اخر كلام حابب اقولو عن حوار المهزله دا انا اتكلمت من نفسي و قولت الي عندي و انت حر فل لاول و ف لاخر ولكن انت لو مكاني كنت هتعمل اكتر من كد و انا مسحت الحاجه لسبب اني قدرتها غير كد لا و بنسبالي الحوار اتقفل كنو مش موجود
🙈🙊🙉
🙈🙊🙉
محادثه بين محمد و احمد
محمد : انا مش عارف استخدام الذكاء الاصطناعي دا
احمد : انت تعرف يعني اي ؟
محمد : انا مش عايز الكلام الطويل العريض دا الي مش مفهوم
احمد : امم شوفت مقال سبايدر سيك ؟
محمد : اما نشوف
.-.-.-.-.-.-.-.-.-.-.--.-.-.-.-.-.-.-.-.-.-.-.-.-.-
السلام عليكم ازيكم يشباب عاملين اي ✨
قبل ما ابداء حابب اقول ان فتره دي مش بنزل محتوي عشان ف امتحانات و فاضل يومين و اخلص ف اصبر شويه و عندي شويت خطط لي الصيف اتمني تعجبكم
عنوان المقال :
اول حاجه ازاي تستخدام الذكاء الاصطناعي ؟
ببساطه جدا اتعامل معا علي اساس انو طفل لن الذكاء الاصطناعي مش فاهم قصدك اي بظبط
فا لزم تقولو علي كل خطوه بخطوه
مثال :
انا عايز اعمل موقع بل html و JavaScript و css يكون كويس من غير back end و طريقه سهله
كد هو هيكتب الطريقه و تبداء تعدل علي الشئ لو مش عاجبك
طيب فهمت ازاي استخدمو اي افضل نوع ؟
عندك انواع كتيره و مختلفه و كل نوع مخصص لي شئ معين
Chatgpt : في داتا قويه و مفيده لكذا شئ
Gemini : مخصص لي قرائه نصوص و البحث بي مصادر قويه
طيب اختار بناء علي اي ؟
احتياجاتك فل نفترض السايبر سكيورتي
افضل اتنين هما
تحديدا نسخه chatgpt 4o و دي بفلوس بس هتاخدها مجانيه بل كامل مخصصه بس لي برمجه بشكل عام
طيب في غيرو ؟
اكيد
مميزاتو كتيره بس عيبو السيرفر الخاص بي اوقات بيعلق
طيب ليهم عيوب ؟
اكيد كل حاجه ليها عيوب
بس عيوبهم مش كبيره اوي يعني مثلا github
مشكلتو ان مش لي فهم واسع فل سايبر سكيورتي
انما deepseek هو لافضل بس زي مقولت مشكلتو السيرفر
:--------------------------------------------------:
في النهايه عارف انو مقال خفيف و مش متعمق بس اكون فيدك ب معلومه احسن من لا و اتمني ليكم كامل لاستفاده ❤️
مش تنسا تكتب تجربتك مع chatgpt 4o وهو مجاني كد 😉
محمد : انا مش عارف استخدام الذكاء الاصطناعي دا
احمد : انت تعرف يعني اي ؟
محمد : انا مش عايز الكلام الطويل العريض دا الي مش مفهوم
احمد : امم شوفت مقال سبايدر سيك ؟
محمد : اما نشوف
.-.-.-.-.-.-.-.-.-.-.--.-.-.-.-.-.-.-.-.-.-.-.-.-.-
السلام عليكم ازيكم يشباب عاملين اي ✨
قبل ما ابداء حابب اقول ان فتره دي مش بنزل محتوي عشان ف امتحانات و فاضل يومين و اخلص ف اصبر شويه و عندي شويت خطط لي الصيف اتمني تعجبكم
عنوان المقال :
ازاي تستخدم الذكاء الاصطناعي و اي افضل نوع
اول حاجه ازاي تستخدام الذكاء الاصطناعي ؟
ببساطه جدا اتعامل معا علي اساس انو طفل لن الذكاء الاصطناعي مش فاهم قصدك اي بظبط
فا لزم تقولو علي كل خطوه بخطوه
مثال :
انا عايز اعمل موقع بل html و JavaScript و css يكون كويس من غير back end و طريقه سهله
كد هو هيكتب الطريقه و تبداء تعدل علي الشئ لو مش عاجبك
طيب فهمت ازاي استخدمو اي افضل نوع ؟
عندك انواع كتيره و مختلفه و كل نوع مخصص لي شئ معين
Chatgpt : في داتا قويه و مفيده لكذا شئ
Gemini : مخصص لي قرائه نصوص و البحث بي مصادر قويه
طيب اختار بناء علي اي ؟
احتياجاتك فل نفترض السايبر سكيورتي
افضل اتنين هما
GitHub gemini
تحديدا نسخه chatgpt 4o و دي بفلوس بس هتاخدها مجانيه بل كامل مخصصه بس لي برمجه بشكل عام
طيب في غيرو ؟
اكيد
Deepseek V3
مميزاتو كتيره بس عيبو السيرفر الخاص بي اوقات بيعلق
طيب ليهم عيوب ؟
اكيد كل حاجه ليها عيوب
بس عيوبهم مش كبيره اوي يعني مثلا github
مشكلتو ان مش لي فهم واسع فل سايبر سكيورتي
انما deepseek هو لافضل بس زي مقولت مشكلتو السيرفر
:--------------------------------------------------:
في النهايه عارف انو مقال خفيف و مش متعمق بس اكون فيدك ب معلومه احسن من لا و اتمني ليكم كامل لاستفاده ❤️
مش تنسا تكتب تجربتك مع chatgpt 4o وهو مجاني كد 😉
❤1
Conversation Between Mohamed and Ahmed
Mohamed: I don't know how to use this artificial intelligence thing.
Ahmed: Do you even know what it is?
Mohamed: I don't want this long, incomprehensible talk.
Ahmed: Hmm, have you seen the Spider Seek article?
Mohamed: Let me check it out.
---
Spider Seek Article
Title:
Intelligence and What Is the Best Type?
---
Hello everyone! How are you all doing?✨
Before I start, I just want to say that I haven't been posting much content recently because I’ve been busy with exams. I’ll be done in two days, so just hang tight! I also have some plans for the summer that I hope you’ll like.
---
It's quite simple: treat it as if it's a child, because artificial intelligence doesn’t really understand exactly what you mean.
You need to explain everything step by step.
Example:
"I want to build a website using HTML, JavaScript, and CSS. It should be decent and simple without a back end. Show me an easy way to do it."
AI will provide the method, and then you can tweak or adjust it if you don’t like the result.
