banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: PHUCDOAN  XML
Profile for PHUCDOAN Messages posted by PHUCDOAN [ number of posts not being displayed on this page: 0 ]
 
Dùng chức năng Show Password của FF xem có hiệu quả gì không. Hack hiếc chi cho mệt.
Có bác nào có sách hướng dẫn code về môn này cho em xin vài cuốn hoặc tài liệu liên quan cũng được. Em google toàn tài liệu tiếng Nhật không, chữ biết mình chứ mình không biết nó.

Cám ơn rất rất nhiều
Dear all,
Hiện nay mình đang tìm hiểu về arcGIS - Hệ thống thông tin Địa lý.
Lên mạng tìm mãi mà chẳng thấy cuốn sách nào, chỉ toàn là mấy cái slice không thôi, sách thì không thấy. Bro nào có cuốn nào về môn này cho mình xin với (ebook càng tốt): arcView, arcDesktop, arcObject,.... và các thứ linh tinh khác về đề tài này. Nếu có source demo càng tuyệt vời hơn (C# hoặc VB.NET ji cũng OK cả)

Email: phucsa1269@yahoo.com.vn

Xin chân thành cảm ơn.
Mong hồi âm...............
Có lẽ không cần giải cái băm đó. Nếu bạn thấy được SQL inj error để khai thác, mình mạo muội đưa ra cách như sau:

Thông thường pass đã hash sẽ bao gồm 2 phần
- Phần real pass
- 1 String ngẫu nhiên để hash với real pass

vì thế bạn có thể create 1 user mới hoàn toàn xog bạn get lại 2 phần này của user mới tạo (bằng sql). Sau đó cũng dùng chính sql update các thông tin này vào đúng vị trí mà user là admin. Cuối cùng bạn thử thưởng thức bằng cách login với user 'admin' và pass == pass user mới tạo xem có được không? hehe chúc bạn thành công. Cách này có nhược điểm là admin sẽ biết ngay vì nó log vào ko duoc và thế là teo`.... nó dựng lại hết.hehehe

Mọi người góp ý dùm cách trên.
Thanks.,
xin lỗi nora, tại vì mình bị anh conmale phủ đầu bằng

conmale wrote:
Thử nghĩ xem, 'hack' sql injection có thể có những liên quan gì đến username và password của FTP server? 

nên bị bị lái theo hướng này.

nora wrote:
muốn tìm file WS_FTP.ini thì có một cách là tiìm bằng niềm tin . 

niềm tin đầu tiên của mình là Google :wink: và password account FTP dễ dàng crack thôi quan trọng là tìm được file .ini không thôi.

jts_m3 wrote:
Mình đã có thông tin về CSDL : host, user, pass của site. Vậy làm sao có thể tải CSDL đó về máy ? :?smilie

 

bạn thử nghiên cứu thử các site khi bị tấn công họ restore dữ liệu như thế nào?
chúc bạn thành công.

nora wrote:
Giả sử ta hack được lỗi SQL, lấy được pasword admin của site, lúc này trong bảng admin làm sao it nhiều không có một phần gọi là upload file, cho dù chỉ một chỗ upload hình ảnh.  

phần upload file trong CPanel đó chẳng phải là dùng FTP sao?chẳng wa nó dùng các Component để upload thui. Bạn hiểu FTP theo nghĩa nào vậy?
Xin hướng dẫn cách hack sever bằng lỗi SQL-Ịnection, làm cách nào tìm dc ủe name và pas FTP của Sever 

bạn dùng tìm file WS_FTP.ini tren server xem? tuy nhiên password bị hash rồi

nora wrote:
Upload file lên server không nhất thiết phải FTP!!!!
smilie  

bạn có thể nói rõ hơn ngữ cảnh bạn đề cập FTP ở đây là sao không? truyền tải file mà không dùng FTP thì bạn còn có cách nào khác nữa ah? chia sẻ cho mọi người với được không? :?smilie mình dốt Network lắm.
Xin hướng dẫn cách hack sever bằng lỗi SQL-Ịnection, làm cách nào tìm dc ủe name và pas FTP của Sever 

học và xem cách người khác làm bạn sẽ tự biết mình làm như thế nào thôi. Mình cũng chưa biết làm như thế nào nữa. :lolsmilie
trước tiên bạn phải có tư cách pháp nhân là một công ty chứng khoán rồi sau đó bạn hãy nghĩ đến điều này.
function showResponseAlert() {
if ((request.readyState == 4) && (request.status == 200)) {
document.getElementById("resultText").innerHTML = request.responseText;
}
}  

