banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: CK  XML
Profile for CK Messages posted by CK [ number of posts not being displayed on this page: 0 ]
 
Hình như có thêm nhiều cái hay ho trong bảng information_schema của mysql 5 mà anh? Với cả em thấy select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ... không hay bằng select 1,2,3 .... smilie
500 có lẽ là tiêu chí đầu tiên nhỉ smilie
Thực ra thì mình nhìn cũng chưa khẳng định được 100% màsmilie? biết đâu thằng dev nó chơi mình, đưa ra thông báo tùm lum, cứ thấy input ko fai là int thì nó nó đưa ra thông báo Unclosed... luôn chăng hạn

Ngoài ra thì đại số lượng dạng của thông báo lỗi cũng ko có nhiều mà.
ví dụ như: Microsoft JET Database Engine error 80040e14...
Microsoft OLE DB Provider for ODBC Drivers error '80040e14' ....
Syntax error in string in query.....
[Microsoft][ODBC SQL Server Driver][SQL Server]Line 1: Incorrect syntax near ....
Unclosed quotation mark before the character string 'a''....
và cũng ko fai chỉ dùng ' và " để kiểm tra ko thôi, có thể xài ")" "%00", ... nói chung là cũng nhiêu khê phết nhỉsmilie
500 = Internal Server Error
(http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html)
chưa khẳng định là inj hay sao cả mà,smilie tớ nghĩ thế, và ngược lại, Inj có thể được kiểm soát lỗi.
Ý trên tớ muốn giải thích cho PHS tại sao chương trình của bạn ý ko chạy thôi!
nó là C# mà Khoaismilie
Bạn PhSang còn quan tâm vấn đề này ko nhi?
Code:
using System;
using System.Net;
using System.IO;
using System.Text;
namespace HttpRequest
{
/// <summary>
/// Summary description for Class1.
/// </summary>
class Class1
{
/// <summary>
/// The main entry point for the application.
/// </summary>
[STAThread]
static void Main(string[] args)
{
string param1 = "vi";
string param2 = "";
ASCIIEncoding encoding = new ASCIIEncoding();
string postData = string.Format("lang={0}&ignore={1}", param1, param2 );
byte[] buffer = encoding.GetBytes( postData );
// Prepare web request...
HttpWebRequest myRequest =
(HttpWebRequest)WebRequest.Create("http://testasp.acunetix.com/showforum.asp?id=2'");
// We use POST ( we can also use GET ) "select * from abc where id = '2''"
myRequest.Method = "POST";
// Set the content type to a FORM
myRequest.ContentType ="application/x-www-form-urlencoded";
// Get length of content
myRequest.ContentLength = buffer.Length;
// Get request stream
Stream newStream = myRequest.GetRequestStream();
// Send the data.
newStream.Write(buffer,0,buffer.Length);
// Close stream
newStream.Close();
try
{
// Assign the response object of 'HttpWebRequest' to a 'HttpWebResponse' variable.
HttpWebResponse myHttpWebResponse= (HttpWebResponse)myRequest.GetResponse();
// Display the contents of the page to the console.
Stream streamResponse=myHttpWebResponse.GetResponseStream();
// Get stream object
StreamReader streamRead = new StreamReader( streamResponse );
Char[] readBuffer = new Char[256];
// Read from buffer
int count = streamRead.Read( readBuffer, 0, 256 );
while (count > 0)
{
// get string
String resultData = new String( readBuffer, 0, count);
// Write the data
Console.WriteLine( resultData );
// Read from buffer
count = streamRead.Read( readBuffer, 0, 256);
}
// Release the response object resources.
streamRead.Close();
streamResponse.Close();
// Close response
myHttpWebResponse.Close();
}
catch (WebException webExcp)
{
// If you reach this point, an exception has been caught.
Console.WriteLine("A WebException has been caught.");
// Write out the WebException message.
Console.WriteLine(webExcp.ToString());
// Get the WebException status code.
WebExceptionStatus status = webExcp.Status;
// If status is WebExceptionStatus.ProtocolError,
// there has been a protocol error and a WebResponse
// should exist. Display the protocol error.
if (status == WebExceptionStatus.ProtocolError)
{
Console.Write("The server returned protocol error ");
// Get HttpWebResponse so that you can check the HTTP status code.
HttpWebResponse httpResponse = (HttpWebResponse)webExcp.Response;
Console.WriteLine((int)httpResponse.StatusCode + " - "
+ httpResponse.StatusCode);
// Display the contents of the page to the console.
Stream streamResponse=httpResponse.GetResponseStream();
// Get stream object
StreamReader streamRead = new StreamReader( streamResponse );
Char[] readBuffer = new Char[256];
// Read from buffer
int count = streamRead.Read( readBuffer, 0, 256 );
while (count > 0)
{
// get string
String resultData = new String( readBuffer, 0, count);
// Write the data
Console.WriteLine( resultData );
// Read from buffer
count = streamRead.Read( readBuffer, 0, 256);
}
// Release the response object resources.
streamRead.Close();
streamResponse.Close();
// Close response
httpResponse.Close();
}
}
Console.ReadLine();
}
}
}

showforum.asp?id=2' <~ 500 exception.

