Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
Beigetreten Februar 2017

Tweets

Du hast @ducnt_ blockiert

Bist du sicher, dass du diese Tweets sehen willst? Das Ansehen von Tweets wird @ducnt_ nicht entblocken.

  1. Angehefteter Tweet
    31. März

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    Diesen Thread anzeigen
    Rückgängig machen
  2. hat retweetet
    vor 46 Minuten
    Rückgängig machen
  3. hat retweetet
    30. Apr.

    The fuzzing team has been developing a new fuzzer to help identify security vulnerabilities in the implementation of WebAPIs in Firefox. This fuzzer, which we’re calling Domino, leverages the WebAPIs’ own WebIDL definitions as a fuzzing grammar.

    Diesen Thread anzeigen
    Rückgängig machen
  4. hat retweetet
    29. Apr.

    Detailing CVE-2020-0932 - a now patched RCE bug in reported to us by an anonymous researcher. The blog lays out how code exec is possible using TypeConverters and provides video demonstration and PoC. Read the post at

    Rückgängig machen
  5. hat retweetet
    27. Apr.

    Releasing another side-project: CursedChrome. A Chrome-extension implant that turns victim Chrome browsers into HTTP proxies. Using these proxies you can browse the web authenticated as your victims for all of their websites. Setup takes only 5-10 mins 👍

    Diesen Thread anzeigen
    Rückgängig machen
  6. hat retweetet
    27. Apr.

    We’ve just published SitRep, our host triage tool developed by . It brings extensibility and OpSec considerations to the triage process:

    Rückgängig machen
  7. hat retweetet
    27. Apr.

    Check out my write-up about an account takeover vulnerability I found in Microsoft Teams. By sending a GIF, you could get access to the user's data and "ultimately take over an organization's entire roster of Teams accounts".

    Diesen Thread anzeigen
    Rückgängig machen
  8. hat retweetet
    25. Apr.

    Exploit Proof-of-Concept for CVE-2020-12138, Privilege Escalation in ATI Technologies Inc. driver 'atillk64.sys'. Thanks to all those cited for helping me along the way.

    Diesen Thread anzeigen
    Rückgängig machen
  9. hat retweetet
    24. Apr.

    support added and pushed to master, go and automate all the takeovers and DNS related detections and vulnerabilities. We also updated guide document with DNS request template information

    Rückgängig machen
  10. hat retweetet
    28. März
    Rückgängig machen
  11. hat retweetet
    24. Apr.

    v1.33 released with a ton of new features. Thanks to for the great PRs! You can see whats new here

    Rückgängig machen
  12. hat retweetet
    22. Apr.

    New blog post: CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

    Rückgängig machen
  13. hat retweetet
    22. Apr.
    Rückgängig machen
  14. hat retweetet
    16. Apr.

    CVE-2020-7066 is a pretty neat SSRF vector in PHP; URL parsing differences strike yet again.

    Rückgängig machen
  15. hat retweetet
    21. Apr.

    My writeup for the haproxy http2 bug (CVE-2020-11100) is now public: . Includes a PoC exploit to demonstrate RCE against Ubuntu 19.10.

    Rückgängig machen
  16. hat retweetet
    21. Apr.
    Rückgängig machen
  17. hat retweetet
    21. Apr.

    This is a simple story about how to control back to web app from SQL with SessionState deserialization (article only in Traditional Chinese)

    Rückgängig machen
  18. hat retweetet
    20. Apr.

    It's here! Details on how we achieved RCE are available. Enjoy! "I'll ask your body": SMBGhost pre-auth RCE abusing Direct Memory Access structs by ()

    Rückgängig machen
  19. hat retweetet
    19. Apr.
    Rückgängig machen
  20. hat retweetet
    19. Apr.

    New write up - "Abusing HTTP Path Normalization and Cache Poisoning to steal Rocket League accounts"

    Rückgängig machen
  21. hat retweetet
    23. März

    POC: http://localhost:8000/test/?q=20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v%24instance)) from dual) is null%20 OR (1%2B1 analysis:

    Rückgängig machen

Das Laden scheint etwas zu dauern.

Twitter ist möglicherweise überlastet oder hat einen vorübergehenden Schluckauf. Probiere es erneut oder besuche Twitter Status für weitere Informationen.

    Vielleicht gefällt dir auch

    ·