banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: lamhoang20002000  XML
Profile for lamhoang20002000 Messages posted by lamhoang20002000 [ number of posts not being displayed on this page: 0 ]
 
Chờ video của bác. Tiện thể, bác mrro có phải là "thai duong" không vậy smilie?

sangtx89 wrote:
các bro cho em hỏi một chút. là có cách nào giải mã được 1 file khi không có pass k ạ? 

Theo tôi bạn có thể hơi nhầm lẫn:
1. Nếu file của bạn bị mã hóa thì cái dùng để giải mã là khóa (key) chứ không phải password.
2. Nếu file của bạn vì nguyên nhân nào đó không muốn cho người khác xem nội dung, hoặc như bị nén và đặt password chẳng hạn, thì lúc đó mới gọi là password dùng để xem hoặc giải nén.
Bạn phải nói rõ hơn về câu hỏi của mình, ví dụ như loại file gì, của ứng dụng gì ... thì người khác mới biết bạn đang nói về vấn đề gì được.
Rõ ràng là bạn biết cái link mới mà bạn nói. Vậy hãy search text trong toàn bộ source code forum của bạn (hoặc chỉ các file có include vào file index/default), hoặc chỉ trong file index/default cái link đó, bạn sẽ tìm ra đoạn code nào làm việc đó.
Site này hình như của bác hoang_philong thật, thông tin về domain:
Domain Name: YEUQUANGNGAI.NET

Registrant:
Ca Nhan
Vo Ha Thanh Long ()
6C Nguyen Trung Truc - P5
Binh Thanh
Ho Chi Minh,70000
VN
Tel. +84.0950303033

Creation Date: 07-Jun-2008
Expiration Date: 07-Jun-2010.

Cái này có lẽ là bị hack Local thôi.

ITSMLo wrote:
Trước khi nhờ ai trả lời bác sủa lại tiêu đề đi đã, đừng viết sai chính tả. 

