banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: H3x4  XML
Profile for H3x4 Messages posted by H3x4 [ number of posts not being displayed on this page: 5 ]
 

onlyAnh wrote:
Thanks bác H3x4

Tuy nhiên tui vẫn chưa tìm được câu trả lời thõa mãn cho thắc mắc của mình.

Khoan hãy đề cập đến C#, tui chỉ thắc mắc làm sau khi restart software mà tui vẫn bắt được ngay memory address chứa value A mà tui cần lấy về.

 


Nghĩa là mỗi khi restart thì DMA làm cho địa chỉ base của chương trình thay đổi, do đó nó sẽ không đúng với giá trị cũ nữa, do vậy bạn phải code injection vào nó, nghĩa là nó sẽ đọc hay ghi chép giá trị nào đó mà bạn muốn ngay trong lúc cái software mà bạn nói nó đang runtime smilie
.net code injection :
http://damianblog.com/2008/07/02/net-code-injection/
Bạn đã tìm hiểu về code injection chưa ?
Bạn có biết cái lỗi trên nghĩa là gì không ?
PS: bạn tới nhà người ta, bạn loay hoay phá khóa người ta và người ta về bắt gặp, bạn nói là :
"Tôi chỉ kiểm tra độ bảo mật của nhà anh thôi chứ không có ý ăn trộm đâu ".

holiganvn wrote:

H3x4 wrote:
Người hỏi cứ hỏi, người trả lời cứ trả lời smilie)
PS : để làm hacker thì đừng nghĩ tới chuyện hỏi ai cả. 


người nào cũng phải bắt đầu thế thôi  


Tớ không bắt đầu bằng cách hỏi smilie
Theo tớ để học thì thông qua các bước sau:
Lục hết các tài liêu, bài viết liên quan,ý kiến của các đàn anh, pro, guru -> thống kê, phân loại, cấu trúc lại theo ý mình những hướng đi và những thứ liên quan -> chọn những mục tiêu ngắn và định hướng cho bản thân -> tìm kiếm tài liệu liên quan -> Tự học -> Tham gia forum để chia sẻ để nâng cao và vá các lỗ hổng bản thân.

Tớ nghĩ phần lớn các câu hỏi đều có sẵn câu trả lời rồi, cứ việc lọc hết ra rồi tự mình nhận xét đánh giá xem ai sai ai đúng, ai hay ai dở, không phải cao nhân lúc nào cũng hay, mà chả phải thằng ngu nào cũng dở smilie, hva chỉ là diễn đàn của hacker việt, còn nhiều diễn đàn và blog của các hacker trên khắp thế giới ( mình tin rằng blog hay hơn diễn đàn và đáng đọc hơn, vì ở đó họ chia sẻ không chỉ là kiến thức mà còn là tư duy và cách nhìn, đồng thời sẽ chỉ ra cho chúng ta những hướng đi mà họ đang đi). Vì thế tham gia trên diễn đàn chỉ là giai đoạn cuối cùng và mục đích là để chia sẻ lại những gì đã học được thôi.
Người hỏi cứ hỏi, người trả lời cứ trả lời smilie)
PS : để làm hacker thì đừng nghĩ tới chuyện hỏi ai cả.

jforum3000 wrote:

Cần cho biết là máy bạn có mấy card mạng (cả ảo lẫn thật)?
Chứng cứ mà bạn định đưa ra là gì? 

Đọc cái này đi rồi hỏi tiếp nè :
http://projects.info-pull.com/moab/MOAB-29-01-2007.html
Tớ thấy moị người mọi người bắt bẻ vô cớ quá, mấy chuyện khác tớ không nói, còn chuyện AT thì dù gì đi nữa nó vẫn là cách nói "không chính quy", cho nên nếu người khác không đọc ra thì bạn làm gì có cớ mà bắt bẻ họ.
@lythelong: mới năm đầu mà lo xin việc rồi à ? Bọn tớ học tới năm cuối, mấy môn kia đều học qua hết rồi ( mrro là đồng môn mà smilie) mà còn chưa dám đi xin việc nè smilie
Chắc là cái này hả :
http://projects.info-pull.com/moab/MOAB-29-01-2007.html
Tớ xin chia sẻ chút ít kiến thức về lập trình socket trên *Nix, để đọc bài viết này một số kiến thức về network và socket được yêu cầu, bài viết với mục đích chia sẻ cho các bạn muốn bắt đầu học lập trình mạng bằng C nhưng chưa biết bắt đầu ra sao. Hi vọng sẽ giúp được phần nào cho mọi người.
Để demo cho bài viết xin được lấy ví dụ là wargame level1 của vortex.

