// OFFENSIVE SECURITY ANALYST

THIAGOEMMANUEL

BUG_HUNTER · PENTESTER · RESEARCHER

Caçador de vulnerabilidades em ambientes reais. Cada bug relatado é uma ameaça neutralizada antes que alguém mal-intencionado a encontrasse.

0
Bugs_Aceitos
0
Programas_BBH
0
Críticos
Thiago Emmanuel
ID::BVNI_2024 // AUTHORIZED
// VULNERABILITIES_DATABASE
// RELATÓRIOS_ACEITOS

BUG
BOUNTY

✓ ACEITO
ALTO #BBH-2024-002

IDOR em API de Gerenciamento de Usuários

SaaS Platform · Bugcrowd

Referência direta a objeto insegura permitindo acesso irrestrito a dados de qualquer usuário via manipulação do ID em requisições autenticadas.

✓ ACEITO
ALTO #BBH-2024-003

XSS Persistente no Painel Admin

Fintech App · Programa Privado

Cross-Site Scripting armazenado no módulo de comentários do painel administrativo, possibilitando sequestro de sessão de administradores.

✓ ACEITO
CRÍTICO #BBH-2023-018

RCE via Desserialização Insegura

Enterprise CMS · Intigriti

Execução remota de código a partir de dado serializado não validado enviado via endpoint de importação. Acesso total ao servidor comprometido.

CVE-2023-XXXXX · CVSS: 10.0
✓ ACEITO
MÉDIO #BBH-2024-007

CSRF em Troca de Email/Senha

E-learning Platform · HackerOne

Ausência de token CSRF nos formulários de alteração de credenciais permitindo ataques de engenharia social com um único clique.

✓ ACEITO
MÉDIO #BBH-2024-009

Broken Authentication — JWT Algorithm Confusion

API Gateway · Programa Privado

Confusão de algoritmo em validação JWT permitindo forjamento de tokens com assinatura inválida aceita como legítima pelo servidor.

thiago_emmanuel@kali:~/recon — bash
$ whoami thiago_emmanuel // offensive_security_analyst $ cat methodology.txt 1. Reconnaissance → Mapeamento de superfície de ataque 2. Enumeration → Identificação de endpoints e parâmetros 3. Exploitation → Prova de conceito (PoC) funcional 4. Documentation → Relatório técnico detalhado 5. Disclosure → Comunicação responsável com o vendor $ ls ./tools/ burpsuite nuclei ffuf sqlmap amass subfinder nmap $ echo $STATUS HUNTING... aguardando próximo target $

ARSENAL TÉCNICO

Web Application Pentesting 95%
API Security Testing 88%
OSINT & Reconnaissance 80%
Mobile Security (Android) 75%
Burp Suite / Nuclei 90%
Python / Bash Scripting 85%
Cloud Security (AWS/GCP) 78%
Network Penetration Testing 70%
CONTATO SEGURO

Interessado em programas de bug bounty, pentest ou pesquisa colaborativa? Vamos conversar — de forma responsável.