banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: MrDoA  XML
Profile for MrDoA Messages posted by MrDoA [ number of posts not being displayed on this page: 0 ]
 
Chào các anh chị trên HVA,

Em không phải là dân chuyên về lập trình nên có thể câu hỏi không sát nghĩa, mong mọi người bỏ qua.

Vấn đề của em là tạo ra 1 thư viện liên kết động sử dụng ngôn ngữ Fortran và gọi các hàm trong thư viện đó bằng 1 ngôn ngữ khác (ví dụ như C/C++). Lý do em phải làm việc trên vì mục đích sử dụng ngôn ngữ lập trình để giải quyết bài toán khoa học. Vì vậy, rất nhiều hàm, thủ tục của các thuật toán khoa học được viết trên Fortran mà các ngôn ngữ khác có thể không có.

Đi vào vấn đề chính, hiện tại em sử dụng bộ biên dịch GCC để lập trình.

Trong đó, ví dụ 1 subroutine fortran đơn giản, em đặt là testF.f:

Code:
subroutine testF(a)
!DEC$ ATTRIBUTES DLLEXPORT :: testF
a = a*2
return
end


Sau đó tiến hành biên dịch:

Code:
g77 -O2 -c testF.f
dllwrap --export-all-symbols testF.o -o testF.dll



Sau đó sử dụng Code C, testC.c:

Code:
#include <stdlib.h>
#include <stdio.h>
__declspec(dllimport) int __cdecl testf_(int a);
int main(int argc, char** argv)
{
printf("%d\n", testf_(2));
return EXIT_SUCCESS;
}


Với lệnh:

Code:
gcc -c -o testC.o testC.c
gcc -o test.exe -s testC.o -L. -ltestF


Tuy nhiên không thể chạy được file test.exe vừa build, mọi người giúp em đưa ra ý kiến với ạ.

Em cám ơn,
A Mr.Khoai,

Em đã chmod cho quyền excute index.py rồi (chmod 0777 luôn smilie) có điều em chưa biết là liệu user apache có được phép thực thi python hay không?? Vấn đề này em không nắm rõ, mong mọi người trợ giúp.
Sau đây là kết quả :

Code:
[root@dti-vps-srv81 www]# ls -ld /home/www
drwxrwxrwx 2 root root 4096 Jun 12 17:58 /home/www
[root@dti-vps-srv81 www]# ls -l /home/www/index.py
-rwxrwxrwx 1 root root 81 Jun 9 22:27 /home/www/index.py


À mà quên không báo với anh quanta là em nhận được lỗi 500 smilie
Chào các anh chị trên HVA online,

Em có đọc và đang thực hành viêt python, thực thi py script qua CGI nhưng gặp 1 số vấn đề về cấu hình apache để chạy như sau :

file index.py có nội dung :

Code:
#!/usr/bin/python
print "Content-type: text/html; charset=UTF-8"
print "Hello!"


ở file cấu hình httpd.conf có dòng :

Code:
<Directory "/home/www/">
Options +Indexes +FollowSymLinks +ExecCGI
AddHandler cgi-script .py
AllowOverride All
Order allow,deny
Allow from all
</Directory>

trong đó thư mục /home/www là thư mục chứa file index.py
Nhưng khi duyệt thì lại đưa ra lỗi :

Code:
[Sat Jun 09 22:11:24 2012] [error] [client 113.*.*.*] (2)No such file or directory: exec of /home/www/index.py' failed,

Mọi người cho em hướng giải quyết với.
Hì, hoá ra là không phải. Anh cho em hỏi thêm một câu :
Giả sử người tấn công nhằm mục đích vào 1 dynamic page, tức là tấn công chủ yếu làm ngập lụt SQL chứ không phải là webservice (số lượng request có hạn, nhưng thủ đoạn trong mỗi request thì có thừa )thì mình có thể gán sessionid cho mỗi lần trình duyệt, sau vài giây (khoảng 5-6s) lại lấy 1 session mới, huỷ bỏ session cũ và những ai không có đủ sessionn thì không thể tiếp cận tới SQL service (có thể chỉ hiện ra thông báo ngắn hạn).
Chào tất cả mọi người,

Khi truy cập vào HVA em có 1 thắc mắc nhỏ,

Code:
<iframe src="/hvaonline/templates/ping_session.html" height="0" width="0" frameborder="0" scrolling="no"></iframe>

Nhiệm vụ của nó là gì vậy?
Em có suy nghĩ như sau :
trong ping_session.html có dòng
Code:
<meta http-equiv="refresh" content="300">

