Recap Global Cybersecurity Camp 2026

The Global Cybersecurity Camp (GCC) is a week-long annual international cybersecurity training program, with hosting responsibilities rotating among participating countries. Our mission is to strengthen the global security community and cultivate future cybersecurity leaders. Each year, the top 50 students from member countries gather in a host nation to exchange experiences, build lifelong friendships, and learn from leading cybersecurity professionals. Organized by non-commercial education programs and communities, the camp is supported by industry leaders committed to fostering a safer digital world.

(Global Cybersecurity Camp (GCC) là chương trình đào tạo an ninh mạng quốc tế thường niên kéo dài một tuần, với địa điểm tổ chức được luân phiên giữa các quốc gia thành viên. Sứ mệnh của chúng tôi là củng cố cộng đồng bảo mật toàn cầu và bồi dưỡng những nhà lãnh đạo an ninh mạng tương lai. Mỗi năm, 50 sinh viên xuất sắc nhất từ các quốc gia thành viên sẽ hội ngộ tại nước sở tại để trao đổi kinh nghiệm, xây dựng những tình bạn bền chặt và học hỏi từ các chuyên gia an ninh mạng hàng đầu. Được tổ chức bởi các cộng đồng và chương trình giáo dục phi lợi nhuận, trại nhận được sự hỗ trợ từ những doanh nghiệp dẫn đầu ngành với cam kết cùng xây dựng một thế giới số an toàn hơn.)

Từ trang chủ của sự kiện: https://gcc.ac/

Theo như tôi quan sát, người tham gia GCC có các vai trò sau đây:

  • Student: Các bạn học sinh, sinh viên, nhân vật chính của camp
  • Trainer: Thầy cô giảng dạy và hỗ trợ học tập
  • Organizer: Ban tổ chức (BTC), kiểu “core team”
  • Staff: Các tình nguyện viên hỗ trợ cho organizer
  • Sponsor: Đại diện các nhà tài trợ/ doanh nghiệp

Trong bài này sẽ có đôi lúc tôi nhắc đến mọi người bằng các vai trò kể trên.

Như tính chất của những bài blog kể lại một chuyến phiêu lưu, bài này sẽ dài và nhiều chi tiết bên lề. Các bạn quan tâm nội dung training vui lòng lướt sâu xuống bên dưới.

Disclaimer: Bài viết này được tạo ra với mục đích giáo dục. Tiểu Phương không chịu trách nhiệm cho bất kỳ hành vi/ quyết định của các cá nhân/tổ chức khi làm theo những nội dung này. Hãy nghĩ trước khi làm, sử dụng kiến thức và sức mạnh của nó một cách khôn ngoan.

Những nỗ lực gõ cửa

Nguyên nhân sâu xa của việc tôi biết đến GCC là nhờ cô bạn Wong Wan Yin (Malaysia), quen từ hồi đi Positive Hack Camp 2025. Sau đấy thì cổ đi Hàn Quốc tham gia ASEAN Cyber Shield (ACS) 2025 – chương trình đã đánh tôi tạch. Tôi lên đào bới, tìm hiểu, chợt nhớ ra người quen đã từng tham gia (who? @sondt, người tiếp tục được đi ACS =)))) Xin bạn hãy nhận của tôi một cái lạy 🙏)

Biết được năm nay Việt Nam là chủ nhà, tôi bèn lót dép canh fanpage của VNSecurity, gửi đơn đi từ sớm.

ACS chỉ là một trong hàng tá những lá thư từ chối tôi đã nhận trong năm 2025. Bên cạnh đó điển hình còn có thư từ ĐH Thanh Hoa (Trung Quốc), ĐH Tokyo (Nhật Bản), ĐH Purdue (Mỹ), Trường hè ĐH Ural (Nga) và ĐH NTU (Singapore), CERN (EU)… Tất cả đều là những cái tên rất tuyệt vời nhưng luôn đi kèm dòng “We REGRET to inform you that…” 🙂

Chuyện tạch đối với tôi là chuyện thường như ở huyện. Cánh cửa này đóng lại thì cánh cửa khác KHÔNG tự động mở ra, mà bạn phải tích luỹ và tiếp tục đi gõ.

Sau khi gõ thì đầu năm nay có người ra mở cửa:

Bố mẹ ơi, con đi Sài Gòn chơi học đây.

Bụt (@FazeCT) hiện lên và nói

Thực ra trước đó một tháng đã có người chủ động nhắn tin chào tôi. Đúng dịp tôi mới về nước được ít lâu, cũng khá bận rộn nên tôi không để ý tin nhắn chờ, mấy ngày sau mới nhận ra để trả lời.

Nam là người đã giúp tôi rất nhiều trong quá trình chuẩn bị để đến Hồ Chí Minh sau đó, từ giấy tờ, máy bay, trả lời thắc mắc và những thỉnh cầu này nọ của tôi. Sau này ngồi nói chuyện với các anh chị em trong VNSecurity, tôi mới biết bạn là trưởng BTC của sự kiện. Đọc blog của bạn tôi lại càng ngã ngửa vì bạn rất giỏi cái tôi rất dở, ấy là mảng reverse (read: Top 1 Dreamhack). Tôi tự thấy tôi có nhiều pha ‘tự huỷ’ vô cùng, cao nhân ở trước mặt mà không biết đường chào 💀

Tôi định là nếu tôi không đỗ GCC thì tôi sẽ nhắn tin khóc lóc với bạn, kiểu cớ gì mà bạn lại gieo vào lòng tôi một hy vọng. Rất xin lỗi bạn vì điều ấy, và thật may là nó đã không xảy ra 🙂

Quan trọng là học tập, ăn chơi là chủ yếu

Tôi rất hạnh phúc và vui sướng khi được tham gia GCC. Tôi cảm thấy tội lỗi khi phải nói ra điều này, nhưng cái đầu tiên tôi nghĩ tới là… đi chơi.

Tôi kiểm tra lịch trình của GCC năm nay và nhận ra rằng chỉ có thể ăn chơi nhảy múa trước và sau camp mà thôi. Nếu vậy thì hoặc là tôi sẽ đến sớm hơn một tí, hoặc về muộn hơn một tí, hoặc cả hai.

Thế nhưng mọi kế hoạch ăn chơi của tôi đã đổ bể khi:

Tình thế nan giải, đúng lúc các bạn phải đặt vé máy bay cho chúng tôi trong thế gấp rút, nên thực ra quyết như vậy cũng không sai. Thân là kẻ được tài trợ, tôi cũng không dám ý kiến gì thêm.

Nhưng sự thật là tôi đã rất buồn(!) khi không có nhiều cơ hội để đóng góp cho nền kinh tế du lịch của thành phố mang tên Bác.

Tôi đành “cố đấm ăn xôi” bằng cách đặt vé máy bay chiều đi thật sớm và chiều về thật muộn. Sắp xếp được cái hẹn với người thân ở trong Nam, tôi yên chí xếp đồ vào vali, mang theo cả đồ bơi, tính là vào bể bơi khách sạn chơi rồi đi spa, nhưng lịch học hành kín đặc sau đó đã khiến kế hoạch này tiếp tục đổ bể 💀


Nhắc đến lớp học: Tôi đã phải chuẩn bị toàn bộ máy ảo cho tất cả các bài lab sẽ có trong camp mà download mãi vẫn không được vì nó quá nặng và Google Drive đặt giới hạn truy cập. Tôi đã thử các kiểu từ nối Ethernet, chỉnh QoS mạng nhà, xài gdown, tăng luồng parallel download tới chọc ngoáy Google Drive API mà vẫn không mang lại kết quả gì khả quan. Nỗ lực này tốn của tôi một tuần trước GCC, lấy đi của tôi nhiều tiền điện, tiền Internet và mồ hôi nước mắt (cái file Windows VM ~36GB đã làm tôi khóc!).

Cuối cùng thì tôi vẫn tới camp và mượn ổ cứng của người em @vilex để xin file. Cảm ơn em.

Trong số các bài học, có bài yêu cầu phải có máy thật là Windows nên tôi đành phải gồng mình vác hai cái laptop (và đống củ sạc của chúng) đến GCC.

Lớp học sau đó còn thiếu thời gian đến độ chúng tôi không còn lại nhiều thời gian để làm bài thực hành. Trong một vài lớp, vì sắp cháy giờ nên thầy demo trực tiếp luôn còn học sinh được giao tự thực hành lại ở nhà. Tự dưng tôi thấy thời gian ngồi cài cắm của mình “xôi hỏng bỏng không” kiểu gì…

Đặt chân xuống Sài Gòn

Ngày trước khi đi, tôi được người của BTC liên hệ để đón ở sân bay. Tôi bay lúc 5h sáng và tới Tân Sơn Nhất đón mặt trời mọc.