Hic, ai kỹ mấy cũng có khi lỗi mà pác, bỏ qua giúp người ta đi.
Xem lại pác bảo người ta cái gì nhá? smilie. Nếu em không nhầm thì nó thiếu dấu ư đấy, hic, ý nghĩa khác hẳn đấy nhé.
Mình vừa download được cái Zend Studio dùng cũng tốt, chuyên phát triển PHP. Dreamwaver thì mình chưa dùng để code PHP bao giờ, nhưng nó có khả năng design layout luôn, cũng tốt.
Xác nhận HTML Comment Tag @ My Opera Blog!
Sau khi Create a New Post với một invalid HTML comment tag (không close) thì sau khi bạn login vào, nội dung sẽ trống trơn!!!
Trường hợp này mình gặp rồi. Nguyên nhân là do virus nhiễm vào file spoolsv.exe ở systemdriver/Windows/system32, khi Antivirus diệt thì delete luôn file này nên các dịch vụ máy in không thực thi được. Bạn tìm file này ở máy khác về copy vào thư mục trên. Bật Run, gõ services.msc, tìm đến Printer Spooler, Start nó là OK.
Chúc thành công!
Cái IP 127.0.0.1 là cái gì vậy? Bạn search thử xem nhé.
@xnohat:
1. Mình đọc bài "nền tảng" này chắc không dưới 5 lần, tuy bài của u có một chút thay đổi nhưng hầu như cũng thế. Không rõ là bài của xnohat tự viết hay tích lũy từ net đấy.
Ví dụ như cái này:
"đáng nhẽ là port 6667 nhưng không hiểu sao đa phần các IRC server của Việt Nam lại dùng port 23 ?!"
hay
"chú ý viết hoa y chang nếu không con bot nó ngu ra mặt"
đọc nghe quen lắm.
2. Bạn hãy post thêm bài viết về code botnet bằng C/C++ đi.
@jamesmr: mạng botnet mà có 30 con zombie thì chưa ăn thua gì cả. Tầm > 500 con thì mới gọi là được.
Tôi khá phục a TQN về trình crack, RE và code Delphi của anh. Tôi thấy các admin luôn có ý đồ hướng dẫn các mem tư duy đúng đắn và hiểu sâu đầy đủ về RE, crack, keygen... Tôi cũng không có ý chê bạn satashi về method hay gì gì đấy, thiết nghĩ bạn nên tiếp thu ý kiến đóng góp của a TQN. Với lại satashi post bài mà chả có quote các đoạn code và các thứ liên quan, nói chay vậy thì đúng là khó tưởng tượng thật. Đôi lời góp ý.
Thật, tên vulnerability rành rành như thế, search cái đã rồi hỏi nhé bạn. Vào Google search "tên vul exploit" cái thử xem nào. Thân.
@NoSelf:
Về mặt kỹ thuật như khai báo Title, Description, Keyword hay SEO gì đấy thì các Pro đã giới thiệu cho bạn rồi. Mình xin có ý kiến khác.
Mình có đọc một lần nào đó, Google là một công ty cung cấp dịch vụ tìm kiếm + quảng cáo mà. Do đó, lợi nhuận rất được chú ý. Cách đơn giản nhất để làm được việc của bạn theo mình nghĩ là gửi tiền cho Google để họ đưa site của bạn lên 1st position in 1st page. Nhưng khoản này có lẽ không hề nhỏ.
Theo mình nghĩ nếu cố gắng lắm, 100% về kỹ thuật rất khó để đạt được mục đích của bạn.
Đôi lời góp ý.
hnbacmenh nói thế nào chứ, tui xem FSoft họ làm pro lắm đó, phân tích, thiết kế, project của họ làm rất chi tiết, nhân lực khá hùng mạnh đấy. Ban đầu mình toàn ngồi tự phân tích, thiết kế, rồi tự code, tự test. Rồi tui học được từ họ nhiều: cách phân công công việc, làm việc theo nhóm, các quy ước code, comment... nói chung là khá hay. Vừa rồi đọc được cách test soft, nào là Unit test, Coverage test, Screen Auto Test... Ngày xưa cứ ngồi mà test tay đến phát ngán luôn, code xong 1 cái chắc test hơn trăm lần. Rồi vọc thêm được mô hình Event-Driven trên mạng nữa... Có lẽ đó là 1 trong 10 công ty mà hnbacmenh nói.
@K4i: nghe có lý, linux ít bị dính virus. Có điều Linux không thông dụng và không dễ sử dụng như Windows.
Góp chút kiến thức với anh em. MD5 hay SHA... được gọi là các hàm một chiều, hay hàm cửa sập (một chiều). Các hàm này nó tạo bảng băm cho dữ liệu. Việc từ kết quả băm để tìm lại dữ liệu thì hầu như không thể. Do đó, brute force là hữu hiệu nhất, nhưng chắc là mấy chục đời mới xong.