---
What Is the Best Type of AI?
There are many types, each designed for specific purposes:
1. ChatGPT :
- Strong and useful data for various purposes.
2. Gemini:
- Specializes in reading texts and finding reliable sources.
---
How to Choose the Right One?
It depends on your needs.
For example, let’s say you're into
cybersecurity:
The best two options are:
-
Specifically, ChatGPT 4.0, which is a paid version but can be accessed for free and is specialized for general programming.
---
Are There Other Options?
Of course:
Advantages:
- Many great features.
Disadvantages:
- Its server sometimes lags.
---
Do They Have Flaws?
Yes, everything has pros and cons.
For example:
- GitHub:
Its weakness lies in its lack of deep understanding of cybersecurity.
- Deepseek:
While it's the best overall, it has the issue of unreliable servers.
---
In Conclusion:
I know this is a light and not-too-detailed article, but I hope it gives you some useful information. ❤️
Don’t forget to share your experience with ChatGPT 4.0, which is free to use. 😉
Mohamed: I don't know how to use this artificial intelligence thing.
Ahmed: Do you even know what it is?
Mohamed: I don't want this long, incomprehensible talk.
Ahmed: Hmm, have you seen the Spider Seek article?
Mohamed: Let me check it out.
---
Spider Seek Article
Title:
How to Use Artificial
Intelligence and What Is the Best Type?
---
Hello everyone! How are you all doing?✨
Before I start, I just want to say that I haven't been posting much content recently because I’ve been busy with exams. I’ll be done in two days, so just hang tight! I also have some plans for the summer that I hope you’ll like.
---
How to Use Artificial Intelligence?
It's quite simple: treat it as if it's a child, because artificial intelligence doesn’t really understand exactly what you mean.
You need to explain everything step by step.
Example:
"I want to build a website using HTML, JavaScript, and CSS. It should be decent and simple without a back end. Show me an easy way to do it."
AI will provide the method, and then you can tweak or adjust it if you don’t like the result.
---
What Is the Best Type of AI?
There are many types, each designed for specific purposes:
1. ChatGPT :
- Strong and useful data for various purposes.
2. Gemini:
- Specializes in reading texts and finding reliable sources.
---
How to Choose the Right One?
It depends on your needs.
For example, let’s say you're into
cybersecurity:
The best two options are:
-
GitHub Gemini
Specifically, ChatGPT 4.0, which is a paid version but can be accessed for free and is specialized for general programming.
---
Are There Other Options?
Of course:
Deepseek V3
Advantages:
- Many great features.
Disadvantages:
- Its server sometimes lags.
---
Do They Have Flaws?
Yes, everything has pros and cons.
For example:
- GitHub:
Its weakness lies in its lack of deep understanding of cybersecurity.
- Deepseek:
While it's the best overall, it has the issue of unreliable servers.
---
In Conclusion:
I know this is a light and not-too-detailed article, but I hope it gives you some useful information. ❤️
Don’t forget to share your experience with ChatGPT 4.0, which is free to use. 😉
المحتوي الجاي : Next content
Anonymous Poll
84%
Red team : الفريق الهجومي
6%
Blue team : الفريق الدفاعي
10%
Ai : ذكاء اصطناعي
عدنا اليكم من جديد يعزيزي 🤍
المره دي ان شاء الله غير و موضوع مقال المره دي هيكون cook علب نار
" عنوان المقال "
طبعا عشان تبقي محترف ف ctf لزم تبداء من اول شئ ( لاساسيات )
*بحكم ان انا ويب ف هتكلم عن ويب بس*
طيب ابداء ازاي ولا اشتغل ازاي ؟
كنت نزلت رود ماب خاصه بل ويب
انصحك تشوفها هتساعدك كويس جدا
طيب بعد ما خلصت رود ماب ابداء اعمل اي ؟
اول حاجه تبداء تدخل كوميونتي الخاص ب ctf زي الي انا كنت ناشرهم قبل كد
طيب بعد ما ادخل ؟
ابداء اتعرف علي ناس و ادخل تيم يكون مناسب لي مستواك و قريب ليك عشان تكونو كلكم زي بعض مش في عنصريه او او او
طيب منين القي تيمات ؟
هتلقي ناس كتيره منزله انه عايزه ناس معاها فل تيم و كد بردو فنفس مجتمعات ديسكورد
بعد كد ؟
تبداء تدخل مسابقات ctfs الخاصه بل ويب
و بعد البوست دا بكره بظبط هشرح ctfs كامله و يعني اي و كل حاجه
------&&&-------&&&--------&&&-----&&ـ
عارف اني اتاخرت كتير و مقصر ف حق القناه بس الي انا بتعلمو بطبقو بنشرو ليكم اتمنه يكون البوست عجبكم و زي مقولت بكره هنزل بوست تتعلم ctfs
مش تنسا تكتبلي كل سنه و انا طيب ✨❤️
المره دي ان شاء الله غير و موضوع مقال المره دي هيكون cook علب نار
" عنوان المقال "
ازاي تبقي لاعب ctf محترف
طبعا عشان تبقي محترف ف ctf لزم تبداء من اول شئ ( لاساسيات )
*بحكم ان انا ويب ف هتكلم عن ويب بس*
طيب ابداء ازاي ولا اشتغل ازاي ؟
كنت نزلت رود ماب خاصه بل ويب
انصحك تشوفها هتساعدك كويس جدا
طيب بعد ما خلصت رود ماب ابداء اعمل اي ؟
اول حاجه تبداء تدخل كوميونتي الخاص ب ctf زي الي انا كنت ناشرهم قبل كد
طيب بعد ما ادخل ؟
ابداء اتعرف علي ناس و ادخل تيم يكون مناسب لي مستواك و قريب ليك عشان تكونو كلكم زي بعض مش في عنصريه او او او
طيب منين القي تيمات ؟
هتلقي ناس كتيره منزله انه عايزه ناس معاها فل تيم و كد بردو فنفس مجتمعات ديسكورد
بعد كد ؟
تبداء تدخل مسابقات ctfs الخاصه بل ويب
و بعد البوست دا بكره بظبط هشرح ctfs كامله و يعني اي و كل حاجه
------&&&-------&&&--------&&&-----&&ـ
عارف اني اتاخرت كتير و مقصر ف حق القناه بس الي انا بتعلمو بطبقو بنشرو ليكم اتمنه يكون البوست عجبكم و زي مقولت بكره هنزل بوست تتعلم ctfs
مش تنسا تكتبلي كل سنه و انا طيب ✨❤️
We're Back Again, My Friends 🎲
This time… things are going to be different.