Lâu lắm rồi tôi mới trải nghiệm một chuyến bay trong thư giãn khi nơi đáp xuống là nơi 5G trong máy vẫn hoạt động và người ta nói tiếng Việt. Công bằng mà nói thì tôi chưa đi được đến nhiều nơi trong Việt Nam so với khi ở nước ngoài.

Như trao đổi từ trước, bước chân ra ngoài sảnh là tôi tìm thấy Bình (@y198), người bạn phụ trách đón tôi. Thể theo thỉnh cầu của tôi, BTC đã cho phép bạn đặt xe đưa tôi từ sân bay về nhà người thân, thay vì đưa tới khách sạn như những người khác. Tôi đến sớm và khách sạn cũng không cho check-in giờ đó.

“Phương là người duy nhất mình đi đón hôm nay. Đưa bạn về xong là mình cũng về nhà.”

Cái tuyệt vời của thế giới này là trong những người bạn sẽ gặp, có những người có thể nói chuyện với bạn như thể hai người đã quen nhau từ lâu. Trong suốt 45 phút từ Tân Sơn Nhất về tới Thủ Đức, tôi học từ bạn toàn bộ lịch sử của GCC và sơ sơ về các đối tác trong mạng lưới này, cùng với vài điều hay ho về anh Rồng Đỏ:

Rất mong anh chị em ai đọc được bài này có kinh tế và lòng hảo tâm hãy tài trợ cho VNSec ạ. Mọi người đang tạo ra nhiều giá trị thật, và với hiểu biết hạn hẹp của bản thân, em Phương tin rằng đầu tư cho những người trẻ ưu tú là đầu tư không bao giờ mất giá 😉

Tôi nghe danh anh Thành từ hồi còn ở NCSC, khi anh còn là một “Red Dragon” trong câu chuyện của các anh chị mà tôi không rõ cụ thể là ai. Đó là chuyện của 2 năm trước:

May mắn thay, trước khi camp kết thúc, tôi cũng đã kịp chào hỏi anh được mấy câu (phew!) Gặp idol nó áp lực là vậy, tôi lăm le tìm cái cớ và cái lúc để bắt chuyện với lãnh tụ VNSec nhưng mãi đến cuối mới được các bạn ạ. Hì hì, mission completed ^^

Tôi với Bình xưng “bạn – tôi” với chả “cậu – tớ” được đúng một buổi sáng, sang tới đầu giờ chiều là về đúng bản chất “mày – tao”. Xuyên suốt camp, Bình là người trong BTC mà tôi nói chuyện cùng nhiều nhất.

Food tour

Sau khi thảy được vali và cặp sách lên nhà người thân (cậu tôi) thì cậu tôi chở tôi đi ăn, đi chơi.

Đầu tiên là vì tôi quá đói – khi đói thường người ta không có sức lực để chọn lựa – nên cậu tôi tạt luôn vào quán bánh đa Hải Phòng ngay trong khu Thảo Điền:

Bánh đa Hải Phòng nhưng lại lội vào TPHCM để ăn. 5/10, được cái no. Tôi vẫn chưa đi Hải Phòng để thẩm định bản gốc nên tạm chấm điểm như vậy.

Tôi cứ sì sụp ăn trong khi cậu tôi ngồi họp online với mấy đối tác bên Mỹ.

Sau đấy, để hỗ trợ tiêu hoá, hai cậu cháu vào thăm Công viên Số 1 Lý Thái Tổ, công viên mới hoàn thiện của thành phố, hay được gọi là công viên “giọt nước” nơi có biểu tượng tưởng niệm các nạn nhân của đại dịch COVID-19. Mãi tới chiều cùng ngày tôi mới ngớ người nhận ra công viên ngay cạnh khách sạn mà chúng tôi ở.

Điều tôi thích ở Sài Gòn là việc nó có rất nhiều công viên, không gian sống không cảm thấy bí bách như ngoài Hà Nội. Sự nào rồi tất yếu cũng phải xảy ra thôi, nếu không tiến lên thì chỉ mắc kẹt hoặc thụt lùi: Bố tôi đã giảng cho tôi về kế hoạch tái thiết lập Hà Nội nhiều năm về trước, và có vẻ như bây giờ các bác lãnh đạo cũng đang phải gấp rút tiến hành điều ấy.

Ăn sáng mới được một lúc thì… đã lại đến giờ ăn trưa. Tôi muốn ăn đồ Tàu. Thế là hai cậu cháu lượn qua Quận 5, đặt bàn trước ở Cửu Long Quán, tạt qua chè Hà Ký trước rồi quay lại ăn tiểu long bao.

Như cậu tôi giới thiệu, đặc điểm văn hoá của người Hoa là cuối tuần họ sẽ đi ăn ngoài tiệm cùng với đại gia đình hay bạn bè, do đó quán rất đông. Chủ người Hoa không phải kiểu muốn “chặt chém” khách một lần, mà chuộng việc có những khách quen, quay đi quay lại trong nhiều năm, do đó giá cả rất phải chăng, ưu tiên giữ được chất lượng ổn định, không vì ham số lượng quy mô mà bỏ bê điều cốt lõi. Nhà hàng cũng chẳng thèm quảng cáo, cũng không có ý định mở rộng quy mô thêm chi nhánh, bởi họ hiểu điều họ muốn và điều họ phải đánh đổi. Bạn chỉ có thể biết đến quán qua lời truyền miệng hay từ những hội nhóm sành ăn.

Mà đọc bài này thì bạn nếu chưa biết thì cũng biết rồi đấy :v

Tôm nõn trong tiểu long bao của Cửu Long Quán thực sự rất tươi. 10000/10 điểm! Tôi chẳng chụp gì nhiều vì tôi tập trung ăn, vì ăn ngon nhất là ăn trong chánh niệm 🙂 Cậu tôi gọi cho tôi một nùi, tôi ăn no tới mức đến ice-breaking party sau đó của GCC tôi chẳng mời nổi món nào nữa.

Với những chuỗi ăn nổi tiếng như Haidilao hay Din Tai Fung, chi phí vận hành và marketing rất cao nên thực khách sẽ phải chấp nhận một mức giá cao hơn (nhiều). Tôi cũng ăn rồi và tôi thấy tuy họ cũng đạt được chất lượng trên trung bình, nhưng với tôi không thực sự đặc sắc. Chủ yếu tốn tiền vào khâu dịch vụ (múa mì, pha nước chấm, rót trà, robot dắt vào chỗ ngồi…) hơn là bản thân món ăn.

Trong lúc ăn, cậu tôi cũng cho tôi xem pitch deck của những dự án mà công ty cậu đang làm. Tôi hiểu những bộ não Việt Nam đang:

  • Đề xuất thuật toán AI để tính toán thứ tự gắn các mảnh đá trên các mẫu dây chuyền trang sức của Swarovski. Thứ tự gắn làm sao để thành phẩm đạt được cấu trúc bền bỉ nhất và tối ưu nhất, chứ không phải gắn bừa;
  • Đo kiểm độ dày của đế giày cao su khi Nike đang đặt các lớp plastic của họ trong máy theo bản vẽ; và
  • Thiết kế hệ thống phanh và chống sốc thế hệ mới cho các dòng xe Vinfast, nơi xu hướng hiện tại là sự thông minh trong điều khiển xe không còn là trách nhiệm của các lớp vật lý-cơ học, mà đã dần dịch chuyển sang phần mềm – thuật toán – AI.

Tôi nghe mà lú cả cái đầu luôn. Với tần suất hàng ngày phải tiếp thu và học tập đủ thứ như vậy ngay từ trong gia đình, tôi phải thầm cảm ơn vì nhờ có những điều đó mà tôi mở rộng được hiểu biết. Ăn chơi thật hết mình nhưng học hành thì cũng thật nhiều 🙂

Cũng vì trái đất tròn, nên tôi cũng được cậu giới thiệu thêm về lịch sử của VNG, GreenNode, Verichains và những con người đã ở đó thuở sơ khai, bao gồm anh RD.

Sau đó, cậu cháu đi lượn Hầm Thủ Thiêm, cho cá ăn ở khu đô thị Sala, thăm văn phòng công ty cũ của cậu rồi về nghỉ ngơi. 4h chiều, cậu chở tôi quay về khách sạn Equatorial để tôi lên check-in và tiến hành tham dự party đầu của GCC. Cháu cảm ơn cậu rất nhiều, hì hì.

Ice-breaking Party

Tôi check-in, lấy thẻ phòng, vào phòng, bật đèn, thấy tin nhắn của Bình và lại quáng quàng xuống sảnh để chuẩn bị đi cùng các bạn. Không kịp nghỉ một phút nào luôn! Âu vì ham chơi nên phải chịu thôi.