Vay ban tiep tuc nhé?

conmale wrote:

gái quê wrote:
Các bác muốn viết một chương trình scan sql injection mà tôi thấy hỏi từ đầu đến cuối, thậm chí còn rất mù mờ về SQL injection thì chán quá... smilie 


Chỉ có 1 bác muốn viết chương trình scan sql inj ở đây chớ không hề có bác thứ 2 nào cả. 

Nghĩa là sao nhỉ smilie?

bạn phs đã thử %27 chưa nhỉ? (POST ', GET %27)
Nếu trình duyệt báo lỗi như bình thường thì bạn cần tìm hiểu xem tại sao chương trình của bạn lại ko get được như trình duyệt smilie fai ko nào?
Ko hiểu sao không thấy mail thông báo topic replied của forum, nên chậm trễ trong việc reply, mong các bác thông cảm.
Trước hết em xin confirm lại đầu vào. là ciphertext có độ dài là 30 ký tự cho cả 3 fields, Theo thống kê từ CSDL thì ciphertext chỉ gồm các ký tự A~>Z, a~>z, 0~>9. Hiện nay thì không còn "xem" được CSDL của nó nữa, tuy nhiên em đã dump hết CSDL cũ của nó ra, và theo trí nhớ của em thì tất cả những gì bé hơn 20 ký tự thì đều được mã hóa ra 30 ký tự như trên. (Những cái lớn hơn 20 kí tự thì em quên quan sát)

Có lần em đổi pass em là 123456, xem ciphertext, và thấy rằng có rất nhiều thằng cũng xài cùng password này... smilie

Đây là một csdl hết sức có giá trị (với em và tất nhiên là "có giá trị" nói chung) nên em vẫn quyết tâm theo nó. Có bác nào có thời gian rảnh và tự tin muốn kiếm chác 1 ít từ cơ sở kiến thức của mình thì msg em. Chắc là dc cũng khá, làm tí với em có khi thu gặt khá hơn làm với FPT 1 năm ý ẹ! (Nói vậy đôi khi không hay lắm, nhưng đại ý là em rất muốn phá cái đống này, bằng cả công và sức...smilie)

cậu thử forgot password account của cậu, xem cái mail forgot password nó gởi thông tin gì về:
Trường hợp 1: Nếu nó gởi về mail cậu một link để activate account +reset password mới. thì cậu quan sát cái tham số hash truyền trong activate link, sau đó vào database xem cái hash đó nằm ở đâu. Sau đó cậu forgot password admin, rồi vào lại cái database coi cái hash activate của admin sau đó làm giả link activate account rồi click vào rồi reset password admin theo ý cậu.
Trường hợp 2: Nếu cái mail forgot password nó gởi cho cậu về là cái password cũ, điều đó chứng tỏ là thuật toán encrypt password của nó có thể decrypt đc nhé ( mã hóa 2 chiều gì đó).
Trường hợp 3: Nó gởi cho cậu một password mới tinh (nó đã reset sẵn), thì có thêm một hướng khác là cậu tìm thuật toán reset password đôi khi lại đơn giản hơn là thuật toán encrypt password của nó đó.  

Thank bác gamma95 vì những ý kiến rất quý báu. Trường hợp 1: em chỉ "xem" được thôi, chứ ko update được csdl của nó nhé. Mà admin của lại ko liên quan gì đến table user mà, cũng làm gì có link reset cho adminsmilie Tuy giờ em ko "xem" bằng cách cũ được nữa, nhưng nếu cần cù tìm tiếp thì chắc vẫn xem tiếp được, tuy nhiên có thể nói là chưa cần thiết vào lúc này vì em đã dump hết csdl của nó rồi mà. Trường hợp 2: Em gần như tin chắc rằng password của nó cũng được mã hóa bằng cùng một hàm với mấy cái kia. Lúc em view source + làm vài cái thì thấy password của em nằm chình ình ra đó. Cũng khó hiểu là tại sao 1 site, mã hóa hết cả mấy cái này lại có thể show pass ra như vậy được. Trường hợp 3: Nói chung là em muốn decrypt hết cả mấy cái cơ mà bác cứ tập trung vào password quá smilie

Thank bác mrro, vì những ý kiến khá sâu sắc, đợc reply của bác, nghe đến RC4, DES.. em thấy .. vui vui hơn! smilie Nhưng lại tự thấy sức mình nó yếu quá....

