• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

$3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC скачать в хорошем качестве

$3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC 6 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
$3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: $3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC в качестве 4k

У нас вы можете посмотреть бесплатно $3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон $3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



$3,000 Bounty!😱😱 | Puny-Code Account Takeover | P1 Bug POC

📢 Disclaimer: This video is intended for educational purposes only. The techniques and tools shared in this video are meant to help you learn and grow as a cybersecurity enthusiast or ethical hacker. Please use this knowledge responsibly. Any misuse of the information provided is strictly discouraged. ⸻⸻⸻⸻⸻⸻ 🔗 Stay Connected with Me: 📸 Instagram:   / cyberhead._   📬 Contact for Collaborations: cyberhead.work@gmail.com ⸻⸻⸻⸻⸻⸻ 🎯 Courses & Learning Resources: 🔥 Beginner Bug Bounty Bootcamp (My Course): 👉 https://creator.tagmango.app/bugbount... 📚 Free Bug Bounty Books Collection: 👉 https://drive.google.com/drive/u/0/mo... 🔧 Top 100 Vulnerabilities PDF: 👉 https://drive.google.com/file/d/1N61M... ⸻⸻⸻⸻⸻⸻ REPORT TEMPLATE : Summary: An attacker can take over any existing user account. This is achieved using Unicode homoglyphs. By using visually identical Unicode characters (like ü instead of u) in the local part of the email, the attacker bypasses email uniqueness checks and tricks the system into sending reset password links to their own email address, thereby achieving 0-click Account Takeover (ATO). Technical Details: Inconsistency Root Cause: 1. MySQL treats visually similar Unicode characters (homoglyphs) as equal during comparisons (e.g., 𝖺 == a). 1. SMTP/email systems treat these addresses as distinct and will send emails to the exact Unicode address provided. If your backend: 1. Looks up email in the DB using user input (e.g., SELECT * FROM users WHERE email = 'Victim@gmail.com') 1. Sends the reset link to that same input → Then, the attacker receives the reset link for a legitimate account. Steps to Reproduce: Victim Email: 1. Let’s create the legitimate user : hunterr@gmail.com (already registered on the site) Attacker Preparation: 2. Register a visually similar email (e.g., hünterr@gmail.com) on a free email service that accepts Unicode. Exploitation: 3. Go to: [https://Example.com/account/register 4. Use a normal email appended with Burp Collaborator (to detect SMTP activity): Example: hunterr@gmail.com.zqt7fprk1nq8k3jf9xc2fqr4rvxnld92.oastify.com 5. Register the account 6. Now try to create another account with a visually similar but punycode-encoded email: hünterr@gmail.com.zqt7fprk1nq8k3jf9xc2fqr4rvxnld92.oastify.com 7. In browser, this may be rejected due to punycode — so: Open Burp Suite. Intercept the registration POST request. Modify the email field manually to: hünterr@gmail.com.zqt7fprk1nq8k3jf9xc2fqr4rvxnld92.oastify.com 8. The app will return an error such as: "Email already exists" 9. This confirms MySQL treats both emails as equal 10. Now visit: [Example.com/account/login] 11. Click on "Forgot Password" 12. Input the Unicode email: hünterr@gmail.com.zqt7fprk1nq8k3jf9xc2fqr4rvxnld92.oastify.com 13. Submit the form 14. Look for outbound SMTP traffic to the Collaborator. 15. This confirms the reset password email was sent to the attacker's email, not the actual victim's. 16. Access the reset password link 17. Set a new password. 18. Login to the real account using: hunterr@gmail.com.zqt7fprk1nq8k3jf9xc2fqr4rvxnld92.oastify.com 19. You now control the victim's account. Impact: 1. Full account takeover without user interaction. 2. Bypass of email uniqueness and authentication integrity. 3. Can be automated for mass exploitation if email pattern is known. Proof of concept: Video attached demonstrating the vulnerability. Reference Article : https://blog.voorivex.team/puny-code-... ⸻⸻⸻⸻⸻⸻ 👍 Don’t forget to LIKE, COMMENT, and SUBSCRIBE for more practical content on bug bounty and ethical hacking. 🛎️ Hit the bell icon so you never miss an update!

