Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
انضم في فبراير ٢٠١٧

التغريدات

قمت بحظر @ducnt_

هل أنت متأكّد أنك تريد عرض هذه التغريدات؟ عرض التغريدات لن يلغي حظر @ducnt_

  1. تغريدة مُثبَّتة
    ٣١ مارس

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    عرض هذه السلسلة
    تراجع عن
  2. تم إعادة تغريدها بواسطة
    قبل ٤٦ دقيقة
    تراجع عن
  3. تم إعادة تغريدها بواسطة
    ٣٠ أبريل

    The fuzzing team has been developing a new fuzzer to help identify security vulnerabilities in the implementation of WebAPIs in Firefox. This fuzzer, which we’re calling Domino, leverages the WebAPIs’ own WebIDL definitions as a fuzzing grammar.

    عرض هذه السلسلة
    تراجع عن
  4. تم إعادة تغريدها بواسطة
    ٢٩ أبريل

    Detailing CVE-2020-0932 - a now patched RCE bug in reported to us by an anonymous researcher. The blog lays out how code exec is possible using TypeConverters and provides video demonstration and PoC. Read the post at

    تراجع عن
  5. تم إعادة تغريدها بواسطة
    ٢٧ أبريل

    Releasing another side-project: CursedChrome. A Chrome-extension implant that turns victim Chrome browsers into HTTP proxies. Using these proxies you can browse the web authenticated as your victims for all of their websites. Setup takes only 5-10 mins 👍

    عرض هذه السلسلة
    تراجع عن
  6. تم إعادة تغريدها بواسطة
    ٢٧ أبريل

    We’ve just published SitRep, our host triage tool developed by . It brings extensibility and OpSec considerations to the triage process:

    تراجع عن
  7. تم إعادة تغريدها بواسطة
    ٢٧ أبريل

    Check out my write-up about an account takeover vulnerability I found in Microsoft Teams. By sending a GIF, you could get access to the user's data and "ultimately take over an organization's entire roster of Teams accounts".

    عرض هذه السلسلة
    تراجع عن
  8. تم إعادة تغريدها بواسطة
    ٢٥ أبريل

    Exploit Proof-of-Concept for CVE-2020-12138, Privilege Escalation in ATI Technologies Inc. driver 'atillk64.sys'. Thanks to all those cited for helping me along the way.

    عرض هذه السلسلة
    تراجع عن
  9. تم إعادة تغريدها بواسطة
    ٢٤ أبريل

    support added and pushed to master, go and automate all the takeovers and DNS related detections and vulnerabilities. We also updated guide document with DNS request template information

    تراجع عن
  10. تم إعادة تغريدها بواسطة
    ٢٨ مارس
    تراجع عن
  11. تم إعادة تغريدها بواسطة
    ٢٤ أبريل

    v1.33 released with a ton of new features. Thanks to for the great PRs! You can see whats new here

    تراجع عن
  12. تم إعادة تغريدها بواسطة
    ٢٢ أبريل

    New blog post: CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

    تراجع عن
  13. تم إعادة تغريدها بواسطة
    ٢٢ أبريل
    تراجع عن
  14. تم إعادة تغريدها بواسطة
    ١٦ أبريل

    CVE-2020-7066 is a pretty neat SSRF vector in PHP; URL parsing differences strike yet again.

    تراجع عن
  15. تم إعادة تغريدها بواسطة
    ٢١ أبريل

    My writeup for the haproxy http2 bug (CVE-2020-11100) is now public: . Includes a PoC exploit to demonstrate RCE against Ubuntu 19.10.

    تراجع عن
  16. تم إعادة تغريدها بواسطة
    ٢١ أبريل
    تراجع عن
  17. تم إعادة تغريدها بواسطة
    ٢١ أبريل

    This is a simple story about how to control back to web app from SQL with SessionState deserialization (article only in Traditional Chinese)

    تراجع عن
  18. تم إعادة تغريدها بواسطة
    ٢٠ أبريل

    It's here! Details on how we achieved RCE are available. Enjoy! "I'll ask your body": SMBGhost pre-auth RCE abusing Direct Memory Access structs by ()

    تراجع عن
  19. تم إعادة تغريدها بواسطة
    ١٩ أبريل
    تراجع عن
  20. تم إعادة تغريدها بواسطة
    ١٩ أبريل

    New write up - "Abusing HTTP Path Normalization and Cache Poisoning to steal Rocket League accounts"

    تراجع عن
  21. تم إعادة تغريدها بواسطة
    ٢٣ مارس

    POC: http://localhost:8000/test/?q=20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v%24instance)) from dual) is null%20 OR (1%2B1 analysis:

    تراجع عن

يبدو أن التحميل يستغرق بعض الوقت.

ربّما يعاني تويتر من الحمل الزائد أو يواجه عطلًا مؤقّتًا. حاول مجدّدًا أو تفقّد حالة تويتر لمزيد من المعلومات.

    قد يعجبك أيضًا

    ·