Nguyen The Duc

@ducnt_

Just another web warrior ⚔️ | Security Researcher | Sr. Security Engineer | CTF player && | Bug bounty hunter

Hồ Chí Minh, Việt Nam  
ಫೆಬ್ರವರಿ 2017 ಸಮಯದಲ್ಲಿ ಸೇರಿದ್ದಾರೆ

ಟ್ವೀಟ್‌ಗಳು

ನೀವು @ducnt_ ಅವರನ್ನು ತಡೆಹಿಡಿದಿರುವಿರಿ

ಈ ಟ್ವೀಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಖಚಿತವಾಗಿ ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ ವೀಕ್ಷಣೆಯು @ducnt_ ಅವರ ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ

  1. ಪಿನ್ ಮಾಡಿದ ಟ್ವೀಟ್
    ಮಾರ್ಚ್ 31

    I really happy to share an article that bypass Akamai web application firewall and exploit a SQL Injection vulnerability. Hope this article will help someone in the same situation :).

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  2. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 28
    ರದ್ದುಗೊಳಿಸು
  3. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 27

    Cross origin access with exception object + full exploit (reward: $25633)

    ರದ್ದುಗೊಳಿಸು
  4. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 25

    Last month, I found a DOM XSS that led to RCE in . Here is the write-up: Most of the credit goes to

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  5. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 26

    An impossible lab has been solved! Congratulations to who solved the attribute context arbitrary code lab. With the following solution: ?a=`+alert(document.domain);//&x=%22oncut=%22eval(%27`%27%2bURL)' the length limit has now been reduced to 20.

    ರದ್ದುಗೊಳಿಸು
  6. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 25
    ರದ್ದುಗೊಳಿಸು
  7. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 25

    SSRF + CRLF + HTTP Pipeline + Docker API = RCE… How dangerous is Request Splitting, a vulnerability in Golang or how we found the RCE in Portainer and hacked Uber

    ರದ್ದುಗೊಳಿಸು
  8. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 22
    ರದ್ದುಗೊಳಿಸು
  9. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 22
    ರದ್ದುಗೊಳಿಸು
  10. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 22

    CVE-2020-9484 Tomcat RCE漏洞分析

    ರದ್ದುಗೊಳಿಸು
  11. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 21

    Here is a write-up of a very interesting RCE bug I found on Google Cloud Deployment Manager for the :

    ರದ್ದುಗೊಳಿಸು
  12. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 20

    Aerial ‘smoke screen’ used to protect ships in battle in the 20th century.

    ರದ್ದುಗೊಳಿಸು
  13. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 15

    I blogged about some interesting behavior which lead to an internal auth bypass. Smuggling HTTP headers through reverse proxies:

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  14. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 19

    Increasing disk and memory size make Integer Overflow great again🤣

    ರದ್ದುಗೊಳಿಸು
  15. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಫೆಬ್ರವರಿ 5

    Text fragments will soon be available in Chromium land. You can then use `#:~:text=` to highlight certain text. 😲 🔗 Chrome status: 🔗 Spec: Video alt: Usage of text fragments to highlight text on wikipedia

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  16. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 16

    😮 Google open sourced their fuzzing dictionaries!

    ರದ್ದುಗೊಳಿಸು
  17. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 18
    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  18. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 16

    I made a tool to generate Sec/Dictionary files for content discovery by scrapping GitHub for File/Folder Names and GET/POST & HTTP from PHP files. So far its examined 5,256,950 files from 39069 repositories, check the results

    ಈ ಥ್ರೆಡ್ ತೋರಿಸಿ
    ರದ್ದುಗೊಳಿಸು
  19. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 12

    One more to the pocket : CVE-2020-0901 - TALOS-2020-1015 Microsoft Office Excel s_Schema Code Execution Vulnerability

    ರದ್ದುಗೊಳಿಸು
  20. ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
    ಮೇ 12
    ರದ್ದುಗೊಳಿಸು
  21. ಮೇ 12

    I and my teammate really happy to share our latest research / doing bug bounty about WAF exploit / bypass. This is a popular WAF application from a vendor in Vietnam, hope you like it 🥰.

    ರದ್ದುಗೊಳಿಸು

ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.

Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.

    ಇದನ್ನೂ ಸಹ ನೀವು ಇಷ್ಟಪಡಬಹುದು

    ·