Do độ dài của bảng băm tạo ra là có hạn, ví dụ 128 hay 256 bit chẳng hạn, nhưng dữ liệu thì vô hạn -> Thế nào cũng có 2 đầu vào khác nhau thông qua MD5 tạo ra cùng 1 kết quả băm.Vậy thì:
- Nếu bạn brute force được, nó cũng không chắc đó là real pass, chẳng qua là hash giống real pass (nếu SQL dùng cơ chế compare hash để check pass).
- Có điều, làm sao để biết một đầu vào nào đó có cùng hash với một đầu vào cho trước thì chưa ai biết. Do đó, hiện thời hầu như không thể từ hash mà tìm ra được đầu vào đâu.
@7traichuoi: from your 4rum
"Powered by: vBulletin v3.6.8 Copyright ©2000-2008, Jelsoft Enterprises Ltd. "
Hóa ra là vậy. Đây là version mới nhất của VBull, hiện tại chưa phát hiện ra bug. Cũng không nên tự tin là không có lỗi ở trong đó chứ bạn. Thân!
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
Có ai tìm được bug detail và exploit bug không? Phải test thì mới tin được chứ. Biết đâu các soft này lại không có bug mà chỉ là chuyện bịa đặt.
Hì, kienmanowar nói thế cũng đúng.
1. Các soft (kể cả malware) mà chúng ta RE viết bằng đủ thứ ngôn ngữ trên đời, đương nhiên có một số ngôn ngữ phổ biến.
2. Theo tui biết hình như Windows Vista nó tích hợp .NET Framework 2.0 rồi đây. Tương lai gần, khi mọi máy tính đều có .NET thì viết soft và virus bằng trên .NET là đương nhiên. Sức mạnh và sự bao la của .NET thì ai cũng biết rồi đấy.
kienmanowar không thích .NET thì tương lai sẽ code soft form bằng gì vậy? Hay chuyển sang code web PHP và JSP??? Tui đang theo C# và ASP.NET mà thấy ít được dùng quá. Là tại sao nhỉ? Nguồn mở đâu có hay 100% đâu.
Ẹc, e cũng vừa làm một cái đề tài về RE xong. Giờ không biết có nên chạy theo không hay tiếp tục đắm đuối con đường code soft App .NET đây. Thật sự là cũng rất thích RE nhưng thấy nó chỉ là thú vui để buộc mình nghiên cứu và chạy đua thôi. Liệu có ăn RE được không nhỉ?
@TQN: theo em thấy, để self-RE thì nên tự code soft bằng các ngôn ngữ "cổ đại" như C++ chẳng hạn. Mà các soft bây giờ toàn code tối thiểu là bằng VB6, còn thông thường là .NET. Như vậy phải chuyển sang RE .NET rồi. Pác sử dụng RE để bug killer chắc cũng phải chuyển nhiều sang hướng đó chứ nhi?
Dù sao mình cũng sẽ cố gắng học tập anh em để nâng cao trình độ RE, song song với code soft vậy. Chúc anh em RE chúng ta học được nhiều. Có khi lại RE virus nhanh hơn các công ty cũng nên.
@ tranduyninh: Tui có xem một cái video của nước ngoài. Hình như hướng dẫn này pác dựa theo video đó hả. I xì đúc từ các command, đến cả password "123...8" nữa. Dù sao cũng cảm ơn pác.
Oh, yes, I see. Xem kỹ lại thì đúng là dịch đi 4 ký tự thật. Chả cẩn thận chút nào.
Có thời gian sẽ mò con này để học tập các pro. Thanks.
2hacknho:
Với những chuỗi ký tự như: "]sy$Wgvi{ih$qi$222$Xlerow$jsv$vikmwxivmrk$xlmw$gvegoqi$%$" hoặc "Mrzepmh$Wivmep$$" làm sao ta xác định được ý nghĩa thật của nó là "You Screwed me ... Thanks for registering this crackme !" và "Invalid Serial". Mình xem thử thì đó không hoàn toàn là ánh xạ m = i...
Nó có phải là một phép dịch mã Caesar dịch mã ASCII n ký tự không? Nếu thế thì dễ code tool dò mấy ký tự này.
Thanks quanta.
Nhưng ở các site này, nó cho mình submit fingerprint thôi, không có decode, hoặc phân tích gì cho mình hiểu nó là gì.
http://nmap.org/osdetect/osdetect-fingerprint-format.html thì mô tả về fingerprint format nhưng xem ra không có format nào giống với định dạng của fingerprint mà em post lên cả. Có tool nào decode luôn cái này không? Mong các anh chỉ giúp.
Em dùng Nmap for Windows quét IP của một máy tính được kết quả như sau:

Code:
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port3999-TCP:V=4.50%I=7%D=3/28%Time=47EBE52A%P=i686-pc-windows-windows%
SF:r(NULL,D1,"5\.38\.14\0\0\0\0\0\xc1\0\xf5\x04\x1d\x18\xd9#`Z\xef\x1cN\xc
SF:f\xb4\xbf\n\xb0\xed\x0b\x1b\xd2\x13t0\xfa\xf43U\x1fU\x81\xc0\xb7\xe3\xc
SF:4\x03\xc4\xe8h\x90\xd6\xc7\tB\xd1t\xb4\xbd\xdf\xa78\x8eaC\xc2qZ<\xe2\\\
SFsmilief5\xfask\x9d\xeb\x97C\xd3n\xe8\xf7\xf9\xde\xfa\xbe\xfb\x86\xbf\$8\xbf\
SFsmilieb6m\xea\xb7\xdeT\xb7\xa8x\xe1U\x92\xed\x14w\xde7-\xef\n\xfd\xfb&\xe0\x
SF:ed<\x1d\$p3/\xfbz8\x98\|\xb9F\x8c\x89\xed\xf1\x0bBQ\xef\x08\xb3\xb2\xf0
SF:\xa1\xce\xa2\xda\x0e\x8d\xbc\xa9l\xd1\xb1%\xf4\xe3\xf6\x97\x93\xef\xb7\
SFsmilie02\xea\x1d\x07\xe8\xf2H@>R\x97\xe6Y#\xe9O9\xcb\xea\xbe\x20\]@k\xa4\x07
SF:\xc7\xdc\xc81H\xd2\xac\xb0\x87\xfa~W\xdd\x9a\x9dg\xfb\xfc\0")%r(Generic
SF:Lines,D1,"5\.38\.14\0\0\0\0\0\xc1\0\xf5\x04\x1d\x18\xd9#`Z\xef\x1cN\xcf
SF:\xb4\xbf\n\xb0\xed\x0b\x1b\xd2\x13t0\xfa\xf43U\x1fU\x81\xc0\xb7\xe3\xc4
SF:\x03\xc4\xe8h\x90\xd6\xc7\tB\xd1t\xb4\xbd\xdf\xa78\x8eaC\xc2qZ<\xe2\\\x
SF:f5\xfask\x9d\xeb\x97C\xd3n\xe8\xf7\xf9\xde\xfa\xbe\xfb\x86\xbf\$8\xbf\x
SF:b6m\xea\xb7\xdeT\xb7\xa8x\xe1U\x92\xed\x14w\xde7-\xef\n\xfd\xfb&\xe0\xe
SF:d<\x1d\$p3/\xfbz8\x98\|\xb9F\x8c\x89\xed\xf1\x0bBQ\xef\x08\xb3\xb2\xf0\
SFsmiliea1\xce\xa2\xda\x0e\x8d\xbc\xa9l\xd1\xb1%\xf4\xe3\xf6\x97\x93\xef\xb7\x
SF:02\xea\x1d\x07\xe8\xf2H@>R\x97\xe6Y#\xe9O9\xcb\xea\xbe\x20\]@k\xa4\x07\
SFsmiliec7\xdc\xc81H\xd2\xac\xb0\x87\xfa~W\xdd\x9a\x9dg\xfb\xfc\0")%r(GetReque
SF:st,E5,"5\.38\.14\0\0\0\0\0\xc1\0\xba\ne:b\xd37\xb2\x98\|\xe8\xffYdw\x08
SF:w\x87\xe7\xf7i%Z\x87{\xf1\xb9Xu\xa0\xc9n\xf4P\xc9i\x11\xd5\x89\x960\x1d
SF:%\xe1j\xc7\x13\xdc{\xbb\xbe\0\xbb\[\"\xc4\x07\xaa\xac\xd9\xdew\xb8\xda\
SFsmiliee1\xac\x95\xdbk\\\x07;\x94Y\x88\x0e~\^\0S\xbb\xe4\xd7\x9c\xaf5\^\"\t\x
SF:fe\x19\x9e\xe9W\x0b\xde\xd2\x18X\xd1\xe4\xe5!\xcd\xe0yq\xde&\xf0\x97\x1
SF:9,\]4\x97Y\xbe&\x9b\x80\xf1\xee\xa3\^\xb2\xc0'\x1a\xcb\xc0B\x1a\x91\xa7
SF:\x17\xb4\x8b\xb1\x08\[kV}\x01\xc2n71\+Ro0\x03\xda=\xd5\xa7\x1f\xb0:\\\x
SF:c8\xa4j\xf3\x83\x9a\xc1_\xb3\x13\x82\xf9\xc2o\x14\xbc\x85\x065\x20EH\x1
SF:1%E\x02\x91V\x11\xcf\x82\xed\0\x02\0\0\x002\xc31\x98\x81\xfc\xce\x87\x0
SF:4\x7f\xf2\xc0\^\xfa\x8a\xd3")%r(HTTPOptions,E5,"5\.38\.14\0\0\0\0\0\xc1
SF:\0\+\t\xd5\xec\x80\x9fq\x8f\xd5K\xa7\x933\x97\x85\xcb\\\t\x06\x13\t\xe9
SFsmilie\t\x9f~\xc9\r\x17I6\xa42\x11\x05\x1d\x93\xd2F\xe9\xe0A\x1cl\]\xd0\xe5\
SF:^g\x1b\xf7\xba\xa7\xed\xa1\xb8\x18\xcb\x8e\xc3f\xa0O\xce\xb3\x11y\x13\x
SF:0511\x89\x06\(\xab\xf2\xcd\x0b\)\xb3\x11\xe5c\xa6I\x95\xfa\xeb\xbc\xc8y
SF:\xc9\^\x17L\xc1Y\x0c\xff}G\xeb'\xf7\xd3\[\xc2/\$G\x1b\xa1V\xc5\(\r\x99\
SFsmilied3\xae!\xb9\xebm&\x20ce\xad\xac\xaf\x82\xd9\xc6<\xf9\xd9W\x82\x95\xb5\
SF:"\xab\xb3\xaa\xe4\x10\x9f!\xbc\+\xf0\x98Vu\x1a\xb2x\xb0w`\xde\xb7\xc10\
SFsmiliebeS\xe0\xe6\xc1\xaf\xa9\xcd\r\xb5\xc6b\xc6Z\xd8q\xa3\"\xe2\xca\xb8\xe0
SF:\xe3\xc2\xa1\xb6U\xd8#N\0\x02\0\0\0I\x99\x1a\x94v\xae\x94\[\x86k\xde\xa
SF:5\xdc\xb7\xfbv");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port4000-TCP:V=4.50%I=7%D=3/28%Time=47EBE52A%P=i686-pc-windows-windows%
SF:r(NULL,D1,"5\.38\.14\0\0\0\0\0\xc1\0>\x06\xbc\xd7\xc4I\x0c\xf8o\xbc\xe9