Thang máy vừa báo xuống đến tầng 1, cửa mở ra là tôi bị choáng ngợp trước cơ man nào người là người. Đa phần toàn là các bạn nam nên tôi cũng hơi rén…

Tôi đứng hình một lúc lâu, lúng ta lúng túng, ai cũng đứng nói chuyện thành nhóm rồi nên có vẻ như không ai để ý. Vì là “gà con” không quen ai nên đứng ngáo ngơ, chứ hổ báo rồng phượng thì tụi nó biết nhau cả nên bàn thảo long trời lở đất.

Không lâu sau đó thì Tuấn Anh “Ice” (@hm114mx001) bên BTC kéo tôi sang với đoàn Việt Nam, tôi mới có dịp nhận mặt và cố gắng nhớ tên các em. (Tôi là đứa lớn tuổi nhất trong đoàn sinh viên Việt Nam năm nay. Còn những người bằng tuổi tôi thì ờm… họ từng là GCC Alumni và giờ đang là BTC phải đi chăm sóc chúng tôi đây.) Bằng tuổi các em tôi vẫn chưa là gì, nên là tôi ngưỡng mộ các em lắm lắm. Mà… giờ tôi cũng vẫn chưa là gì 💀

Trường chỉ cách khách sạn ~10 phút đi bộ.

Sang tới HCMUS rồi thì chúng tôi nhận thẻ tên của mình, tiến hành giới thiệu đội của các quốc gia, rồi đi măm măm trong bữa tiệc ngoài trời của ice-breaking party. Tôi thấy tổ chức như thế này là hợp lý, khi mà tôi vừa được nghe về sự “khủng” của những người bên cạnh xong, chưa kịp sợ hãi thì đã có cơ hội nói chuyện luôn với họ.

Và rồi tôi nhận ra ai cũng có cảm giác giống mình không ít thì nhiều, luôn luôn cảm thấy hơi cô đơn khi theo đuổi cybersec và không giỏi như người khác 🤧 Tôi rút ra một bài học là chúng ta nên làm thật tốt cái chúng ta yêu thích và rồi cứ chân thành chia sẻ nó thôi. Còn thiếu đâu ta đi gặp người khác rồi học!

Cần cù đi học @HCMUS

Tôi thầm biết ơn tối đầu tiên ở Equatorial, vì tôi biết nó là đêm duy nhất tôi có một giấc ngủ ra hồn.

Cảm ơn Nam vì đã sắp cho tôi ở một mình một phòng tít trên tầng 11 (Hình như tôi là người duy nhất ở lẻ?). Sau này tôi mới biết mình ở cùng tầng với toàn staff các nước, chứ toàn bộ hội student cày cuốc groupwork xôm tụ dưới tầng 6.

Thực ra là cũng không ổn lắm. Ánh sáng mặt trời phương Nam chiếu vào tôi chói lọi, buộc tôi phải vùng vằng lăn khỏi giường vào 5h rưỡi sáng. Tôi xỏ giày vào và chạy vài vòng ở công viên Lý Thái Tổ (gọi là tạm bảo trì cơ thể trước khi đập phá nó trong những ngày sắp tới), quay về tắm giặt, ăn sáng, rồi cắp sách đến trường.

From Exploit to Responsibility: The Ethical Edge of Offensive Security

Thanh Nguyen / Thinh Hoang (VNSEC Foundation)

“Sometime you build a gun. And that’s enough to say you violate the law.”

-RD

Trước khi học hack thì chúng tôi học đạo đức. Anh Thành đặt ra khá nhiều tình huống mà tôi thậm chí còn chưa từng nghĩ tới trước đây:

  1. Rescue the money: Một ai đó đang khai thác lỗ hổng của blockchain, cuỗm đi một số tiền lớn. Để cứu nó, bạn giành lại số tiền đó từ tay kẻ xấu. Vậy thì bây giờ bạn là ai? Anh hùng cứu tiền, hay lại là một kẻ cướp lấy đi tiền của người khác?
  2. Critical infrastructure – Out of scope: Khúc này quen thuộc. Trong quá trình kiểm thử rất dễ chạm phải những thứ bên ngoài scope được giao.
  3. Giấu bài: Bạn là đội đỏ, bạn tìm ra một loạt lỗ hổng, nhưng quyết định không mô tả toàn bộ trong báo cáo của mình. Để dành nó cho dịp khác, lúc ấy lại lôi thêm cái mới ra và báo cáo đó là phát hiện mới!
  4. “It’s not an exploit, it’s a feature”: Tại các ông bà code như vậy, nên code cho phép tôi làm điều đó. Chứ tôi có làm gì xấu đâu!?

Nói chung không dễ để làm người tốt đâu các bạn ạ.

  • Những gì bạn làm luôn có thể gây ra ảnh hưởng mà bạn không ngờ tới.
  • Hãy nghĩ kỹ trước khi public POC của bạn. Nó có thể trở thành bản chỉ dẫn cho một kẻ tấn công.
  • Trong quá trình bạn đang tìm lỗ hổng, có khả năng ai đó đang “nghe lén” và chỉ chực chờ để “nẫng tay trên” từ bạn.
  • Bạn có thể có thành ý tốt, nhưng những hành động xuất phát từ đó chưa chắc đã được coi là đúng.
  • Vấn đề của hệ thống tưởng thưởng: Đôi khi vendor kiện ngược lại bạn khi bạn giúp người ta tìm bug!
  • Cách “đúng” thường chậm, và thường có rủi ro ai đó cũng sẽ tìm ra bug giống bạn.
  • Hãy sáng tạo trong việc liên hệ qua nhiều con đường khi bạn tìm ra lỗ hổng của một công ty/ dịch vụ nào đó, khi mãi không thấy ai trả lời.

Cuối cùng là một kết luận muôn thuở:

Càng xuất chúng, sở hữu những năng lực như thế này, bạn sẽ càng bị đẩy vào những nan đề của đạo đức.

Ở nước ngoài, người ta cũng đã đặt tôi vào nhiều đối thoại căng thẳng phía sau những cánh cửa đóng kín, nên tôi phần nào hiểu điều đó.

Có những câu chuyện tôi không thể kể được, chỉ có thể nói với bạn rằng nên để tâm vấn đề này một chút. Không có câu trả lời nào là tuyệt đối đúng, chỉ có câu trả lời thuận với lòng mình.

Cuối buổi có một câu hỏi khó nhằn về việc vũ khí hoá công nghệ cao khi quân đội sử dụng các exploit trong chiến tranh. Tôi thấy anh Thành nói lòng vòng, cuối cùng cũng không kết luận gì, âu cũng vì đó là chủ đề nhạy cảm.

Kể mà có dịp ngồi nói chuyện với lãnh tụ về điều đó thì tôi tin là mình có thể đóng góp được vài góc nhìn mới mẻ. Nhưng thôi để khi khác.

Vào các vấn đề kỹ thuật thôi nhỉ.

[1] Mars Cheng – Introduction to IoT/ICS Security & Firmware Analysis Skills

Về cơ bản bài có những phần chính sau đây:

  1. Định nghĩa: Giới thiệu về các khái niệm IoT, các hệ thống ICS, SCADA, DCS;
  2. Lịch sử và xu hướng của các mối nguy trong bảo mật IoT;
  3. Kiến trúc IoT và các attack surface;
  4. Giao thức MQTT và cách tìm kiếm các thiết bị đang giao tiếp với giao thức này trên Internet với Shodan;
  5. Phương pháp phân tích firmware: Quy trình kiểm thử phần mềm, trích xuất firmware, phân tích tĩnh (ôn lại cấu trúc ARM) và phân tích động.

Các bài thực hành phân tích firmware của các thiết bị sau: Schnelder NetBotz 750, Schnelder NOE77101 (CVE-2011-4859), MOXA EDR-810, Netgear R9000, DIR-882, ZYXEL NAS326.

Gốc chuyên ngành tôi học ở Bách khoa Hà Nội là IoT và hệ thống nhúng nên bài này đối với tôi không quá lạ lẫm. Khoá của tôi còn học kiến trúc MIPS và ARM, giờ thì toàn thấy các cháu học RISC-V ❤️‍🩹

Giờ nghỉ tôi gặp một anh đeo thẻ sponsor, đại diện duy nhất cho HCMUS. Anh này đang nghiên cứu hệ nhúng (trong lab có mỗi anh làm chủ đề đó!) nên anh em tán chuyện với nhau, lố cả giờ nghỉ.

Những tháng mùa hè, ngồi trong lab hàn mạch bỏng cả tay, căng mắt lên đọc hiểu manual, cùng bạn bè chạy đi chợ trời để mua linh kiện, vội vàng quạt đi mùi khói, lén lút giấu thầy những con IC mình lỡ làm cháy,… đối với tôi là quãng thời gian vui nhất đời sinh viên.

[2] Michael / Kento Oki – Practical Binary Hardening with Control-flow Enforcement Technology (CET)

Bạn sẽ cần một chút kiến thức về mã máy để hiểu bài này, điển hình là hai khái niệm ROP (Return-Oriented Programming) và JOP/COP (Jump/Call-Oriented Programming).

