Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
Đã tham gia tháng 2 năm 2017

Tweet

Bạn đã chặn @ducnt_

Bạn có chắc muốn xem những Tweet này không? Xem Tweet sẽ không bỏ chặn @ducnt_

  1. Tweet đã ghim
    31 thg 3

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    Hiện chuỗi hội thoại này
    Hoàn tác
  2. đã Tweet lại
    48 phút trước
    Hoàn tác
  3. đã Tweet lại
    30 thg 4

    The fuzzing team has been developing a new fuzzer to help identify security vulnerabilities in the implementation of WebAPIs in Firefox. This fuzzer, which we’re calling Domino, leverages the WebAPIs’ own WebIDL definitions as a fuzzing grammar.

    Hiện chuỗi hội thoại này
    Hoàn tác
  4. đã Tweet lại

    Detailing CVE-2020-0932 - a now patched RCE bug in reported to us by an anonymous researcher. The blog lays out how code exec is possible using TypeConverters and provides video demonstration and PoC. Read the post at

    Hoàn tác
  5. đã Tweet lại
    27 thg 4

    Releasing another side-project: CursedChrome. A Chrome-extension implant that turns victim Chrome browsers into HTTP proxies. Using these proxies you can browse the web authenticated as your victims for all of their websites. Setup takes only 5-10 mins 👍

    Hiện chuỗi hội thoại này
    Hoàn tác
  6. đã Tweet lại
    27 thg 4

    We’ve just published SitRep, our host triage tool developed by . It brings extensibility and OpSec considerations to the triage process:

    Hoàn tác
  7. đã Tweet lại
    27 thg 4

    Check out my write-up about an account takeover vulnerability I found in Microsoft Teams. By sending a GIF, you could get access to the user's data and "ultimately take over an organization's entire roster of Teams accounts".

    Hiện chuỗi hội thoại này
    Hoàn tác
  8. đã Tweet lại
    25 thg 4

    Exploit Proof-of-Concept for CVE-2020-12138, Privilege Escalation in ATI Technologies Inc. driver 'atillk64.sys'. Thanks to all those cited for helping me along the way.

    Hiện chuỗi hội thoại này
    Hoàn tác
  9. đã Tweet lại
    24 thg 4

    support added and pushed to master, go and automate all the takeovers and DNS related detections and vulnerabilities. We also updated guide document with DNS request template information

    Hoàn tác
  10. đã Tweet lại
    28 thg 3
    Hoàn tác
  11. đã Tweet lại
    24 thg 4

    v1.33 released with a ton of new features. Thanks to for the great PRs! You can see whats new here

    Hoàn tác
  12. đã Tweet lại
    22 thg 4

    New blog post: CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

    Hoàn tác
  13. đã Tweet lại
    22 thg 4
    Hoàn tác
  14. đã Tweet lại
    16 thg 4

    CVE-2020-7066 is a pretty neat SSRF vector in PHP; URL parsing differences strike yet again.

    Hoàn tác
  15. đã Tweet lại
    21 thg 4

    My writeup for the haproxy http2 bug (CVE-2020-11100) is now public: . Includes a PoC exploit to demonstrate RCE against Ubuntu 19.10.

    Hoàn tác
  16. đã Tweet lại
    21 thg 4
    Hoàn tác
  17. đã Tweet lại
    21 thg 4

    This is a simple story about how to control back to web app from SQL with SessionState deserialization (article only in Traditional Chinese)

    Hoàn tác
  18. đã Tweet lại
    20 thg 4

    It's here! Details on how we achieved RCE are available. Enjoy! "I'll ask your body": SMBGhost pre-auth RCE abusing Direct Memory Access structs by ()

    Hoàn tác
  19. đã Tweet lại
    19 thg 4
    Hoàn tác
  20. đã Tweet lại
    19 thg 4

    New write up - "Abusing HTTP Path Normalization and Cache Poisoning to steal Rocket League accounts"

    Hoàn tác
  21. đã Tweet lại
    23 thg 3

    POC: http://localhost:8000/test/?q=20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v%24instance)) from dual) is null%20 OR (1%2B1 analysis:

    Hoàn tác

Tải trang có vẻ sẽ mất một lúc.

Twitter có thể đang bị quá tải hoặc tạm thời trục trặc. Thử lại hoặc truy cập Trạng thái Twitter để biết thêm thông tin.

    Bạn cũng có thể thích

    ·