Trước đây mình cũng bị y chang vậy hehehe. bro chú ý ở chỗ trên
if clause if ((request.readyState == 4) && (request.status == 200))
thường bị cache
bồ thử lại với if clause thế này xem:
if ((request.readyState == 4){
if(request.status==200){
//code xử lý trả về của bạn ở đây
}


thử 1 lần xem sao, AJAX cũng có hay cũng có dở.
em dùng Acunetix Web Vulnerability Scanner 3.0 để test server mình nhưng em lại xài SSL port 443 nên khi scan nó cứ báo access denied (401) do unauthentication mặc dù em đã validate hợp lệ 1 user bên trong authentications test. Có đọc user Guide nhưng không hiểu vì đốt wá.
Nhờ giúp đỡ để hiễu rõ hơn hoặc cho em link để tự tìm hiểu cũng duoc.
bạn thử khai thác ở vi trí +and+1=0 xem.
àh: đây là 1 site forum của FPT fải không bạn?
String:
victim.com?anything.jsp?num=123' and 1=convert(int,(select top 1 colID+'/'+colName From user))--
Khi nhập vào nó lại báo lên Error như sau:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Line 1: Incorrect syntax near 'colName'.

mình cũng không rõ syntax sai là sai chỗ nào nữa. MÌnh muốn lấy 1 dòng dữ liệu nên viết câu query như thế. dùng dấu "/" để nhận dạng các dữ liệu cột.
Server chạy SQL server, win 2k sp4.
Nhờ các bạn làm rõ dùm mình vấn đề này được không?
Thanks

theo tớ thì bạn nên làm như thế này: "thượng sách không được thì dùng hạ sách" nghĩa là bồ chịu khó cài thêm vào mỗi máy một user admin để bồ remote screen hoặc cài hẳn 1 chương trình remote desktop(remote admin chẳng hạn). Mọi người sẽ chat bình thường tuy nhiên lâu lâu bồ lại đem cái mớ nhùng nhằng đó ra hù 1 vài user về việc chat trg giờ làm việc chắc họ cũng ngại lắm.
Cách này khá hiệu quả với số lượng user ít (dễ cài) và thành công về tâm lý
Mình góp ý thế thôi nhé.
xin hỏi, thật sự cái này có dùng được với 2000 server ko vậy bạn. mình rất đang cần những cái như thế này. Task trong win đôi khi không kill duoc may cai process chet tiet. Cám ơn về bài viết của bạn.
máy chủ của mình đang bị dính con này nhưng ko cách nào diệt dc, các bạn ai co kinh nghiệm về thứ này chỉ mình với, inetinfo.exe chỉ bị kích hoạt và chiếm quyền xử lý CPU khi run browser làm tê liệt ISS, không cho mở IIS config luôn và mình cũng chưa biết có bị backdoor ko nữa. đang dở khóc dở cười.....
Mình đang bị nhiễm 1 con tên inetinfo.exe, con này làm tràn bộ đệm và phá hoại IIS chiếm quyền kiểm soát CPU tuy nhiên mình vẫn chưa tìm đuoc soft nào giải quyết duoc van de này, ai da biết ve con nay va đã fix duoc chỉ giúp với. Cám ơn nhiu nhìu.
bác conmale đã post topic này thú vị lém, tui thích lắm và theo dõi mỗi bài post của members. Anh Conmale ít nhất cũng cho chúng ta thấy được các hacker đã lợi dụng "đường biên" của ứng dụng để hack.
hehe, thanks so much!!!!!!!!!!

conmale wrote:

Thử nghĩ xem, phương tiện nào truyền tải những thứ như sessionid, hash... ? Thử nghĩ cái gì không ngăn chặn "biên giới" (hoặc không ngăn chặn đủ) những thông tin không liên quan giữa session của người đang duyệt và session của một người khác ở đâu đó? smilie)  

Nể ông anh thiệt. Từ tư dẫn lối cho ae thấy nhé smilie

conmale wrote:

PHUCDOAN wrote:

sặc..... lạy mấy anh. nếu OpenSource thì không bàn gì nữa.
 