Theo như em biết thì cứ 300s thì tự động sẽ lấy thêm session, tuy nhiên trong JsessionID của HVA lại không hề báo thời điểm kết thúc??
Hơn nữa, em muốn hỏi là từ đó có thể dựng lên 1 phương pháp giảm tải đối với 1 trận DDoS bằng cách gán liên tiếp các SESSIONID rồi destroy liên tục (mỗi lần request tới ping_session.html thì cấp 1 session mới và destroy cái cũ đi) được không ạ.??

tranhuuphuoc wrote:

MrDoA wrote:
Trong phần cấu hình NAT thì mình cũng đã chọn local IP là 192.168.1.100, mạng LAN mình cũng cấu hình public IP của máy mình là 192.168.1.100 smilie


Kì lạ vậy ta, tui nhớ RFC 1918 có quy định dành riêng 3 dải địa chỉ IP , trong đó có dải là :
256 địa chỉ lớp C 192.168.0.0/16 như vậy các địa chỉ trên chỉ dùng cho mạng riêng, mạng nội bộ, các gói dữ liệu sẽ không được định tuyến trên Internet bây giờ tôi thấy bài viết của bạn ghi cấu hình Public IP là 192.168.1.100 không lẽ nó thay đổi hồi nào vậy ta

Kì lạ vậy hen. 


Hì hì, đấy là do lỗi đánh máy lúc đó mình không để ý nên sơ xuất, tìm nút sửa bài nhưng không thấy đâu nên đành nhắm mắt bỏ không smilie
Hì hì, vụ việc đã được giải quyết, cám ơn mọi người nhiều.

Thực ra cách thức forward thì mình đã làm đúng, tuy nhiên, cách thức kiểm tra thì sai tùm lum, khi mình sử dụng 1 máy khác ( hoặc 1 web proxy như google translate ) thì đúng là request đi thẳng tới apache.
Trong phần cấu hình NAT thì mình cũng đã chọn local IP là 192.168.1.100, mạng LAN mình cũng cấu hình public IP của máy mình là 192.168.1.100 smilie(
https://lh3.googleusercontent.com/-BIoLCS0To5A/Tr6A7p7mtMI/AAAAAAAAACQ/rxxv-BqWml4/s800/New%252520Picture.jpg

Forum không có bbcode post ảnh thì phải cậu ak.

Mình chon Connection Type là PPPoE không biết có đúng không?

kenshin19xx wrote:
Chào bạn,ở Application bạn chọn la http_server nhé,còn start và end port thì chọn 80 


Đầu tiên mình cũng chọn forward port 80, nhưng đâu hoàn đấy, thế nên mình chọn forward tất cả (hình trên) thì cũng chả khác biệt, hay là moderm không cho phép NAT ??
Chào tất cả mọi người trong HVA,

Mình có 1 thắc mắc nho nhỏ trong việc NAT port mà loay hoay mãi không xong.

Mình muốn open port 80 để 1 máy tính bất kỳ trên INTERNET cũng có thể truy cập bằng địa chỉ IP, trong máy của mình có sử dụng apache là những máy trong LAN đều có thể truy cập.

Mình đã làm theo hướng dẫn, vẫn không được, nên đã forward tất cả port vào 1 private IP

https://lh3.googleusercontent.com/-BIoLCS0To5A/Tr6A7p7mtMI/AAAAAAAAACQ/rxxv-BqWml4/s800/New%252520Picture.jpg

nhưng khi truy cập bằng Public IP thì vẫn vào port của moderm.

Mọi người chỉ mình cách sửa. hoặc tài liệu để sửa cũng được

Cám ơn mọi người nhiều.
Cám ơn anh conmale đã ngó ngàng tới bài viết này smilie.

Về vấn đề băng thông thì em cũng không sợ lắm, không phải vì em có một đường truyền quá lớn mà vì diễn đàn em quá bé để huy động 1 lượng lớn lưu lượng làm tắc nghẽn băng thông. smilie

Hãy bắt đầu bằng câu hỏi: sự khác nhau giữa một reverse proxy chạy bằng apache và một web service chạy bằng apache nằm ở đâu? 


Em đọc trong phòng đọc của HVA thì thấy reverse proxy và web service cùng chạy bằng apache khác nhau cơ bản là reverse porxy nhận nhiệm vụ kiểm soát, lọc bỏ các request không hợp lệ, và luân chuyển các request hợp lệ đến đích cuối cùng là webservice.

Theo em nghĩ thì nguyên nhân chủ yếu gây ra tình trạng DoS là do Mysql, vì duy chỉ 1 request đến trang chủ cũng đã có ít nhất 6 queries rồi.
Chào các anh, chị em cô gì chú bác trong HVAonline, mở dầu xin được chúc mọi người sức khoẻ và công tác tốt , hì hì.

