banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: zeropoint  XML
Profile for zeropoint Messages posted by zeropoint [ number of posts not being displayed on this page: 0 ]
 
Lập trình mạng thì tìm hiểu về lập trình socket bằng phương thức UDP và TCP, có nhiều ngôn ngữ lập trình mạng như VB, C#, Java, C++,...
Đọc xong bài viết của vài trang web trên mạng, mình có thắc mắc lỗi Java này khi chèn vào code của website thường yêu cầu người dùng active mã độc?(Khó mà lừa được dân tin học) Có phải hacker đã mở rộng khai thác của lỗi Java? Hay tấn công bằng con đường khác?
Hiện tại mình đang có ý định xây dựng một server linux nhỏ để kinh doanh hosting nhưng vẫn còn do dự không biết thu nhập của một server theo tháng trung bình vào khoảng bao nhiêu, nên vẫn chưa dám ra tay nên bây giờ xin nhờ các Bác tư vấn giúp về thông tin thu nhập cũng như cấu hình trung bình của một server như thế nào? Để quyết định có nên tiếp tục làm hay không!

Thanks!

jin9x wrote:

zeropoint wrote:
Cái này mình tự tìm trên mạng khi đăng nhập vào trang quản trị của trang web thì nó yêu cầu nhập thêm user và pass theo như được biết thì user và pass này nằm trong file .htaccess nên chỉ có local rồi mới lấy được user và pass của nó!
Nhưng thiết nghĩ nếu local được thì cần gì đăng nhập chi nữa! Đã đặt câu hỏi nhiều diễn đàn như hầu như không có hồi âm! Còn tìm trên internet thì nó chỉ cách chống chứ không chỉ cách bypass không lẽ đây là một kỹ thuật ngăn chặn hoàn hảo như vậy? Chỉ còn có một cách là đoán pass trong file .htaccess? Thiết nghĩ nếu dùng kỹ thuật sql injection đề dò đọc file .htaccess mình chưa thử vì nhiều file config kỹ không cho truy xuất đến những trong thư mục website nên đành bó tay .cơm smilie  

cho mình cái định nghĩa từ "hoàn hảo" trong câu này của bác rồi mình sẽ thông não cho bác các vấn đề liên quan (trong khả năng hiếu biết của mình) 


Xem ra bác đây có kỹ thuật vượt qua vậy đằng này xin rửa tai để lãnh giáo cao chiêu của bác! smilie

minhducck wrote:
Ý bạn này hình như đang nhắc tới kĩ thuật brute password  


Không phải kỹ thuật Brute Force đâu bạn? Cái này là tìm cách vượt qua lớp đăng nhập của file .htaccess. Những cái trên mình nếu là hướng giải quyết mà mình đã thử và đã nghĩ ra để vượt qua lớp đăng nhập này!
Cái này mình tự tìm trên mạng khi đăng nhập vào trang quản trị của trang web thì nó yêu cầu nhập thêm user và pass theo như được biết thì user và pass này nằm trong file .htaccess nên chỉ có local rồi mới lấy được user và pass của nó!
Nhưng thiết nghĩ nếu local được thì cần gì đăng nhập chi nữa! Đã đặt câu hỏi nhiều diễn đàn như hầu như không có hồi âm! Còn tìm trên internet thì nó chỉ cách chống chứ không chỉ cách bypass không lẽ đây là một kỹ thuật ngăn chặn hoàn hảo như vậy? Chỉ còn có một cách là đoán pass trong file .htaccess? Thiết nghĩ nếu dùng kỹ thuật sql injection đề dò đọc file .htaccess mình chưa thử vì nhiều file config kỹ không cho truy xuất đến những trong thư mục website nên đành bó tay .cơm smilie
Cho mình hỏi về kỹ thuật ByPass Authentication Required, trước đó mình đã tìm hiểu về kỹ thuật này nhưng vẫn chưa có thấm xin cao nhân chỉ giáo!
Mình ping thử thấy 2 server của HVA và VTCGame tách biệt nhau, còn việc HVA có shell trên forum thì lần đầu mới nghe!
Bạn này vui tính thiệt! Select ra nhiều dòng thì cũng gây hiện tượng crash chiếm bộ nhớ, quan trọng là csdl người ta không có nhiều dòng mà làm sao mình select cho ra nhiều thông tin đễn nỗi bị crash luôn.
Mình nhớ có lần trong forum của HVA có viết đề tài này, mà tìm hoài không ra!
Cho hỏi có query nào làm crash server mysql không vậy?Không dùng tool chỉ dùng query đơn giản làm crash hoặc làm chậm server mysql.

