banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: n2tforever  XML
Profile for n2tforever Messages posted by n2tforever [ number of posts not being displayed on this page: 0 ]
 

minhvc wrote:
0040237C : memcpy(dst, scr, size);
thì size có giá trị là 8. 3 tham số lần lượt là:
6A08 push 00000008 //->size
8D45E8 FF7510 push [ebp+10] //scr
l8D45E8 ea eax, dword ptr [ebp-18] //dst

hai lệnh này thì mình hiểu chút là phần khởi tạo stack đầu mỗi hàm
:00401244 55 push ebp
:00401245 8BEC mov ebp, esp
nhưng câu lệnh thứ 3
:00401247 83C4D0 add esp, FFFFFFD0
thì mình khổng hiểu vì sao lại cộng vào esp một số lớn như thế ->Chắc là do hiểu chưa đúng câu lệnh. Ai biết giải thích giùm nhé. 


Theo bác thì 0xFFFFFFFF có giá trị bằng bao nhiêu (32 bit có dấu)
web+đồ hoạ? có lẽ mình thấy cậu có vẻ thích trở thành web designer smilie thực ra nếu đã đam mê thì học trường nào nó cũng chả quan trọng mấy chủ yếu mình tự mày mò tìm hiểu thêm thôi . Mình cũng đang học CNTT nhưng nói chung có vẻ không dạy nhiều về sở thích của cậu đâu vẫn tính toán, nghiên cứu lý thuyết khá là nhiều đấy ai có đam mê cái gì thì tối về nhà tự vọc thôi DH tự học là chính mà smilie như bạn bên trên nói cậu nên tìm hiểu kĩ về chương trình đào tạo để có cái nhìn cụ thể hơn về những thứ mình sẽ được học. bên BTVT bạn trúng tuyển ngành nào vậy?
không biết trước bạn đã vọc những gì để thấy hứng thú hơn toán lý hoá vậy? smilie

chiro8x wrote:
2. Theo bạn mọi gói tin trong LAN bất kể protocol/bất kể hạ tầng mạng nào nào cũng được gửi broadcast sao ?.
n2tforever wrote:

Như vậy việc poisoning chỉ đơn thuần là làm cho máy gửi gửi sai địa chỉ cần gửi chứ đường đi của frame đâu có thay đổi gì?
 

bên trên em có nói là nếu không bị chia thành nhiều miền quản bá rồi mà.
Đang tìm hiểu về mấy cái khái niệm bác đưa smilie thank bác đã trả lời !

computerline wrote:
Native thì cũng là các API trong ntdll và kernel32 export ra mà ra thôi smilie Nói chung thì cuối cùng cũng chỉ có cách ẩn đi các thư viện thôi, chứ không có cách nào mà làm cho nó không gọi thư viện được hết ^^  

ntdll và kernel32 là các thư viện trong usermode ý mình là gọi trực tiếp các hàm export của ntoskrnl.exe thông qua ngắt 2E hoặc sysenter cơ

chiro8x wrote:
Nó làm chệch hướng các packet, tới một máy khác như vậy có tính là định tuyến chưa ?. 

cái này theo em hiểu thì nếu LAN không bị phân thành nhiều segment thì một frame khi phát đi sẽ được đi tới tất cả các máy trong LAN các máy sẽ dựa vào dest MAC address để xem frame có phải là của nó không nếu phải thì nhận nếu không thì bỏ qua.
Như vậy việc poisoning chỉ đơn thuần là làm cho máy gửi gửi sai địa chỉ cần gửi chứ đường đi của frame đâu có thay đổi gì?

TQN wrote:
Có đi đâu, đi đằng nào đi nữa thì kernel32 và ntdll.dll cũng phải được Win load lên. Không có các API của nó thì chạy bằng cái gì. 

dùng native API có được không anh?

chiro8x wrote:

nguyenga86 wrote:
theo mình được biết thì sniff thường dùng các gói tin ARP , bạn tìm hiểu về ARP có lẽ sẽ có chút thông tin đấy , bạn download Cain& Abel về rồi sniff trong LAN mà xem , sau đó xài wireshark để bắt các gói tin để phân tích . tớ chỉ biết mỗi thế smilie  


Một từ khoá chính xác hơn là ARP Poison Routing. 