Chả là thế này, mình có đảm nhận trọng trách quản lý 1 diễn đàn, sử dụng mã nguồn VBulletin 3.8, gần đây do được nhà trường cử về quê canh tác nên mới sờ mó đến cái server 1 chút, thử sử dụng 1 vài phần mềm được chia sẻ trên internet để sờ gáy chính mình, thì quả là, cái server Centos chạy forum của mình tan xác pháo, kèm theo đó trong 1 trận ddos là khoảng 1000 email được gửi đến Gmail của mình (do mình sử dụng SMTP của Gmail, mỗi khi mysql có vấn đề là có 1 mail được gửi đến).

Đi vào vấn đề chính, mình cũng đã thử kết hợp modsecurity với iptables để chặn và drop luôn các gói tin, nhưng tình hình vẫn không khả thi hơn nhiều.

Mình có đọc đến việc sử dụng Reverse Proxy để cản lọc, tuy nhiên, vì không có đủ điều kiện sắm thêm 1 server khác nên mình định rằng sẽ thực hiện chúng ngay trên 1 server và có thể làm việc trong trường hợp sau đây:

1. Internet ===> Reverse Proxy (Nginx, port80) ====> wwwect to port 8080 ==> apache + modsecurity ==> PHP + Mysql
2. Internet ===> Reverse Proxy (Apache + Mod security port 80) ==>Redirect to port 8080 ==> Nginx ==> PHP+ Mysql
3. Internet ===> Reverse Proxy (Apache + Modsecurity port80) ==> Redirect to port 8080 ==> Apache ==> PHP+ Mysql

......

Mọi người có kinh nghiệm hãy trợ giúp mình với, mình cũng là người mới làm quen với các khái niệm trên, chưa được thực nghiệm nhiều do đó nếu có gì sai sót, xin được lượng thứ....
Cám ơn anh conmale. Mình nghĩ cái này là độc quyền mất rồi.

conmale wrote:

MrDoA wrote:
Chào mọi người, lần đầu tiên viết bài không phải trong box chém gió cảm thấy hơi ... run.

Chả là thế này, mình có xem mã nguồn các trang lớn như google.com, facebook,... đều thấy dữ liệu của họ đã được nén hết (không biết có phải là từ nén không, các space, tab không cần thiết của html, css, javascript đều bị loại bỏ), không biết đó là do mã nguồn của họ hay do modules riêng của apache, mình cũng đã lên trang chủ apache tìm mod tương tự nhưng không thấy. Ai biết thì trả lời giúp mình nha. 


Bồ cho vài ví dụ bồ thấy nó "nén" thế nào được không? 


yet sir smilie.

ví dụ khi xem mã nguồn google vào thời này có đoạn :

Code:
<title>Google</title><script>window.google={kEI:"sK75TcvNOoHIvQPcuvHaBA",kEXPI:"17259,28505,29822,30174,30411,30460,30734,30760,30819,30833,31029,31059",kCSI:{e:"17259,28505,29822,30174,30411,30460,30734,30760,30819,30833,31029,31059",ei:"sK75TcvNOoHIvQPcuvHaBA",expi:"17259,28505,29822,30174,30411,30460,30734,30760,30819,30833,31029,31059"},authuser:0,ml:function(){},pageState:"#",kHL:"vi",time:function(){return(new Date).getTime()},
log:function(c,d,b){var a=new Image,e=google,g=e.lc,f=e.li;a.onerror=(a.onload=(a.onabort=function(){delete g[f]}));g[f]=a;b=b||"/gen_204?atyp=i&ct="+c+"&cad="+d+"&zx="+google.time();a.src=b;e.li=f+1},lc:[],li:0,j:{en:1,l:function(){google.fl=true},e:function(){google.fl=true},b:location.hash&&location.hash!="#",bv:12,pm:"p",
pl:[],mc:0,sc:0.5,u:"ad097ed1"},Toolbelt:{}};(function(){var c=google.j;window.onpopstate=function(){c.psc=1};for(var d=0,b;b=["ad",
"bc","is","p","pa","ac","pc","pah","ph","sa","slp","spf","xx","zc","zz"][d++];)(function(a){c[a]=function(){c.pl.push([a,arguments])}})(b)})();if(!window.chrome)window.chrome={};window.chrome.sv=1.00;
window.google.sn="webhp";var i=window.google.timers={};window.google.startTick=function(a,b){i[a]={t:{start:(new Date).getTime()},bfr:!(!b)}};window.google.tick=function(a,b,c){if(!i[a])google.startTick(a);i[a].t[b]=c||(new Date).getTime()};google.startTick("load",true);try{window.google.pt=window.gtbExternal&&window.gtbExternal.pageT();
}catch(v){}
</script>


khi dùng công cụ javascriptbeautifier :

