banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: H3x4  XML
Profile for H3x4 Messages posted by H3x4 [ number of posts not being displayed on this page: 0 ]
 
My Slide:
http://prezi.com/buoo1x3ifmlg/hacking-overview/

Offline event:
https://www.facebook.com/groups/308846229205251
@Nhin Gi Ku: Tui minh van hoat dong o :https://www.facebook.com/groups/308846229205251/?bookmark_t=group

Va Skype : hang ngay van thao luan, vui long add skype cua minh: toanpv88 de minh add vao group chat.
Ps: noi dung 1 buoi hoc RE cua bon minh:
http://paste2.org/p/2167365
Mình tự hỏi sao các bạn cứ đòi hỏi lớp này, thầy nọ trong khi sách vở đầy ra đó.
Tụi mình cũng làm ra 1 website(http://wargame.vn/) để cho các bạn thử, cũng có forum có channel support, có người hướng dẫn 24/24. Có người contribute nguyên server, desktop để emulate victim cho các bạn làm các bài XSS.
Những challenges này được viết bởi nhiều cá nhân ít nhiều cũng có kiến thức và là người đi trước trong cộng đồng security ở Việt Nam.
Có những người đủ trình độ và kiến thức, uy tín để hướng dẫn cho các bạn nếu các bạn chịu làm tử tế( rd/xichzo nếu các bạn có tham dự tetcon thì biết)
Vậy mà có ai chịu làm đâu cứ bla bla đòi mở lớp này lớp kia. Muốn làm về security mà có cái tư tưởng đó thì chả bao giờ mong có 1 tương lại đẹp hơn được đâu.
Mấy kì CTF luôn có trò này smilie
Bạn có thể xài foremost hoặc xịn hơn là FTK Forensic để khôi phục lại. Cơ bản là mỗi loại file để có header đi trước, các software forensic ( hoặc xài tay cũng được) tìm ra tất cả các header, thông thường trong header sẽ có size của cái image đó, cứ thế nó sẽ móc ra được hết các image / file khác. Bạn cứ thử đi nhé, mình nghĩ foremost sẽ tiện và nhanh chóng, chỉ cần 1 command thôi là dc rồi!

PS: Đừng ai ném đá nhé, mình đã share 2 keyworks rồi đó smilie Còn làm giùm thì mình ko có time.

Dành cho các bạn nào có thắc mắc hay hỏi đáp về các challenges ở wargame.vn và những thắc mắc liên quan đến hacking/security:

http://qa.wargame.vn:8080/
SQL injection Challenges Open smilie

http://wargame.vn/sqli/level1.html

K4i wrote:
Cho mình nhận xét một chút là nếu các bạn không có thời gian học tiếng anh cho tử tế thì viết tiếng Việt đi.

Khả năng viết quá tệ. 


Hi K4i, bọn mình cũng định Việt hoá nhưng có 1 số chỗ khó dịch ra TV được. Còn nếu chỗ nào bạn thấy bị sai thì có thể email hoặc IRC với bọn mình một chút, bọn mình sẽ rất biết ơn sự giúp đỡ của mọi người.
Trân trọng.
Đa số các bạn chắc ai cũng nghe qua cụm từ local root exploit, nhưng để hiểu và viết được, thậm chí tìm ra 1 bug như vậy chắc ít người biết. Qua loạt challenges tiếp theo về Privilege Escalation, từ những bài tập cơ bản nhất, các bạn sẽ đi dần đến cuối cùng.
Level1 Privilege Escalation Released:
http://wargame.vn/pri/index.html
Author: caonguyen
Good luck!
Web Hacking 7 Release
Challenge by g4mm4:
http://wargame.vn/web7.html
Chào bạn, có vẻ như bạn đã disable JS trên Browser. Nickname của bạn đã đăng kí thành công, có thể xem tại wargame.vn/score.php

Mình đã chỉnh lại thành html tĩnh để tránh trường hợp tương tự.
Thân!
Sau một thời gian hoạt động, nhóm bkitsec.vn đã nhận được nhiều sự tham gia nhiệt tình và đóng góp từ nhiều người trong cộng đồng. Và cũng nhận được một số góp ý rằng nhưng challenges thực sự thú vị và hi vọng sẽ public nhiều hơn để nhận được sự hưởng ứng từ nhiều người. Chính vì vậy, nhóm quyết định public các challenges ở một domain mới:
http://wargame.vn/

Và cho các bạn đăng kí thoải mái hơn, chỉ cần 1 email ( để tránh flood và spam) các bạn có thể sử dụng để đăng kí 1 nickname và sử dụng nickname đó để thi đấu với những bạn còn lại. Đồng thời các bạn cũng có thể đóng góp challenges và ghi tên mình vào danh sách author.