hơi băn khoan về từ "routing" trong ARP Poison Routing. tầng data link sao lại có định tuyến nhỉ bác có thể giải thích cho em không? smilie
10.0.1.0/8
8 có nghĩa là địa chỉ mạng gồm có 8 bit đầu tiên, do đó các bit còn lại phải bằng không . mà 10.0.1.0 có phần "đuôi" 0.1.0 khác không => đây không phải là một địa chỉ mạng hợp lệ
không biết hiểu như vậy có đúng không? smilie

tdtv-bkt432 wrote:
thích file thì có đây. không dịch ngược được đâu mà cố gắng
http://www.mediafire.com/?soojssnydft9f54 

chết cười copy code mà không hiểu nó làm gì thì thì thể hiện với ai ? cái đoạn code bên trên chưa phải là thân chương trình nó mới chỉ khai báo hai hàm để ghi log và capture key thôi không gửi cái file include kia lên mà đòi nhờ phân tích cái nỗi gì smilie
thử tìm hiểu về network load balancer xem sao smilie

t0lu3n wrote:

ft13896 wrote:
Bạn cho mình hỏi là cô ấy có " ghi nhớ tài khoảnvà mật khẩu không " ? 

cái đó mình làm sao mà biết được, nếu ghi nhớ thì có thể tìm lại được bằng cách nào vậy bạn?
 


t0lu3n wrote:

một người anh trai đang cố gắng tìm kiếm cô em gái bị mất tính đã gần 1 tuần, anh ấy đã đem máy tính đến công an để xin được biết mật khẩu của yahoo để xem ai đã là người nói chuyện gần đây nhất với em gái mình, nhưng công an nói không, cho dù anh ấy có nói gì đi nữa, nhưng sau đó người anh trai có đi nhờ một người về hiểu về tin học và đã tìm lại ngay được mật khẩu của yahoo đó với thời gian rất ngắn, câu chuyện tiếp theo như thế nào thì em cũng không rõ lắm!
 


đơn giản là ấn vào nút login

chiro8x wrote:
Okay tớ hiểu ý cậu rồi ! nhưng bạn có nghĩ về việc f2 là hàm một cửa chưa ?. 

khi đăng kí thì mình cung cấp username cho thằng tác giả và nó đưa lại key cho mình mà. điều đó chứng tỏ có thể tìm key từ x2 do vậy f2 không thể là hàm hash được. em nghĩ vậy không biết đúng khong? smilie
không ý em là f1 làm nhiệm vụ biến đổi username thành 1 giá trị x1, f2 biến đổi key nhập vào thành giá trị x2 sau đó mới dùng 1 hàm f3 để xác thực quan hệ giữa x1 và x2 xem có phù hợp không (trường hợp đơn giản nhất là x1 có bằng x2 không).
như vậy dựa vào quan hệ x1 phải bằng x2 bác có thể tận dụng hàm f1 để tính x1 từ đó suy ra được x2, nhưng vấn đề là tìm hàm f2' ngược của f2 để chuyển từ x2 thành key. nếu không biết cụ thể f2 nó làm gì thì làm sao tìm được f2' smilie

chiro8x wrote:
Đoạn này thì bạn phải thừa nhận rằng dù sinh key rồi so sánh, hay nhập chuổi rồi tính toán thì trong đó đều chứa mã sinh key từ argument bạn đưa vào. Không nhất thiết phải viết lại nó bằng C hay ASM, nếu việc debug thuận lợi bạn có thể bê nó ra còn nhìn vào mã Assembly mà nói ra ngay thuật toán thì em phục thật. Chương trình sau khi viết đó là kết quả vận dụng của thuật toán, sau khi compiler thì nó kết quả của compiler. Ngoài thuật toán chúng ta đưa vào ban đầu thì còn có rất nhiều mã do compiler sinh ra. Chưa kể đến obfuscate ! mình chưa đủ tuổi nhìn vào mã assembly nói thuật toán đâu.  

đoạn này quả thực vẫn chưa hiểu ý bác lắm. theo như cách bác trình bày thì là fishing serial nhưng nếu nó không sinh ra serial để mà so sánh thì bác làm sao mà tóm được nó? giả dụ nhập vào username và key, sau đó nó thực hiện:

x1=f1(username);
x2=f2(key);
x3=f3(x1,x2);
nếu f3==true =>OK
ngược lại => FAILED

như vậy nếu bác không RE xem các hàm f1,f2,f3 nó làm công việc gì thì làm sao đảo ngược lại để keygen được?
cậu xwl theo ý em hiểu thì cậu ây bảo C++ hay C nó rất gần với asm nên cần học thôi smilie còn ý trên của bác em cũng công nhận
PS: hôm nay ngày nghỉ bác làm gì mà dậy sớm thế

chiro8x wrote:

Còn chuyện em nói về thuật toán tạo keygen thì không hẳn người viết keygen cần phải lập trình để mô phỏng lại toàn bộ quá trình tạo key, mà họ có thể sử đoạn mã tạo key sẳn có để sinh key. 