Code:
<title>
Google
</title>
<script>
window.google = {
kEI: "sK75TcvNOoHIvQPcuvHaBA",
kEXPI: "17259,28505,29822,30174,30411,30460,30734,30760,30819,30833,31029,31059",
kCSI: {
e: "17259,28505,29822,30174,30411,30460,30734,30760,30819,30833,31029,31059",
ei: "sK75TcvNOoHIvQPcuvHaBA",
expi: "17259,28505,29822,30174,30411,30460,30734,30760,30819,30833,31029,31059"
},
authuser: 0,
ml: function() {},
pageState: "#",
kHL: "vi",
time: function() {
return (new Date).getTime()
},
log: function(c, d, b) {
var a = new Image,
e = google,
g = e.lc,
f = e.li;
a.onerror = (a.onload = (a.onabort = function() {
delete g[f]
}));
g[f] = a;
b = b || "/gen_204?atyp=i&ct=" + c + "&cad=" + d + "&zx=" + google.time();
a.src = b;
e.li = f + 1
},
lc: [],
li: 0,
j: {
en: 1,
l: function() {
google.fl = true
},
e: function() {
google.fl = true
},
b: location.hash && location.hash != "#",
bv: 12,
pm: "p",
pl: [],
mc: 0,
sc: 0.5,
u: "ad097ed1"
},
Toolbelt: {}
};
(function() {
var c = google.j;
window.onpopstate = function() {
c.psc = 1
};
for (var d = 0, b; b = ["ad", "bc", "is", "p", "pa", "ac", "pc", "pah", "ph", "sa", "slp", "spf", "xx", "zc", "zz"][d++];)(function(a) {
c[a] = function() {
c.pl.push([a, arguments])
}
})(b)
})();
if (!window.chrome) window.chrome = {};
window.chrome.sv = 1.00;
window.google.sn = "webhp";
var i = window.google.timers = {};
window.google.startTick = function(a, b) {
i[a] = {
t: {
start: (new Date).getTime()
},
bfr: !(!b)
}
};
window.google.tick = function(a, b, c) {
if (!i[a]) google.startTick(a);
i[a].t[b] = c || (new Date).getTime()
};
google.startTick("load", true);
try {
window.google.pt = window.gtbExternal && window.gtbExternal.pageT();
} catch (v) {}
</script>
Chào mọi người, lần đầu tiên viết bài không phải trong box chém gió cảm thấy hơi ... run.

Chả là thế này, mình có xem mã nguồn các trang lớn như google.com, facebook,... đều thấy dữ liệu của họ đã được nén hết (không biết có phải là từ nén không, các space, tab không cần thiết của html, css, javascript đều bị loại bỏ), không biết đó là do mã nguồn của họ hay do modules riêng của apache, mình cũng đã lên trang chủ apache tìm mod tương tự nhưng không thấy. Ai biết thì trả lời giúp mình nha.
Chatbox của bạn thuộc vào loại nào? Có phải ChangUonDyU ko?
Mình nghĩ chỉ cần check MD5 lại mã nguồn, còn database thì xem table style và table product xem có code nào khả nghi ko? Mình nghĩ nếu nó đã biết đến user và pass thì chắc có shell và file global.php cũng đã bị chỉnh sửa.
gọi điện hỏi luôn thằng quản trị site đó ý. Bảo nó nói username và pass là gì? 

Đỉnh cao của 1 hacker - phising. Theo mình là có, còn vấn đề là thời gian để mà tìm ra thôi.
Mình mới kiếm được chuơng trình Ddos mạnh khủng khiếp. Anh em ngồi nhà có thể quất bất cứ website nào mà anh em muốn.
Trong vòng 5 phút là Website đi liền, nếu website nào mạnh như nhất nghệ chỉ cần 10 anh em hợp tác botnet là die. Còn các site yếu yếu chút một mình làm cũng die.
Hướng dẫn dùng. Anh em Open trực tiếp file TcpFlood lên.
Dòngng Des : anh em gõ web muốn tấn công
dòng Port: chọn Port tấn công ( bất cứ Port nào)
Threads: anh em gõ s61 lần tấn công trong 1 phút,
Cuối cùng là Start > Tấn công, ngồi đợi 5 phút là bít
ngoài ra nó còn ddos trong Lan, tấn công port 139 cho hết chia sẻ file
Anh em download http://www.mediafire.com/?7sqgr7ufjekc2ad
Anh em thao hố mà quậy nha 


Cái title:
Shared cho anh em một công cụ Ddos rất hay 


Cứ như thật ý... Dùng thì cái die đầu tiên là máy tính của chính mình..
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|