Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
2017年2月に登録

ツイート

@ducnt_さんをブロックしました

このツイートを表示してもよろしいですか?これによって@ducnt_さんのブロックが解除されることはありません。

  1. 固定されたツイート
    3月31日

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    このスレッドを表示
    取り消す
  2. さんがリツイート
    5月28日
    取り消す
  3. さんがリツイート
    5月27日

    Cross origin access with exception object + full exploit (reward: $25633)

    取り消す
  4. さんがリツイート
    5月25日

    Last month, I found a DOM XSS that led to RCE in . Here is the write-up: Most of the credit goes to

    このスレッドを表示
    取り消す
  5. さんがリツイート
    5月26日

    An impossible lab has been solved! Congratulations to who solved the attribute context arbitrary code lab. With the following solution: ?a=`+alert(document.domain);//&x=%22oncut=%22eval(%27`%27%2bURL)' the length limit has now been reduced to 20.

    取り消す
  6. さんがリツイート
    5月25日
    取り消す
  7. さんがリツイート
    5月25日

    SSRF + CRLF + HTTP Pipeline + Docker API = RCE… How dangerous is Request Splitting, a vulnerability in Golang or how we found the RCE in Portainer and hacked Uber

    取り消す
  8. さんがリツイート
    5月22日
    取り消す
  9. さんがリツイート
    5月22日
    取り消す
  10. さんがリツイート
    5月22日

    CVE-2020-9484 Tomcat RCE漏洞分析

    取り消す
  11. さんがリツイート
    5月21日

    Here is a write-up of a very interesting RCE bug I found on Google Cloud Deployment Manager for the :

    取り消す
  12. さんがリツイート
    5月20日

    Aerial ‘smoke screen’ used to protect ships in battle in the 20th century.

    取り消す
  13. さんがリツイート
    5月15日

    I blogged about some interesting behavior which lead to an internal auth bypass. Smuggling HTTP headers through reverse proxies:

    このスレッドを表示
    取り消す
  14. さんがリツイート
    5月19日

    Increasing disk and memory size make Integer Overflow great again🤣

    取り消す
  15. さんがリツイート
    2月5日

    Text fragments will soon be available in Chromium land. You can then use `#:~:text=` to highlight certain text. 😲 🔗 Chrome status: 🔗 Spec: Video alt: Usage of text fragments to highlight text on wikipedia

    このスレッドを表示
    取り消す
  16. さんがリツイート
    5月16日

    😮 Google open sourced their fuzzing dictionaries!

    取り消す
  17. さんがリツイート
    5月18日
    このスレッドを表示
    取り消す
  18. さんがリツイート
    5月16日

    I made a tool to generate Sec/Dictionary files for content discovery by scrapping GitHub for File/Folder Names and GET/POST & HTTP from PHP files. So far its examined 5,256,950 files from 39069 repositories, check the results

    このスレッドを表示
    取り消す
  19. さんがリツイート
    5月12日

    One more to the pocket : CVE-2020-0901 - TALOS-2020-1015 Microsoft Office Excel s_Schema Code Execution Vulnerability

    取り消す
  20. さんがリツイート
    5月12日
    取り消す
  21. 5月12日

    I and my teammate really happy to share our latest research / doing bug bounty about WAF exploit / bypass. This is a popular WAF application from a vendor in Vietnam, hope you like it 🥰.

    取り消す

読み込みに時間がかかっているようです。

Twitterの処理能力の限界を超えているか、一時的な不具合が発生しています。やりなおすか、Twitterステータスで詳細をご確認ください。

    こちらもおすすめです

    ·