cái này chỉ áp dụng với trường hợp nó sinh key rồi đem so sánh với chuỗi nhập vào thôi bác smilie em thấy phần lớn nó lấy chuỗi nhập vào đem tính toán rồi đưa ra quyết định nên mình không biết thuật toán của nó thì không làm ăn được.
ví dụ đơn giản nhất là nó lấy tổng mã ascii rồi so sánh với 1 hằng số chẳng hạn.
có thể edit lại IMAGE_IMPORT_DESCRIPTOR trong PE header nếu nó là autoload hoặc nop lệnh gọi hàm loadLibraryA khi manual load, nhưng thường thì khi import một dll tất yếu nó sẽ xử dụng các hàm cung cấp trong đó việc bác làm thế này sẽ dẫn đến lỗi khi chạy. Xin cho em hỏi làm sao bác biết nó không bị lỗi thế smilie

quocbao9996 wrote:
Cái link http://dce.hut.edu.vn/personal/hoangla/ltm/DeTaiK54.pdf đã die, 404 Not Found, quái lạ nhỉ 

ftp://dce.hut.edu.vn/hoangla/ltm/DeTaiK54.pdf
smilie

luantt wrote:
Sao Bạn Không tháo PIN CMOS ra nhỉ,máy mua ở USA thì đâu cần đến bảo hành,mang ra tiệm tháo PIN CMOS ra là ngon lành cành đào 

nó nằm trong ROM chứ có trong CMOS chip đâu bác smilie hoạ chăng có flash lai ROM may ra

thjenma wrote:

chiro8x wrote:

thjenma wrote:
là Gunny của vinagame đó mấy vị.
@Ky0shir0: thảo luận trong đây thì sao? thảo luận mục này thì sao? nó thuộc vấn đề bảo mật, tôi bị phá tài khoản nên thôi vào đây tôi hỏi. hỏi để được biết vấn đề này nó ra sao. Vậy tại sao lại không được hỏi?
@all: máy không hề có trojan hoặc keylog, chạy KIS và KAS bản quyền đầy đủ 


Hỏi để được biết không nhất thiết cứ clone bài viết để đựoc chú ý. Hành động này không đẹp chút nào. 


xin lỗi, không ai clone bài viết hết, tôi cũng chả cần ai chú ý, nếu chú ý quan tâm thì người ta sẽ trả lời nhiêt tình với cái câu hỏi của tôi, không đâm bị thóc chọc bị gạo như một số người như bạn. Hiểu không, người ta cần biết người ta mới hỏi, không muốn trả lời hoặc là không biết thì im đi, đừng nói, nếu như bạn bị hack mất một cái tài khoản mà bạn đầu tư vào đó không ít tiền thì bạn có như tôi không. Không trả lời thì đi dùm, đừng đọc và reply topic này nữa 

Trường hợp này tôi khuyên bạn nên khiếu nại với đội ngũ hỗ trợ kĩ thuật của VNG thay vì HVA.

quocbao9996 wrote:
2. Nếu ISP mà theo dõi DNS traffic để chặn website mà mình truy cập thì rõ ràng họ đã vi phạm quyền riêng tư của người dùng -> ném đá ngay. Do đó họ chắc chắn không dám làm chuyện này (nếu họ làm được)

Một khi ta đã xài OpenDNS có traffic được mã hoá thì ISP không thể chặn được website của mình nữa. Thông thường, thông tin người dùng gửi đến DNS server sẽ có dạng như "ê mày dịch dùm tao facebook.com", ISP biết thế và sẽ chặn kết nối của mình, nhưng khi đã mã hoá traffic rồi, thông tin được gửi đi sẽ dạng như "ê mày dịch dùm tao 4htg9hd", mấy bác ISP có nước nhìn nhau mà cười, không biết đường nào mà chặn. Nếu ISP muốn chặn thì chỉ có cách liên hệ với hết tất cả các nhà quản lí DNS server thôi (cái này nghe hơi ảo, hehe)

mà sao bạn không trực tiếp hỏi ISP nhỉ, có lẽ họ sẽ cho bạn câu trả lời đầy đủ hơn (hoặc sẽ né đi vì sợ lộ mánh) 

có chắc là sẽ "nhìn nhau cười" không? smilie nó chặn dựa vào IP header thì sao nhỉ
thank anh, sách rất hay smilie

n3RdSeK wrote:
Mình có thắc mắc thế này:
Giả sử máy mình và máy của victim dùng cùng một phiên bản yahoo. Mình có cơ hội lấy được file HKEY_CURRENT_UER\software\yahoo\pager\ETS rồi replace vào đúng chỗ để file ETS trên máy mình. Vậy mình có thể dùng Yahoo ID của victim để đăng nhập mà không cần biết password của ID đó là gì?!? 

bồ mở máy lên test thử xem smilie

n3RdSeK wrote:
Bạn có thể cho mình biết nó lưu cái chuỗi "hằm bà lằng" đó ở chỗ nào trong registry không?!? Mình muốn xem cái đó nó như thế nào. smilie  