Đầu tiên các bạn cần có một bảng tra cứu các system call về network trên Linux.
Có 1 cái cơ bản ở đây và từ đó các bạn có thể tra cứu ra các system call khác :
http://isomerica.net/~dpn/socketcall1.pdf

Chúng ta bắt đầu : Đọc đề !
Your goal is to connect to port 5842 on vortex.labs.pulltheplug.org and read in 4 unsigned integers. Add these integers together and send back the results to get a username and password for level 1. 


Chúng ta xác định bước đầu tiên khi muốn connect tới một địa chỉ trên mạng là phải tạo ra 1 socket và từ socket này mới có thể trao đổi dữ liệu được. Chúng ta sẽ tham khảo manpage cho lệnh tạo socket :
http://www.manpagez.com/man/2/socket/

Tất nhiên chúng ta chỉ việc gõ vào console : man socket là sẽ có cái này, ở đây mình chỉ muốn đưa cho các bạn thấy trực tiếp mà không cần phải vào terminal. Chúng ta sẽ chú ý đến những điểm chính sau:


Code:
#include <sys/types.h>
#include <sys/socket.h>
int
socket(int domain, int type, int protocol);

The domain parameter specifies a communications domain within which com-
munication will take place; this selects the protocol family which should
be used. These families are defined in the include file <sys/socket.h>.
The currently understood formats are

AF_UNIX (UNIX internal protocols),
AF_INET (ARPA Internet protocols),
AF_ISO (ISO protocols),
AF_NS (Xerox Network Systems protocols), and
AF_IMPLINK (IMP host at IMP link layer). 


The socket has the indicated type, which specifies the semantics of com-
munication. Currently defined types are:

SOCK_STREAM
SOCK_DGRAM
SOCK_RAW
SOCK_SEQPACKET
SOCK_RDM 



Như vậy chương trình của chúng ta sẽ bắt đầu như sau:


Code:
#include <stdio.h>
#include <sys/types.h>
int main(int argc, chả **argv)
{
int sockfd;
sockfd = socket ( AF_INET, SOCK_STREAM,0); // chúng ta dùng AF_INET và SOCK_STREAM để tạo socket dùng cho mạng internet và theo giao thức TCP.
}


Từ manpage này mà ta có các system call khác để có thể tham khảo :
accept(2), bind(2), connect(2), getsockname(2), getsockopt(2), ioctl(2),
listen(2), read(2), recv(2), select(2), send(2), shutdown(2),
socketpair(2), write(2), getprotoent(3), inet(4), inet6(4), unix(4),
compat(5)
 


Sau khi tạo ra socket chúng ta cần connect nó tới đích. CHúng ta thấy ở trên có system call là connect chúng ta sẽ coi manpage của nó :

http://www.manpagez.com/man/2/connect/

Và cũng chú ý một số điểm sau:
Code:
int
connect(int socket, const struct sockaddr *address,
socklen_t address_len);

Thông thường chúng ta sẽ dùng sockaddr_in cho địa chỉ của host cần connect tới.
Google một chút là ta có trang này để tham khảo :
http://www.csc.villanova.edu/~mdamian/Sockets/TcpSockets.htm

Chúng ta sẽ thêm vào chương trình của mình như sau:

Code:
#include <stdio.h>
#include <sys/types.h>
int main(int argc, chả **argv)
{
if(argc != 3)
{
fprintf(stderr, "usage: %s hostname portno \n", argv[0]);
return 1;
}
//Dùng để yêu cầu user nhập vào hostname và port
int sockfd,portno;
portno = atoi(argv[2]);
struct sockaddr_in server_addr;
server_addr.sin_family = AF_INET;
server_addr.sin_port = htons (portno);
sockfd = socket ( AF_INET, SOCK_STREAM,0);
// chúng ta dùng AF_INET và SOCK_STREAM để tạo socket dùng cho mạng internet và theo giao thức TCP.
if(connect (sockfd, &server_addr, sizeof(server_addr)) == 0)
{
perror("Socket connection");
}
}


