banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: ThíchHắcKinh  XML
Profile for ThíchHắcKinh Messages posted by ThíchHắcKinh [ number of posts not being displayed on this page: 4 ]
 
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
Ngày xưa cũng có người có biết gì đâu cũng đem ra so sánh thì ngày nay có người cũng chẳng biết gì phát biểu này nọ thì có gì đâu phái chói lỗ tai. smilie

mrh09 wrote:
To: seamuon
giải thích em lỗi này với:

G:\tsgrinder\tsgrinder -l leet -u administrator 192.168.1.222
unable to open leet file 'leet'
 


G:\tsgrinder\tsgrinder -w password -u administrator 192.168.1.222
unable to open leet file 'leet'
 

không hiểu sao nó cứ báo lỗi không mở được file "leet" này em
Em thử với file "password" nó cũng báo vậy.

 

Câu thông báo rành rành ra thế mà hỏi gì hả bồ ??? Học lại đi rồi hãy vào đây hỏi. Đúng là vớ vẩn

bietchetlien007 wrote:

smilie Nếu không thực thi được command thì làm sao xác định được nó đang nằm ở thư mục nào. Trên *nix thì có thể xác nhận phiên bản Apache rồi dễ dàng đọc file vì đa số đều cài mặc định như: /ect/apache2/site-available/default là có thể biết được trang đó đang được đặt ở thư mục nào thông qua hàm load_file của MySQL.
 


Nếu bạn nói thế thì IIS trên windows mặc định thì website nằm ở đâu? chẳng lẽ có sự khác nhau à?

bietchetlien007 wrote:

Đối với IIS thì tôi chưa biết hacker có thể đọc file nào để xác nhận nếu tôi tạo Virtual Directory ở nơi nào đó nên cũng có thể xem là khá an toàn. Nếu không đúng mong bạn cho một ví dụ cụ thể.
smilie Bạn sẽ làm được gì nếu upload vào C: trong khi PHP chỉ hiệu lực với thư mục nào đó đang ở đâu đó?

Nếu kiến thức của tôi dở thì mong các bạn đưa ra luôn ví dụ cho dễ thấy nhất những cái dở của tôi hơn là nói nó linh tinh, cảm ơn. 


Bạn chỉ dựa vào thông tin là nếu không biết được Vitual Directory gì đó nằm ở đâu rồi thế là phán nó an toàn à? như thế chẳng phải mập mờ là gì ? Nếu đã upload được shell rồi thì tại sao phải upload trong c: nhỉ ???!!! smilie smilie , còn nữa, php chỉ hiệu lực với thư mục nào đó ở đâu đó là gì vậy đó? smilie nếu website mắc lỗi sql injection thì mắc mớ gì phải làm những thứ như thế chứ, Những thứ này có chẳng thấy liên quan gì nhiều đến SQL Injection cả. Vậy chẳng phải là ko hiểu rõ sql injection nên mới hỏi lung tung thế chẳng đúng sau smilie
Mới xuất hiện thêm môt chú mới có người góp ý một tí đã chạm nọc rồi smilie

bietchetlien007 wrote:

Tất nhiên rồi thưa anh. Thế nhưng:
smilie PHP đâu có giống với ASP để có thể chạy được lệnh của Windows thông qua SQL Injection.
 


Hình như bạn đang lầm lẫn giữa hai khái niệm nào đó chăng?? Nếu là SQL Injection thì có liên quan gì tới PHP hay ASP nhễ ... Tôi nghĩ bạn đang lầm lẫn giữa các hệ quản trị cơ sở dữ liệu rồi. Để thực thi được lệnh của Windows thì phải xem xem hệ cơ sở dữ liệu đang sử dụng là thằng nào trước đã rồi mới nói tới chuyện chạy được lệnh này lệnh nọ của windows chứ nhỉ? Hay bạn cứ đinh ninh rằng tại vì thằng ASP thường sử dụng hệ MS SQL server nên mới có thể thực thi được các cú pháp của win?? Như thế chẳng khác nào bạn chưa nắm rõ thế nào là SQL Injection nên có người góp ý thì cứ bướng ra mà không chịu đọc kỹ ý người ta muốn nói gì?

