Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
S-a alăturat în februarie 2017

Tweeturi

Ai blocat pe @ducnt_

Sigur vrei să vezi aceste Tweeturi? Vizualizarea Tweeturilor nu va debloca utilizatorul @ducnt_

  1. Tweet fixat
    31 mar.

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    Afișează acest fir
    Anulează acțiunea
  2. a redistribuit
    acum 48 de minute
    Anulează acțiunea
  3. a redistribuit
    30 apr.

    The fuzzing team has been developing a new fuzzer to help identify security vulnerabilities in the implementation of WebAPIs in Firefox. This fuzzer, which we’re calling Domino, leverages the WebAPIs’ own WebIDL definitions as a fuzzing grammar.

    Afișează acest fir
    Anulează acțiunea
  4. a redistribuit
    29 apr.

    Detailing CVE-2020-0932 - a now patched RCE bug in reported to us by an anonymous researcher. The blog lays out how code exec is possible using TypeConverters and provides video demonstration and PoC. Read the post at

    Anulează acțiunea
  5. a redistribuit
    27 apr.

    Releasing another side-project: CursedChrome. A Chrome-extension implant that turns victim Chrome browsers into HTTP proxies. Using these proxies you can browse the web authenticated as your victims for all of their websites. Setup takes only 5-10 mins 👍

    Afișează acest fir
    Anulează acțiunea
  6. a redistribuit
    27 apr.

    We’ve just published SitRep, our host triage tool developed by . It brings extensibility and OpSec considerations to the triage process:

    Anulează acțiunea
  7. a redistribuit
    27 apr.

    Check out my write-up about an account takeover vulnerability I found in Microsoft Teams. By sending a GIF, you could get access to the user's data and "ultimately take over an organization's entire roster of Teams accounts".

    Afișează acest fir
    Anulează acțiunea
  8. a redistribuit
    25 apr.

    Exploit Proof-of-Concept for CVE-2020-12138, Privilege Escalation in ATI Technologies Inc. driver 'atillk64.sys'. Thanks to all those cited for helping me along the way.

    Afișează acest fir
    Anulează acțiunea
  9. a redistribuit
    24 apr.

    support added and pushed to master, go and automate all the takeovers and DNS related detections and vulnerabilities. We also updated guide document with DNS request template information

    Anulează acțiunea
  10. a redistribuit
    28 mar.
    Anulează acțiunea
  11. a redistribuit
    24 apr.

    v1.33 released with a ton of new features. Thanks to for the great PRs! You can see whats new here

    Anulează acțiunea
  12. a redistribuit
    22 apr.

    New blog post: CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

    Anulează acțiunea
  13. a redistribuit
    22 apr.
    Anulează acțiunea
  14. a redistribuit
    16 apr.

    CVE-2020-7066 is a pretty neat SSRF vector in PHP; URL parsing differences strike yet again.

    Anulează acțiunea
  15. a redistribuit
    21 apr.

    My writeup for the haproxy http2 bug (CVE-2020-11100) is now public: . Includes a PoC exploit to demonstrate RCE against Ubuntu 19.10.

    Anulează acțiunea
  16. a redistribuit
    21 apr.
    Anulează acțiunea
  17. a redistribuit
    21 apr.

    This is a simple story about how to control back to web app from SQL with SessionState deserialization (article only in Traditional Chinese)

    Anulează acțiunea
  18. a redistribuit
    20 apr.

    It's here! Details on how we achieved RCE are available. Enjoy! "I'll ask your body": SMBGhost pre-auth RCE abusing Direct Memory Access structs by ()

    Anulează acțiunea
  19. a redistribuit
    19 apr.
    Anulează acțiunea
  20. a redistribuit
    19 apr.

    New write up - "Abusing HTTP Path Normalization and Cache Poisoning to steal Rocket League accounts"

    Anulează acțiunea
  21. a redistribuit
    23 mar.

    POC: http://localhost:8000/test/?q=20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v%24instance)) from dual) is null%20 OR (1%2B1 analysis:

    Anulează acțiunea

Încărcarea pare că durează ceva timp.

Este posibil ca Twitter să fie suprasolicitat momentan sau să întâmpine mici probleme. Încearcă din nou sau vizitează Starea Twitter pentru mai multe informații.

    S-ar putea să-ți placă și

    ·