Hãy tưởng tượng khi một chương trình chạy, nó sẽ đi qua các dòng code, có thể gặp các câu lệnh như return (quay về điểm nào đó) hay jump, continue (đi đến điểm nào đó)… Minh hoạ được luồng này ta có biểu đồ của control flow, hiểu nôm na là dòng chảy của chương trình. Khi chương trình chạy theo mũi tên xuôi, đó là “forward-edge”; còn khi đi theo mũi tên ngược về trước, ta có “backward-edge”.

Đấy, tôi giới thiệu hú hoạ thế cho bạn nào còn mù mờ, còn lại nếu chưa biết thì tự học đi nhé, thời buổi toàn trợ thủ AI đắc lực(!)

  • “Trụ cột” trong công nghệ CET của Intel bao gồm hai cơ chế phần cứng để xác thực control flow:
    • Shadow Stack (Bảo vệ Backward-edge): Duy trì một stack thứ hai được bảo vệ bởi phần cứng gồm giá trị các địa chỉ trả về (return addresses). Trong một lời gọi hàm (call), địa chỉ return sẽ được đẩy vào cả hai stack. Khi trả về (ret), CPU sẽ so sánh hai giá trị của địa chỉ này trên hai stack, nếu không bằng nhau thì trigger CP (Control Protection) fault. Hiểu nôm na là giữ thêm một bản ghi để đối soát địa chỉ trả về, không đúng thì tạo lỗi, vậy thôi!
    • Indirect Branch Tracking (IBT) (Bảo vệ Forward-edge): Yêu cầu mọi lời gọi (call) hay nhảy (jump) phải trỏ tới một địa chỉ cụ thể ENDBR (End Branch) instruction. Nếu kẻ tấn công muốn trỏ con trỏ hàm đi nơi nào đó khác, lỗi CP fault sẽ lại được kích hoạt.
  • Các ví dụ thực tế: CVE-2025-32756 (Fortinet) và CVE-2025-0282 (Ivanti). Trong cả hai trường hợp này, Shadow Stack đã chặn được chuỗi ROP RET-based, và IBT khiến cho vtable hijacks không thành công.
  • Cài đặt của CET trong Windows và Linux:
    • Windows hỗ trợ cả user mode và kernel mode của Shadow Stacks, nhưng không implement IBT phần cứng mà dùng phần mềm CFG (Control Flow Guard).
    • Linux hỗ trợ user mode Shadow Stack và kernel-level IBT.
  • Nhìn chung là còn nhiều trở ngại trong việc deploy rộng khắp CET. Chỉ cần một thư viện không hỗ trợ công nghệ này (ví dụ glibc) có thể khiến CET “tắt điện” với toàn bộ tiến trình! Bên cạnh đó, một vài chương trình code obfuscator như VMProtect tự bản thân nó không thể nào tương thích được với CET, vì chúng hoạt động dựa trên việc tách rời các lệnh pushret để thực thi bytecode ảo, thứ Shadow Stack chắc chắn sẽ coi là một vi phạm.

Nội dung bài này cũng hay, có điều tôi thấy cách truyền tải của hai thầy hơi khó theo dõi. Cũng đành thông cảm cho các thầy, làm giỏi và dạy giỏi là hai vấn đề khác nhau, cái nào cũng cần có thời gian.

[3] Satoshi Tanda – Hypervisors for Hackers: Security from the Hardware Up

Bạn có thể tìm bài học của thầy tại đây:

https://github.com/tandasat/Hypervisors-for-Hackers

Trước buổi học, thầy Tanda cũng đã nhắc chúng tôi xem trước một khoá học. Nếu bạn nào chưa quen với kiến trúc máy tính x86-64 thì nên học qua để có thể hiểu bài này:

https://p.ost2.fyi/courses/course-v1:OpenSecurityTraining2+Arch2001_x86-64_OS_Internals+2021_v1/about

Sơ sơ những gì chúng tôi học:

(dịch ra tiếng Việt khó quá nên các thuật ngữ tôi để nguyên văn tiếng Anh nhé)

  • Giới thiệu: Sự phát triển của ảo hoá tầng hệ thống từ software-based full emulation (Bochs) → para-virtualization (Xen) → ảo hoá hỗ trợ bởi phần cứng (hardware-assisted virtualization) (Intel VT-x và AMD-V). Cái chúng tôi học là mô hình thời hiện đại, VT-x của Intel.
  • Cơ chế của VT-x: Vi xử lý hoạt động trong 2 chế độ là (1) VMX root operation (host mode) và (2) VMX non-root operation (guest mode). Hai chế độ này được quản lý bởi VMCS (Virtual Machine Context Structure).
  • Chu trình khởi tạo và thực thi hypervisor: Enable VMX → VMCS set up → VM-entry / VM-exit
  • Mô phỏng việc một hypervisor có thể bảo vệ hệ điều hành khỏi một kernel exploit* với 2 cơ chế: Control register shadowingEvent injection.
  • Phân tích qua tài liệu Intel System Developer Manual để phát triển hypervisor
  • Các ứng dụng nâng cao khác của hypervisor như phân tích động, reverse (dùng như một debugger), fuzzing…

*Bài thực hành của chúng tôi chính là con máy có chứa lỗ hổng kernel đó. Mấu chốt của việc có thể exploit thành công máy này ở chỗ trên máy đó có một driver với lỗ hổng, với bài này là file capcom.sys. (Cảm ơn Tuấn Anh)

Thầy Tanda và bài giảng của thầy là phần tôi thích nhất với các phiên training năm nay. Ngồi bàn đầu, tôi để ý thấy thầy bấm giờ, in sẵn một bản cứng của slide, cứ giảng tới chương mục nào là thầy lại quay lại với tập tài liệu và đánh dấu lại.

Tôi thích sự tỉ mẩn và chỉn chu ấy ở một người giảng viên. Và bài giảng cũng rất hay nữa!

Tôi có hỏi thầy và được biết, ngoài Rust ra, bạn cũng có thể viết hypervisor với các ngôn ngữ lập trình khác gần với phần cứng, như C/C++.

[4] Shenghao Ma – Super Hat’s Kernel Trick: Social Engineering the AV/EDR Kernel Protection

Ngày 5/9/2025, Tổng thống Mỹ Donald Trump ký sắc lệnh hành pháp đổi tên Bộ Quốc phòng thành Bộ Chiến tranh-trở lại tên gọi của bộ này thời Chiến tranh thế giới thứ hai.

Khi bạn mạnh quá rồi thì bạn không cần phải phòng thủ nữa, mà bạn là kẻ đi tấn công.

Bài của thầy Ma cũng như vậy: Khi bạn mạnh, bạn không cần phải cố gắng ẩn mình khỏi các hệ thống AV/EDR, mà bạn sẽ khiến cho chúng phải im lặng 🤧

Thầy Ma giới thiệu các kỹ thuật kernel exploit nâng cao trong Windows:

(tôi tiếp tục xin phép giữ nguyên văn tiếng Anh với các thuật ngữ nhất định)

  • Bypass file scans với fileless execution: Cách sử dụng các kỹ thuật như Process Ghosting“Delete-on-close” để map tới và thực thi malware trong bộ nhớ mà không làm kích hoạt tiến trình submit sample tự động hay file landing scan.
    • Thầy minh hoạ cho chúng tôi việc thay đổi attribute trong mục Properties của một chương trình game. Làm thôi một hồi thì file đó biến mất khỏi File Explorer, nhưng trên thực tế thì nó vẫn đang chạy 💀
  • Lợi dụng các privilege token được tin tưởng bởi hệ điều hành: Windows mặc định tin tưởng một vài process identities nhất định, ví dụ như NT AUTHORITY\\SYSTEM hay TrustedInstaller (Windows Update Service).
    • Thầy Ma tiếp tục biểu diễn ảo thuật với việc “lấy cắp” những token như trên (từ cả Window Defender!) để chạy được mã độc và tắt các trình bảo vệ. Cụ thể như sau:
      • Tấn công BYOVD (Bring Your Own Vulnerable Driver): Việc có một driver với lỗ hổng trên máy có thể giúp kẻ tấn công lấy được quyền đọc và viết trong phần nhớ của kernel.
      • Leo thang đặc quyền với DKOM (Direct Kernel Object Modification): Sử dụng khả năng đọc/viết từ tấn công BYOVD, lùng sục trong kernel memory từ user mode và tìm tiến trình PsInitialSystemProcess và cấu trúc hệ thống _EPROCESS . Viết lại các trường của token trong cấu trúc này, ta sẽ nâng quyền nội bộ (local) thành công khi đưa được token NT SYSTEM cho tiến trình của mình.
  • Vô hiệu hoá PPL (Protected Process Light) và cơ chế Anti-Tampering: Các sản phẩm bảo mật thường sử dụng PPL để chống lại sự sửa đổi/ chấm dứt các tiến trình core. Chúng ta có thể sử dụng DKOM để thay đổi attribute EPROCESS.Protection thành các giá trị “0” hay “None”. Làm như vậy, các tiến trình AV/EDR sẽ bị chấm dứt (kill) và chúng ta có thể dump các tiến trình khác như LSASS.
  • “Nhốt” luôn AV/EDR vào trong sandbox: Một phương pháp khác để vô hiệu hoá những hệ thống này là lấy đi token đặc quyền của chúng _SEP_TOKEN_PRIVILEGES và đưa giá trị của token mandatory integrity level xuống “Untrusted”. Cái này trong thành ngữ tiếng Anh có một câu tôi thấy khá hợp, ấy là “taste of one’s own medicine” 🙂

[5] JimmySu (Jiun-Ming, Su) / John Jiang (Shang-De, Jiang) – Born in the Cloud, Breached on the On-Prem: Entra ID Attack Chains

Viết được tổng kết mấy bài, tôi nhận ra một điều là bạn nào chuyên về bảo mật Windows và các dịch vụ của Microsoft thì training mùa GCC năm nay chỉ là… muỗi.