bietchetlien007 wrote:

smilie Dù không liên quan nhưng kẻ tấn công muốn vào thì phải biết PHP đang được chạy ở thư mục nào thì may ra mới hành động được. Công việc xem ra không đơn giản như việc đọc file httpd.conf để xác nhậnn Virtual Directory một cách dễ dàng.

smilie Xem ra IIS khá an toàn trong việc tránh upload shell vì khó mà biết site đang đặt ở thư mục nào để upload shell lên
 


Lại nữa rồi... sao bạn biết IIS khá an toàn trong việc tránh upload shell?... Và vì sao khó mà biết site đang đặt ở thư mục nào?? Tôi nghĩ cái kiến thức nữa vời như thế chỉ hại thêm chứ chẳng giúp ích cho bạn được gì. Nếu bạn thực sự muốn nghiên cứu bảo mật để mà phòng tránh tôi nghĩ tốt nhất bạn nên bắt đầu từ các khái niệm. Đừng nên xem góp ý của người khác như là một sự đả kích rồi nhảy đỏng lên. Cái kiểu đó cả đời sẽ không bao giờ khá nổi.

Vài lời nói thật.

@conmale: Cám ơn vì reply của bác. Tuy nhiên có vài điểm tôi không đồng tình với nhận xét của bác đó là bác nói

1) Nếu bồ muốn phân tích và thảo luận về luật IT, bồ nên đưa ra chính xác nguyên bản phần luật bồ nghĩ cần phải thảo luận. Không nên đưa ra dăm ba dòng không chính xác với nguyên bản đồng thời chêm vào bình luận cá nhân.
 


Cái này không đúng vì tôi đã trích dẫn hoàn toàn chính xác với những gì tôi đọc được. Đúng là tôi đã sai khi có chêm vào vài dòng bình luận cá nhân của mình vào, điều đó tôi chấp nhận.

Sở dĩ tôi phải tạo topic đó vì trong HVA này có vài đồng chí hở mở miệng là nói luật này luật nọ. Rất thích dùng luật ra mà nói chuyện với anh em nên tôi muốn được bàn luận để rõ thêm mà thôi. Khi bàn luận các đồng chí ấy tỏ vẻ mình am tường luật pháp XHCN nhưng thực chất chả hiểu gì về bản chất và cái hệ thống làm nên cái luật đó cả.

Dĩ nhiên khi bàn về luật thì phải đụng chạm ít nhiều đến chính trị, điều đó là khó tránh khỏi nhưng thiết nghĩ bàn về luật pháp một phần nâng cao được ý thức của mọi người thì đó cũng là điều tốt cả thôi. Nếu đã sống trong chế độ nào thì ít nhiều cũng nên có một vài nhận thức được luật pháp nơi mình sinh sống vì những điều luật đó ảnh hưởng trực tiếp đến tất cả mọi người sống trong chế độ đó chứ không riêng một cá nhân nào. Bàn về luật cũng chính là chúng ta đang bàn về những thứ đang tác động trực tiếp đến đời sống của chúng ta hàng ngày, tôi nghĩ điều đó là tất yếu. Cũng may môt điều đó chỉ mới là dự luật, nhưng một khi đã thành luật rồi thì khó ai có thể tránh khỏi ảnh hưởng của nó đến đời sống cũng như là ngành nghề hiện tại của mình. Và ít nhiều cũng nên có một tiếng nói tác động đến nhằm bảo vệ quyền lợi cho chính bản thân mình và cho mọi người. Chẳng lẽ sống trên đời chỉ để người khác áp đặt mình bằng những điều luật chẳng ra gì nếu như điều luật đó sai trái thì khác nào kẻ nô lệ bị người khác đè đầu cỡi cổ.

