// Popular Articles

#infosec
#8342026-04-12

5 công cụ bypass 403 mọi bug bounty hunter nên có trong arsenal

bypass-403, nomore403, 4-ZERO-3, byp4xx, dontgo403 — 5 tool open-source tự động hoá kỹ thuật vượt qua HTTP 403/401. So sánh ngôn ngữ, kỹ thuật, độ phủ payload và khi nào nên dùng tool nào.

bug-bountyinfosecweb-security
7 phút đọc
#7532026-03-07

headi: 23 HTTP Headers, 1 Binary, and Most 403 Pages Fall Over

headi replays a request with 23 different HTTP headers and diffs the response — flagging access-control bypasses, internal-IP leaks, and Host-header SSRF in seconds. A look at why this small Go tool keeps showing up in bug-bounty workflows.

pentestingbug-bountyweb-security
6 phút đọc
DirtyFree: kỹ thuật khai thác kernel Linux mới chỉ cần một primitive — arbitrary free
#7432026-03-03

DirtyFree: kỹ thuật khai thác kernel Linux mới chỉ cần một primitive — arbitrary free

DirtyFree (NDSS 2026) rút ngắn Data-Oriented Programming trong kernel Linux từ 3 primitive xuống còn 1: arbitrary free. Nhóm MPI-SP đã weaponize 24 CVE thật và đề xuất mitigation gần như miễn phí (0.28% overhead).

linux-kernelexploitationndss-2026
7 phút đọc
#7292026-02-25

WordPress Bug Bounty Playbook: Bộ tài nguyên gọn gàng cho hunter mới vào nghề

Một repo GitHub nhỏ nhưng rất đáng bookmark: 9 writeup Medium chất, wordlists, và một PDF pentest gói gọn trong cùng một chỗ — đủ để bạn bắt đầu săn lỗ hổng WordPress mà không phải lạc trong rừng Google.

wordpressbug-bountypentesting
7 phút đọc
#6152025-12-31

PhantomRPC: zero-day leo thang đặc quyền trên mọi phiên bản Windows — Microsoft từ chối vá

Nhà nghiên cứu Haidar Kabibo (Kaspersky) công bố PhantomRPC — lỗ hổng kiến trúc trong RPC runtime cho phép tiến trình có SeImpersonatePrivilege leo lên SYSTEM khi service gốc (RDP, DHCP, W32Time...) đang tắt. Đã báo MSRC từ tháng 9/2025, Microsoft xếp mức trung bình, không cấp CVE, không vá.

phantomrpcwindows-zero-dayprivilege-escalation
7 phút đọc
pipe_buffer của Linux kernel: Vì sao đây là "món đồ chơi" yêu thích của exploit dev
#5942025-12-20

pipe_buffer của Linux kernel: Vì sao đây là "món đồ chơi" yêu thích của exploit dev

Alexander Popov (@a13xp0p0v) vừa công bố một bài phân tích cực kỳ chi tiết về struct pipe_buffer — chỉ 40 byte nhưng mở ra 4 lớp primitive cho kernel exploit: Dirty Pipe, control-flow hijack, AARW, và PageJack. Đọc kỹ để hiểu vì sao chỉ cần corrupt 8 byte là đã có AARW ổn định.

linux-kernelexploit-developmentpipe-buffer
7 phút đọc
#4172025-09-21

CVE-2026-39813: One HTTP Request Bypasses FortiSandbox Authentication

A path traversal in FortiSandbox's JRPC API (CVSS 9.1) lets unauthenticated attackers read system info, scan configs, and download a 32 KB encrypted backup with a single ../../tmp/ payload. Bytecode-level look at why /tmp/ is the perfect bypass target, what the patch is, and how it chains with CVE-2026-39808 for full root RCE.

cve-2026-39813fortisandboxfortinet
7 phút đọc
#1772025-05-24

CVE-2026-33829: Windows Snipping Tool leaks NTLM hashes — PoC and patch

A single click on a crafted ms-screensketch:// link is enough to leak your Windows NTLMv2 hash. BlackArrowSec just published the PoC. Here is how CVE-2026-33829 works and what to patch.

cve-2026-33829windows-securityntlm
6 phút đọc
#932025-04-12

BTMOB v4.1: Android Banking Trojan Source Code Goes On Sale, Targets Portuguese Banks

Threat actor isExploit is selling the full source code of BTMOB v4.1 — a commodity Android RAT pitched as "best of 2026" — with prebuilt overlays for BPI, Santander, Millennium, plus a 7-vector DDoS module and SSH router pivot. Source-code sales of this class historically trigger fork waves within weeks.

btmobandroid-ratbanking-trojan
7 phút đọc