Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
பிப்ரவரி 2017 -இல் இணைந்தது

கீச்சுகள்

@ducnt_ -ஐத் தடைசெய்துள்ளீர்கள்

நிச்சயமாக இந்தக் கீச்சுகளைப் பார்க்க விரும்புகிறீர்களா? கீச்சுகளைப் பார்ப்பது, @ducnt_ -ஐத் தடைநீக்காது.

  1. பின்செய்த ட்விட்
    ஜன. 8
    மீளமை
  2. 1 மணிநேரம் முன்

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    மீளமை
  3. மறுட்விட் செய்துள்ளார்
    மார். 30

    昼に「WindowsのSMBの脆弱性の実用的な検証コードがもうすぐ公開されるかも」みたいなことを投稿しましたが、つい先ほど公開されました。まだセキュリティ更新プログラムを適用していない人は、速やかに適用しましょう。

    மீளமை
  4. மறுட்விட் செய்துள்ளார்
    மார். 29

    My last article: Bypass Content-Security-Policy by hiding JavaScript in a PNG image.

    மீளமை
  5. மறுட்விட் செய்துள்ளார்
    மார். 29

    Did you know that / CVE-2020-0796 can be used for a Local Privilege Escalation? We'll post the details + POC in the next few days and in the meantime:

    இந்தத் தொடர்ச்சியைக் காண்பி
    மீளமை
  6. மறுட்விட் செய்துள்ளார்
    பிப். 28

    it took me two days to finish the analysis of cve-2020-6418, amazing vuln, learned a lot from this bug. thanks to here is the github repo: and here is the writeup:

    மீளமை
  7. மறுட்விட் செய்துள்ளார்
    மார். 20

    Had fun today writing a .NET exploit for 's CVE-2020-0787 BITS LPE and UsoLoader technique. Check out his blog posts and research if you haven't already. They are all brilliant 👏🙏

    மீளமை
  8. மறுட்விட் செய்துள்ளார்
    மார். 19

    Confirmed! combined an info leak & an uninitialized variable in to pop calc on the host OS. He earned himself $40,000 and 4 points towards Master of Pwn.

    மீளமை
  9. மறுட்விட் செய்துள்ளார்
    மார். 18

    "XXE-scape through the front door: circumventing the firewall with HTTP request smuggling" - read my write-up about a pretty cool way in which I bypassed a firewall stopping me from exploiting an XXE vulnerability.

    மீளமை
  10. மறுட்விட் செய்துள்ளார்
    மார். 18
    மீளமை
  11. மறுட்விட் செய்துள்ளார்
    மார். 16

    The December update to HTTP Request Smuggler added a new desync technique by - he's just blogged the full details here:

    இந்தத் தொடர்ச்சியைக் காண்பி
    மீளமை
  12. மறுட்விட் செய்துள்ளார்
    மார். 16

    "CVE-2020-0796 Pre-Auth POC" Tl;Dr: Only DoS by BSOD so far. No RCE proof-of-concept out yet.

    மீளமை
  13. மறுட்விட் செய்துள்ளார்
    மார். 12
    -க்கான பதிலில்

    we really out here and aren't lackin

    மீளமை
  14. மறுட்விட் செய்துள்ளார்
    மார். 9

    I have something fun for you, I pulled the javascript interpreter out of Avast and ported it to Linux 😆 This runs unsandboxed as SYSTEM, any vulns are wormable pre-auth RCE on 400M endpoints  ¯\_(ツ)_/¯ 🐧

    மீளமை
  15. மறுட்விட் செய்துள்ளார்
    மார். 4
    மீளமை
  16. மறுட்விட் செய்துள்ளார்
    மார். 2

    This blog post should be useful for those who also know how SharePoint works: - I've shown how code injection can aid to bypass some misconfigs in .NET + some thoughts for actual bypasses if you've research time!

    இந்தத் தொடர்ச்சியைக் காண்பி
    மீளமை
  17. பிப். 27

    Filed a duplicate with gr8 bug was found by but can reopen it with a triaged issue. Really a excited moment.

    மீளமை
  18. மறுட்விட் செய்துள்ளார்
    பிப். 25

    New blog post! Here is how you can use MSBuild’s UnregisterAssembly task to execute arbitrary code in a .NET assembly. ⤵️

    மீளமை
  19. மறுட்விட் செய்துள்ளார்
    பிப். 21

    Just wrote a new article about how I found a Remote Command Execution 0-day (CVE-2020-8813) via static analysis in Cacti v1.2.8 the popular infrastructure graphing solution. I also explained how to exploit it without authentication in some cases.

    மீளமை
  20. மறுட்விட் செய்துள்ளார்
    பிப். 18

    Slides from my talk on iMessage exploitation: More technical details in the blog post: Great conference again, thanks team! :)

    மீளமை
  21. மறுட்விட் செய்துள்ளார்
    பிப். 18

    [PoC] CVE-2020-0618 Microsoft SQL Server Reporting Services RCE Vulnerability POST /ReportServer/pages/ReportViewer.aspx HTTP/1.1 Host: target ... ... NavigationCorrector$PageState=NeedsCorrection&NavigationCorrector$ViewState=[PayloadHere]&__VIEWSTATE=

    இந்த ஊடகத்தில் உணர்ச்சிகரமான விஷயம் இருக்கக்கூடும். மேலும் அறிய
    மீளமை

சுமையேற்ற அதிக நேரமெடுக்கிறது போல் தெரிகிறது.

Twitter -இல் அதிக கொள்ளளவு அல்லது தற்காலிக சிக்கல் ஒன்று ஏற்பட்டிருக்கலாம். மீண்டும் முயற்சிக்கவும் அல்லது மேலும் தகவலுக்கு Twitter நிலை என்பதைப் பார்க்கவும்.

    நீங்கள் இதையும் விரும்பலாம்

    ·