banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: chiro8x  XML
Profile for chiro8x Messages posted by chiro8x [ number of posts not being displayed on this page: 0 ]
 
=.=! Cái này có gì hot ! nếu thiết lập request timeout hợp lý là ổn rồi. Ai biểu keep-alive làm chi.
Hiện tượng em đang nhắc đến là việc người ta sử dụng server của google. Vì em thấy thông tin trên HVA vẫn được google bot lấy thông tin đều đặn. Việc tìm các proxy để gửi truy vấn thì không khó vì em cũng từng làm rồi. Nếu viết một chương trình tạo nhều thread thì cho dù độ trể của các proxy cao nhưng vẫn có thể tạo nhều truy vấn tới. Vấn đề phát hiện bất thường thì google làm rất tốt. Cảm ơn anh đã trả lời !.

mrro wrote:
@LeVuHoang: hiện giờ theo thoả thuận với MS thì mình không có cung cấp thông tin đó được. Dẫu vậy mình có PM cho bạn một cái video chứng minh là workaround của MS không chặn được POET.

@ITvh: mình cũng ngạc nhiên là Microsoft xếp là Important nhưng lại đưa ra Out Of Band patch. Có lẽ do cái này không trực tiếp là remote code execution, nhưng do mức độ ảnh hưởng lớn nên họ bắt buộc phải đưa ra OOB patch.

Lời khuyên là nên cài bảng vá này ngay khi nó ra.

-m  


Chờ đợi và thất vọng chút xíu. Dù sao 1 người không thể tìm kiếm lỗi đó cũng muốn chiêm ngưỡng 1 lần nhưng có vẽ là lần này không được rồi. Những cái lỗi 0-day này thực sự để lộ ra thì chỉ thoả mản trí tò mò, và mang lại nhiều rắc rối.

conmale wrote:

ga_cum06 wrote:
12:18 13/09/2011 vẫn chưa khắc phục lỗi trên. vẫn get về file p.txt 


Thật ra ddos ở dạng này khó tạo dung hại tối đa bởi vì chính google sẽ giới hạn số lượng lớn requests. Đây là một dạng sử dụng google như proxy và nếu tạo một cái script để gởi hàng loạt requests như vậy thì đến một lúc nào đó sẽ bị chặn. Tuy nhiên, gần đây thấy có nhiều bạn "thử nghiệm" quá cho nên fix luôn phía HVA cho yên smilie


Em đang tự hỏi liệu HVA đang lọc USER-AGENT và IP của google dể không cản trở google BOT lấy thông tin nên mới xảy ra hiện tượng này smilie. Như anh conmale nói thì liệu dùng proxy trước khi tạo truy vấn tới google thì có bị google hạn chế không smilie (Em không hỏi về phía HVA).

A.T wrote:

không ngừng update,học hỏi vả ...phá smilie
khi kiến thức đến " độ" thì tự nhiên các vấn đề đó Bạn sẻ khám phá ra thôi smilie
thử vài cái đê :
Metaspoit
Nessus

Bạn nên nắm được các bước
1.khai thác thông tin
-Thông tin hệ điều hành < OS,version...>
-Thông tin ứng dụng đang chạy
-IP,MAC,port..
-Dịch vụ đang hoạt động trên nó
-Khai thác những thông tin khác <có firewall ? , Anti gì ko ? ...>
.....
2.khai thác
-xem có cái nào dính lổi or chưa update bán vá lối chưa ?
-xác định nguy cơ nào cao nhất
-dùng "đồ nghề"
- Tự tay tạo "đồ nghề" phù hợp
.....
ps :
- và còn nhiều thứ bạn phải làm lắm.
-I'm not a hacker,i'm a Designer security smilie
 

Về phần PS thấy chuẩn rồi còn nội dung bài viết thì có nhiều cái chưa chuẩn. Nếu mà dùng chương trình để tìm lỗi mà không biết chương trình đó làm cái gì ? hoặc cái đó tại sao nó như thế ? và không có cách khắc phục thì thấy cũng chỉ để thấy chứ chẳng thay đổi gì cả. Bạn nên tìm kiếm thông tin ví dụ khi tìm về server & security sẽ có những thuật ngữ bạn không hiểu, và tốt nhất là làm quen với những thuật ngử đó trước.

