banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: ThíchHắcKinh  XML
Profile for ThíchHắcKinh Messages posted by ThíchHắcKinh [ number of posts not being displayed on this page: 4 ]
 
Phản biện tý chơi:


Bước 9:

nhập lệnh: “ net user truong$ 123 /add “
chú ý : net user là lệnh tạo hoặc xoá tài khoản sử dụng , ở đây tôi tạo 1 tài khoản mới có tên là
“truong$” mật mã la “123” lưu ý là giữa 123 /add là dấu cách , /add là tham số để tạo tài khoản mới .
Bước 10:

một lần nữa các bạn hãy khởi đông lại máy !
Bước 11:

với tài khoản sử dụng mới các bạn đã có thể đăng nhập một cách bình thường lưư ý là ở bước 9 tôi đã thiết lập mật mã vi thế ở đây phải nhập mật mã , nếu như các bạn thấy không tiện thi có thể không thiết lập mật mã nữa , điều đó không quan trọng chỉ có điều tôi khuyên các bạn nên thiết lập mật mã để an toàn hơn ( mật mã càng nhiều ký tự loằng ngoằng càng tốt!)
Bước 12:

bây giơ đã vào được giao diện người dùng, công việc còn lại của các bạn là nâng cấp quyền hạn, bạn hoàn toàn có thể nâng cấp lên quyền administrator thậm chí là hơn cả administrator ,nói như vậy là bởi vì windows mặc định quyền admin không hề cao chúng ta có thê nâng “nó” lên thành “ người quản trị siêu cấp “ nhờ một số thiết đặt thêm , khi nào có thời gian tôi sẽ cùng các bạn bàn về vấn đề này! Còn bây giờ xin được quay về với chủ đề ban đầu với tư tưởng lợi dụng trình điều khiển từ bàn phím để “qua mắt admin “ giờ đây công việc cuối cùng mà các bạn phải làm là cop lại cmd.exe và sethc.exe từ c:\windows\system32\123 ra c:\windows\system32 như vậy là công việc đã hoàn thành! Chúc các bạn thành công!!!!!!!!
 


Bạn ơi cho mình hỏi ở bước 9, 10 và 11 chỉ thấy tạo user bình thường thôi .. vậy đăng nhập với user "truong$" thì làm sau nâng quyền lên được vậy bạn ? mình chỉ biết là user "truong$" chỉ là một user bình thường mà ..làm gì để có thể nâng quyền lên ... bạn có còn thiếu gì đó chăng smilie smilie

p/s: luôn tiện bạn giải thích dùm mình vì sao có cái dấu "$" sau user "truong" không bạn ?
Ráng phấn đấu và cống hiến thật nhiều để lên elite đi rồi bạn sẽ đọc được những thông tin đó thôi smilie , Nhiều khi bạn đọc được mấy cái đó rồi lại làm đơn xin set lại làm sao đừng để đọc được những thứ đó nữa thì lại phiền đó nha smilie
Sau những reply ở trên thì bạn có đọc kỹ không vậy? vậy theo bạn cách cụ thể là như thế nào? Và công cụ là những công cụ gì? Tại hạ xin nói cho bạn một câu là cách tấn công là vô hình vạn trạng, không có một cách cụ thể lẫn một công cụ nào cả. Ăn thua là cái đội mũ của bạn hiểu được tới đâu thì bạn sẽ áp dụng tới đó.
Không ngờ cho tới giờ này vẫn là như thế

Cho bạn đoạn code bằng .vbs, test thử rồi bạn sẽ biết làm thế nào rồi chứ gì.

Code:
Function Decode(strText)
iCode =77
strReturn = ""
For i = 1 To Len(strText)
strReturn = strReturn + Chr(Asc(Mid(strText, i, 1)) Xor iCode)
Next
Decode = strReturn
End Function
msgbox (Decode("this is test code"))



Thay cái đoạn text bạn đưa vào xem nó sẽ ra cái gì !