Trong trường hợp này, đánh giá đối tượng mà CK đang tấn công, tôi dự đoán họ chỉ sử dụng những thuật toán mã hóa thông dụng như RC4, DES, TDES hoặc AES (có thể thêm Twofish hoặc Blowfish, nhưng tôi nghĩ xác suất là thấp).

Nếu là tôi, để tìm hiểu xem đối tượng sử dụng thuật toán nào, tôi sẽ:

* Tìm hiểu ngôn ngữ mà họ sử dụng, và xem ngôn ngữ đó, by default, là hỗ trợ những thuật toán mã hóa nào.

* Tìm hiểu phần mềm mà họ đang sử dụng, và xem phần mềm đó, có những module nào hỗ trợ mã hóa, theo những thuật toán nào.
 
Bác cẩn thận cái từ "tấn công" nghe smilie Tất cả sản phẩm mà họ sử dụng đều của microsoft đó bác. Em cũng nghĩ rằng họ viết 1 function riêng để dùng riêng thôi. @Bác có rảnh rảnh ko?
Theo ý kiến cá nhân, 240 bits để lưu user name, email, password có vẻ hơi ít. Nhóm kí tự trong 240 bits là A-Z,a-z,0-9,+,/ cho thấy bước cuối cùng trước khi lưu vào CSDL có thể là encode BASE64.

Trường hợp đây là mã hóa 2 chiều (mã hóa đối xứng - symmetric encryption), nếu website sử dụng các thuật toán đơn giản hoặc DES, khả năng bạn có thể vét cạn để tìm khóa là khả thi (trong trường hợp này bạn phải biết rõ tên thuật toán mã hóa). Còn với 3DES, IDEA, RC4, RC5, RC6 và nhất là AES, khả năng với một cá nhân tìm ra khóa mã là cực khó.  

Base64 quả có đặc điểm này, nhưng nó lại tăng kích thước output khi input nó tăng, mà ở đây lại là 30chars chẵn chòi cho mọi thứ không quá dài. (Có thể nó xor lên 22char rồi mới base64 thì đúng là thu được 30char)

Theo suy nghĩ chủ quan của tôi, việc toàn bộ database được mã hóa cho thấy đối tượng đã quan tâm ở một mức độ nhất định nào đó đến encryption, và cũng chứng tỏ một phần về kiến thức cryptography của người phát triển hệ thống. Vì vậy không ngoại trừ khả năng quá trình encryption được thiết kế không đơn giản là chỉ dùng 1 thuật toán. Thậm chí trong quá trình của thuật toán có thể cũng bị thêm thắt để chống những kiểu tấn công phổ biến.  
Kiến thực của người phát triển hệ thống cũng không nói lên được gì, bằng chứng là nó vẫn có injection với XSS đấy thôi. Đôi khi nó copy 1 sample ở đâu đó về rồi chỉnh đi 1 tí là mình cũng chết rồi. (Nếu nó ko chỉnh gì thì mình cũng cần phải biết nó cọp ở đâu ra nữa, và nó thay thế key đi thì mình cũng mệt với nó thôi). Nếu biết được cơ sở tri thức của nó, biết được suy nghĩ của nó thì cũng coi là thành công được phần nào. Tư tưởng thiết kế của nó ở đâu đấy mà ra cả thôi.
...smilie...
Cuộc đời vẫn đẹp, có bác nào rảnh rảnh và muốn làm tí với em ko nhỉ?
Em cọp cho các bác 1 cái base64 để lỡ có ai đó muốn tham khảo nè:
Code:
Base64Chars = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" & _
"abcdefghijklmnopqrstuvwxyz" & _
"0123456789" & _
"+/"
'f1,f2,f3,f4 la` cac ha`m so hoc thui
Public Function base64_encode( byVal strIn )
Dim c1, c2, c3, w1, w2, w3, w4, n, strOut
For n = 1 To Len( strIn ) Step 3
c1 = Asc( Mid( strIn, n, 1 ) )
c2 = Asc( Mid( strIn, n + 1, 1 ) + Chr(0) )
c3 = Asc( Mid( strIn, n + 2, 1 ) + Chr(0) )
w1 = f1()
w2 = f2()
If Len( strIn ) >= n + 1 Then
w3 = f3()
Else
w3 = -1
End If
If Len( strIn ) >= n + 2 Then
w4 = f4()
Else
w4 = -1
End If
strOut = strOut + mimeencode( w1 ) + mimeencode( w2 ) + _
mimeencode( w3 ) + mimeencode( w4 )
Next
base64_encode = strOut
End Function
Private Function mimeencode( byVal intIn )
If intIn >= 0 Then
mimeencode = Mid( Base64Chars, intIn + 1, 1 )
Else
mimeencode = ""
End If
End Function

Thank you all!
Up nào!