Còn tôi thì không(!), nên tôi rất khổ sở để trong quá trình học hiểu lại toàn bộ đống này 💀

Toàn bộ training có 6 bài thì 4 bài đã toàn là Windows, đó là các bài 2, 3, 4, 5.

Bài này tập trung vào “đấm” một môi trường mang tên Microsoft Entra ID (Azure ID), cụ thể là cách nâng quyền từ một máy local lên Azure Cloud bằng việc trộm token và duy trì quyền truy cập (persistence) với identity có được.

  • Giới thiệu Entra ID và token: Azure phụ thuộc vào Microsoft Entra ID để xác thực (authentication) và cấp quyền (authorization). Khả năng truy cập tài nguyên được hoạch định bằng token OAuth 2.0, với loại short-lived là AT (Access Token) và long-lived là RT (Refresh Token).
  • Trọng tâm của bài là PRT (Primary Refresh Token), token này được cấp trong quá trình Windows logon cho các máy tham gia Entra (Entra-joined machines). PRT được liên hệ mật thiết với TPM (Trusted Platform Module) của từng máy khác nhau (hoặc DPAPI nếu như máy không có TPM) và quản lý bởi trình LSASS. Để truy cập dịch vụ web, hệ thống sẽ cấp cho ta một PRT Cookie được ký.
  • Phương pháp trộm token và “Pass-the-LRT”: Chúng ta có thể dump LSASS memory (với tool như mimikatz) từ một máy đã bị chiếm và không được bảo vệ bởi TPM để lấy được PRT và session key. Sau đó, dùng tool như roadtx để tạo ra một PRT Cookie và dùng nó để bypass MFA, truy cập vào Azure Portal và các tài nguyên cloud khác.
  • Entra Pass-the-Cert: Tiến hành các bước lateral movement trong môi trường cloud (sẽ hơi khác AD truyền thống một xíu!). Sử dụng PRT đã lấy được ở trên, request một Peer-to-Peer certificate, dùng certificate này để xác thực và tiến tới các thiết bị khác trong mạng Entra này.
  • Cloud persistence: Làm gì nếu mật khẩu user thay đổi hay MFA được bật? Ta có thể đổi từ OS-level persistence sang IdP persistence.
    • App/service principals: Inject client secrets/certificates giả vào các identities non-human có quyền cao (Service Principals). Những identity này không bị ảnh hưởng bởi việc user đặt lại mật khẩu.
    • Federation (Golden SAML): Đánh cắp ADFS private key để forge được SAML token, dùng để bypass MFA và giả danh người dùng bất kỳ.
    • Shadow credentials (WHFB): Dùng Microsoft Graph API để inject một public key giả vào thiết bị của nạn nhân, lợi dụng xác thực khoá bất đối xứng, duy trì quyền truy cập ở tầng MFA.

Bài này rất hay ở chỗ chúng tôi được thực hành trực tiếp qua nền tảng CTF. Nhờ có điều đó mà tiếng ngái ngủ trong phòng giảm đi đáng kể.

Mỗi nhóm được gộp chung vào một bản ghi tiến độ, tức là thành một team, ai giải được bài nào rồi thì cả nhóm khỏi giải nữa. Tôi đang nghe giảng, làm xong bài đầu tiên, được nửa lớp học, F5 lại trang thì toàn bộ bài đã được giải hết.

Tôi quay phắt xuống. Nate nhìn tôi, nở nụ cười tươi rói.

Ở với người giỏi đến khổ.

[6] Kar Wei Loh – Hands On Cybersecurity AI Workshop: Build your own Automated Agentic AI Penetration Tester in N8N

Chúng tôi ngồi học bài cuối cùng trong khuôn viên của VNG Campus.

Chúng tôi đã được giới thiệu về OpenCode, OpenCode CLI, Oh My Opencode và cài cắm chúng cùng với Kali Linux và VSCode để sử dụng. Bài học cũng bao gồm các skills khác nhau của agent, viết workflow cho agent làm pentest, và rồi chạy nó trên các bài lab của nền tảng HexCore Labs, công ty mà Kar Wei sáng lập.

Nói ngắn gọn thì nhờ có Agentic AI, các anh em dev có “vibe code” thì đội kiểm thử có “vibe pentest” vậy 🤧

Bài này nội dung cũng hay ho, song cách thực thi khiến tôi xếp nó xuống cuối bảng xếp hạng những bài giảng năm nay.

Kar Wei dành quá nhiều thời gian đi troubleshoot và xử lý vấn đề cho từng người một, và trước khi bài giảng diễn ra thì cô không báo trước cho chúng tôi phải chuẩn bị những gì. Tôi có con máy ảo Kali Linux, thứ cô yêu cầu, nhưng nó đang ở trong ổ cứng và tôi vứt cái ổ cứng ấy ở khách sạn 💀

Bài giảng sau đó cũng lố giờ 💀

Tôi vừa yêu vừa ghét Agentic AI. Nhờ có nó, tôi nhìn thấy tương lai mình có hai viễn cảnh: một là Tiểu Phương làm chuyên gia bảo mật, hai là Tiểu Phương bán trà đá và cắt kéo trên công viên Lenin. Tôi nghĩ cái thứ hai gần với mình hơn.

Sứ mệnh ngoại giao đoàn w/ TyphoonConf & Div0

Giữa tuần đoàn học sinh Việt Nam được thông báo là sau khi học, chúng tôi có thể lựa chọn gặp mặt những người từ phía Typhoon Conference (Hàn Quốc) và các researcher từ Singapore. Anh em nhắn nhiều quá, không hiểu gặp vì mục đích gì, nhưng tôi vẫn quyết định đi.

Trước khi đi tôi đã giúp nhóm học sinh và staff đoàn Đài Loan đặt bàn lẩu với thứ tiếng Trung ú ớ của mình, mong là các thầy cô và các bạn đã có một bữa ăn ngon 🤧 Sau đấy thì rất nhiều người đoàn Sing và đoàn Đài Loan đã hỏi tôi là mày có phải là người gốc Hoa không…

Cuối cùng thì đoàn học sinh ngồi cạnh các bác, mà chủ yếu là tôi nói chuyện với ba bác, một bác người Sing và hai bác từ Hàn Quốc; còn mấy đứa em tôi thì toàn ngồi nói chuyện CTF với nhau. Tôi cũng không rõ là gặp vì mục đích gì (và tiếp tục đến bây giờ vẫn không hiểu mục đích của cuộc gặp đó là gì) nên cứ tìm được câu chuyện nào thì tám chuyện phiếm với mấy bác vậy thôi.

Dành cho ai quan tâm Typhoon Conference: https://typhooncon.com/
Như bác bên TyphoonConf giới thiệu thì sự đặc biệt ở hội thảo là ở chỗ toàn bộ bài nói chỉ thuộc về phía offensive security. Không sales, không market, không ai ở đó để bán hàng hay tuyển dụng, chỉ là chia sẻ thuần tuý kỹ thuật.

Được một lúc thì hai bác người Hàn chuyển mâm đi uống bia, còn lại tôi với Emil, founder Div0 Singapore. (Tạm gọi là bác vì tôi không biết tuổi.)

Kỹ năng nói chuyện giỏi nhất của tôi được phát huy khi ngồi tâm sự 1-1, nên tôi đã khiến bác Emil hé lộ cho tôi full bộ lịch sử truyền kỳ của giới cybersec Singapore: Từ lúc còn chưa là một cộng đồng, cho tới khi Emil tìm đến những con người đầu tiên, khởi xướng Div0 và GCC, những lứa đầu của an ninh thông tin các nước bắt đầu lập kế tạo sân chơi cho thế hệ sau. Bên cạnh đó là câu chuyện của bác thời đi học, bác đã là một học sinh như thế nào, bác mong muốn gì cho tụi trẻ chúng mình và Div0 của bác.