Tạm thời chúng ta chưa có struct in_addr sin_addr. Chúng ta chỉ có địa chỉ website là :vortex.labs.pulltheplug.org.
Chúng ta sẽ chuyển qua một system call là gethostbyname : nó sẽ trả về cho chúng ta địa chỉ IP của một domain. Xem xét manpage của nó :
[url]
http://www.manpagez.com/man/3/gethostbyname/[/url]

Để phục vụ cho mục đích lấy IP chúng ta cần một cấu trúc mới là hostent bởi vì system call gethostbyname sẽ nhận vào url và trả ra một cấu trúc hostent trong đó có cái chúng ta cần là IP address.

Google ta tìm được một ví dụ về gethostbyname :
http://www.logix.cz/michal/devel/various/gethostbyname.c.xp

Ứng dụng vào đoạn code của chúng ta sẽ có được :

Code:
......
struct hostent *he;
struct in_addr addr;
he = gethostbyname ( argv[1]);
bcopy( *he->h_addr_list ,(char *) &addr, sizeof(addr));



Bây giờ thì đã có IP của host , ta sẽ làm đầy cấu trúc sockaddr_in:
Code:
server_addr.sin_addr = addr;


Sau khi đã connect xong chúng ta sẽ nhận dữ liệu từ host bằng lệnh recv. Tiếp tục manpage :
http://www.manpagez.com/man/2/recv/
Ta lại có :
Code:
unsigned int a ;
int sum = 0;
int i = 0;
while ( i < 4)
{
recv( sockfd, (unsigned int) &a,sizeof(unsigned int),0 );
printf("%i\n",a);
sum += a;
i++;
}
printf ("Sum is : %i\n",sum);


Và send ngược lại kết quả cho host :
http://www.manpagez.com/man/2/send/

Code:
send (sockfd, &sum , sizeof(int),0);


Và nhận về kết quả :

Code:
char account[128];
recv(sockfd,account,128,0);
printf("%s",account);




Với bấy nhiêu đó các bạn đã có một chương trình để hoàn thành yêu cầu của đề :
Code:
#include <stdio.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
struct sockaddr_in server_addr;
struct hostent *he;
int main(int argc, char **argv)
{
if(argc != 3)
{
fprintf(stderr, "usage: %s hostname portno \n", argv[0]);
return 1;
}
struct in_addr addr;
int sockfd,portno;
unsigned int a;
he = gethostbyname ( argv[1]);
portno = atoi(argv[2]);
bcopy( *he->h_addr_list ,(char *) &addr, sizeof(addr));
printf("address: %s\n", inet_ntoa(addr));
server_addr.sin_family = AF_INET;
server_addr.sin_port = htons (portno);
server_addr.sin_addr = addr;
sockfd = socket(PF_INET, SOCK_STREAM, 0);
if(connect (sockfd, &server_addr, sizeof(server_addr)) == 0)
{
perror("Socket connection");
}
int sum = 0;
int i = 0;
while ( i < 4)
{
recv( sockfd, (unsigned int) &a,sizeof(unsigned int),0 );
printf("%i\n",a);
sum += a;
i++;
}
printf ("Sum is : %i\n",sum);
send (sockfd, &sum , sizeof(int),0);
char account[128];
recv(sockfd,account,128,0);
printf("%s",account);
}


và :
$gcc -o level0 level0.c
$./level0 vortex.labs.pulltheplug.org 5842

Bingo ! chúng ta có account cho level1 với một chút ít kiến thức về mạng và dựa vào tra cứu tự tìm tòi là chính. Cám ơn các bạn đã đọc bài. Hi vọng nhận được sự góp ý từ mọi người.