Thanks
Nhìn sơ sơ là biết xạo rồi! Dùng tool tạo backdoor mà còn chơi ip mạng LAN nữa chứ! Còn vụ tạo backdoor bằng Command Line thì chưa biết!
Cái này hình như dựa trên lỗi Crash (MS12-020) khi người ta để chế độ remote desk top thì phải? Theo mình thì thay vì cho nó crash thì mình chèn payload vào để điều khiển máy tính. Nhưng ở đây anh ấy có thể lấy được username và password của remote desk top. Theo như tìm hiểu thì anh ấy đọc được user và pass thông qua bộ nhớ! (Cách này hơi bị phiêu!!!) smilie ( Mình đã từng đọc một bài viết rất lầu khoảng năm 2008-2009 bằng cách truy xuất ngẫu nhiên vào bộ nhớ người ta có thể đọc được nhưng vùng nhớ mà hệ thống không cho phép đọc trong đó có user và mật khẩu)

Mình rất thích viết tool hack nhưng vẫn chưa đủ kiến thức bạn có thể chia sẽ tài liệu tham khảo để phát triển tool không? Mình rất biết ơn!
Thanks! smilie
Hiện tại mình đang tìm hiểu về kỹ thuật Dll Injection nhưng không biết bắt đầu từ đâu cũng hơi mù về tài liệu trên mạng ( có đọc qua rồi nhưng vẫn thứ thấy thấm) nên mạo muội xin ý kiến đàn anh đi trước.

Sự quan tâm chính của mình trong kỹ thuật này là:
+ Làm sao view code của một phần mềm để xem các giá trị biến cũng như chức năng.
+ Dùng kỹ thuật Dll Injection thay thế giá trị của của các biến trong phần mềm.

Thanks.
Sao mà vắng tanh y như chùa Bà Đanh vậy trời!

gamma95 wrote:
mấy vấn đề bạn nói hình như đã đc trình diễn tại đây
http://www.youtube.com/watch?v=Fg7Ymh3cFVo
smilie
mình ko hiểu lấy phần lẻ trả về là sao smilie 

Mình có xem qua video của bạn rồi! Nội dung rất hay!
Đúng là bạn có đề cập đến thời gian request là tăng nó lên khoảng 5s vì bạn nghĩa rằng thời gian request trả về của web là 2-3s và bạn đề nghị gia hạn lên 5s.

Nhưng mình test thử thì thấy time request khi load môt website được cộng dồn với thời gian gia hạn của hàm sleep.
Cái mình muốn là loại thời gian mà của web site trả về!

Mình sẽ giải thích với các biến sau:
Gọi x là thời gian của web xử lý để trả về.
Gọi y là thời gian gia hạn tương ứng với vị trí của ký tự.
Gọi z là thời gian thực tế nhận được.
Ta có: x+y=z
Mục tiêu giá trị muốn tìm là y. Với x,y,z là biến số không cố định.

Giải thích phần về cái vụ phần lẻ.
Mình giả sử mình muốn lấy ký tự đầu của version là 5 thì mình sẽ có sleep(5) vậy mình phải đợi 5s để lấy được giá trị muốn biết smilie . Nhưng mình sẽ dùng sleep(5*0.01) vậy mình chỉ đợi 0.05s để biết được giá trị time request. smilie
Đau đầu ở chỗ là không chỉ biến số x trả về thay đổi ở phần giây mà cả phần milisecond cũng thay đổi. smilie

