Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
Csatlakozott 2017. február

Tweetek

Letiltottad @ducnt_ felhasználót

Biztos, hogy meg szeretnéd nézni ezeket a Tweeteket? A Tweetek megtekintése nem oldja fel @ducnt_ felhasználó letiltását.

  1. Kitűzött tweet
    márc. 31.

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    Hozzászóláslánc megjelenítése
    Visszavonás
  2. retweetelte
    máj. 28.
    Visszavonás
  3. retweetelte
    máj. 27.

    Cross origin access with exception object + full exploit (reward: $25633)

    Visszavonás
  4. retweetelte
    máj. 25.

    Last month, I found a DOM XSS that led to RCE in . Here is the write-up: Most of the credit goes to

    Hozzászóláslánc megjelenítése
    Visszavonás
  5. retweetelte
    máj. 26.

    An impossible lab has been solved! Congratulations to who solved the attribute context arbitrary code lab. With the following solution: ?a=`+alert(document.domain);//&x=%22oncut=%22eval(%27`%27%2bURL)' the length limit has now been reduced to 20.

    Visszavonás
  6. retweetelte
    máj. 25.
    Visszavonás
  7. retweetelte
    máj. 25.

    SSRF + CRLF + HTTP Pipeline + Docker API = RCE… How dangerous is Request Splitting, a vulnerability in Golang or how we found the RCE in Portainer and hacked Uber

    Visszavonás
  8. retweetelte
    máj. 22.
    Visszavonás
  9. retweetelte
    máj. 22.
    Visszavonás
  10. retweetelte
    máj. 22.

    CVE-2020-9484 Tomcat RCE漏洞分析

    Visszavonás
  11. retweetelte
    máj. 21.

    Here is a write-up of a very interesting RCE bug I found on Google Cloud Deployment Manager for the :

    Visszavonás
  12. retweetelte
    máj. 20.

    Aerial ‘smoke screen’ used to protect ships in battle in the 20th century.

    Visszavonás
  13. retweetelte
    máj. 15.

    I blogged about some interesting behavior which lead to an internal auth bypass. Smuggling HTTP headers through reverse proxies:

    Hozzászóláslánc megjelenítése
    Visszavonás
  14. retweetelte
    máj. 19.

    Increasing disk and memory size make Integer Overflow great again🤣

    Visszavonás
  15. retweetelte
    febr. 5.

    Text fragments will soon be available in Chromium land. You can then use `#:~:text=` to highlight certain text. 😲 🔗 Chrome status: 🔗 Spec: Video alt: Usage of text fragments to highlight text on wikipedia

    Hozzászóláslánc megjelenítése
    Visszavonás
  16. retweetelte
    máj. 16.

    😮 Google open sourced their fuzzing dictionaries!

    Visszavonás
  17. retweetelte
    máj. 18.
    Hozzászóláslánc megjelenítése
    Visszavonás
  18. retweetelte
    máj. 16.

    I made a tool to generate Sec/Dictionary files for content discovery by scrapping GitHub for File/Folder Names and GET/POST & HTTP from PHP files. So far its examined 5,256,950 files from 39069 repositories, check the results

    Hozzászóláslánc megjelenítése
    Visszavonás
  19. retweetelte
    máj. 12.

    One more to the pocket : CVE-2020-0901 - TALOS-2020-1015 Microsoft Office Excel s_Schema Code Execution Vulnerability

    Visszavonás
  20. retweetelte
    máj. 12.
    Visszavonás
  21. máj. 12.

    I and my teammate really happy to share our latest research / doing bug bounty about WAF exploit / bypass. This is a popular WAF application from a vendor in Vietnam, hope you like it 🥰.

    Visszavonás

Úgy tűnik, a betöltés eltart egy darabig.

A Twitter túlterhelt, vagy fennakadás lehet a rendszerben. Próbálkozz újra, vagy további információkért látogass el a Twitter állapota oldalra.

    Talán ez is tetszeni fog

    ·