Rất tiết là HVA là một diễn đàn IT mà lại có qui định không bàn về luật pháp dù là luật IT như thế tôi cũng chẳng biết làm gì hơn. Đành chịu và chấp nhận vậy. Nhưng tôi khẳng định một lần nữa là tôi không chơi chữ trong này vì rõ ràng vấn đề tôi nêu ra là luật IT nhé.

Nhưng dù gì tôi cũng vẫn cám ơn vì đã cho tôi được phát biểu ra suy nghĩ của mình.

Thân.

Tôi nghĩ chúng ta là dân IT, và là người sống trong thiêng đường XHCN (xin phép được gọi thế vì tôi rất thích sống ở chế độ XHCN này và hy vọng không đụng chạm đến gì cả nhé vì đó là ý kiến cá nhân tôi), nhờ có Đảng và ơn Đảng chúng ta mới được cơm no và áo ấm (nên nhớ là tiền do mồ hôi nước mắt chúng ta làm ra là cũng nhờ có Đảng đấy nhé), vì thế không lý nào chúng ta lại không thể không biết đến các luật lệ do Đảng đề ra nhằm quán triệt mà tránh lầm đường lạc lối. Tư tưởng bị lung lay.

Chính vì lẽ đó tôi nghĩ chúng ta cần phải biết rõ các luật lệ do Đảng và Nhà được đề ra nhằm tuyệt đối tuân theo mới là người công dân gương mẫu của chế độ XHCN. Vì thế tôi có lập ra topic này

/hvaonline/posts/list/20692.html

nhằm tìm hiểu thật kỹ luật lệ của Đảng và Nhà nước đề ra. Tôi nghĩ không lý do gì là vi phạm luật của diễn đàn nhất là một diễn đàn lớn như HVA này trong một đất nước XHCN giàu đẹp như thế này. Không hiểu tại sao lại bị cảnh cáo ạ?. Hay là BQT không muốn thành viên quán triệt đường lối và chủ chương của Đảng đã ban hành hay sao? Chẳng lẽ HVA là một diễn đàn không muốn tuân theo đường lối và chủ trương của Đảng.??? Nếu tôi nhớ không lầm thì có một vài topic bàn về chuyện của bé Vàng ảnh Vàng Anh thì được khá nhiều anh em trong BQT vào bàn, còn bàn về một dự luật liên quan mật thiết và ảnh hưởng trực tiếp đến ngành nghề của anh em thì lại không được phép sao? và nếu không lầm thì đây là diễn đàn về IT, vậy luật IT chẳng lẽ không được bàn trong một diễn đàn về IT à? Tôi nghĩ bàn về luật có rất nhiều cái lợi trực tiếp đến anh em đấy chứ. Chẳng lẽ nếu ai đó hỏi "Mày làm trong ngành IT mà đxx biết gì về luật IT" Các bạn không thấy nhục à???

Tôi xin hết ạ.
Thứ nhất: Chủ topic nếu muốn biết nguyên nhân thực sự nên post rõ ràng chuẩn loại mainboard. Sau đó sử dụng google tìm kiếm thông tin kỹ thuật cũng như là version CMOS là gì? Và xem xem nó có cho phép boot từ CD hay không.

Thứ hai: Nếu biết được chính xác chuẩn loại mainboard và CMOS là gì thì tìm kiếm xem có version nào mới hỗ trợ cho mainboard chuẩn loại đó hay không và down về và update nó lên.