Nếu chỉ copy&paste thông thường sẽ không chính xác vì sẽ có một vài ký tự non-ascii vì thế nếu có thể viết một cái app bằng vb decode trực tiếp cái file access đó hoặc đem đoạn code này vào cái macro của access. Sửa lại chút đỉnh chạy nó nhé.

Good luck.
Cái này bạn nên qua diễn đàn câu lạc bộ vb, có sẵng phần mềm tập hợp các hàm API của win và các example khá đầy đủ. Hoặc bạn có thể search trên google để tìm, đã lâu tôi không nhớ, hình như file nó là .chm , đầy đủ các API của win trong đó.

Secunia Advisory: SA27605
Release Date: 2007-11-09
Last Update: 2007-11-14

Critical:
Less critical
Impact: Cross Site Scripting
Where: From remote
Solution Status: Unpatched

Software: Mozilla Firefox 2.0.x

CVE reference: CVE-2007-5947 (Secunia mirror)

This advisory is currently marked as unpatched!
- Companies can be alerted when a patch is released!


Description:
A security issue has been reported in Mozilla Firefox, which can be exploited by malicious people to conduct cross-site scripting attacks.

The problem is that the "jar:" protocol handler does not validate the MIME type of the contents of an archive, which are then executed in the context of the site hosting the archive. This can be exploited to conduct cross-site scripting attacks on sites that allow a user to upload certain files (e.g. .zip, .png, .doc, .odt, .txt).

Solution:
Do not follow untrusted "jar:" links or browse untrusted websites.
 


nguo^`n : http://secunia.com/advisories/27605/

Demo

Lo+.i du.ng .zip file:
jar:http://sgstars.110mb.com/test.zip!/testhva.html

Lo+.i du.ng .png file:
jar:http://sgstars.110mb.com/test.png!/testhva.html
Tóm lại bạn đã có file access rồi phải không ? cụ thể là file nào? có thể cho vài dòng dữ liệu lên đây được không ?
Chỉ theo kinh nghiệm thấy nó có vấn đề. smilie

$filename = "$dbpath/pm/$to";
$fd = fopen ($filename, "r");
$num = fread ($fd, filesize ($filename));
fclose ($fd);
$num++;
$fp = fopen("$dbpath/pm/$to", "w");
fputs($fp, $num);
fclose($fp);
 


Hehe ... Dạo này đang tập tành code với PHP nên không dám lạm bàn nữa .. vả lại cái PBLang chưa có dịp ngâm qua nên chưa hiểu rõ nó hehe ...xin rút lui .. Quan Van Trường chỉ điểm vậy smilie smilie


Mới soi thêm cái này biến này nữa $dbpath
$to=strip_tags($_POST['to']);
 


Nhìn qua nhìn lại chỉ thấy các chỗ đó có vấn đề. Và mấu chốt quanh đi quẩn lại cái biến đó. Vì chưa dùng qua forum PBLang này nên chưa thử với nó. Vả lại thẻ code hơi khó đọc . Mong diễn đàn sớm đưa cái google-syntax-highlighter vào hy vọng code sẽ rõ ràng hơn.

Rapid thì đã sao? học cách download từ nó đi rồi sẽ không còn phát biểu như thế nữa nhé.
Thông thường một máy zoombie sẽ gởi một số lượng lớn packet hoặc tạo một số lượng lớn connection tới máy chủ cần tấn công. Kiểm tra lưu lượng dữ liệu ra vào thấy tăng đột ngột có thể biết được hoặc kiểm tra xem máy mình đang thực hiện các kết nối tới đâu.

nghienruou01 wrote:
Chào mọi người, mình có vấn đề này mong mọi người giúp đỡ :

Mình cài firefox dùng chung với IE, nhưng dùng firefox không kết nối mạng được. Vào ip2location mình biết mạng dùng proxy nhưng không biết port, mình có thử scan online ip proxy này đều nhận request timeout. Vấn đề của mình là làm cách nào để dò ra số cổng của proxy ???( không cài soft được, không vào Options của IE được)

 