Today’s topic is something hot and spicy🔥
---
🎯 Title of the Article:
How to Become a Professional CTF Player
---
🚀 Start from the Basics
To become a professional in CTFs, you need to start from the ground up.
Since my specialization is in web security, I’ll be focusing only on the web category in this post.
---
🧭 Where to Start & How to Practice?
I’ve previously released a Web Security Roadmap – and I highly recommend you check it out. It will give you a solid foundation and save you a lot of time!
---
✅ What to Do After Completing the Roadmap?
1. Join the CTF Community
There are tons of CTF communities out there. I’ve shared many of them before – make sure you’re part of at least one.
2. Build Connections & Join a Team
Start networking and look for a team that matches your level.
Choose a team that’s balanced, organized, and free from favoritism or unnecessary drama.
---
🧑🤝🧑 Where Can You Find Teams?
You’ll often find people looking for teammates in Discord servers focused on CTFs.
Just be active, show your skills, and opportunities will come your way!
---
🧠 What’s Next?
Once you join a team, start participating in web-focused CTF competitions.
That’s where the real learning begins.
---
📅 Upcoming Post:
Tomorrow, I’ll be sharing a full guide about CTFs —
What they are, how they work, and everything you need to know to get started.
---
❤️ A Little Note
I know I’ve been inactive for a while, and I haven’t been posting regularly.
But trust me — everything I’m learning and doing right now is to bring you the best content possible.
I hope you enjoyed this post, and as promised…
Tomorrow’s post will be a full CTF guide, so stay tuned!
---
🎂 P.S. Don’t forget to wish me a Happy Birthday tomorrow! ✨ ❤️
This time… things are going to be different.
Today’s topic is something hot and spicy
---
How to Become a Professional CTF Player
---
To become a professional in CTFs, you need to start from the ground up.
Since my specialization is in web security, I’ll be focusing only on the web category in this post.
---
I’ve previously released a Web Security Roadmap – and I highly recommend you check it out. It will give you a solid foundation and save you a lot of time!
---
1. Join the CTF Community
There are tons of CTF communities out there. I’ve shared many of them before – make sure you’re part of at least one.
2. Build Connections & Join a Team
Start networking and look for a team that matches your level.
Choose a team that’s balanced, organized, and free from favoritism or unnecessary drama.
---
🧑🤝🧑 Where Can You Find Teams?
You’ll often find people looking for teammates in Discord servers focused on CTFs.
Just be active, show your skills, and opportunities will come your way!
---
Once you join a team, start participating in web-focused CTF competitions.
That’s where the real learning begins.
---
Tomorrow, I’ll be sharing a full guide about CTFs —
What they are, how they work, and everything you need to know to get started.
---
I know I’ve been inactive for a while, and I haven’t been posting regularly.
But trust me — everything I’m learning and doing right now is to bring you the best content possible.
I hope you enjoyed this post, and as promised…
Tomorrow’s post will be a full CTF guide, so stay tuned!
---
Please open Telegram to view this post
VIEW IN TELEGRAM
محادثه بين محمد و احمد
محمد : سمعت عن اول بطوله ctf فل عالم ؟
احمد : اي هو ctf دا اصلا
محمد : يبقي نشوف مقال سبايدر سيك
----------#-#-#-#-#-#-#-#-#-#-#-------
" عنوان المقال "
CTF
او بما يعرف
هو عباره عن مسابقه او تحدي في لامن السيبراني هدف التحدي هو تطوير ذاتك من نحيه الفكريه او الماديه
طيب هل ctf دا نوع واحد ؟
لاجابه لا هو كذا نوع وهما تلاته
لاول :
و دا لاشهر غالبا بيكون انك تجمع تيم و بيكون كذا شئ زي
النوع التاني :
بيكون عباره عن سيرفر هدفك انك تحمي و تقفل ثغرات الي في
التحدي بيبداء انك تاخد سيرفر و تامنو و تهاجم سيرفرات الناس التانيه بهدف الحصول علي flag شبه الشطرنج كد
النوع التالت :
دا من اسمو ميكس بين لاول و التاني
طيب شكل تحديات ازاي ؟
في web
غالبا بيكون ثغرات انت تكشتفها و عن طريق الثغرات دي تقدر تجيب flag
* مثال *
Injection ctf
الهدف انك تجيب injection في الصفحه و ( مش محدد نوع الحقن )
تبداء انت تجرب sqli او او او
طيب و Crypto ؟
انت ببساطه بتحلل و تفك تشفير ملف و تبداء تجيب flag ( الحاجت دي حفظ يعتبر )
طيب و Reverse ؟
بيساطه تبداء تحاول تحلل برنامج exe او استغلال ثغرات في
مثلا عندك ملف exe.
انت بتحاول تخترق الملف دا بحيث تتحكم في ( Reverse shell )
تمام و PWN ؟
انت بتحاول تستغل برامج و انظمه فيها أخطاء في الذاكرة زي
buffer overflow
ماشي و Forensics ؟
بيساطه بتحلل صوره او ملف و تحاول تستخرج منو flag
طب و OSINT ؟
بتحاول تجمع معلومات عن شخص و توصل لي معلومات عنو سوا كانت معلومات عن شخص او شركه
طيب بعد ما عرفت كل دا اي شكل flag ؟
هما دايما بيدوك شكل فلاج بس فل اغلب
CTF{this_is_the_flag}
FLAG{1337_h4x0r}
طيب هستفاد ف اي من ctf ؟
اولا : علاقاتك هتطور بشكل كبير
تانيا : هتفهم في
✅ تحليل الكود
✅ فهم الثغرات
✅ سرعة حل المشاكل
✅ التفكير المنطقي
✅ المهارات العملية في الأمن السيبراني
طيب منين احل ctfs ؟
موقع زي
tryhackme
او
hackthebox
او
ctflearn
او
picoctf
طيب بعد كل دا منين اشوف ctfs محلوله ؟
في مصطلح اسمو writeups
و دا بيكون تقرير او شرح لي طريقه حل ctf
اشهر موقعين
reddit
و
ctftime
عندك نصيحه ليا ؟
اكيد
حل كل يوم تحدي
اتعلم من الـwriteups
شارك مع فريق (يساعدك تتعلم أسرع)
متزهقش، التحديات صعبة في الأول بس ممتعة جدًا
اعمل مدونة أو قناة تشرح فيها حلولك
حاول تقلل من استخدام الذكاء الاصطناعي في ctf عشان مش تضرر تفكيرك
خلي مساعد جانبي مجرد يساعدك في فهم فكره او تحليل كود
اكتب اسكربتات بنفسك عشان تختبر الموقع ف حال لو لقيت شئ يفيدك ف سورس كود
و بس شكرا علي قرائه المقال عارف اني اتاخرت ف نشرو بس بسبب ظروف بسيطه⭐️
محمد : سمعت عن اول بطوله ctf فل عالم ؟
احمد : اي هو ctf دا اصلا
محمد : يبقي نشوف مقال سبايدر سيك
----------#-#-#-#-#-#-#-#-#-#-#-------
" عنوان المقال "
ما هو CTF
CTF
او بما يعرف
( Capture The Flag )
هو عباره عن مسابقه او تحدي في لامن السيبراني هدف التحدي هو تطوير ذاتك من نحيه الفكريه او الماديه
طيب هل ctf دا نوع واحد ؟
لاجابه لا هو كذا نوع وهما تلاته
لاول :
Jeopardy-Style CTF
و دا لاشهر غالبا بيكون انك تجمع تيم و بيكون كذا شئ زي
Crypto, Web, Reverse Engineering, Forensics, PWN...
