as a British man, hearing somone say "heres a nonce" in an excited voice is funny to me. Other than that, the video was great
@sk8erman0693 жыл бұрын
It’s great to see members of the info sec community work together to solve these complex problems. I’m excited to see more videos like this and can’t wait to see more on your new series on your binary exploitation journey!
@Owen-bk5fc3 жыл бұрын
When you described how the XSS Auditor worked, I couldn't for the life of me figure out how someone thought that was a good idea. It seems so obviously exploitable.
@cat-.-3 жыл бұрын
This really reminds me how web is a congo line of crazy features (XSS auditor) followed by lunatic legacy behaviours (clobbering) melting each other down lol
@nikkiofthevalley3 жыл бұрын
Sounds like my code
@fsacer5 жыл бұрын
I like the idea of the required concepts section 👌
@Omikoshi782 жыл бұрын
Knowing dom clobbering, xss auditor tricks, cross domain vectors, etc I could have solved this relatively quickly but I’ve also been in this field for a loong time. Since before there even were classes at uni teaching computer security. This was a insane challenge for anyone that didn’t encounter these techniques before.
@leftyyyyyyyy3 жыл бұрын
why does this channel have so little subscribers? This content deserves much more appreciation and recognition
@FennecTECH3 жыл бұрын
It just proves that security is **HARD**
@justadam35364 жыл бұрын
I love how your videos are so chill and nice to watch
@vic27344 жыл бұрын
This content is amazing man! Keep it coming
@KngSovereign2 жыл бұрын
1:20 - I am totally that one guy that just stumbled upon your videos randomly 😅
@王越卿4 жыл бұрын
I am curious more about how you made this awesome style of this tutor
@vistimalik28795 жыл бұрын
Very good video keep up the good work 👌😊
@nitzan9175 жыл бұрын
Very well made. Great job!
@hupa1a2 жыл бұрын
Great video! So well explained!
@RickKotlarz4 жыл бұрын
Greate explanation and video demo. You may want to update the video description to highlight these various attack techniques.
@Faraz90235 жыл бұрын
Please upload more often! Love your videos!
@harshjaiswal12455 жыл бұрын
Awesome stuff as always! :D
@Joe_Payne2 жыл бұрын
I'm that one person who doesn't know who live overflow is who stumbled apon one of your videos
@PwnFunction2 жыл бұрын
You are a rare one.
@johnswanson2172 жыл бұрын
I'm really enjoying your content! But your audio is kind of confusing on headsets. Your voiceover volume is shifting Left and Right continuously. I highly recommend using mono audio for your voiceovers.
@FluffyFoxUwU3 жыл бұрын
I love this penguin guy
@yes-or1md3 жыл бұрын
It sounds like you are planning a heist or something
@FajarAmanullah5 жыл бұрын
Very good, easy to understanding
@thehonestabe3 жыл бұрын
Underrated video!
@MechanicalMooCow2 жыл бұрын
Your accents makes me want to throttle a small puppy until it begins squeaking
@DivijHere2 жыл бұрын
98.9K? 100K SOON!!!!
@HimitsuYami2 жыл бұрын
Hi, random person who just stumbled upon your video here so I have no clue what's going on but it sure is interesting to me lol
@imlautaro1233 жыл бұрын
just amazing!
@clientdns17472 жыл бұрын
this accent is like a german dude
@REBL0X3RSCREW3 жыл бұрын
Lmao first I thought you were liveoverflow cause of the Video Styling and Voice🤣
@ark3r7455 жыл бұрын
hey bro hope you are doing right, can you do more tutorials on the other vulnerabilities and explain them like you use to do ? pls
@wolfrust02 жыл бұрын
17:21 recapcha and recapcha
@mthaha27353 жыл бұрын
very deep stuff. nice hoping for more videos like this
@asafcohen35625 жыл бұрын
Fantastic video
@expandingsalad7864 жыл бұрын
Can you please turn your handwriting into a font?
@PwnFunction4 жыл бұрын
✅Added to my TodoList.
@ZephyrysBaum Жыл бұрын
@@PwnFunction Is it done?
@vasiovasio3 жыл бұрын
Good luck with HTTP Only Cookies!
@greedyxy5 жыл бұрын
Good Job! man.
@vaibhavgavas46915 жыл бұрын
#request SSRF (bypass filters and firewall)
@crawbug89322 жыл бұрын
4:26 bruh, use the "fold all" command
@GnomeEU2 жыл бұрын
This looks like another example where a strong typed language would solve all problems. Dynamic typed language (eg JS) = bad?
@Cookieukw3 жыл бұрын
muito bom
@BlueFalconHD2 жыл бұрын
hey @PwnFunction, what paint/drawing software do you use, and what editing software?
@madghostek30265 жыл бұрын
Hm I don't quite get it, first the url removes the CONFIG variable, and then the stepone() is called, what called it?
@PwnFunction5 жыл бұрын
You mean the `stageOne()`? It's called right after the is loaded, you can see the last line of code @ 20:11 , `onload=stageOne(this)`
@madghostek30265 жыл бұрын
@@PwnFunction Ah I didn't notice the onload in the , now it makes sense thanks
@KogiSyl3 жыл бұрын
Nice thinking ;)
@АлексейАлексеевич-ш7ю4 жыл бұрын
Great videos! Do you planning to make more?
@PwnFunction4 жыл бұрын
Yes, I'll get back in a week.
@DarkSet1122 жыл бұрын
Which program you use to make a drawing during the video?
@youtuber-tc8yk Жыл бұрын
Excellent content. To get subscribers over million, you should try to make video every 1 month, at least. BTW please let me know what theme do you use in vscode? It looks crazy!
@fred-youtube3 жыл бұрын
Why did your voice change at 2:54
@mikolajkozakiewicz10703 жыл бұрын
: wow
@slendi96235 жыл бұрын
F xss auditor
@LoganLatios3 жыл бұрын
8:53 in robloc
@_livep5 жыл бұрын
Who else saw the stream?
@notinsane3 жыл бұрын
NOOOO ME COOKIES!!!!!1!1
@supershadowevil2 жыл бұрын
i am that one person hello
@mukto20043 жыл бұрын
whats the name of the editor liveoverflow using ?
@therealgamingcroc3 жыл бұрын
Visual Studio Code
@Jowanoofy_ZO2 жыл бұрын
My brain: watching dis nonsense. My other brain thinking: *thinking of if i take interest in codes by watching all if dis guy video codes i can become agenius familliar with codes in years later before going bankrupt and going genius*
@EnitinEnitin3 жыл бұрын
This video made me hate the letter "P".
@gruanger2 жыл бұрын
And B...
@asafcohen35625 жыл бұрын
I love ya shit
@matthewrease23762 жыл бұрын
Still not entirely sure how this lets you get *someone else's* cookie...?
@nikkiofthevalley2 жыл бұрын
If someone else accesses a public page with an XSS on it, they will also trigger the XSS. You can then access the cookies through some method, and then send those off to a website you control that logs the cookies somewhere. I haven't watched the full video, so this probably won't be the exact method used, but this is the general principle of how you do that.