FaL wrote:
@CK:
+ Nếu bồ muốn người khác tôn trọng bồ thì trước hết nên tôn trọng người khác trước đã. Khi trích dẫn cần đúng nguyên văn. Trích không đúng nguyên văn tôi delete ráng chịu.
...
 

Cái này là tại vì nick của bồ giống giống Fail quá smilie đôi khi các bác khác cũng gọi bác commale là con ma lé có thấy bác ý phản ảnh gì đâu... smilie
+ Đặt vấn đề cần súc tích rõ ràng. Nếu bồ có kiến thức cơ bản về mã hóa hay hash thì đã ko đi cầu cứu linh tinh rồi sau đó cố gắng biện hộ cho sự mơ hồ của mình.
 
Tớ đặt vấn đề ngay từ bài đầu tiên nhưng bồ chưa đọc hết nó một lần nào thì phải. Thậm chí post đầu tớ cũng đã bỏ "hash" vào trong nháy, và các bài post sau tớ không xài cái chữ này nữa. Bồ không tin kiểm tra lại xem có post nào của tớ edited chưa?

CK wrote:
Sorry chắc chữ "hash" là hơi sai 


+ Tui cho bồ một hướng:
Tạo password với 1 chữ a, 1 số 1, hoặc password 123, sau đó xem chuỗi đã được "mã hóa" ra thế nào. Copy chuỗi đó, paste vào google, sau đó xem các link xem có manh mối gì không. 

Cái này thì tớ phải cảm ơn bồ, vì tớ chưa nghĩ ra như thế này. Tớ sẽ thử theo hướng này nhưng chỉ e là không có nhiều kết quả.
Suy nghĩ kỹ trước khi post bài tiếp theo! Không dưới 3 người nhắc bồ về encrypt, decrypt, hash...
PS: Bỏ cái giọng điệu phán xét "mót" đi. Khi thảo luận nên chú ý vào lập luận và ý kiến của mình.  
Cái này là anh commale nhắc bồ đó. Hoặc là anh ý nhắc chung vì sợ bồ xấu hổ :">

StarGhost wrote:
Theo tôi có lẽ bồ nên học cách lấy được code cái site gì đó thì nhanh hơn là học giải mã cái database kia. 

Rất cảm ơn bạn, tớ cũng đang search code để tăng "kinh nghiệm" màsmilie
Cảm ơn cả nhà smilie up phát nhỉ
Những người giỏi hơn những người khác thì đều phải tự học! "sau này thành đại gia" thì cần gì học với chả tự họcsmilie? Thi DH thì liên quan gì đến IT đâu? Theo kinh nghiệm bản thân thì ôn thi ĐH là một việc dễ, vì thế bắt đầu thử thách bằng cách này là một ý kiến hay. Nếu ôn thi 2 năm mà không đậu chứng tỏ là "đầu đất" hoặc "phân tâm" hoặc ít nhất là chưa quyết tâm. Lời khuyên: Tìm cách nâng cao quyết tâm trước!

doqkhanh wrote:

High-volume transaction database processing, ví dụ như những ứng dụng trong production system của Boeing, Airbus, Rolls Royce, Daimler-Benz, BMW ..., và những ứng dụng tài chính, ngân hàng.
 

Cái này phụ thuộc nhiều vào RDBMS hơn là PHP.

- Heavy and complex business processing: Trong enterprise software, phần xử lý dữ liệu và các quy luật kinh doanh trong sản xuất và tài chính ngân hàng là rất phức tạp, có sự tương tác giữa nhiều loại dữ liệu tổ chức theo nhiều cách khác nhau, đến từ nhiều nguồn. 

Phục thuộc kiến trúc bác lựa chọn, nếu em dùng SOA thì sẽ loại bỏ đc các hạn chế kia phải không bác?


- Inter-system collaboration: Trong những enterprise lớn, bao giờ cũng có nhiều chi nhánh, nhiều bộ phận, nhiều văn phòng ở những thành phố khác nhau, các nước khác nhau và các châu lục khác nhau. Thậm chí, các văn phòng còn có thể dùng các loại ứng dụng khác nhau trên nhiều hệ điều hành khác nhau, và từ nhiều kỷ nguyên máy tính khác nhau, từ thời mới có máy tính to bằng cái nhà cho đến các mini computer, multi-processor server và PC computer. Việc thống nhất một enterprise-information bus đòi hỏi khả năng tương tác cao của công cụ, hỗ trợ tốt multi-system integration và SOA. 