النوع التاني :
Attack-Defense CTF
بيكون عباره عن سيرفر هدفك انك تحمي و تقفل ثغرات الي في
التحدي بيبداء انك تاخد سيرفر و تامنو و تهاجم سيرفرات الناس التانيه بهدف الحصول علي flag شبه الشطرنج كد
النوع التالت :
Mixed CTF
دا من اسمو ميكس بين لاول و التاني
طيب شكل تحديات ازاي ؟
في web
غالبا بيكون ثغرات انت تكشتفها و عن طريق الثغرات دي تقدر تجيب flag
* مثال *
Injection ctf
الهدف انك تجيب injection في الصفحه و ( مش محدد نوع الحقن )
تبداء انت تجرب sqli او او او
طيب و Crypto ؟
انت ببساطه بتحلل و تفك تشفير ملف و تبداء تجيب flag ( الحاجت دي حفظ يعتبر )
طيب و Reverse ؟
بيساطه تبداء تحاول تحلل برنامج exe او استغلال ثغرات في
مثلا عندك ملف exe.
انت بتحاول تخترق الملف دا بحيث تتحكم في ( Reverse shell )
تمام و PWN ؟
انت بتحاول تستغل برامج و انظمه فيها أخطاء في الذاكرة زي
buffer overflow
ماشي و Forensics ؟
بيساطه بتحلل صوره او ملف و تحاول تستخرج منو flag
طب و OSINT ؟
بتحاول تجمع معلومات عن شخص و توصل لي معلومات عنو سوا كانت معلومات عن شخص او شركه
طيب بعد ما عرفت كل دا اي شكل flag ؟
هما دايما بيدوك شكل فلاج بس فل اغلب
CTF{this_is_the_flag}
FLAG{1337_h4x0r}
طيب هستفاد ف اي من ctf ؟
اولا : علاقاتك هتطور بشكل كبير
تانيا : هتفهم في
طيب منين احل ctfs ؟
موقع زي
tryhackme
او
hackthebox
او
ctflearn
او
picoctf
طيب بعد كل دا منين اشوف ctfs محلوله ؟
في مصطلح اسمو writeups
و دا بيكون تقرير او شرح لي طريقه حل ctf
اشهر موقعين
و
ctftime
عندك نصيحه ليا ؟
اكيد
حل كل يوم تحدي
اتعلم من الـwriteups
شارك مع فريق (يساعدك تتعلم أسرع)
متزهقش، التحديات صعبة في الأول بس ممتعة جدًا
اعمل مدونة أو قناة تشرح فيها حلولك
حاول تقلل من استخدام الذكاء الاصطناعي في ctf عشان مش تضرر تفكيرك
خلي مساعد جانبي مجرد يساعدك في فهم فكره او تحليل كود
اكتب اسكربتات بنفسك عشان تختبر الموقع ف حال لو لقيت شئ يفيدك ف سورس كود
و بس شكرا علي قرائه المقال عارف اني اتاخرت ف نشرو بس بسبب ظروف بسيطه
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1⚡1🔥1🎉1
Mohamed: Hey, have you heard about the first CTF tournament in the world?
Ahmed: What even is CTF?
Mohamed: Then let’s check out a SpiderSec article.
---
What is CTF?
CTF, short for Capture The Flag,
is a cybersecurity competition or challenge designed to help you grow — either mentally or even financially.
---
The answer is no.
There are three main types:
---
1.
This is the most popular one.
You usually join with a team and solve different kinds of challenges like:
Crypto, Web, Reverse Engineering, Forensics, PWN...
---
2.
This type gives you a vulnerable server.
Your task is:
Patch and secure your own server.
At the same time, attack other teams’ servers to capture their flags.
It’s kind of like chess, but for hackers.
---
3.
As the name suggests — it’s a combination of both Jeopardy and Attack-Defense.
---
❔ What do CTF challenges look like?
Usually involve exploiting real web vulnerabilities.
Example:
> “Injection CTF” challenge — you aren’t told the injection type.
You need to test for SQLi, XSS, etc., to find the flag.
---
You analyze and decrypt some kind of encrypted file or text to extract a flag.
(Most crypto is pattern-based or requires memory.)
---
You try to reverse engineer a program or file (like .exe)
to find vulnerabilities or even gain something like a reverse shell.
---
You exploit binaries and systems with memory issues, such as:
Buffer Overflow
Format String Bugs
Heap Exploits, etc.
---
You analyze images, files, or even network traffic dumps
to extract hidden flags or information.
---
You gather info about a person, company, or system
using only public data (Google, social media, leaked info...).
---
Most flags follow these formats:
CTF{this_is_the_flag}
FLAG{1337_h4x0r}
---
1. Stronger networking and friendships.
2. Practical cybersecurity skills like:
---
Some popular platforms are:
TryHackMe
HackTheBox
CTFLearn
picoCTF
---
Look up something called writeups, which are:
> Step-by-step reports of how people solved specific challenges.
Popular websites for writeups:
Reddit CTF communities
CTFTime Writeups
---
Solve one challenge a day
Learn from writeups
Join a team (you’ll improve faster)
Don’t get discouraged — CTFs are hard at first, but fun
Create a blog or YouTube channel to share your solutions
Use AI as a side helper only, not a solver
Write your own scripts — test websites and explore source code manually
---
Thanks for reading the article!
I know I’m a bit late publishing it, but I had some personal circumstances
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1👌1🌚1🏆1
محتوي المره القادمه : content next time
Final Results
55%
CVE : ثغرات تم تسجيله
45%
Malware : برمجيات خبيثه
فيوم من لايام سبايدر جاي يفتح
وفجاه طلع لي !!!
