Cool 😎, but what should we do after a self-reflected XSS popup? It's not a P1 level bug unless we escalate it to ATO, SQLi, RCE, LFI, RFI, etc. Please make a complete video on what to do after a self-reflected XSS popup. Thanks.
O Really!!! Excellent, bro. I guess this is the first time on RUclips, Twitter (X), Facebook, and Telegram that someone will demonstrate this hidden advanced topic. Self XSS to next-level bug bounty hunting techniques are about to be exposed to the world 🌎 of cybersecurity. 👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯
@@MuhammadWaseem17397 واقعی!!! بہت اچھا بھائی۔ میرا اندازہ ہے کہ یوٹیوب، ٹویٹر (X)، فیس بک، اور ٹیلیگرام پر یہ پہلا موقع ہے کہ کوئی اس پوشیدہ ایڈوانس موضوع کا مظاہرہ کرے گا۔ Self XSS سے اگلے درجے کی بگ باؤنٹی ہنٹنگ تکنیکیں سائبر سیکیورٹی کی دنیا کے سامنے آنے والی ہیں۔ 👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯
اچھا 😎، لیکن ہمیں خود عکاس XSS پاپ اپ کے بعد کیا کرنا چاہیے؟ یہ P1 لیول کا بگ نہیں ہے جب تک کہ ہم اسے ATO, SQLi, RCE, LFI, RFI وغیرہ تک نہ بڑھا دیں۔ براہ کرم ایک مکمل ویڈیو بنائیں کہ XSS پاپ اپ کے بعد کیا کرنا ہے۔ شکریہ🎉❤
@@MuhammadWaseem17397 واقعی!!! بہت اچھا بھائی۔ میرا اندازہ ہے کہ یوٹیوب، ٹویٹر (X)، فیس بک، اور ٹیلیگرام پر یہ پہلا موقع ہے کہ کوئی اس پوشیدہ ایڈوانس موضوع کا مظاہرہ کرے گا۔ Self XSS سے اگلے درجے کی بگ باؤنٹی ہنٹنگ تکنیکیں سائبر سیکیورٹی کی دنیا کے سامنے آنے والی ہیں۔ 👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯
Shukriya waseem bhai aapka bahut bahut for this video. Mujhe parameter kaisa nikalsakte hai bata do yaar mai katana toll install karne ki koshish karraha hu but kch errors arahi hai and mujhe thoda help kardo yaar.
i have seen all your videos but please make a realtime bug hunring from starting to end, Please make a reflected xss video in realtime from bugcrowd / hackerone. Like Start with a domain Subdomain Live subdomain Curl parameter link Then find xss Please do this from scratch to end It will really help people otherwise every video is same type, just recon nothing else dear. Please give us some realtime output
bro your voice is soo cool and inocent I like it and also way of teaching is best
✨🤍
bro your voice is soo cool and innocent
@@asimkhan9292 ✨❤️💯
Cool 😎, but what should we do after a self-reflected XSS popup? It's not a P1 level bug unless we escalate it to ATO, SQLi, RCE, LFI, RFI, etc. Please make a complete video on what to do after a self-reflected XSS popup. Thanks.
On your demand next video on this topic stay tuned with me we fly together 🤝🏻💐
O Really!!! Excellent, bro. I guess this is the first time on RUclips, Twitter (X), Facebook, and Telegram that someone will demonstrate this hidden advanced topic. Self XSS to next-level bug bounty hunting techniques are about to be exposed to the world 🌎 of cybersecurity.
👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯
@@MuhammadWaseem17397 واقعی!!! بہت اچھا بھائی۔ میرا اندازہ ہے کہ یوٹیوب، ٹویٹر (X)، فیس بک، اور ٹیلیگرام پر یہ پہلا موقع ہے کہ کوئی اس پوشیدہ ایڈوانس موضوع کا مظاہرہ کرے گا۔ Self XSS سے اگلے درجے کی بگ باؤنٹی ہنٹنگ تکنیکیں سائبر سیکیورٹی کی دنیا کے سامنے آنے والی ہیں۔
👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯
Xsstrike , traxss,dalfox,xssvibes which best ?
اچھا 😎، لیکن ہمیں خود عکاس XSS پاپ اپ کے بعد کیا کرنا چاہیے؟ یہ P1 لیول کا بگ نہیں ہے جب تک کہ ہم اسے ATO, SQLi, RCE, LFI, RFI وغیرہ تک نہ بڑھا دیں۔ براہ کرم ایک مکمل ویڈیو بنائیں کہ XSS پاپ اپ کے بعد کیا کرنا ہے۔ شکریہ🎉❤
@@Free.Education786
جی بھائی انشاء اللہ مزید ویڈیوز اس پر بنا دیتا ہوں ❤️
@@MuhammadWaseem17397
واقعی!!! بہت اچھا بھائی۔ میرا اندازہ ہے کہ یوٹیوب، ٹویٹر (X)، فیس بک، اور ٹیلیگرام پر یہ پہلا موقع ہے کہ کوئی اس پوشیدہ ایڈوانس موضوع کا مظاہرہ کرے گا۔ Self XSS سے اگلے درجے کی بگ باؤنٹی ہنٹنگ تکنیکیں سائبر سیکیورٹی کی دنیا کے سامنے آنے والی ہیں۔
👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯
if you know you know xss-csrf best friends😊
@@GroLaPro How ???
@@MuhammadWaseem17397 Shukeria Sir
bro without perameter webiste kaise check kare
❤👍
sir what is best tool for xss automation -> xssstrike , traxss, delfox ?
@@detective811 both are specific qualities
Dalfox , xssvibes, Xss strike is Best
Use on condition
brother do you use kali on wsl in powershell
@@Movies_World-ts6yd i remotely controlled my Kali Linux via SSH
Shukriya waseem bhai aapka bahut bahut for this video. Mujhe parameter kaisa nikalsakte hai bata do yaar mai katana toll install karne ki koshish karraha hu but kch errors arahi hai and mujhe thoda help kardo yaar.
@@mohdkhan8466 Bhai Ap paramspider KO Use Kar Sakta Hai Agar katana work Ni Kar Raha
list ko kaise scan kare ya fir encode karke kaise kare
Bro agar parameters ki TXT file deni ho to command kya hogi
Uska liya Sath -i lga de
Bhai command ko kese sala rahe ho windows pe?ek video bana do
@@hrishidas7759 SSH ke through
bhai aap mere ko koi bbp suggest kar sakte ho idor or bac ke liye
@@SumitYadav-n5w3n on bugcrowd
Acorns bug bounty program
Response Best Hai
@@MuhammadWaseem17397 bhai lekin acorns me to koi role bassed chiz hai hi nahi
Cool smart ❤
Bro lotsec pe video banao
@@onlyquotes4u done Next video.... ✨❤️
@@aarni.d.j ❤️
i have seen all your videos but please make a realtime bug hunring from starting to end,
Please make a reflected xss video in realtime from bugcrowd / hackerone.
Like
Start with a domain
Subdomain
Live subdomain
Curl parameter link
Then find xss
Please do this from scratch to end
It will really help people otherwise every video is same type, just recon nothing else dear. Please give us some realtime output
Hi bro, is there a way I can contact you?
@@Not1862
WhatsApp+923184375504
Nice@@MuhammadWaseem17397