Không rõ ý bạn cho lắm?
Hay ý bạn là khi dùng IE thì có thể truy cập ra ngoài được nhưng firefox thì không vì chưa rõ proxy và port đã được config trên IE?
Nếu thế bạn hãy dùng IE truy cập và một trang web bất kỳ nào đó rồi thử dùng netstat -n xem xem.
Thêm một cách phát hiện nữa là người viết ra virus thường khoe khoang chiến tích của mình với người khác hoặc trên một diễn đàn nào đó, có thể là tung sourcecode của virus lên. Thế là bị tóm smilie
Ừ hen ... tài liệu này cũng bổ ích đấy chứ. Cần gì phải là CNTT smilie

Để tại hạ kiếm một cái xác ướp nào để thử các cách này mới được.. Ở chùa sư phụ có truyền cho tại hạ vài cách bắt ma dọa quỉ còn cái vụ này hơi mới .. Phải tải về nghiên cứu thêm mới được.

Thanks thí chủ BíchNgoc cái nào.
Thí chủ hãy vào đây tìm thử

http://planet-source-code.com/

nhihong wrote:
Dos là gì mà có thể diệt virus vậy anh?

Để em nói thử cách diệt nhé em nghe người ta đồn thế và em cũng đã thử hiệu quả vượt quá mong đợi smilie

vào cmd gõ
fdisk /mbr
format c: /s/q/autotest

Anh làm thử đi bảo đảm không còn một con virus.

Nếu không diệt được anh vào đây em chỉ tiếp cách nữa là gõ thêm lệnh nữa

format d:/q/autotest

Nói chung lại có bao nhiêu ổ đĩa cứng anh cứ gõ format hết là diệt không còn một con đó anh.

Tài liệu về dos nè anh

http://www.glue.umd.edu/~NSW/ench250/dostutor.htm

Nếu tài liệu này anh đọc chán rồi thì vào đây nhé

http://www.google.com.vn

 


Tại hạ thì nhìn với một phương diện khác, tại hạ thấy thí chủ nhihong đây chẳng hề có ý định vui đùa. Phải chăng cái cách trả lời này là lấy độc trị độc. Nhưng hãy đễ ý các đường link bên dưới thí chủ đó đã cho. Nếu thực sự đây là một câu trả lời vui đùa thì không cần phải tốn công như thế. Vả lại những điều trên thì hoàn tòan mới khớp được với câu hỏi nọ. Đừng bảo thấy người bảo là format thì gọi là người ác ... thực ra chả có gì nghiêm trọng khi đã format cả .... muốn phục hồi dữ liệu gì đó khi đã lỡ format ai không biết vui lòng hỏi nữa xem có dễ như hút cháo hay không ??

Vì thế muốn đánh giá một con người đừng nên nhìn vẻ bên ngòai của con người đó. Hay nhìn thật kỹ và suy ngẫm xem ý của người khác muốn nói lên điều gì?

vip0nline wrote:

Mình chỉ là một người mới tham gia vào forum này thui, và trình độ cũng chả có gì cả, tuổi đời cũng còn rất ít...nên khi đc gọi là "vị sư huynh" thì thấy ngại lắm.. smilie
Mình cũng đã tham khảo wa các tut về SQL injection trong Sổ tay Hacker 1.0, và cũng đã thử 1 số cách trong đó nhưng vẫn chưa cho ra kết quả gì cả..hic. Mình nghĩ chắc là mình chưa có đủ kinh nghiệm và kỹ năng nên mới mạo muội lên đây nhờ các Bác, các vv..hướng dẫn giúp. Mong các Bác có thể chỉ dẫn cho "em" cụ thể một tý nhé...(Trình em còn non lắm! hic) 


Đây là một câu trả lời nghiêm túc và cụ thể nhá, thí chủ (không thèm gọi là sư huynh nữa smilie ) vui lòng muốn khai thác lỗi SQL Injection này thì thí chủ nên tìm một cuốn sách về SQL nào đó về mà nghiền, nếu thí chủ nghiền nó xong rồi hãy giở và xem lại các bài viết về cách khai thác lỗi SQL này rồi thí chủ sẽ biết nó như thế nào.