Tôi nghĩ vấn đề của bạn nằm ở phần firmware của CMOS.
Các bác cứ làm khó người ta hoài... Get hay Pót gì không cần biết .. miễn là khi truy vấn vào database thì nó sẽ có câu truy vấn ... và câu truy vấn này qua cái bộ lọc ở trên.. Lọc ngay các "từ khóa" có tính chất nhạy cảm ..Thế thôi .. Quá đơn giản và hiệu quả ..Vậy mà các bác cứ đè nhau ra mà cãi smilie

gamma95 wrote:
chả có cao kiến gì, chỉ thấy nó sơ sài nên góp ý ! smilie 

Thế nào mới gọi là cao kiến vậy chị Gammar95 smilie
'Tôi nghĩ HVA nên có một qui định nữa về chữ ký đó là không được phép sừ dụng chữ ký dạng "quảng cáo kiếm thêm" vì đọc thấy mấy chữ ký dạng này rất ngứa mắt.
Sorry vì phải spam tại đây.
Chị Gammar .. Chị biết thì chị demo cho mọi người đi smilie sao lại bảo người khác demo nhễ smilie

gamma95 wrote:
@boom_it: đoạn mã cậu post lên tui chưa thấy tính tự động ở đâu cả. Cái tự động ở đây theo ý tui là ngay khi cái file log.txt nhận được cookie được gởi đến bởi nạn nhân thì ngay lập tức nó lấy giá trị cookie + HTTP header đó generate ra một http request đến server HVA ngay lập tức để lấy cookie mới kìa smilie 


Chị gammar95 ạ ...đoạn code trên của boom_it chỉ mang tính tham khảo, vấn đề gởi request tự động khi thu thập được header + session của nạn nhân dễ dàng thực hiện được nếu dùng socket trong PHP ... đoạn code sau cũng mang tính tham khảo smilie

Code:
<?php
function getURL(){
error_reporting(E_ALL);
$filenameurl = "urlip.txt"; //the default blog file
$sReponse="heheheheh";
//echo "<h2>TCP/IP Connection</h2>\n";
/* Get the port for the WWW service. */
$service_port = getservbyname('www', 'tcp');
/* Get the IP address for the target host. */
$address = gethostbyname('www.hvaonline.net/......'); //gì gì đó smilie
/* Create a TCP/IP socket. */
$socket = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
if ($socket === false) {
//echo "socket_create() failed: reason: " . socket_strerror(socket_last_error()) . "\n";
} else {
//echo "OK.\n";
}
//echo "Attempting to connect to '$address' on port '$service_port'...";
$result = socket_connect($socket, $address, $service_port);
if ($result === false) {
//echo "socket_connect() failed.\nReason: ($result) " . socket_strerror(socket_last_error($socket)) . "\n";
} else {
//echo "OK.\n";
}
$in = "GET /hvaonline/posts/reply/0/15621.html HTTP/1.1\r\n"; /// ... gì gì đó smilie
$in .= "Host:www.hvaonline.net\r\n";
//chỗ này chèn thông tin thu thập gì gì đó
//..
//..
$in .= "Connection: Close\r\n\r\n";
$out = '';
//echo "Sending HTTP HEAD request...";
socket_write($socket, $in, strlen($in));
//echo "OK.\n";
//echo "Reading response:\n\n";
while ($out = socket_read($socket, 2048)) {
//echo $out;
$sReponse .= $out;
}
//echo "Closing socket...";
socket_close($socket);
//echo "OK.\n\n";
if (file_exists("$filenameurl")) {
$fp = fopen($filenameurl,"a+");
fputs($fp,"==========\n".$sReponse."\n==========\n");
fclose($fp);
}
}


@conmale : Nếu vậy thì phải suy nghĩ thêm chút nữa đã smilie

boom_jt wrote:
:

conmale wrote:
Nếu như session của kẻ tấn công có yếu tố nào đó giúp phân biệt được và chính session (của người thực hiện hijack) ấy bị hủy chớ không phải session của người bị hijack bị hủy thì sao? 