You have been hacked
تفتكر دا حصل ليه و ازاي قدر يتم اختراقو من جوجل 🤔
---------------------------------------------------
اعزائي القارئين اهلا بيكم ف مقال جديد ✨
" عنوان المقال "
في سنه 2025 تحديدا شهر 5 يوم 29
تم نشر ثغره امنيه غريبه من نوعها في
او
اي هوا ال apt دا مش دا الي بنزلو في apt update و apt upgrade
لا يعزيزي مش هوا الـ apt الي انت بتفكر في
الـ apt دا هو نوع من تهديدات متقدمه مدعوه من الحكومه الصينيه
ايو يعزيزي بلد بروسلي
و متورطه في عمليات تجسس الكتروني و سرقه بيانات عالميه زي
و غيرها
بيستهدفوا قطاعات حساسة زي :
حكومات
شركات الشحن واللوجستيات
الإعلام والترفيه
التكنولوجيا
صناعة السيارات
* نرجع لي موضوعنا *
تفاصيل الهجوم :
استخدمو
Google Calendar
كـ C2
يعني استخدمو google calendar عشان يسطرو علي ضحيه ؟
اه يعزيزي انت بتشوف مقالات غيري ولا اي ؟
المهم
في الهجوم ده APT41 استخدموا نوع جديد من البرمجيات الخبيثة اسمه TOUGHPROGRESS واللي بيستخدم Google Calendar علشان ينفذ أوامر على الأجهزة المصابة ويتلقى النتائج عن بعد
مثلا :
الضحيه بيشوف من جيميل بتاعو رساله هدفها هو عمل فيشينج لي و بيكون
الإيميل فيه لينك لموقع حكومي تم اختراقه واللينك بيحمّل ملف ZIP
ملف الـ ZIP فيه :
مجلد فيه صور (من 1.jpg لـ 7.jpg) شكلاً صور حشرات
ملف اختصار (LNK) متخفي كأنه PDF
أول لما الضحية يفتح ملف الـ LNK :
يظهرله ملف PDF مزيف بيقوله يراجع الأنواع الموجودة للتصدير
لكن فعليًا اللي بيحصل هو تحميل وتنفيذ البرمجية الخبيثة في الخلفية
فيه 3 مراحل للبرمجية الخبيثة :
ملف DLL بيقوم بفك تشفير الحمولة الجاية (Next-stage payload) وبيشغلها في الذاكرة
بيعمل Process Hollowing (تقنية تخفي)
عن طريق تشغيل عملية نظام اسمها svchost.exe وحقنها بالبرمجية النهائية
هو اللي بيتصل بـ Google Calendar وبيستخدمه كـ Command & Control (C2)
إزاي بيشتغل TOUGHPROGRESS مع Google Calendar 🤔
البرمجية بتتصل بحساب Google Calendar تابع للمهاجمين وتعمل الآتي :
تنشئ حدث زمني ( Event )
بتاريخ محدد ( 30 مايو 2025 )
بتخزن البيانات المسروقة في خانة الوصف (Description) بتاعة الحدث ده
المهاجمين بيضيفوا أوامر مشفرة في أحداث Calendar بتاريخ 30 و31 يوليو 2025
البرمجية بتقرا الأحداث دي، تفك تشفير الأوامر، تنفذها على الجهاز المصاب وتكتب النتيجة في أحداث جديدة في الـ Calendar
كده المهاجم يقدر يوصّل أوامره وياخد النتائج من غير ما يثير شكوك الشبكات الدفاعية، لأنه بيتعامل مع خدمة Google شرعية
ليه استخدام Google Calendar ذكي وخطير؟
بيخلي التواصل مع الضحايا يظهر كأنه شرعي، لأن Google Calendar مش محظور عادة في المؤسسات
مش بيحتاج سيرفر C2 خاص، وده بيصعّب تتبع الحملة
بيسمح لهم يتخطوا الجدران النارية بسهولة
إزاي Google ردت على الهجوم ؟
اكتشفته في أكتوبر 2024
أغلقت تقويم Google المستخدم في الهجوم
أغلقت المشاريع المرتبطة في Google Workspace
نبهت الجهات المصابة، لكن مش معروف بالضبط حجم الأضرار أو عدد الضحايا
الخلاصه :
الهجوم ده بيبرز مدى تطور أساليب المهاجمين اللي بقوا يستخدموا خدمات سحابية شهيرة – زي Google Calendar وDrive – علشان
يتفادوا الكشف
يخلوا التواصل شكله طبيعي
ويصعبوا من عملية تتبعهم
شكرا علي قرائه المقال 🤍 ✨
Google Calendar
وفجاه طلع لي !!!