SF:\xbd\xd1\xe8\xcd\x81Rv\xc2>\x87x\xf8\+\x12\\\x91\x02g\xc6X\xa0\xe9;\x03
SF:\xd6\xdab\xdb\xaa\xac\x12\xa2\xe9\xf5HO~-n\x05\xb9\xb2F\x1f\x0b{\xd6\x8
SF:5;T\x1e_Ds\xdb\x8f1\xa3\xe9{\x8aS\xf8g-\xe4\xe1\xe3\xb6\x19\xaaD\x90a\x
SF:b9\xc7\x0e;\xc4\x97bl4\xb8\x10e4\xf3\x0e\xea\x9c\xb6qr\.\x873\xf7\x88\x
SF:ae\x90\xdf\[\x16\x0b\x95\xe1\xce\*\x8b\xcd\x89\xb9>\x01\x97\x0f83\^_\x9
SF:f\xee\x90\xfe\xf9\x1a\x16\xbf\xa7\x90cx\xfa\xbf\x7f\xd2\x0c\xd1\xdd\xe1
SF:L\xfbaI\xf2\xb1@\xed;\\\xc9\xe2\x0eu\x92\xb6\xd5\x08U\xf9/3\xc5\x166b\x
SF:bf\x04\xbb\x1f\x12\x82\xb8m\x9fq\xe8\xe2\x96R\xdf\x9b\0")%r(GetRequest,
SF:E5,"5\.38\.14\0\0\0\0\0\xc1\0>\x06\xbc\xd7\xc4I\x0c\xf8o\xbc\xe9\xbd\xd
SF:1\xe8\xcd\x81Rv\xc2>\x87x\xf8\+\x12\\\x91\x02g\xc6X\xa0\xe9;\x03\xd6\xd
SF:ab\xdb\xaa\xac\x12\xa2\xe9\xf5HO~-n\x05\xb9\xb2F\x1f\x0b{\xd6\x85;T\x1e
SF:_Ds\xdb\x8f1\xa3\xe9{\x8aS\xf8g-\xe4\xe1\xe3\xb6\x19\xaaD\x90a\xb9\xc7\
SFsmilie0e;\xc4\x97bl4\xb8\x10e4\xf3\x0e\xea\x9c\xb6qr\.\x873\xf7\x88\xae\x90\
SFsmiliedf\[\x16\x0b\x95\xe1\xce\*\x8b\xcd\x89\xb9>\x01\x97\x0f83\^_\x9f\xee\x
SF:90\xfe\xf9\x1a\x16\xbf\xa7\x90cx\xfa\xbf\x7f\xd2\x0c\xd1\xdd\xe1L\xfbaI
SF:\xf2\xb1@\xed;\\\xc9\xe2\x0eu\x92\xb6\xd5\x08U\xf9/3\xc5\x166b\xbf\x04\
SFsmiliebb\x1f\x12\x82\xb8m\x9fq\xe8\xe2\x96R\xdf\x9b\0\x02\0\0\0\x06\x1dI\x9b
SF:\r\x03\xf8\xb4\x83\x83\x96\xec\^/\x191")%r(GenericLines,D1,"5\.38\.14\0
SF:\0\0\0\0\xc1\0\x08\t\|\x8bOB\x02\x8adf~\xe6\x04\xffRE6\xb1\x11\x0f\xdc\
SFsmiliea1Y\xa0\x13\xe6\x97y\xc1\xebL\x8ef'}\xb5B\xe2g\xcaP\x08\*c\xb4wWM\xe7\
SFsmiliead\xb7\x9f\xed6\x8b\xdf\x94\xa1\xfdUt\xe1o\xab\xd7\xd4\xf2\x88\"\xc7wN
SF:\x1c`\xff\xef\xbf\xcdd\x89d\xeeV\x07F\xd4\x9e\xdaM\xf3\xde\xd6\x93\xfaZ
SF:\?\xfc\xa6\[\xc1Z\xf2}9\xed:\xbeE\xf0\xef3oqm\x861\x8e\x11\xe2\x05\x85\
SFsmilie86\x1cz\|V\xd3\xe4X\x86mf\xc7\xba\x8c/\x04\xd2\xa5P\x1e\xef\x8cI\xbb\x
SF:9c\x18Q\x90\+\xb9\xd7\xdeV\x9b\xa9\x13\xe4\x03\x17O\xd6\x1d\x1c\xd6\x14
SF:\x9cfk/\x98\xf3\x95\$xs\xa5P\x15\xda\x0c\x20\xed\x1a\xc0\]b\\\xf6\x90\x
SF:86\xfb=\x9c\0")%r(HTTPOptions,E5,"5\.38\.14\0\0\0\0\0\xc1\0\t\x07\xe6\x
SF:83#\xf8\xefx_\xc0b\$\x94&D\xb4\xdf\rH\xbf\x14\xc9\xa6\]xJ\xc4\xfc\x9f~L
SF:\x1d\x86\xcf\xb9\]\x1d0\xa8\x9c\xe7\x9b\xfa\x8e\xe4\xfc\xbd`W\xe8\x0c\x
SF:d8}\xa4A\x17\xae\xcd\xbd#P\xee\xaci\x16\xe8\xe2\x9c\x1da\xb59\(\xc9\x94
SF:\xae\xc3\^\xaf\xa6\x90\xb0\x209\xc0T\xffW\x8c\xea\x16\xcd\\\xbd\x10S\x8
SF:a\.q\xee!\xaa\x11\xd7\xa3\x0bp\.#\|\xee\x97\xdd\x1by\xd4\x9e}\x98r\xc0\
SFsmilieb7\)A1\xcf\x11\x12\x04%\xfdL\xb5\xa8\x1c\xad\xba-\xaeI0\xe8G\x12\x14\x
SF:85u1\x8cY\xd3Y\x9b\xc8\xe31_\x0c\xde\xbfJ\|Y\x89q\xb2\xe7\t:\xb3\xc2\xb
SF:49f\x07\x9c\xae\xfe\xa9\x17\x8a\xaa\xa5EZ\x89\xfb7\xd8\\{\xa8\xd6\xe3\0
SF:\x02\0\0\0\x9b\x99\x1a\x94v\xae\x94\[\x86k\xde\xa5\xd6\xb3\xfbv");
MAC Address: 00:0C:29:25:26:7F (VMware)
Device type: general purpose
Running: Microsoft Windows 2000|XP|2003
OS details: Microsoft Windows 2000 Server SP3 or SP4, Microsoft Windows XP SP2 or Windows Server 2003 SP0/SP1
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows
Host script results:
|_ NBSTAT: NetBIOS name: VIRTUALPC, NetBIOS MAC: 00:0C:29:25:26:7F
|_ Discover OS Version over NetBIOS and SMB: Windows XP

