Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
가입일: 2017년 2월

트윗

@ducnt_ 님을 차단했습니다

정말로 이 트윗을 보시겠어요? 트윗을 봐도 @ducnt_ 님의 차단을 해제하지 않습니다

  1. 메인 트윗
    3월 31일

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    이 스레드 보기
    취소
  2. 님이 리트윗했습니다
    5월 28일
    취소
  3. 님이 리트윗했습니다
    5월 27일

    Cross origin access with exception object + full exploit (reward: $25633)

    취소
  4. 님이 리트윗했습니다
    5월 25일

    Last month, I found a DOM XSS that led to RCE in . Here is the write-up: Most of the credit goes to

    이 스레드 보기
    취소
  5. 님이 리트윗했습니다
    5월 26일

    An impossible lab has been solved! Congratulations to who solved the attribute context arbitrary code lab. With the following solution: ?a=`+alert(document.domain);//&x=%22oncut=%22eval(%27`%27%2bURL)' the length limit has now been reduced to 20.

    취소
  6. 님이 리트윗했습니다
    5월 25일
    취소
  7. 님이 리트윗했습니다
    5월 25일

    SSRF + CRLF + HTTP Pipeline + Docker API = RCE… How dangerous is Request Splitting, a vulnerability in Golang or how we found the RCE in Portainer and hacked Uber

    취소
  8. 님이 리트윗했습니다
    5월 22일
    취소
  9. 님이 리트윗했습니다
    5월 22일
    취소
  10. 님이 리트윗했습니다
    5월 22일

    CVE-2020-9484 Tomcat RCE漏洞分析

    취소
  11. 님이 리트윗했습니다
    5월 21일

    Here is a write-up of a very interesting RCE bug I found on Google Cloud Deployment Manager for the :

    취소
  12. 님이 리트윗했습니다
    5월 20일

    Aerial ‘smoke screen’ used to protect ships in battle in the 20th century.

    취소
  13. 님이 리트윗했습니다
    5월 15일

    I blogged about some interesting behavior which lead to an internal auth bypass. Smuggling HTTP headers through reverse proxies:

    이 스레드 보기
    취소
  14. 님이 리트윗했습니다
    5월 19일

    Increasing disk and memory size make Integer Overflow great again🤣

    취소
  15. 님이 리트윗했습니다
    2월 5일

    Text fragments will soon be available in Chromium land. You can then use `#:~:text=` to highlight certain text. 😲 🔗 Chrome status: 🔗 Spec: Video alt: Usage of text fragments to highlight text on wikipedia

    이 스레드 보기
    취소
  16. 님이 리트윗했습니다
    5월 16일

    😮 Google open sourced their fuzzing dictionaries!

    취소
  17. 님이 리트윗했습니다
    5월 18일
    이 스레드 보기
    취소
  18. 님이 리트윗했습니다
    5월 16일

    I made a tool to generate Sec/Dictionary files for content discovery by scrapping GitHub for File/Folder Names and GET/POST & HTTP from PHP files. So far its examined 5,256,950 files from 39069 repositories, check the results

    이 스레드 보기
    취소
  19. 님이 리트윗했습니다
    5월 12일

    One more to the pocket : CVE-2020-0901 - TALOS-2020-1015 Microsoft Office Excel s_Schema Code Execution Vulnerability

    취소
  20. 님이 리트윗했습니다
    5월 12일
    취소
  21. 5월 12일

    I and my teammate really happy to share our latest research / doing bug bounty about WAF exploit / bypass. This is a popular WAF application from a vendor in Vietnam, hope you like it 🥰.

    취소

로딩하는데 시간이 지연되고 있습니다.

트위터의 트래픽이 폭주했거나 일시적인 문제가 발생했을 수 있습니다. 다시 시도하거나 트위터 상태 페이지를 방문하여 자세한 내용을 확인해 보세요.

    관심사 추천:

    ·