Hình như bồ ám chỉ open source không an toàn? 

tôi không ám chỉ opensource ko an toàn (đang sử dụng opensource muh). Vì tui đang nói đến cách getURL của 1 site bất kì chứ đâu có đề cập đến 1 OpenSource nào đâu, rõ khổ, OpenSource thì ai cũng có bàn làm gì??????

conmale wrote:

watchd0g wrote:
1- Member không có quyền delete thì làm sao biết được cái URI như thế này (tuy nhiên cũng có thể có khả năng xảy ra) .  
Cái URL thì dễ thôi, install 1 cái forum y chang, tất nhiên là có quyền Admin sẵn rồi. 


Đúng vậy. Nếu dùng các forum có sẵn mà không thêm bớt, điều chỉnh, code thêm... thì cài 1 con y hệt là ra ngay.

Nếu không thì viết một cái script hay chương trình để "crawl" thì thế nào cũng ra thôi smilie). 

sặc..... lạy mấy anh. nếu OpenSource thì không bàn gì nữa. Giả dụ nó là 1 site bình thường xem sao nào?

ý kiến pác nohathacker thú vị thật, tui thì chỉ lấy kinh nghiệm lập trình của mình thôi.
Thanks & regards
Xin góp ý vậy thôi:
1- Member không có quyền delete thì làm sao biết được cái URI như thế này (tuy nhiên cũng có thể có khả năng xảy ra) .
2- script 'confirm' nên đặt ở trang delete_result để chắc chắn mỗi record bị xóa đều có confirmation.
Trình độ có hạn chỉ nghĩ được đến đó thôi mong đừng chê trách.
Cám ơn Pác Golden Autumn.
mọi việc ổn rồi nhờ Pác, nếu không tui lại fải remove thằng XP HOME (have license) thì uổng wá. Cám ơn rất nhiều.!!! Việc còn lại chỉ Code thui hi` hi` smilie) smilie)
cái này không free gì cả, hình như giá thấp nhất cũng là khoảng mấy trăm USD hay sao ấy, tui đang thử down bản trial nhưng down vẫn chưa được. pác nào có uplên cho mình down về dùng với. chờ hoài chưa thấy ai giúp dùm. cám ơn.!!
PÁC ơi, PoST lại dùm cái nha, toàn bộ die hết oi`, hy vọng pác thấy được bài này của tui. cám ơn thêm 1 lần nữa bỡi vì cái này hay và Cool.
chạy với IIS hay apache vậy? nếu chạy với apache thì how to config httpd file với.
Thế còn Apache thì sao? luôn tiện chỉ dùm minh luôn làm sao dể config apache để run được file .asp luon đi. cám ơn.(XP-HOME)
Đi lòng vòng hoài tìm kiếm cách cấu hình Apache để run file .asp nhưng không thấy nên post đại lên đây nhờ các bạn giúp đỡ.
Khi run file asp trên Apache server nó không chạy mà show code ra hết.
Các bạn có thể giúp mình được chứ? hoặc link hữu ích cho vấn đề này cũng được. Máy mình sử dung XP HOME ko cài IIS dc.
Tui thấy pác chịu khó hack SQL inj thật. Tôi nhớ ko nhầm thì lúc trước pác có test 1 trang http://fancyimport..... fải ko? nhưng sau đó ko thấy bài đó đâu nữa, hehehe.
Copyright!!!!!!!!!
Phúc còn nhớ lúc trước pác BigBall_Hacker post 1 bài tương tự nhưng nhận được sự phản ứng kịch liệt từ MOD (tạo rác cho forum) thế nhưng mời anh Conmale xem lại bài này có khác gì không?
Nếu có thể chỉ cần vậy thôi: http://milw0rm.com/exploits/2265 mọi người có thể tìm đến mà
giống ảo thuật quá. làm như phim, khong thấy dùng tool ta??? có thể là Hackers chứ ko fải Toolers.
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|