@A.T: viết sai Metasploit.
Mục đích chỉ là vọc thôi mà, bạn bè thấy người ta làm thì vọc cho vui việc gì mà PR. Haizz ! các bạn lại nóng rồi không vọc cùng rồi lại này nọ mất lòng.

panfider wrote:
char command[256];//Line 15 


Tớ thấy dòng này sao sao á. Sao bạn không cấp bộ nhớ động cho command, bởi vì nếu mình dùng wget thì đôi lúc nó nhiều hơn 256. Thank nhé tớ mang về xem thế nào.
Nói tóm lại là khổ bạn à. Dù là làm việc trong công ty lớn hay freelance đều khổ. Bạn sẽ đối đầu với tình trạng căng thẳng, và những cơn giận mà chính bản thân bạn không kiềm chế nổi. Một điều đáng buồn là bạn khó kiếm bạn gái, và kiếm được thì cũng khó giữ họ vì bạn dành quá nhiều thời gian cho máy tính trong khi lại dễ nổi nóng.Có thể đó là một ước mơ tạm thời của bạn thôi.
Vậy bạn phải trả lời được là liệu máy đó có cho phép bạn telnet mà không gặp trở ngại gì hay không. Và theo bạn thì IP là gì ? và liệu chỉ có IP thì có thế "thâm nhập" hay không ?.

Có rất nhiều điều bạn gặp phải như, firewall, authentication,...

Việc thâm nhập thường thì thông qua BUG của các service, bạn phải làm sao tiếp cận với service do IP bạn muốn "hắc" cung cấp để dựa vào đó có thể có được quyền cao hơn, hoặc thực thi shell code. Ngoài ra cũng có thể suy nghĩ theo nhiều cách khác nữa, như gửi spyware cho người mà bạn muốn "hắc". Còn nếu nói có thể làm như bạn nêu ở trên thì khá giống siêu nhân GAO.
Hiện mình có một pass mã hoá ko biết phải bằng thuật ngữ md5 hay không.

Cái trên có thế được mã hóa bằng thuật ngữ md5 như bạn nói. Và cũng có thể là một chuổi 16 kí tự được chuyển sang hex (cơ số 16, thập lục phân). Những kí tự trên có thể được mã hóa theo nhiều cách, cũng có thể là base64_encode trước v...v.... Nên theo lời khuyên của mình thì bạn đừng nên cố gắng tìm chuổi gốc làm gì vì nó rất mất thời gian. Thời gian đó bạn nên để dành để tìm hiểu MD5 như Z0rr0 đã nêu.
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
Thấy mỗi 2 bác đá nhau, 2 bác này đúng là ngựa....đá. Cảm ơn nhé ! đêm nay có thứ vọc smilie.

xwhitelight wrote:
Nó dùng hàm gì để đọc file và tìm kiếm vậy ạ? (em ko rành lập trình) :">  

FindFirstFile
FindNextFile
CreateFile
....
http://msdn.microsoft.com/en-us/library/aa364428%28v=vs.85%29.aspx
Mình có tìm hiểu chút ít về API và lập trình với API.

khuongduybui wrote:

chiro8x wrote:

guard_dawn1403 wrote:
Dùng lệnh
Code:
net localgroup administrator tên_username /add

để đưa user name vào nhóm admin rùi remote 


Còn chuyện firewall chặn các kết nối tới cổng của REMOTE DESKTOP thì sao smilie. Việc này rất thường gặp. 


Mình không hiểu sao bạn lại hỏi điều này, hỏi đố chăng? (nên không ai trả lời bạn).
1. Vì bạn hỏi cách "hack" để remote desktop, nên mình cho rằng bạn đang can thiệp trực tiếp vào máy chủ (ngồi ngay tại đó, xài bàn phím, con chuột của nó). Nếu không thì bạn đang làm gì, telnet hay gì, ít nhất phải nói rõ chứ?
2. Theo mình biết thì để chạy được câu lệnh set quyền 1 user nào đó thành admin, bạn phải đang đăng nhập dưới tài khoản của 1 admin, nếu vậy thì còn "nâng quyền" cái gì nữa? Có chăng là tạo backdoor?
3. Nếu bạn thật sự, bằng cách nào đó, "nâng quyền" thành công và có 1 tài khoản admin đường đường chính chính, thì bạn cứ đăng nhập vào, gọi chương trình Firewall lên (bạn không nói rõ thì ai biết nó là chương trình nào mà chỉ?) rồi mày mò cách mở port, nếu chương trình Firewall đòi mật mã để chỉnh sửa thì bạn xui rồi, google tên,và version của nó coi có cách nào không hoặc lập chủ đề khác hỏi thăm mọi người, nhưng nói chung chuyện đó thì chả liên quan gì đến việc "nâng quyền" admin nữa.

