4

    Hacking with the ZAP HUD

    ರದ್ದುಗೊಳಿಸು
  9. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 30
    ರದ್ದುಗೊಳಿಸು
  10. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 23

    "Deserialization Vulnerabilities" Demo and Slides from OWASP Lithuania chapter meeting #10. Binary formatter payload in the demo is based on the blog post and PoC of . The xml payload was generated with by .

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  11. ನವೆಂ 26

    Implemented a new plugin arch for to generate complex payloads. First one is for DNN RCE (CVE-2017-9822). Thanks for testing it! Expect new plugins from soon! Also new Generator for XAML payload. Give it a try

    ರದ್ದುಗೊಳಿಸು
  12. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 23
    ರದ್ದುಗೊಳಿಸು
  13. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 21
    ರದ್ದುಗೊಳಿಸು
  14. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 19

    It's finally out! A detailed explanation on how I could've performed a XS-Search attack on Google's bug tracker to find out vulnerable source code

    ರದ್ದುಗೊಳಿಸು
  15. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 17

    You want to stay relevant as a software developer for the next 10 years? These are 3 major things you should focus on: - SOAP & WS-* specifications - Enterprise Service Bus - AJAX with XML (c) 2008

    ರದ್ದುಗೊಳಿಸು
  16. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 16

    In this video I compare two different XSS vectors that were shared on twitter. And I use them to make a point about what I think good research is. And what I think doesn't help anybody - because I find it very misleading and deceptive.

    ರದ್ದುಗೊಳಿಸು
  17. ನವೆಂ 16
    ರದ್ದುಗೊಳಿಸು
  18. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 15

    In Spanish, people who use the internet are ✨INTERNAUTAS✨. This is extremely fucking cool. "Be back in a bit, gonna go explore the internet in my 🚀 cause I'm an INTERNAUT." 👩‍🚀

    ರದ್ದುಗೊಳಿಸು
  19. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 12

    How to own 90% of enterprises and businesses out there: CVE-2018-15957 ColdFusion RCE CVE-2018-1567 WebSphere RCE CVE-2018-3245 WebLogic RCE CVE-2018-14667 JBoss RCE CVE-2018-8421 SharePoint RCE

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  20. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ನವೆಂ 12

    A quick reminder that while you'e busy with the recent WebLogic, JBoss and Sharepoint RCEs, WebSphere also had an RCE (serialization in the SOAP connector) recently. TLDR: readObject() is the new 'or 1=1;--

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು

ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.

Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.

    ಇದನ್ನೂ ಸಹ ನೀವು ಇಷ್ಟಪಡಬಹುದು

    ·