Cái bí kiếp Hacker 1.0 gì gì đó không phải là thí chủ đọc rồi là có thể trở thành hắc cơ. Nếu thực sự cuốn bí kiếp đó hay đến thế tôi sẽ tải cuối đó về mà lên chùa đọc, chả thèm phải xuống núi tìm thầy bái sư cho nó mệt đâu thí chủ ạ.
Đệ thấy có một ý kiến về vấn đề này bên VHS và đệ xin phép được trích lại, mong các vị xem xét mổ xẻ đúng sai để chúng ta có thể đi đến một kết luận rõ ràng. Đệ rất mong các sư huynh bàn luận thì không nên đả kích cá nhân. Nếu đả kích và phản biện về kỹ thuật thì không vấn đề, nếu đả kích cá nhân thì mong các sư huynh đệ kiềm chế và mời qua tán gẫu.

Invalid-Password wrote:

Thôi tui xin nói cái cách mà victim đã úp mở về cách dùng chùa (chắc là đúng) và nguyên lý của nó. Admin đừng xóa bài này vì cách này bi giờ không dùng được nữa.
Để truy được Internet thì modem bạn phải được cấp địa chỉ IP. Để được cấp địa chỉ IP thì bạn phải pass qua 2 bước:
1. Username đúng, pass đúng, thông tin định danh của bạn cũng phải đúng (định danh là gì nói sau).
2. Không bị khóa do nợ cước.

Thông tin định danh là thông tin liên quan đến vật lý (đường dây). Có 2 cách định danh được sử dụng phổ biến : theo MAC của bạn, hoặc theo định danh port vật lý mà đường line của bạn nối vào.
1. Theo MAC : lần đầu tiên sử dụng, ISP sẽ fix cái MAC của bạn, đi đôi với user + pass. Lần sau bạn đăng nhập, hệ thống sẽ check user + pass đó có MAC y như cũ hay không. Nếu không thì ... out.
2. Theo định danh port vật lý : line điện thoại của bạn đấu vào 1 thiết bị tên là DSLAM, vào 1 cái port nhất định, VD port 1, port 2 hay port 3. Lần đầu tiên đăng nhập hệ thống cũng ghi lại luôn. Và lần sau với user + pass đó thì cái port cũng phải như cũ, nếu không cũng out.
Lựa chọn cách định danh là do ISP, bạn không quyết định được. Định danh theo port được lấy tự động bởi DSLAM, bạn không can thiệp được.

Cách dùng chùa khi FPT xài định danh theo MAC :
Nếu họ dùng định danh port, bạn thua. Nếu họ dùng định danh MAC ? Nếu bạn giả được cái MAC thì OK smilie
Nhưng MAC modem được burn trong ROM thì sao giả được ?

Có 2 chế độ quay Internet : mode PPPoE và mode Bridge (cái này đặt trong modem, default là PPPoE, bạn có thể set lại)
+ Mode PPPoE : modem sẽ là terminal, PC của bạn là client của modem. ISP sẽ cấp IP cho modem, và cũng sẽ lấy MAC modem. Mode này 1 modem xài được nhiều máy nếu cắm nó vào switch.
+ Mode Bridge : modem chỉ là cầu nối, PC của bạn mới là terminal. ISP sẽ cấp IP cho card mạng trên PC, và cũng sẽ lấy MAC của card mạng. Mode này 1 modem chỉ xài được 1 máy tính.

He, vậy là bạn đã hiểu, nếu muốn dùng chùa thì hãy chạy mode bridge, và tìm cách giả MAC của card mạng. Chứ MAC modem làm sao giả được !!!

Vậy làm sao giả MAC card mạng ? >>> Trả lời : down cái phần mềm giả MAC về chạy là xong.

Nguyên lý giả MAC :
+ Trên Windows : trong Registry có các khóa tương ứng các card mạng, và có 1 key ghi MAC của card mạng. Nếu key này tồn tại, Win sẽ dùng MAC này, nếu không tồn tại Win sẽ dùng MAC của card (burn trong card), và default là nó không tồn tại. Bạn chỉ việc tạo ra và đặt MAC tùy thích. Hoặc down phần mềm về để nó làm giùm.
+ Trên các hệ Unix : còn dễ hơn, dòng lệnh đặt IP có luôn chức năng set MAC.