“I tried to build something that I wished I had at that time.”

“Back then, we didn’t have anything. Like, anything at all. We were a very small group of people that are interested in security, so scattered that there weren’t any community. The only way to learn at that time, is when someone was fortunate enough to participate in some conferences overseas like DEFCON and BlackHat in the US, they came back and did some small seminars, shared with us all the new discoveries they were exposed to. Div0 initially also started that way, somebody sharing in a monthly or weekly seminar.”

“And then we think we need to do something. The next generation should be able to learn and do more than this.”

Còn nhiều điều khác mà Emil đã kể cho tôi, nhưng thật khó để đưa nó thành lời. Tôi sẽ giữ nó cho riêng mình, như là một phần thưởng nho nhỏ của việc ở đúng thời gian, đúng địa điểm, cho việc biết hỏi và biết cúi đầu lắng nghe.

Chỉ có thể chia sẻ với các bạn, lúc ấy tôi thấy biết ơn bác và thế hệ trước nhiều lắm.

Lát sau Tuấn Anh và Bình tham gia vào câu chuyện, chúng tôi hỏi han thêm vài chuyện và cùng kéo các em vào hội thoại để các em nêu cảm nghĩ và phản hồi cho sự kiện.

Rồi lũ học sinh chúng tôi phải rút để quay lại khách sạn làm việc nhóm 💀

Nhờ Tuấn Anh tôi đã có được những thông tin quý giá để kịp thời điều chỉnh hướng đi hiện tại của groupwork nhóm tôi. Cũng nhờ bạn mà tôi nhận ra mức độ hiểu các buổi training của tôi còn rất lơ mơ! Xin ngài nhận của em một lạy 🙏

(Thành thật mà nói thì sau những nhiệm vụ như thế này tôi cũng bị mệt. Xin các bạn đừng nghĩ tôi có phép nhiệm màu mang tên “hướng ngoại”. Tôi rất vui và hân hạnh được làm quen với mọi người. Tuy nhiên, tôi nghĩ giao tiếp là kỹ năng cần được luyện tập.
Sở dĩ tôi khá hơn khoản ăn nói cũng chính là vì tôi (hay bị đẩy vào và) chịu khó ngồi được qua những giây phút ái ngại trong những dịp thế này, rồi học nói chuyện dần.
Chứ thực ra phần lớn thời gian tôi muốn được ở một mình, xin cảm ơn 🙏)

Groupwork

Trước tuần GCC chúng tôi đã có một buổi briefing online về những gì sẽ diễn ra trong GCC, những điều cần lưu ý và một vài nhắc nhở. Tôi nhớ lời chị Daria (committee BTC phía Singapore), tìm các bạn nhóm mình (Group 2) từ trước khi đến GCC và lập nhóm chat với các bạn. Dĩ nhiên là chưa ai quen ai nên cũng chỉ đơn giản là chào hỏi thôi, hẹn đến party đầu tiên để làm quen.

Sau ngày đầu tiên thì mọi thứ đã đâu vào đấy, chúng tôi biết mặt nhau và đã có một kênh liên lạc. Các bạn bầu tôi làm trưởng nhóm luôn. Tôi nhận.

Đề tài năm nay chúng tôi làm là bảo mật ứng dụng di động, gồm có 2 bài:

  • Bài 1: Phân tích 5 mẫu ứng dụng Android để tìm hiểu hành vi (nếu là ứng dụng xấu độc) hay lỗ hổng bảo mật.
  • Bài 2: Xây dựng một ứng dụng detect các file APK xấu trên nền tảng di động sử dụng dịch vụ của Quokka (nhà tài trợ đề tài năm nay) kết hợp với các công cụ bên ngoài.

Cài cắm và dịch ngược

Chúng tôi lật đật cài Android Studio (nặng vãi), JADX, Antigravity (cho vibe coding), rồi ai có AI Agent nào thì múa con AI đó. Cũng lâu rồi tôi chưa cập nhật công nghệ mới, đi GCC về tôi cũng đi cafe nói chuyện với một người anh senior dev, mới dần thấy một xu hướng mới nữa lại bắt đầu. Nhanh thật đấy, mới chỉ có một năm tôi chưa đi DevFest, Google I/O của Google và GDG Hà Nội mà tôi đã ngáo…

BTC đã nhắc nhở trước với chúng tôi nhiều về việc không được làm groupwork trong quá trình ở trên lớp học. Nhưng cũng không ai nói là bạn không được mang nhiều hơn một cái laptop nên là…

Thực ra phần lớn khối lượng công việc các bạn nhóm tôi gánh hết, tôi chỉ có nghe các bạn báo cáo lại rồi tính toán hướng đi tiếp theo thôi. Tôi làm cùng Daksh phần app mobile, nhưng tôi vibe code là chính 💀

Các bữa tối trong GCC là tự túc và tự do. Tôi hầu như không ăn tối vì mải mê làm việc nhóm, chỉ trừ có một hôm dẫn đoàn Indonesia đi ăn Kichi-Kichi.

Deadline dí

Minh chứng cho việc làm groupwork vất vả nếu tóm tắt trong một hình ảnh:

Càng ngày ngủ càng muộn 💀 Đến hôm cuối thì đi tâm sự đêm khuya với anh em VNSec nên lại trắng 💀

Lúc đầu tôi đề xuất nhóm làm bài ở sảnh tầng 11, nơi này có khu bàn ghế ở ngoài. Khổ một nỗi là các trainer và staff cứ đi về phòng là họ lại nhìn thấy chúng tôi. Daria còn tặng cho chúng tôi hộp chocolate mà khách sạn gửi cô.

Được hai bữa chúng tôi chuyển căn cứ về phòng của Nate và Daksh. Bước chân xuống tầng 6, tới gần những ngày cuối cùng thì cả cái hành lang cứ phải gọi là vui rổn rảng 🙂 Cứ đến tối muộn là đoàn Singapore lại hú đặt trà sữa với pizza. Đội Thái với Malay cũng bàn tán ỏm củ tỏi. Anh em Việt Nam mở cửa đóng cửa suốt. Chắc được mỗi đoàn Nhật Bản giữ ý tứ trật tự…

Tôi bảo tôi đánh răng rồi, nhưng Daksh và Alqi lại lôi bánh kẹo nước nó ra mời.

“Come on, Phuong, this is one of the very rare occasion you can enjoy my Indian snacks. Do you want to miss it? Do you???” (Daksh là người gốc Ấn sống ở Singapore.)

“Try this, Phuong, this is Indonesian snack. And you are a polyglot right? Study Indonesian also.” (Alqi luôn dí tôi vụ học tiếng Indo.)


Chúng tôi cứ vừa làm vừa làu bàu. Có lúc chả hiểu sao tự dưng lại quay ra học lại bài trên lớp, Nate hào hứng ngồi giảng về kernel Windows. Có lúc lại nói chuyện lịch sử tình trường và cách tán trai/ tán gái. Có lúc lại im ắng lạ lùng, nhưng không bao giờ quá 5 phút.

Vài fun fact về nhóm chúng tôi:

  • Nhóm có 3 người biết tiếng Nhật bao gồm người Nhật xịn là Hamano, còn lại tôi và Nate là đu văn hoá Nhật nên học tiếng. Mấy lúc tụi tôi nói chuyện trong cái ‘broken Japanese’ khiến Hamano ngơ ngác mà Daksh với Alqi cứ nghĩ là chúng tôi giỏi kinh khủng lắm.
  • Nate là quán quân ACS 2025. Nghe các em tôi kể trong ACS năm vừa rồi, có mấy bài binary exploitation chúng nó dành cả buổi giải không ra thì Nate cứ ngồi làm một mạch rồi ung dung lên nhận giải nhất… Tôi nghĩ bạn khá là giống một dạng “thiên tài” khi tôi hỏi tại sao cái này bạn lại nghĩ ra như thế? thì bạn chỉ nói “I don’t know. I just… know!”
  • Nate còn cho chúng tôi xem ảnh chụp cùng idol Thái Lan, cô ấy vốn là bạn gái cũ của bạn. Khoảnh khắc ấy tôi thấy bạn quá ngầu.
  • Daksh mới chỉ 19 tuổi thôi nhưng bạn đã làm quá nhiều thứ khiến tôi của năm 19 tuổi phải há hốc mồm. Cụ thể là vài dự án với chính phủ Singapore và NASA.
  • Alqi là một bug bounter với track record dày đặc trên bảng vàng của các trang săn tìm lỗ hổng, là thợ săn được ưu ái của Microsoft đến mức họ tặng bạn cả đống đồ. Tôi cũng khá là nể phục tinh thần ngoan đạo và kỷ luật của bạn.
  • Hamano im ắng và kín tiếng nhưng anh chàng đã đang học Thạc sĩ năm 2, đang nghiên cứu cho Toyota và khiến chúng tôi phải cúi lạy vì anh là người duy nhất đã có người yêu =))
  • Còn lại là bạn Tiểu Phương chuyên đi buôn chuyện với các nhóm khác nhau để khui ra thông tin và bí quyết giúp chúng tôi làm bài tốt hơn! Và giờ thì bạn đang ngửa bài những âm mưu bạn đã ủ suốt thời gian GCC diễn ra 🙂

Không hiểu sao BTC xếp tôi với toàn người hay ho thú vị thế này ^^

Ngày thuyết trình

Vì vị trí ngồi ở hàng ghế đầu, ngay sau ban giám khảo nên chúng tôi có thể nhìn thấy được hết toàn bộ bảng điểm và đánh giá của từng người chấm trong quá trình diễn ra pitching 💀

Các bạn nhóm tôi có điện thoại camera xịn nên cứ zoom lên là rõ mồn một.
Ở một thời điểm chúng tôi đã thấy là chúng tôi đang dẫn đầu và có cơ may giành chiến thắng.