Vậy nhé, chúc may mắn. 


Không phải đánh đố, bạn cố tình không hiểu đấy thôi. Các modem và router có cho phép cổng remote desktop không, và còn tường lửa các kiểu nữa =.=!. Nếu mà đã nói remote desktop mà có được username password trong khi không can thiệp vào server. Chém gió chăng smilie.
Dạy cách viết 1 chương trình tương tự Netcut bằng ngôn ngữ C
dùng gói scapy của python mà viết đi, mình cam đoan viết ko hơn 10 dòng code đâu

Tiêu đề và nội dung bài viết chẳng ăn nhập với nhau, và có nhiều phát biểu rất tự tin. Ôi tuổi trẻ zzzz. Đọc về ARP table đi smilie.

vd_ wrote:
@chiro8x

my bad, bạn đã dùng strtolower() để xử lý được hoa thường, tuy nhiên tui vẫn giữ ý kiến là giải pháp tốt nhất vẫn là kiểm tra các thông số đưa vào SQL thay vì nối chuỗi để thành sql.

Việc kiểm tra các keyword sql cũng như kiểm tra param đưa vào xem coi có trùng với pattern của sql không là một việc khá phức tạp, không thể chỉ dùng 1 hoặc 2 regex là có thể giải quyết được (bạn xem thêm ModSecurity Core Rule Set, phần rule SQL injection để thấy một số regex phát hiện sql injection).

Bạn cũng tham khảo thêm http://blog.spiderlabs.com/2011/07/modsecurity-sql-injection-challenge-lessons-learned.html để thấy một số kỹ thuật tránh detection.

 
Chủ đề mình đưa ra chỉ nói về timing attack thôi. Không giấu gì bạn đang làm web game sử dụng ajax và jquery nên chỉ cần chống cái timing attack là chủ yếu, nhưng mình sẽ tìm hiểu thứ bạn nói.

khuongduybui wrote:
Cái Timing Attack này nghe qua cũng thú vị nhưng nó chẳng qua là một kiểu bruteforce, chỉ cần mã hóa cẩn thận chút và thay đổi mã thường xuyên thì nó mò cả đời cũng không ra. Có nguy hiểm chăng là người ta có thể lợi dụng nó để DOS hệ thống của bạn.
Mà điều này thì đã thuộc vào chống SQL injections rồi nên mình thấy chỉ cần escape string là được, không cần mấy cái regexp rắc rối này, trừ khi bạn định để cho users trực tiếp nhập SQL queries vào ( :O ) 

Ưhm ! có thể can thiệp từ cpanel để đặt quyền cho 1 user nhưng cấm SELECT thì cấm thế nào giờ. Ghi nhận ý kiến của bạn.

vietco21 wrote:

chiro8x wrote:

vietco21 wrote:
chắc chắn là lấy được ip của bạn ùi đó
chỉ cần như thế thì người khác cũng có thể xem bạn đang làm gì? 

Đôi khi sự thiếu hiểu biết của chúng ta trở thành trò cười cho mọi người, cảm ơn bạn mình thấy thoải mái hơn rất nhiều smilie


tưởng là pro hoá ra cũng chỉ có như thế thôi
khinh ngừoi hôm nay..hôm sau ngừoi khinh thôi
tự cáo quá 


smilie Thì vui người ta nói vui mà. Chứ không lẽ tớ vật vã đau khổ smilie. Với lại chủ topic nói mà không có cơ sở, thì là chém gió còn gì smilie. Post link lên nhớ nén và đặt mật khẩu. Chứ nói không ai chả nói được, không khéo file rar đó có ico của file rar cũng nên.
Về cơ bản thì vẫn là HTTP, remote port 80. Muốn nhanh có kết quả thì học lập trình perl hoặc python. Nhưng bạn chỉ có thể làm auto play thôi, chứ làm cheat thì khó vì kết quả xử lý trên server. Ngoài ra nếu đó là game có tiếng thì có hệ thống chống cheat. Chỉ cần căn cứ vào action per minute.

vietco21 wrote:
chắc chắn là lấy được ip của bạn ùi đó
chỉ cần như thế thì người khác cũng có thể xem bạn đang làm gì? 