hiện tại boom_jt chưa nghĩ ra, mong bác conmale chỉ giáo smilie 
Cái chỗ này chính xác là vấn đề mọi người đáng quan tâm smilie , Bạn nên nghĩ tới các yếu tố kết hợp nào để tạo ra một session như thế nhằm để phân biệt được ai là kẻ đang giả mạo phiên truy cập smilie, Vd nhé : người dùng hợp lệ đang duyện HVA bằng IE, còn kẻ tấn công thì dùng firefox ... đó là những yếu tố cần kết hợp để tạo ra một sessioniD có thể phân biệt. Không biết đúng không ta ? smilie

boom_jt wrote:
hí hí, chủ đề hay ghê, có lẽ phải đổi tên chút cho anh em bàn luận thoải mái về xss, chứ không chỉ ngăn chặn session hijacking á. Mà xem chừng có vẻ chưa có đc giải pháp nào triệt để với với vấn đề này rồi smilie 


Đã nói về bảo mật thực sự không hề có cách gì gọi là triệt để cả vì không ai lường trước hết được tất cả các khả năng có thể xảy ra. Chúng ta chỉ xem xét các cách nào khả thi nhất và tính dễ triển khai nhất đồng thời có thể đáp ứng đủ nhu cầu của người dùng. Nhưng xét cho cùng khâu code vẫn là quan trọng nhất vì người có kinh nghiệm về bảo mật thì chú trọng ngay từ ở bước này có thể nói hạn chế rất nhiều các nguy cơ có thể xảy ra. Suy cho cùng kiểm tra tốt các dữ liệu vào ra đã là một bước thành công lớn để bảo mật cho một ứng dụng.

Thân.
Có thể firefox của bạn chưa cài đủ các plugin và extension hổ trợ Media chẳng hạn như Windows Media ... nên không thể thực hiện được, nếu bạn đã tải về và cài đầy đủ thì tôi nghĩ rằng Firefox hoặc là IE gì cũng có thể xem Media được cả thôi.
Tôi cũng có vài ý kiến bàn về tính khả thi dựa theo các phương pháp phòng ngừa tác hại do XSS gây ra cho diễn đàn nói riêng và website nói chung.

Nếu nhìn chung thì XSS thực sự nguy hiểm nhất là từ việc kẻ tấn công cướp hoặc giả mạo được phiên truy cập của các tài khoản cấp cao (từ VMod,Mod ) trở lên nên nhìn chung các cách của Bác Mai đưa ra phần nào cũng hạn chế được tác hại, tuy nhiên nếu xem kỹ về tính khả thi cũng như về tính tiện ích cho diễn đàn thì có phần bị hạn chế

Chẳng hạn:

PXMMRF wrote:


1- Hạn chế quyền của VMod và Mod, đặc biệt trong việc "xóa" bài. Thí dụ chỉ cho phép Vmod hay Mod xóa nhiều nhất là 5 post trong một phiên kết nối và hoàn toàn không có quyền xóa toàn bộ một topic, cũng như chỉ cho phép "ban" hay "warning" tối đa 1 nick trong một phiên kết nối. (Thưc ra quyền hạn của Mod hay VMod trong HVA vốn cũng đã hạn chê).

 


Vấn đề này thực ra không hạn chế được bao nhiêu vì nếu kẻ tấn công đã nắm rõ được phương thức tấn công thì cứ mỗi phiên cướp được họ sẽ ra tay và cứ thế. ngược lại cách này chúng ta phải can thiệp vào code khá nhiều. Nhưng hạn chế vẫn chưa cao.

PXMMRF wrote:


2- Khi chỉ xem forum, post bài, các Admin. không nên truy cập vào HVA forum dứoi nickname- password của một Administrator, với quyền hạn như của một "root", mà chỉ nên truy cập vào dưới nickname và password với quyền hạn như của một Mod. Còn khi config. lại Forum mới dùng quyền của Admin-root.

 


Bàn về cách này của bác Mai ví dụ như kẻ tấn công đã có chủ ý và lỗi đó bị khai thác trong phần chữ ký chẳng hạn thì kẻ đó hoàn toàn có thể gởi một PM trực tiếp đến tài khoản có quyền quản trị cao nhất (chẳng hạn như quanlytruong) chẳng hạn thì khi (quanlytruong) đọc tin nhắn có kèm theo chữ ký thì hoàn toàn đã bị hacker cướp được. và lúc đó Hacker đang vẫn có thể khai thác với quyền tối cao.