Cái này thì em không thấy liên quan gì tới PHP, server side thì có nền tảng gì PHP không chạy được đâu? Client side thì lại càng không liên quan tới PHP.


- Internet high-volume consumer-based application, ví dụ như các ứng dụng có hàng tỷ người truy cập một ngày như e-Bay, Amazon, Akamai, Yahoo, Google ..., nhất là các ứng dụng cho phép chia sẻ, tag, search các multimedia data như video, ảnh, audio ..., thì PHP không thể làm được. 

Yahoo và Google là hai hãng có đóng góp rất lớn cho cộng đồng PHP, MySQL vì họ sử dụng rất nhiều.
Nếu bác kể ra 10 website đông người truy cập nhất hiện nay. Và đếm số website sử dụng PHP bác sẽ phải suy nghĩ lại về nhận định này của bác. 



- Web Services, SOA design, RESTful development ...
 

PHP hỗ trợ rất tốt Webservices, SOA là kiến trúc = không phụ thuộc bác triển khai bằng gì, trên gì?
RESTful bác càng phải xem lại, key word: Konstrukt, Tonic


Còn khá nhiều lĩnh vựa khác, ví dụ như Rich-User-Interface app, Communication protocol imlementation, Multi-threading processing ... thì ....
 

cái Rich UI em không hiểu, nó liên quan gì tới PHP? Nếu nhìn lại hiện nay, các ứng dụng đình đám nhất về UI viết bằng cái gì hả bác?
Hai cái kia thì em xin phép về tự học hỏi, tự thử nghiệm và tìm tòi tiếp ạ.
 


Em hoàn toàn đồng ý 2 tay 3 chân với bác!
Nếu bác kể ra 10 website đông người truy cập nhất hiện nay. Và đếm số website sử dụng PHP bác sẽ phải suy nghĩ lại về nhận định này của bác. 

Cái này em xin trả lời là nếu đếm 10 thì có 6, đếm 100 chắc có 70 smilie
Nói chung học cái gì thì cần sâu sắc về cái đó là ngon lành cả thôi. Người xưa bảo một nghề chín còn hơn chín nghề gì gì đó....
Nhiều người vào dc DH cũng chẳng biết học ra để làm cái gì mà bạn, wan trọng là phải biết say mê và yêu thích công việc của mình. Mà cũng chưa chắc học DH là giỏi đâu bạn à.  
Riêng tớ thấy học DH là giỏi hơn ko học DH smilie và có học vấn thì nó cũng khác nhiều cái, ví dụ cách ứng xử trong đời sống, cách phản ứng với cuộc đời, cách suy nghĩ, cách hành động... Bạn cũng cần phải nhân biết đâu là lời ngụy biện của những người không được học rằng: "thấy cũng chẳng để làm gì.." Tớ cũng đã gặp rất nhiều người như vậy, có lúc họ nói thế này có lúc nói thế khác, cón lúc thật lòng nhất thì thú nhận rằng nhiều khi tôi cũng cảm thấy mặc cảm, thua bạn kém bè, thiệt thòi nhiều thứ....
tôi định tìm 1 công ty khác chuyên nghiệp hơn nhưng không biết xin ở đâu. Không biết tương lai sẽ như thế nào.
 
Nghe đồn rằng bác Viễn đang cần ltv PHP: nguyentonvien@yahoo.com.
Liệu tôi có nên gắng bó với nó lâu dài không hay là tôi nên học 1 ngôn ngữ khác. 
Nên gắn bó lâu dài với một cái gì đó, có thể là PHP hoặc 1 ngôn ngữ khác. Và cũng nên học 1 ngôn ngữ khác (và gắn bó với PHP chẳng hạn)... smilie 'up to you!

StarGhost wrote:

Vậy thử đi. Bản thân tôi thì cho rằng bất cứ ai dù thông minh đến đâu cũng không thể giải mã 1 thông điệp mà không biết nó được mã hóa bằng cách nào. Nói thật, ngay cả biết chính xác nó được mã hóa cách nào thì việc giải mã đã rất khó rồi. 

Tôi đã lên cục quân báo (phố chùa 1 cột - hn) và nghe mấy bác ở đó kể chuyện về việc giải mã công điện gì gì đó của thailand smilie Và cũng nhận được một chút về lý thuyết cho vấn đề mã hóa + giải mã, anw, tôi sẽ vẫn cố thui!

Commale wrote:
Lỗi chức năng gì? Quick Reply có bị gì đâu? 

Cái này thì... thế này anh nè: nếu em ko đăng nhập thì ko có Quick reply nè. Những chỗ không cần/ ko dc reply thì ko có nè. Nhưng theo cái link kia, mod close bài rồi mà nó vẫn còn ô Quick reply, báo hại làm em ko để ý, gõ bao nhiêu thứ vào đấy, click submit và.. xịt. Mất công em tý thui mà.