//////////

Em chỉ đoán được rằng đây là các gói HTTP, nhưng chưa thể hiểu được chứa thông tin gì. Mong các cao thủ giúp đỡ em phân tích đoạn này. Nếu có thể hướng dẫn luôn cho em tool để decode cái đoạn này với.
Tui theo link của gamma95 có vào được site đâu? Hổng lẽ site bị oánh rùi hả pà con?
@ mR.Bi: một lần tui làm như thế, ok, máy bị lỗi lại chạy tốt. Vài lần khác, làm như thế, không fix lỗi đấy được. Vậy là sao?
Có sự khác biệt gì ở đây khi set attribute cho file ntldr là +s +h? Nếu không làm như thế thì có fix dc không.
Mong được giải thích.
Mấy cài này tui có hết rùi. Trên mạng có cái CrakersKit 2.0, là 1 tools có rất nhìu công cụ hay. thử down về xem bà con nhé. Google search.
Link die hết rồi còn đâu. Mong mọi người gửi link khác đi.
Anh Comale ơi, để test bug này, có phải tạo một link <a href=(")mailto:%00%00../../../../../../windows/system32/cmd".exe ../../../../../../../../windows/system32/calc.exe " - " blah.bat(")</a>. ----> Open with Firefox and click the link? Mong anh chỉ dùm. Mà file blah.bat ấy là do mình tạo ra hay là cái gì vậy???
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|