PXMMRF wrote:

1- Áp dụng suy luận "ngoại phạm" hay "nôi phạm" gì đó của bên công an điều tra. Nghĩa là về nguyên tắc một user, tại một thời điểm xác định (theo Date và Time của Server) thì không thể cùng có mặt tại hai URL khác nhau. Ở đây có thể cải tiến tiện ích hiện hữu vốn rất hay của HVA forum là "ai đang làm gì, ở đâu" để phát hiện ra hacker.

 


Cách này cũng là một biện pháp nhưng nó lại hạn chế tính năng của người truy cập, bởi vì giả sử người truy cập đang xem ở mục này vẫn có thể xem các bài viết ở mục khác đồng thời, và nếu ta hạn chế như thế sẽ gây cản trở cho họ.


2- Cải tiến một tiện ích Monitoring user hay đựoc cài trên các Website, từ đó phát hiện ra một nickname nào đó lại dùng các OS, trình duyệt... khác nhau trong cùng một phiên kết nối. Từ đó phát hiện khả năng nickname này đang bị chiếm đoạt.
 


Vấn đề này đúng là mọi người cũng đã và đang bàn tới.

Có ý kiến của bạn nào đó nói là khi Mod hoặc vMod thực hiện thao tác nào đó thì ta nên có môt mục để cho họ confirm lại pass một lần nữa theo tôi cách này xem ra không được tiện cho Mod hoặc Vmod nhưng độ an toàn là rất cao và dễ triển khai về phía server. Một ý kiến khá hay. Vì thực ra hacker chỉ chiếm được phiên truy cập dựa trên XSS nhưng hacker không hề biết được mật khẩu của Vmod và Mod thì xem ra cũng bó tay.

Ngoài ra có một phương thức như kiểu check IP download như của rapidshare (tức là IP xác định đó đi kèm tài khoản xác định chẳng hạn... Không biết có khả thi không? Như Với một tài khoản truy cập một thời điểm đi kèm với một Ip xác định ta chỉ thực hiện một thao tác (với rapidshare là download). Có thể Ip có thể trùng nhau nhưng cả Ip và Username trùng nhau cùng một thời điểm thì hơi bị hiếm hoặc giả cùng một username và khác Ip thì hoàn toàn là tài khoản đó đang bị tấn công. smilie
Thân.
Vấn đề cần thảo luận ở đây là mỗi ISP có cách quản lý một tài khoản ADSL như thế nào (có ISP quản lý theo Mac và User+Pass, có ISP quản lý theo đường Line điện thoại + user + Pass ...... ) và có thể bị lợi dụng ra sau. Tôi nghĩ vấn đề xài chùa hay không thì các bạn đừng đi quá xa.
Thân.
Những software dạng như thế này rất nhiều tại đây:
http://www.freshdl.net/blogsection/Appz.html

Các bạn có thể vào đó có phần giới thiệu + Hình ảnh mà tìm kiếm và down về, đa số nằm ở rapidshare và toàn là những phần mềm full version hoặc đã có cr*ck smilie , có cả game nữa.

Have Fun.
Theo tôi thì để ngăn chặn hình thức tấn công này thì phía server tạo một bộ lọc trong phần chữ ký. Tôi nghĩ vấn đề này khá đơn giản. Trước khi hiển thị chữ ký ra ngoài thì tạo một bộ lọc từ database hoặc đơn giản nhất là lúc user nhập dữ liệu vào phần chữ ký ta sẽ có một bộ lọc kiểm tra tại bước này xem chữ ký đó có hợp lệ hay không rồi mới cho phép lưu vào database tôi nghĩ phương pháp này khả thi hơn.
Thân.

edit: sorry vì chưa đọc kỹ ý của bác commale, bác í nói là ngăn chặn XSS từ phía server tổng quát tôi lại phan ngay cái phần chữ ký smilie.