Ngôn ngữ máy thuộc kiến trúc nào ?
Chắc là cái này :

http://www.openbsd.org/faq/pf/tagging.html
BKAV báo vậy hả bạn ?
Theo mình hiện giờ bạn nên down một phần mềm AV có tiếng như KAV hay BIT... Vào chế độ safe mode rồi update AV và scan toàn bộ hệ thống smilie
Cuốn sách tệ nhất về hacking smilie)
[quote=pdah
Search document.write thì thấy nghi ngờ khúc :
document.write(mineCount2);

 
Hì hì, bạn nghi ngờ đúng rồi smilie, các biến không được khai báo phải được document.write ra ở đâu đó, và nó đúng là chỗ đó smilie

Dùng Visual Web developer debug ta được giá trị của mineCount2:



Và run tới đó :



Như vậy ở đây ta có thêm các giá trị :

Code:
<script> var ll11ll11l = "var llIlIII = arguments.callee.toString(); var ll111ll = llIlIII + \"asec\" + location.hostname; var IIIIIII = 0;"; ll111II=eval; </script>



Kết hợp với các biến chưa có định nghĩa trong bài viết của anh LVH chắc sẽ có được đáp án !


Đọc cái này nè :

http://www.virtualization.info/2006/07/security-by-virtualization.html

vduck wrote:
Em cảm ơn các anh nhiều lắm smilie
Cho em hỏi thêm một tí:
1. Nếu dùng máy ảo để chạy file do người dùng upload lên thì phải cài một hệ điều hành riêng phải không ? Nếu thế thì tốn nhiều RAM và CPU lắm phải không ạ ? 

Hệ điều hành mà bạn dùng để test nó cần bao nhiêu ram thì tốn nhiêu đó thôi smilie, cũng không nhiều lắm đâu, nhất là Linux, cài một distro nào đó rồi chạy với chế độ command line là tiết kiếm nhất (128 vẫn good)

vduck wrote:

2. Em nghe nói KIS 2010 có chức năng tạo máy ảo chạy thử chương trình đúng không ạ. Ai đã dùng thử chưa ạ. Nó có tốn RAM hay CPU không? có bắt mình phải cài HĐH riêng không? ??? Có cách nào dùng tận dụng chức năng này bằng mã lệnh C++ không ?!?!
 

Mình thấy chức năng này chỉ mới áp dụng thử nghiệm thôi, tốt nhất không nên xài mắc công chức năng này lại sinh ra vấn đề khác

vduck wrote:

Hỏi thêm: nếu em dùng một máy khác không phải máy chủ để chạy file exe thì an toàn hơn đúng không ạ ? 

Tất nhiên rồi smilie
PS:muốn tìm hiểu kĩ hơn về sandbox thì đọc cuốn này:
Virtualization for Security: Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis, and Honeypotting .
[url]
http://ifile.it/eg27vr0/1597493058.rar
[/url]
Tớ không dám khuyên ai, chỉ vào góp ý một chút thôi , hehesmilie

solokoku79 wrote:
Mình có 3 câu hỏi muốn đc giải đáp :

1. Mình có định hướng muốn trở thành chuyên viên an ninh mạng nhưng chưa biết nên bắt đầu từ đâu cả ? Các bạn có thể cho mình lời khuyên nên bắt đầu từ đâu không ? 


An ninh mạng = làm cho mạng an ninh smilie
muốn làm cho mạng an ninh thì phải biết mạng là gì ? biết nó không an ninh khi nào ? và làm cách nào để xử lí tình trạng không an ninh đó smilie
Nó không an ninh khi nào ? khi nó vi phạm 3 cái nguyên tắc gì gì đó ......
Làm cách nào để xử lí tình trạng không an nình đó ? ...
Sau khi đã an ninh mạng rồi thì ráng làm cho nhiều thì sẽ là chuyên viên =-> chuyên viên an ninh mạng smilie

solokoku79 wrote:

2. Bây giờ càng ngày càng có nhiều ngôn ngữ lập trình, 1 hacker hiện nay nên bắt đầu từ đâu với ngôn ngữ lập trình nào ? ( nên học C++ hay Visual C++, JAVA hay Javascrip, visual basic .... ??? ) 