FaiL wrote:
Quanh đi quẩn lại là bồ ko có chứng cớ khẳng định nó là 2 chiều, cũng không có thuật toán mã hoá nó. Vậy thì phải làm sao bây giờ? Liệt kê hết tất cả thuật toán mã hoá để thử à? Có đáng move trash ko???
Vả lại:
(cùng input thì nó có cùng output, input thay đổi nhỏ thì output thay đổi nhiều)  


Đọc thêm về hash coi đi bồ! 

Chẳng nhẽ post nhiều là lên "mót" được sao trời. Mình đã nói rõ là cả username và password, và email đều được mã hóa như vậy cả, và lúc mình view profile có thể thấy được nguyên dạng của nó mà.

Cảm ơn các bác góp ý. Nhấn mạnh cuối cùng của em là cần một người có "kinh nghiệm" giúp đỡ, bác nào chỉ biết lý thuyết và nói rằng em nên từ bỏ ý định, hoặc thậm chí khuyên nhủ là không có cách nào đâu.v.v. thì thui, em cũng đọc về lý thuyết như bác rồi. Mệt quá!
post hay get thì khác quái gì nhau đâu. smilie

FaL wrote:

em ko có quyền reply nhưng cái ô Quick Reply nó vẫn mở và khi em post qua đấy nó .. chẳng ra cái gì cả. Và em mất thời gian gõ vào đấy :d  


Vậy thì lỗi ở đây là gì? 

Thì bảo là lỗi chức năng mà smilie có chức năng Quick reply mà chỉ để cho member mất thời gian gõ vào đấy thì ...

Dựa vào đâu bồ khẳng định đây là 2 chiều?
 

Thì dựa vào hoàn cảnh lịch sử đã nêu rồi đó, bác FaiL đọc chẳng cẩn thận gì cả, y như 1 filter thấy thấy vài từ lung tung là move vào trash, close lun vậy. smilie và khi là 2-chiều, thì bác biết thuật toán mã hóa chắc sẽ viết được đoạn giải mã ngay thuismilie?
hash: băm, fai ko nào?
Bồ có biết người ta dùng thuật toán gì không mà đòi decrypt. Thuật toán 2 chiều có 1 đống, và giải mã 1 cái cũng đủ mất thời gian rồi.  

Cũng ko fai 1 đống lắm đâu mà, hơn nữa khi người ta viết thuật toán mã hóa (2 chiều), người ta cũng viết luôn thuật toán giải mã. Cũng giống như mọi sự phức tạp đều bắt nguồn từ những nguyên tắc đơn giản vậy. Hơn nữa ở đây mình muốn hỏi xem ai có "kinh nghiệm" và hướng đi... Lúc bạn quan sát về đặc điểm của thuật toán cũng đã nói lên vài điều, cũng như khi bạn thấy output luôn có 32 ký tự, bạn nghĩ đến md5, bạn thấy output tăng kích thước lên so với input, bạn nghĩ đến base64, bạn thấy có 1 ít ký tự % lẫn lẫn vào, bạn nghĩ đến url_encode; bạn thấy output chẳng ra gì thì nghĩ đến phép XOR...
Nếu không biết được code thì đừng mong decrypt nổi. 

Câu này em nghĩ là sai hoàn toàn.
Up phát nào smilie
thế %27 thay vì ' có được ko vậy?
Em nghĩ là không có cách nào giải quyết được trọn vẹn, vì việc tấn công xảy ra từ phía client. Kẻ tấn công nếu biết nguyên tắc server kiểm tra thì có thể qua được. Chắc chỉ có thể giảm thiểu, hạn chế mà thôi.
Theo em có thể làm như sau: kiểm tra thời gian đăng nhập, thoát. (hiện nay HVA để thời gian time-out khá ítsmilie nick em bị out rồi mà vẫn thấy CK đang theo dõi chủ đề này.
Thêm một tham số nữa đó là đang view ở trang thứ mấy! (Ví dụ em vào lần đấu: 1. Login: 2. Xem profile:3, Xem bài 19371: 4, xem bài 19375: 5, cũng giống như post 2 bài liên tiếp trùng nhau hoặc refresh 1 page đang load ...
...smilie

lyhuuloi wrote:
Dù có sữa lại code thề này thì người ta vẫn có cách tạo ra 1 con r57 để sài đó smilie 

Thế thì viết thêm một đoạn code vào cuối phần upload để check nội dung thì sao >smilie 