Các cách ngăn chặn các bạn trước đã thảo luận rồi, tôi thấy vấn đề tạo tính ngẫu nhiên cho mỗi phiên truy cập là một giải pháp tốt. Nhưng nếu kết hợp với các thông số từ phía người dùng (chẳng hạn như Web browse người đang truy cập là gì, IP ... hay các thông số khác) để kết hợp tạo ra một phiên truy cập sẽ càng tăng tính an toàn hơn.

Một lần nữa xin lỗi vì cái tật hồ đồ smilie
Mới vào thấy cái topic hay hay ... nhảy vào giựt mối phát smilie, nếu bạn thực sự muốn cứ liên hệ tui smilie , lo từ A-Z luôn , từ cơ sở vật chất phòng máy, máy vi tính sẽ tính theo giá linh kiện bằng với thị trường tùy theo cấu hình, giấy phép kinh doanh, cài đặt tất cả, thời buổi giờ mở phòng net cạnh tranh dữ lắm, nhất là cài game online chẳng hạn như audition phải có hack pefect thì khách mới thuê smilie , cái vụ này tui lo luôn cho. Nếu thực sự muốn thì PM, sẽ cho biết chi tiết và giá cả smilie , anh em giá cả sẽ hữu nghị hơn.
Gởi chương trình cho anh em test thử trước... Còn source code để lục lại sau .. Vì viết quá lâu rồi (khoảng năm 2000) bây giờ không biết để nơi nào nữa smilie

http://www.box.net/shared/s6oigfvs4o

Nếu máy ai chưa có cài VB6 thì chắc phải cần một vài thư viện VB6. Vì cái này chỉ là chương trình được compile đơn chứ không phải là cái setup. Anh em thông cảm smilie
Mới decompile thằng post.swf này ra thử ... thấy ngay cái tên nghe quen quen hình như là "Dinhcaohack" gì đó ... Xem ra có người khoái viết mấy cái vớ vẩn này rồi quănq bậy bạ để người khác dùng hại người quá nhỉ. Đúng là mấy cu rãnh hơi .. Chưa đi đêm chưa biết lạnh.

Decompile thằng post này thấy nó lấy thông tin từ đây file ddos.txt

cụ thể: http://icolaippolyte.co.uk/music/login/ddos.txt
Trươc tiên học "hiểu máy tính cho lắm" vào đi bạn.
Hồi xưa nhớ có viết cái này bằng VB6, để lục lại source coi còn không share cho anh em tham khảo, cách này hơi chuối smilie

Tôi làm như sau:
Viết một chương trình thực thi gọi là run.exe, chức năng của chương trình này là đọc số bytes của hai file đã join lại và tách chúng ra sau đó thực thi từng cái một.

Viết một Chương trình Join.exe có tác dụng join các chương trình cần join lại với nhau, chẳng hạn như notepad.exe, calc.exe và cả thằng run.exe. Cái Run.exe này sẽ nằm trên cùng sau đó append tới hai thằng còn lại. Thằng join này còn có tác dụng đọc số bytes của 2 tệp cần join và append chúng vào với thằng run.exe để thằng này biết mỗi tệp đã join có bao nhiêu bytes mà tách ra.

Qui tắc củ chuối của tôi là thế.. Nhưng vẫn chạy ngon lành. Để lục lại sẽ "pót" cho anh em tham khảo sau smilie
Chà ... Làm ăn khấm khá nhỉ? smilie sơ sơ được 2 pages rồi ... Cố lên cố lên.

Cho tôi ké phát, nếu tôi chịu khó đăng hết cái này lên thì được bao nhiêu pages đây ta?

http://downloadebookz.info/

p/s: Chỉ đùa chút thôi nhé, bạn đừng nản lòng nhé. smilie
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|