You have been hacked
تفتكر دا حصل ليه و ازاي قدر يتم اختراقو من جوجل 🤔
---------------------------------------------------
اعزائي القارئين اهلا بيكم ف مقال جديد ✨
" عنوان المقال "
ازاي تم اختراق سبايدر من جوجل ( Google Calendar )
في سنه 2025 تحديدا شهر 5 يوم 29
تم نشر ثغره امنيه غريبه من نوعها في
APT41
او
Advanced Persistent Threat - APT
اي هوا ال apt دا مش دا الي بنزلو في apt update و apt upgrade
لا يعزيزي مش هوا الـ apt الي انت بتفكر في
الـ apt دا هو نوع من تهديدات متقدمه مدعوه من الحكومه الصينيه
ايو يعزيزي بلد بروسلي
و متورطه في عمليات تجسس الكتروني و سرقه بيانات عالميه زي
Wicked Panda
Brass Typhoon
Winnti
و غيرها
بيستهدفوا قطاعات حساسة زي :
حكومات
شركات الشحن واللوجستيات
الإعلام والترفيه
التكنولوجيا
صناعة السيارات
* نرجع لي موضوعنا *
تفاصيل الهجوم :
استخدمو
Google Calendar
كـ C2
يعني استخدمو google calendar عشان يسطرو علي ضحيه ؟
اه يعزيزي انت بتشوف مقالات غيري ولا اي ؟
المهم
في الهجوم ده APT41 استخدموا نوع جديد من البرمجيات الخبيثة اسمه TOUGHPROGRESS واللي بيستخدم Google Calendar علشان ينفذ أوامر على الأجهزة المصابة ويتلقى النتائج عن بعد
مثلا :
الضحيه بيشوف من جيميل بتاعو رساله هدفها هو عمل فيشينج لي و بيكون
الإيميل فيه لينك لموقع حكومي تم اختراقه واللينك بيحمّل ملف ZIP
ملف الـ ZIP فيه :
مجلد فيه صور (من 1.jpg لـ 7.jpg) شكلاً صور حشرات
ملف اختصار (LNK) متخفي كأنه PDF
أول لما الضحية يفتح ملف الـ LNK :
يظهرله ملف PDF مزيف بيقوله يراجع الأنواع الموجودة للتصدير
لكن فعليًا اللي بيحصل هو تحميل وتنفيذ البرمجية الخبيثة في الخلفية
فيه 3 مراحل للبرمجية الخبيثة :
PLUSDROP
ملف DLL بيقوم بفك تشفير الحمولة الجاية (Next-stage payload) وبيشغلها في الذاكرة
PLUSINJECT
بيعمل Process Hollowing (تقنية تخفي)
عن طريق تشغيل عملية نظام اسمها svchost.exe وحقنها بالبرمجية النهائية
TOUGHPROGRESS
هو اللي بيتصل بـ Google Calendar وبيستخدمه كـ Command & Control (C2)
إزاي بيشتغل TOUGHPROGRESS مع Google Calendar 🤔
البرمجية بتتصل بحساب Google Calendar تابع للمهاجمين وتعمل الآتي :
تنشئ حدث زمني ( Event )
بتاريخ محدد ( 30 مايو 2025 )
بتخزن البيانات المسروقة في خانة الوصف (Description) بتاعة الحدث ده
المهاجمين بيضيفوا أوامر مشفرة في أحداث Calendar بتاريخ 30 و31 يوليو 2025
البرمجية بتقرا الأحداث دي، تفك تشفير الأوامر، تنفذها على الجهاز المصاب وتكتب النتيجة في أحداث جديدة في الـ Calendar
كده المهاجم يقدر يوصّل أوامره وياخد النتائج من غير ما يثير شكوك الشبكات الدفاعية، لأنه بيتعامل مع خدمة Google شرعية
ليه استخدام Google Calendar ذكي وخطير؟
بيخلي التواصل مع الضحايا يظهر كأنه شرعي، لأن Google Calendar مش محظور عادة في المؤسسات
مش بيحتاج سيرفر C2 خاص، وده بيصعّب تتبع الحملة
بيسمح لهم يتخطوا الجدران النارية بسهولة
إزاي Google ردت على الهجوم ؟
اكتشفته في أكتوبر 2024
أغلقت تقويم Google المستخدم في الهجوم
أغلقت المشاريع المرتبطة في Google Workspace
نبهت الجهات المصابة، لكن مش معروف بالضبط حجم الأضرار أو عدد الضحايا
الخلاصه :
الهجوم ده بيبرز مدى تطور أساليب المهاجمين اللي بقوا يستخدموا خدمات سحابية شهيرة – زي Google Calendar وDrive – علشان
يتفادوا الكشف
يخلوا التواصل شكله طبيعي
ويصعبوا من عملية تتبعهم
شكرا علي قرائه المقال 🤍 ✨
❤3
How Spider Got Hacked Through Google Calendar
Dear readers, welcome to a brand new article ✨
"How Spider Was Hacked via Google (Google Calendar)"
On May 29, 2025, a strange and unique security vulnerability was disclosed, linked to a Chinese state-sponsored group known as APT41, short for Advanced Persistent Threat 41.
> Hold on, is this the same “apt” from apt update and apt upgrade?
No, dear reader, this is not the APT you're thinking of.
This APT refers to a category of advanced cyber threats, often supported by nation-states — in this case, China.
Yes, dear reader, the land of Bruce Lee!
APT41 has been involved in global cyber espionage and large-scale data theft campaigns. It's also known under various aliases such as:
Wicked Panda
Brass Typhoon
Winnti, among others...
Their targets are usually sensitive sectors like:
Governments
Shipping & Logistics
Media & Entertainment
Technology
Automotive Industry
---
🧨 Back to the Story: The Attack Itself
The attack revolved around the use of Google Calendar as a Command-and-Control (C2) channel.
> Wait... did they really control victims just by using Google Calendar?
Yes, dear reader, you read that right!
You're not reading from a fake blog — this is real cyberwarfare!
In this attack, APT41 used a newly developed malware called TOUGHPROGRESS that relies on Google Calendar to remotely execute commands on infected devices and receive the results.
---
🪝 How the Attack Was Carried Out:
Victims received a phishing email containing a link to a compromised government website.
That link downloaded a ZIP file containing:
A folder with image files named 1.jpg to 7.jpg (they appeared to be insect images)
A shortcut file (LNK) disguised as a PDF document
Once the victim opened the LNK file:
A fake PDF popped up, claiming the listed species need to be declared for export
But behind the scenes, malware execution began
---
🧬 The Malware Workflow Includes 3 Stages:
1. PLUSDROP
A DLL that decrypts and loads the next payload directly in memory.
2. PLUSINJECT
Uses process hollowing to inject the next-stage malware into a legitimate system process (svchost.exe).
3. TOUGHPROGRESS
The final payload that communicates with Google Calendar for remote command execution.
---
📆 How TOUGHPROGRESS Uses Google Calendar for C2:
It connects to an attacker-controlled Google Calendar account
It creates a calendar event on a hardcoded date (May 30, 2025)
It stores stolen data inside the event description
Attackers add encrypted commands in other calendar events (July 30 & 31, 2025)
The malware:
Fetches and decrypts these commands
Executes them on the victim’s machine
Uploads the results by writing them back into new calendar events
This technique allows attackers to control infected machines stealthily, using a trusted service that doesn’t usually raise any red flags.
---
⚠️ Why This Method is Smart and Dangerous:
Communication with the malware looks legitimate, since it's through Google services
No need for dedicated C2 servers (harder to block or trace)
Can bypass firewalls easily, because Google Calendar is usually allowed in organizations
---
🛡️ Google’s Response:
The malicious calendar activity was discovered in October 2024
Google shut down the compromised calendar and terminated related Workspace projects
Affected organizations were notified, but the full scope of the campaign remains unknown
---
✅ Final Thoughts:
This attack showcases how cybercriminals are evolving and now using trusted cloud services like Google Calendar and Google Drive to:
Avoid detection
Blend in with normal traffic
Make tracking and mitigation much harder
---
Thank you for reading! 🤍✨
Stay informed, stay safe.
Dear readers, welcome to a brand new article ✨
"How Spider Was Hacked via Google (Google Calendar)"
On May 29, 2025, a strange and unique security vulnerability was disclosed, linked to a Chinese state-sponsored group known as APT41, short for Advanced Persistent Threat 41.
> Hold on, is this the same “apt” from apt update and apt upgrade?
No, dear reader, this is not the APT you're thinking of.