Check xem có fai r57(?) ko ah? rồi check xem có phải remview, c99... Và viết thêm một đoạn lược bỏ đi các câu lệnh nguy hiểm, viết thêm một đoạn check xem có phải là virus hay ko, viết thêm một đoạn ... và chống hacklocal...
Ngày nào còn dev như bác lợi thì ngày đó còn lỗ hổng mất thui
Nhân tiện em thông báo luôn 1 lỗi chức năng của HVA:
bài cũ của em ở đây:
/hvaonline/posts/list/19423.html#quick 

em ko có quyền reply nhưng cái ô Quick Reply nó vẫn mở và khi em post qua đấy nó .. chẳng ra cái gì cả. Và em mất thời gian gõ vào đấy :d
Khi em "xem" csdl của 1 site, password, username, email của table user đã bị mã hóa. Tất cả đều có 30 ký tự: (A_Z a_z 1_9 + và /) như dưới đây. Nhưng khi em view profiles của mình thì có username + email, (password thì bằng thủ thuật mới thấy). Giờ em muốn giải mã cái đống này (em tin rằng nó được mã hóa theo cùng thuật toán). Em không có code của nó để đọc mà chỉ có thể đăng ký thêm user rồi quan sát sự thay đổi của output mà thôi, (cùng input thì nó có cùng output, input thay đổi nhỏ thì output thay đổi nhiều)
Vậy có ai có kinh nghiệm về Encrypt với Decrypt thì help em vài hướng đi với ah. Hoặc ai đã từng gặp trường hợp tương tự thì... tốt quá
~~~~~~~~ đây là một số cái em get ra ~~~~~~~~
GKQ1+Df16r9ERlTt8tpMcSRpJqjn/m | 5F/VJCty287ayQY/lRy1sEvpE6okgh | jM5R6XuBv36NH51FRJiOwywkJbcSAZ
tPLBoedkrtCEmNQ6P0RtLKksnETLyl | /RQk3b1ds9gSYMyfu7AXcymWQ9MZZZ | SMxDX7fjnP0Hi5yPs0nJAm0e4FXx5n
Ya2h2K1lok2xcXh2wzdXVS9llcZg7L | YnDpRx9uZw7WQ9TlOa4/4Q39shJld4 | fWehQAIbtbXNaIX5iSkYUp1DZxpD0e
k9PyF7Fr5NQFs8eXDZAFWGRxI9lZHE | I6x8Db7m1eM3H5p4ePQxVGI5Swbidh | Fdre/nCmKLLpITyKnV+w3FFOvlDjWu
bqEQIBgA33TqJqwIv//n5Q/axIdUnz | s4/ji1bHwXLWrFG7nE8Faft/77x9EV | M9RBsVlbBuIrVa0nTq/2Mnn9X19mCi
AnhqjhF777FEx5LxaltaKGlAO9oymI | tvAmOJVwUY4dCFWpfzYvZ7PZzKGSR0 | cCbTW8M0PRv5qYnsMnOEb3vCfOG9p6
Zx6woQoieb1qZARFn1e0uByoPE5aT0 | WZw4w9KwotagsZsYwx7tbYdsJIZ83S | PvD54FGCLkpRPyfg7s/O6OQ/3f7E+9
~~~~~~~~ ~~~~~~~~ ~~~~~~~~ ~~~~~~~~
Em viết topic này liệu có vi phạm cái gì nữa ko bác Fail?
from FAL
Tui move trash với lý do:
+ Không có algorithm cho việc dịch ngược chuỗi hash, chỉ có thể brute force.
+ HVA không cổ vũ "tấn công vào csdl của 1 site"  

Sorry chắc chữ "hash" là hơi sai, nếu bạn biết một thuật toán mã hóa thì bạn có thể đọc nó và viết thuật toán giải mã được và ở đây là mã hóa 2 chiều!
HVA không cổ vũ tấn công vào csdl của 1site, tôi cũng thế! phần đầu để nói về hoàn cảnh lịch sử thôi! Không lẽ tôi nên edit lại chữ "tấn công" bằng chữ "xem", rồi post tiếp?
Cái tôi muốn hỏi và thảo luận ở đây là:

Vậy có ai có kinh nghiệm về Encrypt với Decrypt thì help em vài hướng đi với ah. Hoặc ai đã từng gặp trường hợp tương tự thì... tốt quá  

 

Bác đã vội move và close bài của em rồi smilie :">

lyhuuloi wrote:
Cách fix lỗi của Rapidleech, rapidkill tương tự:

Híc, không thấy ai hưởng ứng vụ này nên bày ra cách fix vậy:

Mở file function.php, tìm đoạn:

Code:
fputs($fp,$zapros);
fflush($fp);


Thêm vào bên dưới đoạn:

Code:
$link = strtolower($_GET['link']);
$link = explode(".", $link);
if ( $link[count($link)-2] == "php" )
{
print "Link không hợp lệ.";
exit;
}


Vì cốt lõi cái này nó nhận link ở biến $link nên chỉ cần check ở đấy là ok. 