Theo tớ thì bắt đầu từ đâu rồi cũng dẫn tới bạn sẽ phân chia trong đầu ra vài loại chính : hướng đối tựong (java,C#,Python...) thủ tục -cấu trúc, lập trình hàm ... Và đến lúc nào đó tự bạn sẽ thấy được vẻ đẹp của một "cô nàng" nào đó rồi theo nó cả đờismilie, dựa vào nó mà"tán tỉnh" các cô nàng khác dễ dàng smilie.Nhưng theo tớ thì ngôn ngữ trước tiên nên học là C smilie

solokoku79 wrote:

3. Hiện này cần có những điều kiện gì để có thể trở thành 1 hacker ? Mình thấy những bài viết về " làm thế nào để trở thành 1 whitehat" trong phòng đọc đã đc viết từ lâu có vẻ đã ít hợp lí so với hiện nay rồi. 

Công nghệ thay đổi liên tục, ngày hôm nay khác ngày hôm qua 1 trời 1 vực, nếu chỉ thấy sự thay đổi bên ngoài của nó mà không quan tâm đến bản chất thì mình nghĩ bạn không hợp với "chuyên viên an ninh mạng" rồi;.
Theo tớ nghĩ đơn giản là nhận file nguồn đó ở website của bạn, rồi gửi nó đến một cái host nào đó, trên đó chạy một cái vmware để cho nó test, tất nhiên là không cho cái máy ảo đó kết nối ra network, cô lập hoàn toàn nó. hà cớ chi phải chạy cái code đó trên cái host chứa website rồi lại mắc công suy nghĩ security cho nó nhỉ smilie
Còn chuyện vì sao em lại post lên thì do em đọc bài của anh Thái trên blog , bài cũ rồi , ảnh nói về chuyện lá lành đùm lá rách smilie . Thôi thì bọn em không phải lá lành nhưng ai rách hơn thì bọn em xin "lá rách ít đùm lá rách nhiều vậy " smilie
Thôi, lại sắp đi xa chủ đề , stop here nha mọi người . Vậy không bàn ở đây nữa, ai muốn biết gì thêm cứ qua forum kia hỏi . Chào mọi người .

doikengheo wrote:


Cuối post cậu nói chỉ trả lời cho 3 course trên còn các chủ đề khác thì kô bàn tới. Vậy sao cậu kô mở 1 topic mới nhỉ? như vậy có hay hơn kô?  