Đôi khi sự thiếu hiểu biết của chúng ta trở thành trò cười cho mọi người, cảm ơn bạn mình thấy thoải mái hơn rất nhiều smilie.

vd_ wrote:
Nếu là SELECT, BENCHMARK, SeLect ... thì sao?

Tốt nhất là bạn nên sanitize các param đưa vào câu SQL thay vì kiểm soát toàn bộ url. Ví dụ chỗ nào cần là number only thì dùng regex để kiểm tra hoặc cast về integer. 


Mình chỉ block 2 cái đó thôi, bạn muốn viết hoa viết thường thế nào cũng được. Check bằng url mình đưa ấy thank smilie.
File nào bị thay đổi ! thay đổi như thế nào ? PhpBB bản mấy, line mấy bị thay đổi vào ngày nào =.=! Check create time và modify.

mv1098 wrote:
Đây không phải là 1 kiểu lỗi, nói đúng hơn là website đó bị dính lỗi SQL injection 

Có hiểu nội dung bài viết không đây smilie. Tự tin ghê.
Cậu chỉ cần thêm echo trước $00000 là xong mà. Mã 2 chiều nhìn thế mà không ra thì chịu cậu thật. Không biết pm nick yahoo. Chiro8x.

Never_Love_Again wrote:
Vậy theo các bạn, mình nên học ở đâu là tốt nhất, vì mình thật sự chưa biết gì nhiều về lập trình cả
smilie , có chăng là chút chút về HTML thui . Mong các bạn giúp đỡ hướng dẫn cho mình.  


Còn nếu HTML và JS và CSS thì bạn nên tìm hiểu ở http://w3schools.com/
Học PHP ở đây ! rất đầy đủ và chi tiết.
http://php.net

Còn nếu không thể học được thì bạn nên xem khả năng tự học của mình.
Qua topic này chỉ thấy mộ vấn đề là chủ topic rất tự tin về khả năng của bản thân. Một vấn đề đang còn tìm hiểu lại được đưa đi giảng dạy. Liệu người ta còn làm chuyện gì hay ho nữa đây.

guard_dawn1403 wrote:
Dùng lệnh
Code:
net localgroup administrator tên_username /add

để đưa user name vào nhóm admin rùi remote 


Còn chuyện firewall chặn các kết nối tới cổng của REMOTE DESKTOP thì sao smilie. Việc này rất thường gặp.

conmale wrote:

chiro8x wrote:
Chà công nghệ phát triển có khác giờ mọi người có thể viết virus trên nền các framework nữa. Chắc có virus viết bằng java và python nữa, nghe sao giống cái phong cách viết virus bằng autoit quá. Sau này sẽ có phong trào nhà nhà viết virus bằng VB.NET smilie.

Mà sao nói nhóm này là nhóm bí mật mà lộ liểu thế này nhỉ smilie. Hay là bít mật một cách lộ liểu smilie


Về mặt nguyên tắc, hoàn toàn có thể viết virus bằng java và python bởi vì hai ngôn ngữ này cho phép embedded data và data này có thể hoàn toàn là binary hoặc được encode ở một dạng nào đó bằng một thuật toán nào đó. Khi thực thi, nó sẽ "xào nấu" data và trồng mã độc được xào nấu vô những chỗ hiểm yếu trong system. 


Vấn đề là các virus này phải kèm theo famework của nó, hoặc là được cài trước đó hoặc được build vào trong exe. Ngoài ra khi sử dụng các complie thì mã thừa sẽ rất nhiều. Ngoài ra thì còn phải viết các đoạn mã tương tác với system như anh nói, đôi lúc sẽ viết bằng một đoạn mã assembler, vậy việc viết một chương trình bằng assembler ngay từ đầu smilie có tốt hơn không ?.
Chà công nghệ phát triển có khác giờ mọi người có thể viết virus trên nền các framework nữa. Chắc có virus viết bằng java và python nữa, nghe sao giống cái phong cách viết virus bằng autoit quá. Sau này sẽ có phong trào nhà nhà viết virus bằng VB.NET smilie.

Mà sao nói nhóm này là nhóm bí mật mà lộ liểu thế này nhỉ smilie. Hay là bít mật một cách lộ liểu smilie.
 
Go to Page:  First Page Page 15 16 17 18 20 21 22 Page 23 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|