banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: micr0vnn  XML
Profile for micr0vnn Messages posted by micr0vnn [ number of posts not being displayed on this page: 1 ]
 
Học không bằng hành....
Bạn nên tạo 1 trang bị lỗi mà thử nó như thế nào. OS nào cũng được quan trọng là bạn biết nó như thế nào..

Bạn thường sử dụng OS window nên việc sử dung command ở window xem ra bạn không biết nhiều.
"Dấu hiệu nào để biết website nào có thể dùng Directory Transversal Attack ko." chọt vào là có error hiện ra hay nội dung nhạy cảm sẽ show ra ngay......
"mình không tìm thấy được lổi trong CSDL"

Nói khó hiểu quá .... CSDL có lỗi SQL injection ah ? @@

Tất nhiên "mình không tìm thấy được lổi" thì làm sao inject được.......
Khi tìm thấy lỗi rồi thì phụ thuộc vào kiến thức về SQL của mình mà truy vấn ra thông tin mình cần.....

"dùng cả tools đẻ scan củng cẳng có gì."
Tool chỉ hổ trợ 1 số trường hợp thôi..... scan ko có gì không có nghĩa là ứng dụng an toàn....
Và còn có thể phụ thuộc vào việc sử dụng nó như thế nào.. Bạn nên tìm hiểu thềm về SQL inject và SQL..

1> Yahoo lưu thông tin của một tài khoản yahoo mail vào đâu? --> Hỏi không chịu suy nghĩ chút nào hết.... tất nhiên là lưu vào database rồi -> database zì thì mail hỏi admin của yahoo.....

2> Muốn thâm nhập vô thì làm thế nào? --> zì đây ....... định hack yahoo à.... Kinh vãi hàng

3> Liệu thông qua trang web ta có thể bẻ mã? Ví dụ: sau khi trả lời chính xác ngày sinh sẽ là câu hỏi bí mật. Ở đây, Cấu trúc của trang này là nhận thông tin và gửi về server để check sau đó cho truy cập vào hồ sơ? Hay server gửi thông tin qua trước sau đó check trên trang này?
Nếu rơi vào trường hợp thứ hai, em muốn hỏi là có thể dùng phương pháp dò code được không? --> yahoo password crack ngồi mà bruteforce .....


PÓ tay rồi... liên hệ admin
Ạc gõ nhầm local attack
Thằng ku này chắc bị mất tài khoản quản lý tên miền chắc luôn.
Máy nó bị dính keylog rồi.......
dos 2 phút mà bay luôn tên miền.........pó tay
Phải hiểu căn bản về network... nếu không đọc tiếng anh cũng chả hiểu gì đâu....
vi dụ: protocol .......

phải hiểu mới filter được.... chứ nhìn packet 1 đóng có mà hoa mắt
Phải hiểu server hoạt động thế nào .... gồm các chi tiết nào thì host bị chết.
ví dụ : host hết bandwidth, mysql quá tải làm server bị treo ....

Chứ không quan trọng viết bằng cái gì.... và do đâu gây ra tình trạng trên...
Có vấn đề hay không là do bạn DOS có đủ lượng cho nó chết hay không ?
VBB bị hack thì phải xem lại việc chmod...... Và server rồi........
Chắc bị local attack hay có cài plugin zì không... hay sài source free null bị gắn hàng đây không biết... amen


Nói vậy không ai biết mà fix
Ghe^ thật ....
Zô modern cài luôn tạo các thông tin trỏ về được ip gì gì đó.... Kinh thật....
conmale học ở đâu khác..
học ở việt nam 80% làm đồ án là copy, dịch sách, xong.... đóng sách nộp thôi.... biết gì đâu mà làm chài...

phstiger wrote:
Theo tớ biết thì Leo Thang Đặc Quyền (Escalate Privileges) có 2 loại là
- Leo thang đặc quyền ngang (horizontal privilege escalation)
- Leo thang đặc quyền dọc (vertical privilege escalation)
Nói tóm tắt dễ hiểu là
- Leo thang đặc quyền ngang là với tư cách user1 --> "làm cách nào đó "có quyền hạn của user 2 hay các user khác.
- Leo thang đặc quyền dọc: với tư cách user --> "làm cách nào đó" để có quyền hạn cao hơn, có thể là admin.


"làm cách nào đó " thì có nhiều kỹ thuật khác nhau ví dụ như Local Attack (horizontal privilege escalation), Get Root (vertical privilege escalation),. . .  


zì đây......
Local Attack là 1 hình thức thực thi mà attacker thực hiện để nâng quyền. "Get Root" chỉ là 1 định nghĩa thôi . Muốn get root cũng phải cần local acttack thôi....
ở Local:
Cách 1 :
thử cái zì chài.... co admin -> zô chỉnh lại permision là zô được có zi đâu mà thử chài......
Nếu quên password... sử dụng NT password offline xử nó.......