Mở topic mới làm gì anh ? Em post ở đây là ý muốn nói tụi em đã tìm được hướng đi cho mình trong thời gian tới còn không bàn mấy chuyện kia thì tại vì em không muốn lại đi tranh cãi về chuyện đúng sai trong định hướng nữa thôi. Rồi lại lòng vòng tốn thời gian , người ta nói cho dù làm đúng hay làm sai thì tương lai nó còn có cái gì đó, chứ còn ngồi đây đôi co xem làm sao đúng làm sao sai thì tương lai nó chả có cái gì cả .
Xin lỗi mấy anh em moi topic này lên smilie Mở topic mới thì mắc công quá smilie . Chẳng qua là em xin thông báo với những anh chị nào quan tâm tới BKITNS rằng ns-z0ne.org sau 1 thời gian hoạt động âm thầm hôm nay tiếp tục mở lại forum với một mục đích là dành cho các bạn nào chưa biết bắt đầu từ đâu có thể tham gia học tập và thảo luận cùng nhóm . Địa chỉ của forum là ns-z0ne.org hoặc skyviet.net/fuzzy (tạm thời sử dụng skyviet.net/fuzzy )
Còn đây là 3 course mà em đã soạn ra và nhóm đã học qua được một vài phần , ai vào sau muốn tham dự thì cứ đuổi tới hoặc là tự học smilie
Có 3 course chính về Pentest , Open source audit , và Exploiting programming .Nội dung cụ thể :
Exploiting Programming :
1/ Assembly course for Shellcoder
1.1 : IA-32 Architecture
=====> Register
=====> Memory layout
=====> Stack Orgnization
1.2 : System call
1.3 : GDB basic
1.4 : Instruction and parameter
1.5 : Data type
1.5 : Memory access methods
1.6 : Function call
2/ Shellcode Development course
2.1 : Linux shellcode
2.1.1: Basic step :
=====>Writen shellcode in C
=====>Convert to asm
=====>Test Shellcode
2.1.2 : Practical linux shellcode :
=====> /bin/sh shellcode ( Null byte problem)
=====> Port binding shellcode
=====> Reverse shell shellcode
2.2 Windows shellcode :
2.2.1 : Basic knowledge :
=====> PEB
=====> SEH
=====> TOPSTACK
2.2.2 : Practical windows :
=====> Reverse Shell shellcode
=====> Download/Execute shellcode
2.3 : Advanced shellcode :
=====> Evading IDS/Firewall shellcode
=====> Bypass AV method
=====> Characters limited shellcode
=====> Egghunter in limited space
=====> Unicode Shellcode
=====>Reverse DNS Tunneling Shellcode
3/ Xploitation course :
3.1 .Basic Xploit :
=====> Basic buffer overflow
=====> Integer overflow
=====> Format String vulnerability
=====> Off by one vulnerability
3.2 . Advanced Xploitation :
=====> Ret2libc
=====> ASLR bypass techniques :
a. Return into non randomized memory
[x]ret2text
[x]ret2bss
[x]ret2data
[x]ret2heap
b.Pointer wwwecting
[x] String pointers
Page 1
hacking
[x]Function pointers
c.Stack divulging methods
[x]Stack stethoscope
[x]Formatted information
d.Stack juggling methods
[x]ret2ret
[x]ret2pop
[x]ret2esp
[x]ret2reg
e.GOT hijacking
[x]GOT and PLT
[x]ret2got
f.Overwriting .dtors
[x]One shot
[x].dtors section
[x]ret2dtors
3.3 New techniques Windows Xploitation :
=====> Heap spraying method
=====> SEH overwrites
4. Conclusion :
Real world Exploit Development Process .
References :
[1]The Last Stage of Delerium. Win32 Assembly Components.
[2]NTInternals.net. Undocumented Functions for Microsoft WindowsNT/2000.
[3] MetaSploit. Shellcode Archive.
[4]Understanding Windows Shellcode (uniformed )
[5]ISA564 SECURITY LAB
[6]PRACTICAL LINUX SHELLcode An introduction – By Barabas
[7]The Art of Writing Shellcode, by smiler.
[8]Recent Shellcode Developments
[9]Phrack magazine
[10]c0ntex. Bypassing non-executable-stack dur-ing exploitation using return-to-libc.
[11] How to hijack the Global Offset Ta-ble with pointers for root shells.
[12]corbet. Address space randomization in 2.6
[13]Thomas Dullien. Future of Buffer Overflows?
[14]Tyler Durden. Bypassing PaX ASLR protection.
[15]James Foster. Buffer Overflows, 2005.
klog. The Frame Pointer Overwrite
[16] Izik Kotler. Advanced Buffer Overflow
Izik Kotler. Smack the Stack
[17]Ollie Whitehouse. An Analysis of
ASLR on Windows Vista.
[18]Aleph One. Smashing The Stack For Fun
And Profit.
[19] Hacking : art of exploitation
[20] Shellcoder hand book . 

2/Network Penetration testing :

1/Quét mạng cơ bản
2/Quét mạng nâng cao
3/Lập sơ đồ mạng
4/DNS / LDAP /
ICMP / Rwho
5/RPC users
6/Web services
7/SSH, Telnet, X windows, Remote desktop VNC.,Citrix ..
8/FTP
9/Database server
10/netbios, RPC
11/Email
12/VPN
__________________________________-
Textbook:
Network Security Assessment, Second Edition
By Chris McNab
November 2007
Pages: 504
ISBN 10: 0-596-51030-6 | ISBN 13: 9780596510305
 

3/ Open source audit (C language )