HKEY_CURRENT_UER\software\yahoo\pager\ETS
cái ETS này không phải là chuỗi được gửi đến sever để xác thực,chuỗi được dùng để xác thực được tính dựa vào các tham số:
1. ETS
2. username
3. salt (hình như là MS sucks không nhớ lắm smilie )
khi YM được thiết lập chế độ lưu password thì khi người dùng đăng nhập thanh công nó sẽ dùng một thuật toán băm cái pass thành một chuỗi hằm bà lằng và lưu vào registry. Sau đó khi chương trình yahoo được bật lên trước tiên nó sẽ kiểm tra xem chế độ lưu pass có được bật không?, nếu được bật thì nó tạo một cái pass giả nội dung là "password" rồi ghi vào form đăng nhập, bây giờ có hai trường hợp:
1.nếu người dùng nhập pass vào: yahoo nó sẽ băm cái pass vừa nhập này thành chuỗi hầm bà lằng và gửi lên sever để xác thực
2.nếu người dùng không làm gì và ấn sign in: yahoo nó lấy cái chuỗi hầm bà lằng đã lưu trong registry trước đó và gửi lên sever để xác thực

cơ bản là như vậy

monads wrote:

1. Các đồ án của trường, muốn qua được thì mình phải làm, nên nói gì thì nói mình cũng phải chiến tuốt. Vì mình rất khó phản đối GV là đề bài này vô đạo đức quá, không làm. Như cái đề tài này, mặc dù nó nhạy cảm thật, nếu làm xong mà để phá phách thì đúng là không hay, nhưng nếu mình xử lý cái đề tài này với tinh thần ngược lại (như ý kiến của anh TQN) thì mình vừa có kiến thức, lại không vi phạm đạo đức gì cả.
 

Đồng ý với anh, em quan tâm đề tài này chỉ để cho thoả những tò mò chứ chả có ý muốn "soi" ai cả, mà cũng chả có động cơ gì để đi "soi" người khác.

monads wrote:

2. Trong tranh luận, anh cũng như bọn em, rất khó kiềm chế bản thân. Nhưng một khi việc tranh luận lại sa đà vào những ý kiến công kích cá nhân, so sánh hơn kém, thì mình nên dừng lại, vì mục đích của mình không phải là cái này.
 

OK em sẽ cố gắng tránh điều này

monads wrote:

4. Anh học ở DHBK, mặc dù đến những năm cuối thấy mình như vào nhầm trường smilie vì anh thích lý thuyết hơn, vả lại học nhiều môn quá nên thấy cái gì cũng hời hợt nên toàn ở nhà ngồi tự đọc sách và lập trình làm đồ án. Nhưng cũng không có gì tiếc nhưng năm tháng đấy cả, vì xung quanh còn bạn bè cũng có những người rất giỏi.
 

Hê hê cái này thì đúng là dân BK 1000% rồi, em bây giờ cũng rất ít lên lớp vì thấy những thứ thầy giảng chả khác slide là mấy lại còn có môn gần như học lại kí trước nữa chán hẳn smilie
P/S: à nhân tiện anh có thể cho em xin YM được không, thấy anh là người đi trước đã từng trải nên chắc sau này sẽ có nhiều điều cần anh chỉ giáo smilie

tuine231 wrote:
BKAV tạo ra đề tài này có 2 mục đích
1. Tạo ra tầng lớn xấu ->lợi cho việc kinh doanh của Bkav vì có nhiều virut mà chỉ có sản phầm của bkav duyệt được
2. Tạo ra lợi thế cạnh tranh với các sản phẩm duyệt virut khác. Vì chỉ có bkav duyệt được virut này nên tăng sự tin tưởng của khách hàng.
Tóm tắt lại chỉ vì mục đích kinh doanh của bkav mà làm hại cả 1 tầng lớp.
Không có ai dạy con mình đi đánh lộn cho giỏi để sao này có đánh lộn thì biết đường mà đánh 

thứ nhất: bạn hãy chứng minh cho luận điểm trên
thứ hai: nên viết đúng chính tả và dùng đúng cỡ chữ
thứ ba: hai ý một và hai của bạn có gì khác nhau vậy
nên đặt pass cho file rar để đảm bảo an toàn. khi bạn có thể xả nén được thì cũng có nghĩa virus cũng có thể làm vậy, chèn thêm file vào sau đó nén lại như cũ
input nhập vào chứa kí tự đặc biệt nên nó quăng ra cái exception cảnh báo chứ lỗi gì smilie chưa đọc dòng nào mà đã muốn xâm nhập rồi hehe
 
Go to Page:  First Page Page 1 Page 3 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|