Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
Придружио/ла се фебруар 2017.

Твитови

Блокирао/ла си корисника @ducnt_

Да ли сигурно желиш да видиш ове твитове? Приказивање твитова неће одблокирати корисника @ducnt_

  1. Закачен твит
    31. мар

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    Прикажи овај низ
    Опозови
  2. је ретвитовао/ла
    28. мај
    Опозови
  3. је ретвитовао/ла
    27. мај

    Cross origin access with exception object + full exploit (reward: $25633)

    Опозови
  4. је ретвитовао/ла
    25. мај

    Last month, I found a DOM XSS that led to RCE in . Here is the write-up: Most of the credit goes to

    Прикажи овај низ
    Опозови
  5. је ретвитовао/ла
    26. мај

    An impossible lab has been solved! Congratulations to who solved the attribute context arbitrary code lab. With the following solution: ?a=`+alert(document.domain);//&x=%22oncut=%22eval(%27`%27%2bURL)' the length limit has now been reduced to 20.

    Опозови
  6. је ретвитовао/ла
    25. мај
    Опозови
  7. је ретвитовао/ла
    25. мај

    SSRF + CRLF + HTTP Pipeline + Docker API = RCE… How dangerous is Request Splitting, a vulnerability in Golang or how we found the RCE in Portainer and hacked Uber

    Опозови
  8. је ретвитовао/ла
    22. мај
    Опозови
  9. је ретвитовао/ла
    22. мај
    Опозови
  10. је ретвитовао/ла
    22. мај

    CVE-2020-9484 Tomcat RCE漏洞分析

    Опозови
  11. је ретвитовао/ла
    21. мај

    Here is a write-up of a very interesting RCE bug I found on Google Cloud Deployment Manager for the :

    Опозови
  12. је ретвитовао/ла
    20. мај

    Aerial ‘smoke screen’ used to protect ships in battle in the 20th century.

    Опозови
  13. је ретвитовао/ла
    15. мај

    I blogged about some interesting behavior which lead to an internal auth bypass. Smuggling HTTP headers through reverse proxies:

    Прикажи овај низ
    Опозови
  14. је ретвитовао/ла
    19. мај

    Increasing disk and memory size make Integer Overflow great again🤣

    Опозови
  15. је ретвитовао/ла
    5. феб

    Text fragments will soon be available in Chromium land. You can then use `#:~:text=` to highlight certain text. 😲 🔗 Chrome status: 🔗 Spec: Video alt: Usage of text fragments to highlight text on wikipedia

    Прикажи овај низ
    Опозови
  16. је ретвитовао/ла
    16. мај

    😮 Google open sourced their fuzzing dictionaries!

    Опозови
  17. је ретвитовао/ла
    18. мај
    Прикажи овај низ
    Опозови
  18. је ретвитовао/ла
    16. мај

    I made a tool to generate Sec/Dictionary files for content discovery by scrapping GitHub for File/Folder Names and GET/POST & HTTP from PHP files. So far its examined 5,256,950 files from 39069 repositories, check the results

    Прикажи овај низ
    Опозови
  19. је ретвитовао/ла
    12. мај

    One more to the pocket : CVE-2020-0901 - TALOS-2020-1015 Microsoft Office Excel s_Schema Code Execution Vulnerability

    Опозови
  20. је ретвитовао/ла
    12. мај
    Опозови
  21. 12. мај

    I and my teammate really happy to share our latest research / doing bug bounty about WAF exploit / bypass. This is a popular WAF application from a vendor in Vietnam, hope you like it 🥰.

    Опозови

Учитавање ће потрајати.

Твитер је можда премашио капацитет или је тренутно наишао на проблем. Покушај поново или посети статус Твитера за више информација.

    Можда ће ти се свидети

    ·