còn share folder qua mạng thì..... tùy nó permision như thể nào.... nó cấm luôn thì tìm cách bum nó thôi..... smilie
tư upshell lên hót owner root thử xem. có root làm gì cũng được. smilie
Thử bypass Safe Mode đi .....
không được thì tìm cách khác. smilie
Có 2 cách :
-1: login administrator , copy no qua o đĩa dữ liệu.
-2 : không có admin , đĩa boot -> run ntfs for dos (tốt nhất boot = hirren boot 9.x)
Chài !
$Passmd5==MD5(MD5($Pass)).$salt);
đúng là vbb mã hóa theo cách nì .
Nhưng các phiên bản mới trong table users cua db có luôn salt cho nên nó mã hóa theo kiêu nì là đúng rồi các bạn muốn md5(pass) thì phải lấy luôn giá trị trong db ra mà md5

smilie
Bạn nên chmod nó thành 701 , thì 'có thể' chống được attacker xem được vì cho dù attacker uppshell lên attacker cũng chỉ có quyền guest ,www-data....v...v thôi .

Tuy không thể chống hết 100% những cũng giới hạn được. (Host linux).

CÒn host window thì permission file config quyền execute thôi.
uh nó là local file include đấy bạn ạ
Theo mình thì get header biết định dạng file rồi đổi tên tên file + ext là xong.

Còn coder duyệt khi hiển thị ra thì hiện phần nội dung mà cò file hiện ra nó hiện như thế nào thì co sao đâu:

Hoặc cách thứ 2 : có thể dùng str_replace('_','.',$_FILE['upload']['name']) . ext .... nhiều cách nên đâu có zi phải xủ lý ở đây đâu

Ví dụ: file được đổi tên thành 86786SADS6768.pdf thì khi save thì ai muốn dổi tên thì đổi.
Cao thủ kinh. Exploit kiểu này mà tìm cũng thấy.
Pó chiếu http://ha.ckers.org/asdf2.xml --> script XSS
nó là file iso không burn ra lấy zì cài đây chài.

Phải burn ra đĩa DVD hay CD
Có 2 phương án :
- cài duy nhất linux fedora: pỏ đĩa fedora vào chọn install bằng giao diện đồ họa cái này dễ hỏng nói nữa.
- cài 2 OS windows và fedora: lưu ý fedora sẽ không support NTFS cho boot loader đâu. Dể dễ dàng các bạn sẽ cài Window trước và chọn ổ đĩa sử dụng cài xp là FAT32. Cài window xong bạn sẽ cài fedora trên 1 partion khác. pỏ đĩa fedora vào chọn install bằng giao diện đồ họa đến lúc chọn partion thì bạn chọn Create partion layout trong đây bạn cần 1 phân vùng chưa sử dụng khác. Tại đây bạn sẽ tạo 2 phân vùng là SWAP (khoãng 1GB minium) và / định dạng EXT3(tùy bạn muốn nhiêu thì muốn). Xong cài đặt các gói như Windows bình thường. Trong quá trình cài sẽ cho phép bạn chọn Os để default.
Xflash không mạnh như các pác nghĩ đâu..... nếu mà như pác hackernohat nghĩ chắc server tiêu hết quá.......
lỗi nhảm.....
ai không biết thì đừng làm..... sẽ xoá file shortcut = cmd đó à
smilie

:lol: :lol: :lol: :lol: :lol: :lol: :lol: :lol: :lol: :lol:
+ Nếu đối phương hay dùng net, dùng máy tính mình để spoofing cross-domain, lấy được nhiều thông tin quan trọng phết!!
+ Nếu đối phương có shares (nbtstat -a <IP>smilie thì compile 1 file WMF cho vào các thư mục shares. Khi nạn nhân mở các thư mục đó là ale hấp, mở ngay cổng. Có thể dùng SMS APT hoặc email để notify cho mình. Nhanh chóng online và khống chế 


Tốt nhất cài Metasploit Framework... hê hê trong đó cả khối exploit tha hồ nghịch...... nhất là network lan ... kakakakka ..... sao lão "gái xinh" nì không đề cập tới thằng nì nhỉ .........

ms_runweb xong localhost:55555 :lol:
Kinh nghiệm, chưong trình anti spyware, fire wall v....v..v.v.v
Cách nì không được rồi..... lấy dữ liệu từ hót khác không khéo mất thêm 1 cái hót nữa à smilie

Cũng giống như hsstoday vậy... admin chuyển Pass security mã nguồn thì lấy trong db )nhưng nó chuyển ra code luôn..... chỉ có những nood mới không tìm thấy pass security.... còn nếu siêng 1 chút là có thể tim thấy pass security ngay... smilie

Anh em còn cách nào khác không.....
hixx... mấy anh ghê thật..... em không biết gì cả.....
Kinh ... giỏi kinh ....... Chỉ em... em không biết làm ......
Bình thường em không biết mí cái nì ............

Có source gửi cho em ... nghiên cứu ...
Đúng là ...... em nhìn lại em không biết gì cả...
smilie smilie smilie smilie
Hiep đại ca... chỉ em hack với....... em chưa hack bao giờ smilie
Chưa cảm nhận được hack là như thế nào cả....

nslookup, host, dig, ping, traceroute, telnet, ssh, ftp ... mí cái nì là cái gì thía ạ.... chưa bao giwof thấy nó cả.....
 
Go to Page:  First Page Page 1 Page 3 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|