Nhưng đời không như là mơ, sau đó thì nhóm 8 và nhóm 9 là những nhóm giành chiến thắng. Chúc mừng các bạn!

Tôi lại buồn. Cái tính tôi nó cạnh tranh thế nên cứ càng muốn thắng mà không thắng được thì tôi suy lắm 🙂 Haizz, dù sao chúng tôi cũng đã cố gắng hết sức mình.

Tôi rất muốn đi BlackHat Singapore nhưng vì tôi cũng muốn đánh giá công tâm nên đã đề cử Daksh nhóm tôi là người xứng đáng nhất nhận giải. Sau đấy thì tôi được biết bạn đằng nào cũng đến đó (!) vì bạn là diễn giả ở đó, nhưng Daksh đã pass vé cho người khác rồi 🙁 Buồn x2

Dù sao thì tôi cũng được an ủi vì sau GCC chúng tôi đã trở thành những người bạn tốt, không những thế lại còn là những người bạn rất mặn mà nhiều muối.

Industrial Session @VNG Campus

Sau lớp học cuối cùng, chúng tôi được dẫn đi tham quan một vòng VNG Campus rồi tham gia tiệc đứng. Đại diện các doanh nghiệp đều đã ở đó và lần lượt lên giới thiệu công ty họ cho chúng tôi.

Đang nghe doanh nghiệp nói, Bình kéo tôi lại giới thiệu một đại diện từ công ty Luica, sponsor cho đoàn Nhật Bản. Bạn là Soojeoung, gái người Hàn, từng là alumni GCC Singapore cùng với Bình, hiện đang làm việc ở Nhật. Bạn muốn gặp đoàn sinh viên Việt Nam nhưng mà ờm… các em đi đâu hết rồi (?) nên Bình đưa tôi ra nói chuyện với bạn. Tôi giới thiệu bạn mấy món Việt Nam tại đó (thực ra không rành lắm vì là đồ miền Trung), trò chuyện về văn hoá Hàn Quốc.

Rồi có Shiau Huei và Bình vào nhập cuộc, hoá ra các bạn đều quen nhau cả, nhưng tôi vẫn được chụp ảnh chung cùng mọi người hehe ^^

Sau đó thì tôi với Bình ra một góc nói chuyện rất lâu về kế hoạch Việt Nam vươn mình và vị thế của thế hệ trẻ chúng tôi so với thế giới bây giờ.

Tôi không biết bạn cảm thấy sao về điều tôi chia sẻ nhưng bữa cuối thấy bạn bày tỏ ý định lên ghế chủ tịch VNSec là tôi thấy tinh thần cũng tốt 🙂 Lúc nào bạn đạt được mục tiêu thì nhớ đến người bạn này để đàm đạo nhé, đảm bảo tôi sẽ lại có câu chuyện hay ho để kể tiếp cho bạn nghe…

Tôi cũng xun xoe giao lưu thêm với vài đại diện doanh nghiệp khác, hốt được vài món đồ lưu niệm và business card.

City Tour & Farewell Party

Theo kế hoạch, chúng tôi hoàn thành buổi thuyết trình, trao giải, ăn trưa, về nghỉ ngơi rồi đi City Tour. Trời bỗng nhiên đổ mưa to (!) nên sau đó chúng tôi phải đợi ngớt mưa rồi mới di chuyển lên xe để đi.

Kế hoạch gốc. Sau đó thì vì mưa nên chúng tôi không thăm Saigon Riverside Park mà đi thẳng đến nhà hàng ở khách sạn Kỳ Hoà.

Tôi đi cùng các bạn Indo và nhận ra có vẻ như ở đất nước nào cũng có những chợ kiểu như chợ Bến Thành, nơi chỉ có khách du lịch chứ tuyệt nhiên không có dân bản địa 🙂

Đến Phố sách, tôi đã xúi các bạn mua móc chìa khoá làm quà tặng. Có bạn muốn mua “quốc văn” của Việt Nam vì bạn thích sưu tầm, tôi bảo bạn mua Truyện Kiều.

Về phần tôi, tôi cũng đã kịp rước về một ấn bản print của Lộn Xộn Project.

Bye bye $11 💸

Sau đó thì chúng tôi dùng bữa tối trong khách sạn Kỳ Hoà, nghe BTC tổng kết sự kiện và trao kỷ niệm chương cho các staff của chương trình. Tôi ngồi bàn cùng các bạn ăn Halal, và thiết nghĩ rằng nhà hàng nên cập nhật thêm về các nền văn hoá trên thế giới để có cái hiểu đúng hơn về chuyện các bạn ăn được gì và không ăn được gì (chứ đừng gộp mọi thứ về một chữ “chay”). Tôi cũng nghĩ rằng các phục vụ viên rất nhiệt tình nhưng có vẻ như họ không thực sự hiểu món ăn(!)

Rồi các bạn lên nhảy múa hát hò, bùng xoã sau những ngày học tập và tổ chức căng thẳng.

Cánh doanh nghiệp và những người lớn tuổi hơn thì ra ngoài sảnh hút thuốc và trò chuyện.

Tôi nói chuyện được một lúc với vài người rồi sau đó lẻn ra ngoài đi dạo một mình, ngắm đường phố Sài Gòn.


Cuối cùng thì tôi canh giờ về đúng lúc, tụ tập một lát với doanh nghiệp ngoài sảnh, chụp ảnh lưu niệm cùng với mọi người. Lúc này ai nấy cũng hơi ngà nga men rồi nên tôi cảm nhận là ai cũng hồ hởi và tiếc nuối hơn mọi khi.

Tôi cũng có cơ hội được nhìn thấy người sư phụ của thế hệ pentester chúng tôi bấy lâu nay là anh Mạnh Luật (@l4w), nhưng không có cơ hội nói chuyện với anh ấy(!)

A vibe I’d never forget.

Tăng 5

Xe đến chân khách sạn, lúc ấy đã hơn 11 giờ đêm. Bình quay ra hỏi tôi:

“Đi ăn cháo ếch không?”

“Mày mời thì tao đi.” Tôi chẳng đói lắm nhưng tôi biết bạn rủ đi ngồi tâm sự là chính.

“Tất nhiên. Gọi cả đám student đi luôn.”

“Oke. Đi.”

Tôi buồn ngủ díu cả mắt rồi nhưng vì tiếc nuối những câu chuyện mình đã có thể bỏ lỡ, tôi quyết định đi cùng với anh em.

Và tôi thấy đó là một quyết định sáng suốt.

Những gì đã diễn ra ở Sài Gòn tôi sẽ để nó nằm yên ở Sài Gòn.

Chúng tôi đã nói chuyện về lịch sử của VNSec, về ICC, các cuộc thi và hội thảo, và những câu chuyện của lứa anh chị chúng tôi trong cộng đồng bảo mật.

Chạm đến những vì sao

Buổi sáng cuối cùng, tôi đi xuống ăn sáng muộn hơn thường lệ, tận hưởng thời gian một cách xa xỉ: Nhiều người bạn, với chiếc thẻ tên dây đeo đỏ giống tôi đã ra sân bay để trở về nước, trong khi tôi thì chưa. Không còn phải đến lớp, và cũng chẳng còn deadline nào để đuổi theo nữa.

Tôi ngồi xuống và nhìn ra ngoài cửa sổ, ngắm đàn chim bồ câu đang bay lượn trước cửa khách sạn.

Diana ngồi xuống trước mặt tôi, sau đấy là Andrei, trưởng đoàn Romania. Tôi và team Romania đã dùng bữa sáng với nhau trong nhiều ngày, cho tới giờ đã như một thói quen.

Tôi hỏi, và được hỏi điều gì là điều lớn nhất tôi có được từ GCC.