OK, vậy là xong. Chú ISP nào xài định danh MAC thì ta quay mode bridge, rồi giả MAC là xài chùa (đường nhiên phải biết user + pass người ta). Còn chú Viettel thì xài định danh port, không chùa được đâu, tui đùa tí cho dzui thôi.
 


Nguồn http://forum.vnsecurity.com/index.php?showtopic=10416&st=45

Mời các sư huynh đệ tỉ muội xem xét và bàn luận.

Theo một vài thông tin thu thập được trong quá trình bôn tẩu chốn võ lâm thì tại hạ biết được là tài khoản ADSL có thể bị lợi dụng để dùng chùa được.

Vì thể tại hạ xin mạng phép mở topic này để các sư huynh đệ tỉ muội cùng nhau thảo luận để tìm hiểu nhằm biết cách phòng chống hiệu quả.

Câu hỏi đặt ra như thế này:

+Các ISP quản lý một tài khoản thuê bao ADSL dựa trên các thông tin nào? (Định danh MAC? IP? Port vật lý của đường line? User và mật khẩu ? ....)

+Có thể lợi dụng và giả mạo các thông tin này để dùng chùa được một tài khoản thuê bao ADSL hay không? điều kiện nào (cần và đủ) để có thể sử dụng chùa một tài khoản ADSL?

+Và cách phòng chống như thế nào?

Mời các sư huynh đệ tỉ muội cùng nhau mổ xẻ để mọi người và tại hạ có cơ hội học hỏi ạ.

chien_emmanuel wrote:
Chào các bác,cho em hỏi cái,em sản xuất ra một file từ máy của em rồi gửi cho người ta,có thể là qua mail hoặc ghi vào USB của họ..,vậy có cách nào hoặc phần mềm nào có thể biết được file đó?<phải của em đó> được sản xuất từ máy tính có những thông số thế nào không? 


Còn tùy file đó là file gì nữa. Chẳng hạn mỗi file khi các hạ muốn biết thông tin thêm về nó thì thông thường các hạ vào properties các hạ sẽ thấy có phần summary thì các hạ sẽ có thêm một vài thông tin như title, author ... đại khái là thế nó sẽ chứa thông tin về tác giả hoặc công cụ gì đã tạo ra nó.

Ví dụ đệ có một file .jpg được chụp từ con mobile N70 của đệ (cái này chùa cho phép xài smilie ) thì vào phần summary sẽ có một vài thông tin về nó như sau:

Equipment make: Nokia
Camera Model:N70-1
....

Vì thế các hạ nên cẩn thận về các thông tin này nếu các hạ có ý đồ đen tối.. vì có thể những thông tin này chính là những bằng chứng hữu hiệu để chống lại các hạ đó ạ.


Cụ thể là vị sư huynh trên đã thử những cách nào rồi ạ? có thể cho tại hạ đây và các vị sư huynh đệ tỉ muội trên này biết được không để còn có cơ sở mà giúp sư huynh đây chứ ạ.

Còn cái lỗi mà sư huynh đưa ra nó rành rành ra thế ! không biết sư huynh đã tham khảo qua các bài viết về khai thác lỗi SQL injection trên Hắc phong động này chưa ạ? Nếu chưa sư huynh hãy tìm về mà đọc cho kỹ thì tại hạ nghĩ sư huynh sẽ biết cách khai thác như thế nào thôi ạ.

Còn cái default.asp bị lỗi thì khai thác ngay nó chứ có liên quan gì đến cái <form name="Login" method="post" action="check_user.asp"> đâu ạ. Nếu cái check_user.asp cũng có lỗi thì mới khai thác trực tiếp dựa trên nó thôi ạ, nếu không thì phải điểm huyệt ngay cái thằng bị lỗi /news/news_item.asp, line 74 đó sư huynh à.
 
Go to Page:  First Page Page 2

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|