banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Loyal  XML
Profile for Loyal Messages posted by Loyal [ number of posts not being displayed on this page: 0 ]
 
trước tiên bạn thử vào run, cmd rồi gõ lệnh dir d:\ /a để kiểm tra ổ D chẳng hạn. Xem có file autorun.inf ko đã rồi tính tiếp.
cám ơn Ngoalong. Đúng là dữ liệu đó là dạng nhị phân. nhưng ý mình ở đây muốn hỏi là dữ liệu đó có bị mã hóa không? Đặc điểm một gói tin IP là chèn các phần header vào phần data của layer phía trên. Do vậy nếu bình thường khi bắt được 1 chuỗi dữ liệu thì mình hoàn toàn có thể phân tích ra được phần data của nó. Trong trừong hợp này là http nên chúng ta hoàn toàn có thể nhìn được phần trao đổi thông tin của http như Accept-Language, GET,..
mong các bạn giúp đỡ.
cám ơn các bạn
mình muốn hỏi vấn đề về dữ liệu thu được qua cổng COM của modem khi mình dùng modem dial up đến ISP.
mô hình là thế này: mình sẽ ở giữa đường dây từ victim đến ISP và dùng 2 modem để chuyển tiếp dữ liệu từ victim->ISP và ngược lại. Vấn đề là có lúc dữ liệu bắt được trên cổng COM của 2 modem đó là sạch (nhìn rất rõ ràng, vd: các từ khóa và nội dung giao thức http). Tuy nhiên ở các lần thử sau, dữ liệu lại hoàn toàn không nhìn rõ ra gì. Vậy mình đang confuse ở đây là dữ liệu tại cổng COM modem là gì? liệu có đúng là gói IP thô ko?
Mình sử dụng mscomm trong VB để điều khiển modem.
Cám ơn các bạn
- Mình mới quét thử các cổng đã thấy ngay là server của bạn mở khá nhiều cổng, bạn chỉ nên mở những cổng nào thực sự cần thiết
- tồn tại XSS trong mục search
Bạn vào thủ download cái này về xem thế nào nhé
http://www.download.com/3120-20_4-0.html?tg=dl-20&qt=word%20password%20recovery&tag=srch
trích từ http://www.developerfusion.co.uk/show/3441/2/
bài viết Windows Serice là gì của tác giả JayeshJain
Code:
What is Windows Service
Previously called an NT service, the core function of a Windows aervice is to run
an application in the background. There are few things that make them different
from a Windows application. [b]A Windows service starts much before any user logs
in to the system[/b] (if it has been setup to start at boot up process). A Windows
service can also be setup in such a way that it requires a user to start it manually
– the ultimate customization!
Windows services have their own processes, and hence run very efficiently.
Normally a Windows service will not have a user interface for the simple reason
that it can be run even if no one is logged into the system, but this is not a rule
-- you can still have a Windows service with a user interface.
...

Bạn có thể tham khảo rất nhiều tài liệu về NT Service từ msdn
VB6 mình cũng ít dùng rồi, nhưng ngày xưa mình hay dùng cách này:
- tạo 1 form
- Chọn file Icon cho form đó trong phần Icon ở property của form
- Chọn property của Project, chọn Icon của project là form bạn vừa chọn
Tuy nhiên VB6 chỉ cho phép sử dụng icon có số mầu hơi ít, hình như là 256 mầu thì phải.
Mình nghĩ bạn nên tìm hiểu về service và kernel driver của windows là được
muốn crack được thì phải qua một số bài học cơ bản. Bạn nên tham khảo các bài tutorial trên mạng. Rất nhiều. Bạn có thể vào http://www.learn2crack.com để lấy tài liệu :lolsmilie
Mình lại nghĩ là Breath Of Fire, một trò chơi nhập vai rất hay của CAPCOM smilie
Đùa thôi nhưng mà tìm hiểu mãi trong http://upx.sf.net mà chưa thấy sáng tỏ nhiều lắm smilie
cám ơn các bạn đã giúp đỡ. Để mình nghiên cứu theo chiều hướng của UPX xem thế nàosmilie
mình chưa thấy con keylogger nào lây lan được nhưng điều đó hoàn toàn có thể. Nếu nó có thể lây lan thì ta có thể phải gọi theo tên khác. Còn bạn bảo keylogger ko phải là một loại trojan thì mình cũng không biết nói gì hơn.mình có thể trích một đoạn lấy từ Module 6 Trojans and Backdoors trong tài liệu Ethical Hacking and Countermeasures của EC-Council phân loại về trojan như sau :
Code:
Various Trojan Genre
+ Remote Access Trojans
+ Password Sending Trojans
+ [b]Keyloggers[/b]
+ Destructive
+ Denial of Serivce (DoS) Attack Trojans
+ Proxy/Wingate Trojans
+ FTP Trojans
+ Software Detection Killers
Let us take different type of trojan that have been detected and base on their functionality:
+ Remote Access Trojans
......
+ [b]Keyloggers[/b]
These Trojans log the keystrokes of the victim and then let the attacker search for passwords and other sensitive data in the log file. They usually come with two functions such as online and offline recording. As with the previous group, these trojans can be configure to send the log file to a specific e-mail address on a regular basis.
+ Destructive
....
keylog cũng là 1 loại trojan thế nên mình nghĩ việc lây lan qua mạng LAN là hoàn toàn có thểsmilie
Bạn có thể tham khảo các cách đã nói phía trên cũng được, ngoài ra, mình hướng dẫn bạn cách gõ tương đối đơn giản, ko biết bây giờ có con keylog nào xử lý chưasmilie
vd: mật khẩu là password123456 thì gõ thế này:
wo nhấp chuột vào trước từ w, gõ tiếp pa, nhấp chuột vào sau từ o, gõ tiếp rd, rồi lại nhấp chuột... cứ như vậy cho đến hết. Cách này có vẻ rất mất công nhưng nó an toàn hơn khi ở ngoài hàng net.
Còn nữa, bạn nên sử dụng mật khẩu thực sự là rắc rối vì như vậy cũng hạn chế được phần nào khả năng đoán mật khẩu của kẻ cài keylog
Cám ơn các bạn đã giúp đỡ
Ý của mình là chèn một chương trình có sẵn (*.exe) vào một chương trình khác để khi chương trình đó thực hiện, nó sẽ kích hoạt file exe của mình. Mình mới nghĩ ra cách nhúng một hàm api thực hiện file exe của mình vào trong file chương trình khác thôi. Còn các cách khác thì chưa nghĩ rasmilie
cái này cũ rích rồi smilie) với tốc độ phát triển như bây giờ thì khó áp dụng được lắm :lolsmilie
dùng kỹ thuật inject code, nhưng mà cái này tớ cũng đang đi hỏi mọi người smilie
Cao thủ nào có thể chỉ cho mình cách thức inject 1 chương trình vào 1 file exe với. Không phải là inject 1 vài đoạn code gọi hàm API đâu nhé vì cái này mình biết rồi, mình chỉ băn khoăn việc inject 1 chương trình có sẵn vào 1 chương trình có sẵn khác thôi smilie) thanks
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|