Trân trọng.
PS: Có 1 số bạn nhận dc code activation thì send reply lại, để activate các bạn vui lòng sử dụng link
http://wargame.vn/reg.php?action=activate&user=_chosen_user_name_&code=_code_from_email_


Challenges của bạn w00d các bạn có thể thử sức ở:
Một khoản thời gian khá dài, suto lúc này tưởng như đã an tâm với hệ thống của mình và mấy kẻ hackers kia không thể làm gì được.
Nhưng sự đâu có ngờ, khoản thời gian im hơi lặng tiếng đó, bọn hackers kia vẫn dò tìm trong hệ thống của suto để tấn công. Một ứng dụng quản lý tài liệu đã bị nhóm hackers tìm ra lỗi và khai thác thành công. Bạn có thể làm tương tự không ?

Ứng dụng quản lý tài liệu này chạy tại : http://wargame.bkitsec.vn/~caocao/level1/index.php

Và phiên đã được vá lỗi ở http://wargame.bkitsec.vn/~caocao/level2/index.php

#Bkitsec at NDH2K12 CTF : http://prequals.nuitduhack.com/ranking.html

@huydd: Okie, mình nói hơi quá lời smilie. Vì mình có hơi hướng suy nghĩ về 1 số người hay thích DOS người khác, cứ lấy tool đi phá mà không chịu tìm tòi học hỏi gì.
Xin lỗi bạn huydd !
PS: hiện h có thể nói là phần lớn đã bỏ cuộc cái bug này, vì cái giá exploit quá cao, và hoàn toàn khó có tính khả thi với những mục tiêu từ xa ( việc spray ở mức kernel pool khá là khó khăn) do vậy bug này có lẽ sẽ dừng lại ở một DOS bug.
Hiện giờ chưa có cái RCE exploit nào đâu, cả Metasploit lẫn Core Impact, tuy nói là "grade commercial" nhưng thực tế vẫn chỉ là DOS thôi.
Bạn khai thác kiểu nào thế? DOS cũng gọi là khai thác thành công à smilie
Còn bug để DOS thì trong bài viết mình cũng đã nói khá rõ rồi! Nếu có thời gian nên tranh thủ nghiên cứu tìm hiểu thử nguyên nhân của nó thay vì đem tool về chạy chơi smilie
Mình có phân tích về bug này và cách để trigger nó lên, đồng thời 1 số hướng tham khảo để biến thành exploit.
http://bkitsec.vn/?p=389
PS: hiện tại trên thế giới vẫn chưa có reliable exploit nào, rất nhiều người đang tìm cách khai thác nó nhưng việc đó có vẻ như rất khó!
Exploitation Level3 Released- Self modifying Shellcode !
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <signal.h>
#include <sys/stat.h>
#include <fcntl.h>
// gcc -z execstack -o level3.hard level3.hard.c -fno-stack-protector
int sockfd;
int newsockfd;
char getFlag[] ="\xeb\x0a\x5b\x83\xc3\x0a\x31\xc9\xb1\x15\xeb\x05\xe8\xf1\xff
\xff\xff\x31\x3b\x49\x83\xc3\x04\x85\xc9\x75\xf6\x69\xe5\xa9\x7e\xd9\x94\x6b\xe0
\xdd\x46\x9c\xcb\x5a\x18\x9c\xc2\x27\x9d\x3e\x3a\x23\x2c\x6d\x88\x06\x3d\x24\x0
f\x66\x5c\x2e\xf2\xe2\x68\x5a\xbb\xe9\x94\x4c\x3a\x38\xaf\x82\xc6\x6a\x9e\x69\x2b
\x63\xee\x9c\xcb\x5a\x19\x60\x8b\xdb\xdd\x1d\x0a\xdb\xc6\x60\x8b\x02\xd9\x52\xf4
\x15\x7b\xc1\x6a\x8d\x30\xc5\x6a\x98\x79\x83\x7f\x92\x69\xad";
int sendFlag(int sock)
{
char tmp[16];
bzero(tmp, sizeof(tmp));
read(sock, tmp, sizeof(tmp)+16);
write(sock, tmp, strlen(tmp));
}
void sigintHandler(int sig)
{
if (sig == SIGINT)
{
while (close(sockfd));
printf("Closed server socket\n");
exit(EXIT_FAILURE);
}
}
void sigsegvHandler(int sig)
{
if (sig == SIGSEGV)
{
write(newsockfd, "Server error\n", 13);
close(newsockfd);
exit(EXIT_FAILURE);
}
}
void ERROR(char* err)
{
perror(err);
exit(EXIT_FAILURE);
}
int main(int argc, char *argv[])
{
if(argc != 2) {
printf("%s portno \n", argv[0]);
exit(EXIT_FAILURE);
}
int portno, clilen, n;
int pid;
char *clientIP;
struct sockaddr_in serv_addr, cli_addr;
sockfd = socket(AF_INET, SOCK_STREAM, 0);
if (sockfd < 0)
ERROR("socket");
// server's listening port
portno = atoi(argv[1]);
bzero((char *) &serv_addr, sizeof(serv_addr));
serv_addr.sin_family = AF_INET;
serv_addr.sin_port = htons(portno);
serv_addr.sin_addr.s_addr = INADDR_ANY;
if (bind(sockfd, (struct sockaddr *) &serv_addr, sizeof(serv_addr)) < 0)
ERROR("bind");
listen(sockfd, 5);
// kill all child processes that terminated
signal(SIGCHLD, SIG_IGN);
signal(SIGINT, (void*)sigintHandler);
signal(SIGSEGV, (void*)sigsegvHandler);
while (1)
{
clilen = sizeof(cli_addr);
if ( (newsockfd = accept(sockfd, (struct sockaddr *) &cli_addr, &clilen)) > 0 )
{
pid = fork();
if (pid == 0)
{
while(close(sockfd));
sendFlag(newsockfd);
close(newsockfd);
exit(1);
}
else if ( pid > 0)
{
close(newsockfd);
}
}
}
return 0;
}
Chào bạn Bika,
Bọn mình đúng là từ HCMUT nhưng những cái này hoàn toàn không liên quan gì tới thầy cô hay tổ chức nào cả.
Thân!