Comments
  • 0-Click Account Takeover via Unicode Homoglyph Email Bypass | Security PoC 4 месяца назад
    0-Click Account Takeover via Unicode Homoglyph Email Bypass | Security PoC
    Опубликовано: 4 месяца назад
  • Bug Bounty POC
    Bug Bounty POC
    Опубликовано:
  • Critical Account Takeover Vulnerability via Password Reset Endpoint | Bug Bounty PoC (Live Testing) 5 месяцев назад
    Critical Account Takeover Vulnerability via Password Reset Endpoint | Bug Bounty PoC (Live Testing)
    Опубликовано: 5 месяцев назад
  • Производитель NOKIA не говорит вам, что их старый телефон может делать это ☝️ 6 месяцев назад
    Производитель NOKIA не говорит вам, что их старый телефон может делать это ☝️
    Опубликовано: 6 месяцев назад
  • Critical IDOR on Calendly | Bug Bounty POC 2 месяца назад
    Critical IDOR on Calendly | Bug Bounty POC
    Опубликовано: 2 месяца назад
  • Puny-Code, 0-Click Account Takeover | @YShahinzadeh & @AmirMSafari | #NahamCon2025 7 месяцев назад
    Puny-Code, 0-Click Account Takeover | @YShahinzadeh & @AmirMSafari | #NahamCon2025
    Опубликовано: 7 месяцев назад
  • Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны! 1 год назад
    Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!
    Опубликовано: 1 год назад
  • The Most Underrated 0-Click Account Takeover Exploit Using Punycode IDN Attacks | Bug bounty 7 месяцев назад
    The Most Underrated 0-Click Account Takeover Exploit Using Punycode IDN Attacks | Bug bounty
    Опубликовано: 7 месяцев назад
  • Хакеры обходят двухфакторную аутентификацию Google (2FA) через SMS 2 года назад
    Хакеры обходят двухфакторную аутентификацию Google (2FA) через SMS
    Опубликовано: 2 года назад
  • Admin Account Takeover Bug Bounty | Real-World Poc & Exploitation Demo 🔐 9 месяцев назад
    Admin Account Takeover Bug Bounty | Real-World Poc & Exploitation Demo 🔐
    Опубликовано: 9 месяцев назад
  • OTP Bypass Technique | bug bounty | authentication bypass | account Takeover | Penetration testing | 4 месяца назад
    OTP Bypass Technique | bug bounty | authentication bypass | account Takeover | Penetration testing |
    Опубликовано: 4 месяца назад
  • Email Verification Bypass Bug (Bug Bounty PoC 2025) – How I Earned $600 Without Anything 8 месяцев назад
    Email Verification Bypass Bug (Bug Bounty PoC 2025) – How I Earned $600 Without Anything
    Опубликовано: 8 месяцев назад
  • Как хакеры взламывают Google 2FA 2 месяца назад
    Как хакеры взламывают Google 2FA
    Опубликовано: 2 месяца назад
  • Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷 2 года назад
    Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷
    Опубликовано: 2 года назад
  • Account Takeover Via Unsecured Forget Password Policy Vulnerability Bug Bounty Poc 5 месяцев назад
    Account Takeover Via Unsecured Forget Password Policy Vulnerability Bug Bounty Poc
    Опубликовано: 5 месяцев назад
  • [Part I] Bug Bounty Hunting for IDORs and Access Control Violations 2 года назад
    [Part I] Bug Bounty Hunting for IDORs and Access Control Violations
    Опубликовано: 2 года назад
  • БЕСПЛАТНЫЙ UNCENSORED ChatGPT 2025 // Ollama 1 месяц назад
    БЕСПЛАТНЫЙ UNCENSORED ChatGPT 2025 // Ollama
    Опубликовано: 1 месяц назад
  • «15 репозиториев GitHub», запрещенных ФБР (вам обязательно нужно это увидеть!!) 7 дней назад
    «15 репозиториев GitHub», запрещенных ФБР (вам обязательно нужно это увидеть!!)
    Опубликовано: 7 дней назад
  • Взлом без программирования стал СМЕРТЕЛЬНО опасным: 4 новых опасных инструмента искусственного ин... 1 месяц назад
    Взлом без программирования стал СМЕРТЕЛЬНО опасным: 4 новых опасных инструмента искусственного ин...
    Опубликовано: 1 месяц назад
  • Account Takeover Vulnerability Via insecure password Reset API & XSS Bug Bounty Poc 5 месяцев назад
    Account Takeover Vulnerability Via insecure password Reset API & XSS Bug Bounty Poc
    Опубликовано: 5 месяцев назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5