Bác LyLuuHợi smilie suy nghĩ giản đơn quá, cốt lõi đâu phải là nhận link ở biến $link!
1. Nếu $link đặt là .php.rar?more=abc.xyz.html thì bác check vậy là hỏng rồi.
2. Nếu file của người ta thật sự là file .php thì bác báo không hợp lệ hả?
3. Check 1 file thì phải check cả header và ext!
4. Check thế nào đi nữa thì bác cũng quên mất là người tấn công đang cố gắng mang 1 file (.php) từ server khác về server mình, và run nó. ~> cách chống tốt nhất là bác không cho execute file này bằng cách đổi đuôi file này, download qua 1 file download.php?readfile=file.php.v.v.v.
máy mới hay máy cũ bạn? macbook dc chăng?
bạn bật acunetix lên, (tớ đang xài bản 4) scan 1 cai' gi do se co log đại loại như vậy nè:

Start URL : http://testasp.acunetix.com
Server banner: IIS 6.0
Crawling started with start URL: http://testasp.acunetix.com
Login sequence:
Restricted links:
Setup starting request http://testasp.acunetix.com
Added request for URL http://testasp.acunetix.com
Added request for URL http://testasp.acunetix.com/favicon.ico
Added request for URL http://testasp.acunetix.com/robots.txt
Request done, http://testasp.acunetix.com
Added request for URL http://testasp.acunetix.com/styles.css
Added request for URL http://testasp.acunetix.com/Templatize.asp
Added request for URL http://testasp.acunetix.com/Templatize.asp?item=html/about.html
Added request for URL http://testasp.acunetix.com/Default.asp
Added request for URL http://testasp.acunetix.com/Search.asp
Added request for URL http://testasp.acunetix.com/Login.asp
Added request for URL http://testasp.acunetix.com/Login.asp?RetURL=%2FDefault%2Easp%3F
Added request for URL http://testasp.acunetix.com/Register.asp
Added request for URL http://testasp.acunetix.com/Register.asp?RetURL=%2FDefault%2Easp%3F
Added request for URL http://testasp.acunetix.com/showforum.asp
Added request for URL http://testasp.acunetix.com/showforum.asp?id=0
Added request for URL http://testasp.acunetix.com/showforum.asp?id=1
Added request for URL http://testasp.acunetix.com/showforum.asp?id=2
Added request for URL http://testasp.acunetix.com/Images/
Executing next queue
Request done, http://testasp.acunetix.com/Templatize.asp
Added request for URL http://testasp.acunetix.com/Login.asp?RetURL=%2FTemplatize%2Easp%3F
Added request for URL http://testasp.acunetix.com/Register.asp?RetURL=%2FTemplatize%2Easp%3F
Request done, http://testasp.acunetix.com/favicon.ico
Request done, http://testasp.acunetix.com/Search.asp
Added request for URL http://testasp.acunetix.com/Search.asp?tfSearch=
Added request for URL http://testasp.acunetix.com/Login.asp?RetURL=%2FSearch%2Easp%3F
Added request for URL http://testasp.acunetix.com/Register.asp?RetURL=%2FSearch%2Easp%3F
Request done, http://testasp.acunetix.com/Login.asp
Added request for URL http://testasp.acunetix.com/Login.asp
Added request for URL http://testasp.acunetix.com/Login.asp?RetURL=%2FLogin%2Easp%3F
Added request for URL http://testasp.acunetix.com/Register.asp?RetURL=%2FLogin%2Easp%3F
Request done, http://testasp.acunetix.com/Login.asp
Request done, http://testasp.acunetix.com/styles.css
Request done, http://testasp.acunetix.com/Templatize.asp
Added request for URL http://testasp.acunetix.com/Login.asp?RetURL=%2FTemplatize%2Easp%3Fitem%3Dhtml%2Fabout%2Ehtml
Added request for URL http://testasp.acunetix.com/Register.asp?RetURL=%2FTemplatize%2Easp%3Fitem%3Dhtml%2Fabout%2Ehtml
Request done, http://testasp.acunetix.com/Default.asp
Request done, http://testasp.acunetix.com/showforum.asp
Request done, http://testasp.acunetix.com/Images/

smilie tớ cũng đang nghiên cứu mờsmilie
Đúng cái này cũng là cái mình đang nghiên cứu, muốn làm smilie Gặp đúng topic tưởng có gì bổ ích, hóa ra toàn "ai giúp mình với" thì chán hẵn smilie
Có ai đã từng làm về cái này chưa nhỉ?
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|