“I think I’ve gotten a bit closer to the stars.”

“The stars?”

“I mean, when we do something, we all know someone who is better than us in the thing that we are doing. Could be a genius, a legendary with many years in the field, or even peers who started sooner and now are ahead of us. You see their names in CTFs, camps, patents, papers, headlines, everything. You look at them in awe, wondering if one day you can be closer to where they are standing. Sometimes they are so good that you even find the idea of one day meeting them in person and talking to them like friend to friend somewhat hilarious.

But GCC made it all come true. Seeing what others are already doing and getting to know them… It changed my mind in a way, that now my definition of what is possible is much, much broader.”

Diana cũng chia sẻ với tôi cùng cảm nghĩ:

“I come to GCC not expecting to win anything. But now my team got 1st place, and I can now go to BlackHat. I had met so many cool people, and with this opportunity I will meet many more. What I didn’t think was possible was now possible.”

Mong sao một ngày nào đấy tôi cũng có thể là một ngôi sao mở lối cho ai đó.

Lát sau, Paul, anh bạn Romania của đoàn, ngáp ngắn ngáp dài cũng ngồi xuống cùng chúng tôi. Anh giành giải học sinh xuất sắc do các Trainer chọn. Cũng phải thôi, mobile app pentester full-time mà 🙂 Tôi chưa kịp hiểu bài thì ảnh đã có câu hỏi để đối chất giảng viên.

Cũng không còn nhiều thời gian. Tôi chia tay đoàn Romania, về phòng, sắp đồ vào vali, tiến hành check-out, gửi lại đồ cho khách sạn và sau đó lại tót đi chơi.

Chào tạm biệt và hẹn gặp lại

Chiều cùng ngày, tôi quay trở lại khách sạn. Duy và Dũng dẫn tôi đi ăn bột chiên (aka. carrot cake nếu bạn ở Singapore).

Duy cũng giới thiệu cho tôi nhiều cái hay ho ở khu vực này. Cảm ơn em.

6h30 tối, Bình quay lại tiễn chúng tôi ra tận sân bay. Sau khi đã gửi hành lý xong, chúng tôi bắt tay và chào nhau lần cuối. Cảm ơn bạn, người đón tôi đầu tiên và tiễn tôi ra sân bay đều là bạn, xin hứa nếu bạn ra chơi Hà Nội tôi sẽ đáp lại chu đáo!

Thầy Bình chụp ảnh đoàn con thơ sau khi thả chúng đi.

Sau đó nhóm chúng tôi gồm Duy, Hoàng Minh, Dũng, Tuấn Anh và tôi ngồi chơi loanh quanh trong sảnh chờ. Tự dưng đến giờ phút cuối đầu óc tôi chẳng nghĩ được cái gì nhiều nên tôi im lặng nghe anh em nói chuyện. Tôi nghĩ về các em, và về cả một hành trình đại học phía trước sau khi các em kết thúc GCC, tự dưng thấy mình hết thời gian, thấy mình chậm. Tôi đã tốt nghiệp trễ một năm so với các bạn cùng lứa, cũng chẳng còn thời gian để bay nhảy trong môi trường đại học nữa.

“Không quan trọng là năm nhất, năm hai hay năm ba… Đi được GCC là giỏi rồi.”

Cảm ơn Tuấn Anh đã cho tôi một lời nhắc nhở mỗi khi tôi cảm thấy tự ti. Tôi nghĩ đấy là điều tôi nên giữ cho mình sau khi trở về từ camp.

Lời cảm ơn

Kết lại bài viết, tôi xin được trích dẫn lời của Vipin, một người bạn đoàn Ấn Độ:

“This was my first time attending GCC, and I would like to share a few of my thoughts and impressions.

GCC is a truly unique event, perhaps even one of a kind. It brings together students and young cybersecurity professionals from many different countries onto a single platform, where they spend several days together, interact closely, and build lasting friendships and professional connections.

I would like to thank all the founders and organisers of GCC for creating and sustaining such an incredible initiative. The impact that this event is making on the global cybersecurity community is truly significant.

I am not sure if all the students fully realise how fortunate they are to attend such an event. They are, in many ways, the selected few from a very large global community. Being part of GCC is a rare privilege and a wonderful opportunity.

Coming from a country like India with its enormous student population, I feel that GCC alumni have a responsibility to give back to the larger community so that many more students can benefit from similar experiences.

With this in mind, I have connected with several GCC alumni from India, and we have decided to organise a GCC-inspired event in Bangalore. The plan is to bring together around 60–70 students from across India and follow a format similar to that of GCC. The GCC alumni from India will take the lead in organizing this initiative, with support from Amrita University.

I will keep you posted on how it goes

It was great to meet up with you all and congratulations to the Vietnam team for hosting a wonderful GCC 2026.”

Đó chính xác là những điều mà tôi cảm nhận. Tôi thấy được tham gia GCC là một đặc quyền đúng nghĩa.

Xin chân thành cảm ơn ban tổ chức, các tình nguyện viên và các nhà tài trợ đã giúp cho GCC diễn ra thành công tốt đẹp.

Xin cảm ơn các thầy cô đã dạy cho chúng em nhiều bài học hay, thứ mà chắc phải cả năm tới em mới mong hiểu được phần nào!

Xin cảm ơn đại diện các nước đã tặng chúng tôi rất nhiều quà. Mỗi ngày tụi học sinh chúng tôi lại được thử những món snack khác nhau của các quốc gia, mọi người chu đáo quá hihi <3

Và cảm ơn các bạn student đã là nguồn cảm hứng lớn lao để tôi tiếp tục làm tốt hơn những thứ bản thân đang theo đuổi. Học từ bạn bè luôn luôn là sự học tuyệt vời nhất.

Cuối cùng, dưới đây là một vài lời nhắn đặc biệt tới các cá nhân.

Tới anh em organizer và staff:

  • Gửi Thắng: Chúc em làm nghiên cứu tốt và tìm được hướng đi mình thích. Đến cả Max Plank Institute và CERN chúng ta đều đã thử sức, cớ gì không “mặt dày” mà thử tiếp em ha 😉 Dù học bổng lớn hay không, chị nghĩ yếu tố tiên quyết vẫn là hai chữ “hiểu mình”.
  • Gửi Hoàng Nho: Thanh niên viết thêm blog đi nhé, chứ chị đọc hết bài đầu tiên rồi 🙂 Mặc dù chị không hiểu sâu về binary exploit đâu nhưng chị thấy được cái ngách em đi siêu mới ấy. Cái hay của địa hạt chưa có nhiều người đi là em có nhiều đất để khám phá, còn cái dở là dễ bị mông lung. Chúc em kiên trì tìm tòi nhé chàng trai, tinh thần người làm nghiên cứu là như vậy đó.
  • Gửi anh Phan: Xin đừng gọi em là “phú bà” nữa. Anh gọi cái gì nghe trẻ hơn tí đi.
  • Gửi Bình: Chúc mày mau trở thành chủ tịch và sớm có ngày ra Hà Nội chơi. Điều gì cần nói tao đã nói cả rồi. Gặp mày, tao thấy tao như biến thành cái máy nói không biết mệt =))) Thank for listening to my endless yapping lol
  • Gửi Nam: Chúc bạn đi du học thuận lợi. Suốt GCC không nói chuyện được với bạn mấy 🙁
  • Gửi Tuấn Anh: Tôi đã nhớ lời dặn của bạn. Lúc nào gặp anh Harry tôi sẽ chuyển lời liền…! Mà này, làm sao để tôi cũng đi được DEFCON?

Tới anh em student đoàn Việt Nam:

  • Gửi Hoàng Minh: Giá mà chị biết em trước khi chuẩn bị ‘cook’ khỏi trường. Mãi mãi lỡ hẹn với anh em BKSec 🙁 Thôi thì em gắng chiêu mộ và đào tạo đàn em cho thật khủng nhé… Cho chị gửi lời chào tới @sondt, chưa có dịp nói chuyện nhưng chị rất ngưỡng mộ người anh của em.
  • Gửi Duy: Chúc em có một thời gian nghỉ ngơi thật tốt ở quê nhà. Từ nơi ấy em muốn đi đâu để phát triển thì cứ từ từ tính.
  • Gửi Vũ: Em có loot ở đâu được cái áo ACS nào nữa thì cho chị mua vớiiiii 🤧
  • Gửi Dũng: Mong là em về nhà và ăn được nhiều hơn so với khi ở GCC. Ăn nhiều vào để có sức đi khắp năm châu bốn bể. Ôi, mới năm nhất, còn cả một bầu trời phía trước đó em.
  • Gửi Ninh: Đi châu Âu thi CTF nhớ chụp ảnh làm kỷ niệm nhé thanh niên.

Cảm ơn mọi người vì đã đọc tới tận đây. Hẹn cả nhà năm sau, GCC 2027, tại Penang, Malaysia.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.