// Popular Articles
5 công cụ bypass 403 mọi bug bounty hunter nên có trong arsenal
bypass-403, nomore403, 4-ZERO-3, byp4xx, dontgo403 — 5 tool open-source tự động hoá kỹ thuật vượt qua HTTP 403/401. So sánh ngôn ngữ, kỹ thuật, độ phủ payload và khi nào nên dùng tool nào.
headi: 23 HTTP Headers, 1 Binary, and Most 403 Pages Fall Over
headi replays a request with 23 different HTTP headers and diffs the response — flagging access-control bypasses, internal-IP leaks, and Host-header SSRF in seconds. A look at why this small Go tool keeps showing up in bug-bounty workflows.
DirtyFree: kỹ thuật khai thác kernel Linux mới chỉ cần một primitive — arbitrary free
DirtyFree (NDSS 2026) rút ngắn Data-Oriented Programming trong kernel Linux từ 3 primitive xuống còn 1: arbitrary free. Nhóm MPI-SP đã weaponize 24 CVE thật và đề xuất mitigation gần như miễn phí (0.28% overhead).
WordPress Bug Bounty Playbook: Bộ tài nguyên gọn gàng cho hunter mới vào nghề
Một repo GitHub nhỏ nhưng rất đáng bookmark: 9 writeup Medium chất, wordlists, và một PDF pentest gói gọn trong cùng một chỗ — đủ để bạn bắt đầu săn lỗ hổng WordPress mà không phải lạc trong rừng Google.
PhantomRPC: zero-day leo thang đặc quyền trên mọi phiên bản Windows — Microsoft từ chối vá
Nhà nghiên cứu Haidar Kabibo (Kaspersky) công bố PhantomRPC — lỗ hổng kiến trúc trong RPC runtime cho phép tiến trình có SeImpersonatePrivilege leo lên SYSTEM khi service gốc (RDP, DHCP, W32Time...) đang tắt. Đã báo MSRC từ tháng 9/2025, Microsoft xếp mức trung bình, không cấp CVE, không vá.
pipe_buffer của Linux kernel: Vì sao đây là "món đồ chơi" yêu thích của exploit dev
Alexander Popov (@a13xp0p0v) vừa công bố một bài phân tích cực kỳ chi tiết về struct pipe_buffer — chỉ 40 byte nhưng mở ra 4 lớp primitive cho kernel exploit: Dirty Pipe, control-flow hijack, AARW, và PageJack. Đọc kỹ để hiểu vì sao chỉ cần corrupt 8 byte là đã có AARW ổn định.
CVE-2026-39813: One HTTP Request Bypasses FortiSandbox Authentication
A path traversal in FortiSandbox's JRPC API (CVSS 9.1) lets unauthenticated attackers read system info, scan configs, and download a 32 KB encrypted backup with a single ../../tmp/ payload. Bytecode-level look at why /tmp/ is the perfect bypass target, what the patch is, and how it chains with CVE-2026-39808 for full root RCE.
CVE-2026-33829: Windows Snipping Tool leaks NTLM hashes — PoC and patch
A single click on a crafted ms-screensketch:// link is enough to leak your Windows NTLMv2 hash. BlackArrowSec just published the PoC. Here is how CVE-2026-33829 works and what to patch.
BTMOB v4.1: Android Banking Trojan Source Code Goes On Sale, Targets Portuguese Banks
Threat actor isExploit is selling the full source code of BTMOB v4.1 — a commodity Android RAT pitched as "best of 2026" — with prebuilt overlays for BPI, Santander, Millennium, plus a 7-vector DDoS module and SSH router pivot. Source-code sales of this class historically trigger fork waves within weeks.