This APT refers to a category of advanced cyber threats, often supported by nation-states — in this case, China.
Yes, dear reader, the land of Bruce Lee!
APT41 has been involved in global cyber espionage and large-scale data theft campaigns. It's also known under various aliases such as:
Wicked Panda
Brass Typhoon
Winnti, among others...
Their targets are usually sensitive sectors like:
Governments
Shipping & Logistics
Media & Entertainment
Technology
Automotive Industry
---
🧨 Back to the Story: The Attack Itself
The attack revolved around the use of Google Calendar as a Command-and-Control (C2) channel.
> Wait... did they really control victims just by using Google Calendar?
Yes, dear reader, you read that right!
You're not reading from a fake blog — this is real cyberwarfare!
In this attack, APT41 used a newly developed malware called TOUGHPROGRESS that relies on Google Calendar to remotely execute commands on infected devices and receive the results.
---
🪝 How the Attack Was Carried Out:
Victims received a phishing email containing a link to a compromised government website.
That link downloaded a ZIP file containing:
A folder with image files named 1.jpg to 7.jpg (they appeared to be insect images)
A shortcut file (LNK) disguised as a PDF document
Once the victim opened the LNK file:
A fake PDF popped up, claiming the listed species need to be declared for export
But behind the scenes, malware execution began
---
🧬 The Malware Workflow Includes 3 Stages:
1. PLUSDROP
A DLL that decrypts and loads the next payload directly in memory.
2. PLUSINJECT
Uses process hollowing to inject the next-stage malware into a legitimate system process (svchost.exe).
3. TOUGHPROGRESS
The final payload that communicates with Google Calendar for remote command execution.
---
📆 How TOUGHPROGRESS Uses Google Calendar for C2:
It connects to an attacker-controlled Google Calendar account
It creates a calendar event on a hardcoded date (May 30, 2025)
It stores stolen data inside the event description
Attackers add encrypted commands in other calendar events (July 30 & 31, 2025)
The malware:
Fetches and decrypts these commands
Executes them on the victim’s machine
Uploads the results by writing them back into new calendar events
This technique allows attackers to control infected machines stealthily, using a trusted service that doesn’t usually raise any red flags.
---
⚠️ Why This Method is Smart and Dangerous:
Communication with the malware looks legitimate, since it's through Google services
No need for dedicated C2 servers (harder to block or trace)
Can bypass firewalls easily, because Google Calendar is usually allowed in organizations
---
🛡️ Google’s Response:
The malicious calendar activity was discovered in October 2024
Google shut down the compromised calendar and terminated related Workspace projects
Affected organizations were notified, but the full scope of the campaign remains unknown
---
✅ Final Thoughts:
This attack showcases how cybercriminals are evolving and now using trusted cloud services like Google Calendar and Google Drive to:
Avoid detection
Blend in with normal traffic
Make tracking and mitigation much harder
---
Thank you for reading! 🤍✨
Stay informed, stay safe.
❤1
تفتكر اي المفاجاه الي سبايدر سيك هينزلها الشهر الجاي ؟
What surprise do you think Spider-Sec will release next month?
What surprise do you think Spider-Sec will release next month?
من قيمه سنه بظبط فنفس الوقت دا كنت انا اتكلمت اني لقيت xss في جوجل بس محدش صدقني و الناس اتريقت عليا المضحك فل موضوع انه مش xss بل انه مجرد طبع كود الـxss بدون حتا ما يعمل alert او يغير حاجه فل موقع
الغريب بقي يعزيزي ان بعد سنه فنفس الساعه دي لقيت تسريب اكواد JavaScript لي جوجل
علي رغم من انه اكواد عاديه مفهاش اي مشكله ولكن لو شخص متطور و فاهم هيعرف انه ممكن تودي لي xss تحديدا xss stored
الي مخليني مش قادر من الضحك ان بعد سنه اكتشفت الموضوع صدفه و انا بدور علي موقع لناس عشان اروق عليهم
هدف من البوست دا اني اقولك حتا لو الناس اتريقت عليك كمل و صدقني يجي وقت و هتلقي الحاجه الي كانت مش موجوده بقت حقيقه اسعي و ربنا هيكرم
( انا بلغت عن مشكله ك bug مش ك ثغره امنيه )
الـPoc اهو 👇🏻
https://www.google.com/search?q=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&client=ms-android-realme-terr1-rso2&sca_esv=791114aa42752da3&sxsrf=AE3TifMyp11MRaX5Fux7Z-IvY5unuA6ERg%3A1749782925072&ei=jZFLaNqdBI_qkdUPudTAgAI&oq=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&gs_lp=EhNtb2JpbGUtZ3dzLXdpei1zZXJwIjbZhdmI2YLYuSDYp9mE2YXZhNit2K_ZitmGINin2YTYrtin2LXZhyDYqCDYp9i52YTYp9mF2YoyBRAhGKABMgUQIRigATIIEAAYgAQYogQyCBAAGIAEGKIESPkjULYGWMMhcAF4AZABAJgBqAGgAbATqgEEMC4xNrgBA8gBAPgBAZgCEaAC4BTCAgoQABiwAxjWBBhHwgIKEAAYgAQYQxiKBcICBRAAGIAEwgIGEAAYFhgewgIIEAAYogQYiQXCAgUQABjvBcICBRAhGJ8FwgIHECEYoAEYCpgDAIgGAZAGCJIHBjEuMTUuMaAHpTqyBwYwLjE1LjG4B9UUwgcHMi03LjkuMcgHqgE&sclient=mobile-gws-wiz-serp
الغريب بقي يعزيزي ان بعد سنه فنفس الساعه دي لقيت تسريب اكواد JavaScript لي جوجل
علي رغم من انه اكواد عاديه مفهاش اي مشكله ولكن لو شخص متطور و فاهم هيعرف انه ممكن تودي لي xss تحديدا xss stored
الي مخليني مش قادر من الضحك ان بعد سنه اكتشفت الموضوع صدفه و انا بدور علي موقع لناس عشان اروق عليهم
هدف من البوست دا اني اقولك حتا لو الناس اتريقت عليك كمل و صدقني يجي وقت و هتلقي الحاجه الي كانت مش موجوده بقت حقيقه اسعي و ربنا هيكرم
( انا بلغت عن مشكله ك bug مش ك ثغره امنيه )
الـPoc اهو 👇🏻
https://www.google.com/search?q=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&client=ms-android-realme-terr1-rso2&sca_esv=791114aa42752da3&sxsrf=AE3TifMyp11MRaX5Fux7Z-IvY5unuA6ERg%3A1749782925072&ei=jZFLaNqdBI_qkdUPudTAgAI&oq=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&gs_lp=EhNtb2JpbGUtZ3dzLXdpei1zZXJwIjbZhdmI2YLYuSDYp9mE2YXZhNit2K_ZitmGINin2YTYrtin2LXZhyDYqCDYp9i52YTYp9mF2YoyBRAhGKABMgUQIRigATIIEAAYgAQYogQyCBAAGIAEGKIESPkjULYGWMMhcAF4AZABAJgBqAGgAbATqgEEMC4xNrgBA8gBAPgBAZgCEaAC4BTCAgoQABiwAxjWBBhHwgIKEAAYgAQYQxiKBcICBRAAGIAEwgIGEAAYFhgewgIIEAAYogQYiQXCAgUQABjvBcICBRAhGJ8FwgIHECEYoAEYCpgDAIgGAZAGCJIHBjEuMTUuMaAHpTqyBwYwLjE1LjG4B9UUwgcHMi03LjkuMcgHqgE&sclient=mobile-gws-wiz-serp
Google
🔎 موقع الملحدين الخاصه ب اعلامي – Google Search
❤2
Exactly one year ago — at this exact same time — I was talking about finding an XSS vulnerability in Google. But no one believed me. People laughed at me, mocked me.