Crypto 1 Challenges Released:
Suto là một chuyên gia bảo mật và an toàn máy tính, nên anh luôn đặt mật khẩu của mình từ 8-16 kí tự, bao gồm chữ hoa chữ thường và cả số.
Tuy thế Suto có một trí nhớ rất kém nên anh ta thường hay ghi lại mật khẩu của mình vào một file text.
Nghĩ rằng điều này không an toàn nên Suto đã mã hóa file text này bằng cách XOR tất cả mật khẩu với một đoạn mã bí mật (secret) có độ dài 16 bytes tương ứng với mật mã dài nhất của Suto là 16 kí tự.

Một ngày đẹp trời máy tính của Suto bị dính virus ( dù Suto đã cài BKAV PRO bản mới nhất ) và hacker đã đánh cắp hết giữ liệu của anh.
..
http://bkitsec.vn/?topic=crypto-1-simple-xor

Web Hacking 4 : XSS ( Not so simple...)
FYI:
Exploitation Level3: Flag in the Shellcode
http://bkitsec.vn/?topic=exp-3nd-flag-in-the-shellcode
Web Hacking Level2: XSS, St3al th3 Fl4g!

Current Score:
http://bkitsec.vn/sb/score.php
Reverse Challenges 1:
http://bkitsec.vn/keygen1


Hard Level2 Exploit Source:
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <signal.h>
#include <sys/stat.h>
#include <fcntl.h>
// gcc -o level2 level2.c -fno-stack-protector -z execstack -mpreferred-stack-boundary=2
unsigned int secret;
int sockfd;
int newsockfd;
void getFlag(int sock)
{
char tmp[64];
int fd = open("flag.txt", O_RDONLY);
if (fd < 0)
exit(EXIT_FAILURE);
bzero(tmp, sizeof(tmp));
read(fd, tmp, sizeof(tmp));
write(sock, "Flag: ", 7);
write(sock, tmp, strlen(tmp));
close(fd);
}
int vuln(int sock)
{
int ret = 0xdeadbeef;
unsigned int cookie = secret;
char tmp[32] = {'\0'};
bzero(tmp, sizeof(tmp));
read(sock, tmp, sizeof(tmp)+20);
if(cookie!=secret)
{
write(sock, "It's not my cookie :(\n", 22);
exit(EXIT_FAILURE);
}
return ret;
}
void sigintHandler(int sig)
{
if (sig == SIGINT)
{
while (close(sockfd));
printf("Closed server socket\n");
exit(EXIT_FAILURE);
}
}
void sigsegvHandler(int sig)
{
if (sig == SIGSEGV)
{
write(newsockfd, "Server error\n", 13);
close(newsockfd);
exit(EXIT_FAILURE);
}
}
void ERROR(char* err)
{
perror(err);
exit(EXIT_FAILURE);
}
int main(int argc, char *argv[])
{
if(argc != 2) {
printf("%s portno \n", argv[0]);
exit(EXIT_FAILURE);
}
srand(time(NULL));
secret = rand();
int portno, clilen, n;
int pid;
char *clientIP;
struct sockaddr_in serv_addr, cli_addr;
sockfd = socket(AF_INET, SOCK_STREAM, 0);
if (sockfd < 0)
ERROR("socket");
// server's listening port
portno = atoi(argv[1]);
bzero((char *) &serv_addr, sizeof(serv_addr));
serv_addr.sin_family = AF_INET;
serv_addr.sin_port = htons(portno);
serv_addr.sin_addr.s_addr = INADDR_ANY;
if (bind(sockfd, (struct sockaddr *) &serv_addr, sizeof(serv_addr)) < 0)
ERROR("bind");
listen(sockfd, 5);
// kill all child processes that terminated
signal(SIGCHLD, SIG_IGN);
signal(SIGINT, (void*)sigintHandler);
signal(SIGSEGV, (void*)sigsegvHandler);
while (1)
{
clilen = sizeof(cli_addr);
if ( (newsockfd = accept(sockfd, (struct sockaddr *) &cli_addr, &clilen)) > 0 )
{
pid = fork();
if (pid == 0)
{
while(close(sockfd));
void (*foo)(int);
foo = vuln(newsockfd);
// mistake here?
foo(argc);
close(newsockfd);
exit(1);
}
else if ( pid > 0)
{
close(newsockfd);
}
}
}
return 0;
}
Hi các bạn:

Bảng điểm hiện tại sau tuần đầu tiên:
http://bkitsec.vn/sb.html

Challenges #2:
http://bkitsec.vn/?topic=exploit-2nd-remote-fsck-pointer (easy and hard version)
http://bkitsec.vn/?topic=web-2ndforget-everything
Hi các bạn, cũng chia sẻ với các bạn một số điều sau: tụi mình lập ra diễn đàn này không có mục đích gì khác hơn là trả lời cho các bạn luôn hỏi làm thế nào để trở thành hacker, bắt đầu học bảo mật như thế nào?.
Diễn đàn của tụi mình sẽ hướng các bạn theo kiểu lấy đi sâu vào một mảng làm chính là khai thác lỗ hổng phần mềm, từ mảng chính trên trong quá trình học tập các bạn sẽ phát triển kiến thức theo chiều ngang như sử dụng Linux, Lập trình trên Linux, học lập trình C,Assembly và Python/Perl đồng thời sẽ phát triển kĩ năng debug trên Linux( bằng những bài tập mã nguồn đóng hoàn toàn), bắt đầu tìm hiểu về dịch ngược ( thông qua bài tập cơ bản về keygen và crackme).......
Trong các bài tập luôn luôn có phần giới thiệu mình cố tình tạo ra để tăng sức hút đồng thời để cho các bạn có những hướng suy nghĩ rộng hơn về hacking, như do thám đối phương, tấn công có mục tiêu ( như chiến thuật của STL hay sử dụng chẳng hạn smilie).
Vào sâu các mức độ cao hơn các bạn sẽ phải làm những bài tập liên quan đến tấn công local, các bạn sẽ hiểu được những "local exploit" trên linux làm việc ra sao và tự mình lập trình được.
Tiếp theo các bạn sẽ học viết những mã khai thác đầu tiên trên windows( dự tính của mình sẽ là một sô ví dụ về activeX bị lỗi thông qua hoạt cảnh được dàn dựng bằng việc các bạn phải tấn công vào website, từ đó lấy thông tin về trình duyệt cùng các ActiveX của nạn nhân, thông tin về phiên bản cũng như hệ điều hành, từ đó viết mã khai thác và gửi nạn nhân để nhận flag).
......
Ở những mức độ gần cuối, mọi người sẽ thực tập tìm lỗi trên cả mã nguồn mở và đóng thông qua phân tích tĩnh hoặc fuzzing.

Những bài tập này sẽ có những tình tiết liên quan đến các kĩ thuật khác nhau về mã hoá, điều tra, quét cổng....... để giúp các bạn định hình về những mảng còn lại, nếu thấy thích các bạn có thể đi sâu được, ở những mảng này tuy nhóm mình không thực sự chuyên sâu nhưng luôn luôn có các anh bên vnsecurity sẽ tham gia và hướng dẫn giúp đỡ bất cứ lúc nào cần.