Mình suy nghĩ nhiều mà không biết loại x như thế nào? Không biết là có cách khắc phục không bạn?
Mình đinh viết lại một tool đơn giản sử dụng kỹ thuật blind dự vào time request để biết một ký tự trong 1 lần request! smilie
Mình test đường truyền nhà mình thì nó không được ổn định cho lắm! Và thời gian quá trình request của server mỗi lần khác nhau! Độ lệch thời gian là khoảng 1-3s (hơn) smilie

Mình muốn lấy phần lẻ trả về (phần milisecond tương ứng với vị trí của ký tự) để giảm độ thời gian request! Tăng tốc độ dò tìm thay vì đợi số giây tương ứng với vị trí của ký tự! smilie

Xin hỏi có cách nào khắc phục nhược điểm này không? smilie
Cám ơn!

This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
Đâu nhất thiết phải tìm cột đâu bạn? Không cần biết cột vẫn có thể truy vấn dữ liệu được mà!(blind)

Còn tại sao select 1,1,... khác select 1,2,... thì bạn cứ thử đi rồi bạn sẽ thấy khác biệt.
Hiện tại mình đang quan tâm đến lỗi BO(Buffer Overflow) đối với các chương trình thường trực lắng nghe tín hiệu từ bên ngoài gửi đến (chương trình này đã có lỗi BO), mình đang đau đầu làm sao ta có thể gửi một gói tin mà ta có thể làm cho chương trình đó bị BO và thực hiện lện trong cái gỏi tin mình gửi đến (nói chung là định dạng gói tin)? Tương tự như chương trình Ping của Cmd? smilie
À! Cho hỏi là bạn đang local trên trang web hay bạn đã up shell lên trang web đó rồi?
Nếu đã up shell thì bạn tìm cách hạ CHMOD của nó xuống! Cái này con tuỳ thuộc vào hệ điều hành và kỹ thuật của quản trị mạng của trang đó nữa!
Chúc bạn may mắn!
Một câu hỏi rất hay chủ yếu là ta phải đoán được họ dùng câu lệnh truy vấn như thế nào và họ fix chưa? Nếu fix rồi thì đoán cách họ đang fix từ đó ta mới quyết định đi tiếp hay dừng lại!

Bài viết chỉ mang tính tổng quang mà thôi còn việc áp dụng thì còn phải dự vào bản thân và kinh nghiệm về truy vấn Cơ Sở Dữ Liệu nữa!

Cho mình hỏi là mục đích của việc khai thác tràng bộ nhớ đệm là gửi dãy shell code đến chương trình bị lỗi thông qua biến "argc" phải không? Từ đó ta có thể thay thế các dòng lệnh của chương trình bị lỗi bằng dòng lệnh của ta.
Nếu mình nghĩ như vậy đúng hay là sai?

caotrienx wrote:
Mình hack được user/pass: admin:57c4b03b07d5b098b92a0205dcca66d5 chuỗi md5 này ko giải mã được

Theo 1 bài viết có cách hướng dẫn đổi pass hoặc record 1 newuser/newpass(newpass được đã được giải mã) khi biết được các table va column
Để thay đổi password , có thể làm như sau:
http://yoursite.com/index.php?id=10 UPDATE 'admin_login' SET 'password'= 'newpass' WHERE login_name='admin'--

Hoặc nếu bạn muốn một record mới(tạo một newuser/newpass) vào table:
http://yoursite.com/index.php?id=10 INSERT INTO 'admin_login'('login_id', 'login_name', 'password') VALUES(`1`,'admin1','newpass')--

mình thử nhưng ko được kể cả khi chuyển login_name sang hex newuser=admin1=61646d696e31

INSERT INTO 'admin_login' ('login_id', 'login_name', 'password') VALUES
(`1`, `0x61646d696e31`, `bf15876b12c0a194dcb842c3ec9cb078`)--

Ai cho mình biết sai ở đâu ko! 

Nói chung MySQL không phân biệt được lệnh bạn viết gì! vì phía sau select mà thêm câu lệnh insert,update, delete là sai vì phía sau nó là where hoặc union nói đơn giản là Nên học câu lệnh truy vấn trong SQL đi!
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|