The funny part? It wasn’t even real XSS. It was just the XSS payload getting reflected — printed on the page without actually triggering an alert() or affecting the page in any visible way.
Now here’s where it gets weird: one year later, at the same exact hour, I stumbled across a leak of internal JavaScript code from Google.
Even though the code itself doesn’t seem harmful at first glance, someone with a deep understanding of JavaScript and browser behavior could clearly see how this might lead to something dangerous — like stored XSS.
I honestly couldn’t stop laughing. A full year later, the thing everyone thought was a joke turns out to be a real lead. And what’s crazier is I didn’t even mean to find it — I was just browsing random sites for fun.
The whole point of this post is simple:
Even if people make fun of you or don’t believe you — keep going. Keep learning. Keep pushing. One day, something that didn’t exist will become real. And when that moment comes, you’ll be glad you didn’t stop.
(And yes, I reported it as a bug — not a full-blown security vulnerability.)
Here’s the PoC :
https://www.google.com/search?q=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&client=ms-android-realme-terr1-rso2&sca_esv=791114aa42752da3&sxsrf=AE3TifMyp11MRaX5Fux7Z-IvY5unuA6ERg%3A1749782925072&ei=jZFLaNqdBI_qkdUPudTAgAI&oq=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&gs_lp=EhNtb2JpbGUtZ3dzLXdpei1zZXJwIjbZhdmI2YLYuSDYp9mE2YXZhNit2K_ZitmGINin2YTYrtin2LXZhyDYqCDYp9i52YTYp9mF2YoyBRAhGKABMgUQIRigATIIEAAYgAQYogQyCBAAGIAEGKIESPkjULYGWMMhcAF4AZABAJgBqAGgAbATqgEEMC4xNrgBA8gBAPgBAZgCEaAC4BTCAgoQABiwAxjWBBhHwgIKEAAYgAQYQxiKBcICBRAAGIAEwgIGEAAYFhgewgIIEAAYogQYiQXCAgUQABjvBcICBRAhGJ8FwgIHECEYoAEYCpgDAIgGAZAGCJIHBjEuMTUuMaAHpTqyBwYwLjE1LjG4B9UUwgcHMi03LjkuMcgHqgE&sclient=mobile-gws-wiz-serp
The funny part? It wasn’t even real XSS. It was just the XSS payload getting reflected — printed on the page without actually triggering an alert() or affecting the page in any visible way.
Now here’s where it gets weird: one year later, at the same exact hour, I stumbled across a leak of internal JavaScript code from Google.
Even though the code itself doesn’t seem harmful at first glance, someone with a deep understanding of JavaScript and browser behavior could clearly see how this might lead to something dangerous — like stored XSS.
I honestly couldn’t stop laughing. A full year later, the thing everyone thought was a joke turns out to be a real lead. And what’s crazier is I didn’t even mean to find it — I was just browsing random sites for fun.
The whole point of this post is simple:
Even if people make fun of you or don’t believe you — keep going. Keep learning. Keep pushing. One day, something that didn’t exist will become real. And when that moment comes, you’ll be glad you didn’t stop.
(And yes, I reported it as a bug — not a full-blown security vulnerability.)
Here’s the PoC :
https://www.google.com/search?q=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&client=ms-android-realme-terr1-rso2&sca_esv=791114aa42752da3&sxsrf=AE3TifMyp11MRaX5Fux7Z-IvY5unuA6ERg%3A1749782925072&ei=jZFLaNqdBI_qkdUPudTAgAI&oq=%D9%85%D9%88%D9%82%D8%B9+%D8%A7%D9%84%D9%85%D9%84%D8%AD%D8%AF%D9%8A%D9%86+%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%D9%87+%D8%A8+%D8%A7%D8%B9%D9%84%D8%A7%D9%85%D9%8A&gs_lp=EhNtb2JpbGUtZ3dzLXdpei1zZXJwIjbZhdmI2YLYuSDYp9mE2YXZhNit2K_ZitmGINin2YTYrtin2LXZhyDYqCDYp9i52YTYp9mF2YoyBRAhGKABMgUQIRigATIIEAAYgAQYogQyCBAAGIAEGKIESPkjULYGWMMhcAF4AZABAJgBqAGgAbATqgEEMC4xNrgBA8gBAPgBAZgCEaAC4BTCAgoQABiwAxjWBBhHwgIKEAAYgAQYQxiKBcICBRAAGIAEwgIGEAAYFhgewgIIEAAYogQYiQXCAgUQABjvBcICBRAhGJ8FwgIHECEYoAEYCpgDAIgGAZAGCJIHBjEuMTUuMaAHpTqyBwYwLjE1LjG4B9UUwgcHMi03LjkuMcgHqgE&sclient=mobile-gws-wiz-serp
Google
🔎 موقع الملحدين الخاصه ب اعلامي – Google Search
طيب حابب اقول حاجه ان شاء الله هرجع قريب لي القناه و باذن الله هكون احسن سبب اني بطلت تنزيل بسبب اني كنت محظور و الحظر اتفك ❤️✨
I just wanted to say that, God willing, I’ll be back on the channel soon — and this time, even better than before. The reason I stopped uploading was because I was banned, but the ban has been lifted ❤️✨
I just wanted to say that, God willing, I’ll be back on the channel soon — and this time, even better than before. The reason I stopped uploading was because I was banned, but the ban has been lifted ❤️✨