1/Các vấn đề về dấu và không dấu
2/Chuyển đổi kiểu dữ liệu
3/size of, dịch bit, phép chia
4/Con trỏ và các vấn đề liên quan
5/Khai báo biến nhập nhằng
6/Các cấu trúc điều khiển
7/Các vấn đề liên quan tới hàm
8/Các vấn đề về chuỗi
9/Thao tác trên *Nix
10/Process trên *Nix
11/Session trên windows
12/Process và thread trên windows
13/File và registry trên windows
14/IPC trên windows
15/Đồng bộ hóa
16/Network protocol
17/Firewall
18/Ứng dụng network
19/Web services
Textbook : The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities
By Mark Dowd, John McDonald, Justin Schuh
...............................................
Publisher: Addison Wesley Professional
Pub Date: November 10, 2006
Print ISBN-10: 0-321-44442-6
Print ISBN-13: 978-0-321-44442-4

 

*các bài học được chia làm 2 phần , 1 dưới dạng wargame , 2 dứoi dạng tổng kết để đưa ra kiến thức cần nắm .

PS : Em chỉ trả lời cho các câu hỏi có liên quan tới nội dung 3 course trên , xin phép mọi ngừoi không bàn chủ để khác . Cám ơn !
Em nghĩ ít ra cũng phải biết attacker có thể tấn công ở những điểm nào thì mới dựa vào đó mà phòng thủ chứ nhỉ smilie Cái quan trọng ở đây không phải là đi học từ a->z những gì mà attacker làm , mà là học cách suy nghĩ của attacker khi muốn nhắm vào hệ thống chúng ta . Từ đó mà tìm ra giải pháp để chặn lại ngay từ đầu .
Như vậy có sai không nhỉ smilie

Mr.Khoai wrote:

H3x4 wrote:
Sau đây là list mà mình đã sử dụng trong 3 năm qua :
1/Intel manula volume 3 : system programming
2/TCP/IP illustrated
3/ C programing language
4/Shellcoder's handbook
5/Hacking : art of exploitation
6/Linux memory management
7/Windows Internal
8/Reversing: Secrets of Reverse Engineering
9/Hacker diassembling uncovered
 

Trong vòng 3 năm qua, so với bạn thì khoai thấy thật xấu hổ: Chỉ đọc được 2 cuốn sách trong số các quyển sách của bạn (mà cuốn nào cũng rất hay) là cuốn số 2 và số 5. Riêng cuốn sách số 2 khoai đã đọc đi đọc lại ít nhất 3 lần rồi smilie

Nếu đã đọc được nhiều vậy, hy vọng khoai sẽ thấy nhiều bài thảo luận chất lượng trên diễn đàn.

khoai 

Mỗi người đọc với một mức độ nhận thức và tiếp thu khác nhau. Em có đọc hết nhưng mức độ thu nhận vào chưa chắc gì đã bằng anh đọc 2 cuốn . Đây là những cuốn ruột mà lúc nào em cũng để trên desktop để đọc đi đọc lại cho nên mới post lên đây cho mọi người tham khảo thôi .
@StarGhost: cuốn 4 không nói về Linux đâu anh , nó là một cuốn kinh khủng nhất smilie , tác giả cuả nó được người ta coi như không có hệ thống nào ngăn được . Cuốn đó đọc từ trước tới giờ mà vẫn không nắm hết smilie(
Cuốn 5 là cuốn mà em cho là rèn luyện cách suy nghĩ tốt nhất smilie và dạy cho chúng ta biết đâu là hack đích thực . Nội dung cuốn này thì không có nhiều lắm nhưng đi sâu vào từng chủ đề 1.
Còn nghe mấy cái tựa của anh nói thì chắc là trong môn OS em học rồi smilie Hồi đó bắt làm assignment về mấy cái giải thuật scheduling nên phải viết cời đầu ra smilie( .

choc_ wrote:
còn mà cứ liệt kê một đống sách, thì giống...khoe hàng quá. 

Tại lúc trước em bắt đầu cũng chả biết làm gì , chả biết đọc sách nào . Đi hỏi mấy forum nước ngoài và tự tìm hiểu thì mới có lọc ra để đọc . Đối với em tên một cuốn sách là đủ rồi . Em nghĩ mọi người cũng vậy thôi . Một cái tên sách sai có thể gây ra rất nhiều thất bại smilie
 
Go to Page:  First Page Page 1 2 3 4 6 7 8 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|