Cũng chính vì tụi mình làm việc hết sức nghiêm túc để xây dựng nên nó, bỏ thời gian và công sức ra một cách hoàn toàn tự nguyện, chính vì vậy tụi mình cũng mong rằng được đáp lại bằng một sự nghiêm túc hoàn toàn, 1 người vì mọi người, mọi người vì 1 người. Vì lẽ đó nên diễn đàn không public đăng kí, và cũng không cần số lượng thành viên ảo. Nội dung sẽ là bản quyền của diễn đàn và của các thành viên.

Và tụi mình post bài ở HVA này, hay kéo topic lên không phải để quảng bá thương hiệu hay gì khác, chỉ vì nghĩ rằng có nhiều bạn sinh viên, những anh/chị yêu thích khác đã đang và vẫn trên con đường như tụi mình, tại sao chúng ta lại không đi chung, cùng một đích đến, cùng một niềm đam mê sẽ đẩy con đường đó rộng mở và thoáng đạt hơn cho chính chúng ta và cho những bước chân sau này.

Tuy biết rằng con đường sẽ khó khăn, nhưng như thế không có nghĩa là chúng ta chùn bước, muốn có kết thúc phải có bắt đầu. Mình hi vọng sẽ có thêm nhiều người để chúng ta có một cộng đồng thực sự mạnh về an toàn thông tin ở VN.
À mình mạn phép hỏi bạn vậy bạn đang debug cái driver nào thế? Với lại namepiped là gì vậy? smilie
Vì mình không có resource để test và mình cũng chả test để làm gì nên mình góp ý vậy thôi! Nếu không đúng thì thôi sorry vậy!
Theo logic thì mình thấy windbg của bạn đang muốn connect tới port COM1 nhưng cái pipe bạn mở ra giữa 2 cái vm không có com1? bạn thử chỉnh lại cái namepipe thành \\.\pipe\com_1 xem thế nào?

Bypass DEP ( Data execution Prevention) không phải do thiết lập trong metasploit mà là do phương pháp được sử dụng của exploit đó có làm được hay không, theo cách exploit BoF đơn giản nhất đó là [NOP SLED][SHELLCODE][RET], RET chỉ cần trỏ vào đoạn giữa từ bắt đầu NOP đến SHELLCODE là sẽ execution được SHELLCODE ( tức là chạy notepad.exe), DEP nói nôm na là vùng stack sẽ không có cờ X tức là không thực thi được, do đó SHELLCODE sẽ không chạy. Cách bypass phổ biến nhất đối với hệ thống có DEP ( hay NX - non executable trên Linux) đó là Return to Libc.
Mình không biết về cái này lắm nhưng mà nếu là mình thì mình sẽ tìm hiểu giao thức kết nối mà camera sử dụng, cái này có thể google ra ở :
http://en.wikipedia.org/wiki/IP_camera

Sau khi đã lập trình và connect được tới camera xong thì việc tiếp theo là tìm hiểu các API mà camera đó cung cấp, mình đoán cái này có thể có trong manual của camera hoặc đâu đó thì bạn thử search xem nhé smilie

Chúc bạn may mắn smilie
Hehe, cuộc đời trả công cho những gì bạn cho đi và cống hiến, dù là tiến sĩ hay giáo sư hay một bác nông dân hay một người lao công đi nữa, chỉ cần mình cố gắng hết sức làm tốt công việc của mình và hoàn thiện bản thân thì tự cái đề tài, đám ruộng hay con đường sạch sẽ chính là là phần thưởng quý giá nhất rồi. Những người cứ suốt ngày loay hoay đặt câu hỏi đặt mục tiêu lớn lao mà chả làm gì thì rốt cũng cũng chỉ là con số 0 thôi smilie

Hãy làm cái gì đó đi, đừng ngồi nói chuyện xàm xàm hoài nghe chán lắm. Code cái gì đó, đọc 1 tài liệu nào đó rồi bắt chước, đọc 1 quyển sách nào đó và làm theo, nếu thấy vẫn không nhận ra gì thì cứ đọc tiếp và làm tiếp đến khi nào thấy thì thôi hoặc là lấy một distro linux nào đó về cài đặt, cấu hình các ứng dụng, đọc manual, đọc help. Chừng nào mà làm thấy chán rồi mà chả sáng ra tí nào thì cứ học những cái gì mà thầy cô trường lớp dạy đi, học cho tốt vào là được rồi. Cứ ngồi đây mà "cho em một cuốn sách, chỉ em đọc cuốn này đi, em sẽ làm theo.. bla bla...." thì đến già cũng chả khá hơn được đâu smilie
Tham khảo ở đây nha bạn, cái này được copy từ 1 forum nào đó mà mình quên rồi smilie
http://bkitsec.blogspot.com/2010/03/leech-10-ki-thuat-tan-cong-vao-sql.html
 
Go to Page:  2 3 4 Page 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|