banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: n2tforever  XML
Profile for n2tforever Messages posted by n2tforever [ number of posts not being displayed on this page: 0 ]
 

monads wrote:
Bạn nt2forever, đây là một sample về chương trình đọc và gửi video qua mạng (viết bằng C++, dùng opencv và boost). Hồi đấy mình viết để làm bài tập môn QoS, không phải để ăn trộm ăn cắp gì. Chương trình này đươc compile trên Linux với cmake, không biết là trên Windows có phải sửa gì không.
http://www.sendspace.com/file/ki6bst 


rất cảm ơn bạn smilie
làm một đề tài như vậy để trở thành một nhân viên phân tích malware đúng là không thể nhưng ít nhiều cũng bước đầu định hình được một malware dạng RAT như vậy hoạt động ra sau, các kĩ thuật căn bản nhất của một malware vd như hooking, điều mà trên lớp SV bọn em không được dạy đến vả lại khi malware xâm nhập vào hệ thống nó cũng "chọc ngoáy" làm sai lệch hệ thống để ẩn dấu, cũng cần biết nó làm như nào nữa chứ anh. Có thể có trăm nghìn loại malware nhưng những kĩ thuật được sử dụng trong đó có lẽ không nhiều như vậy.

Còn về vấn đề BKAV em thấy họ hằng năm vẫn tuyển SV trong trường vào để đào tạo thực tập theo chương trình riêng nên chắc không đến độ lợi dụng một cái bài tập giữa kì như vậy (kiến thức về mảng này của các SV được đào tạo chính quy khá yếu)

PS: anh em nào biết giải thuật ghi + truyền tải hình ảnh đi qua môi trường mạng với thời gian thực có thể trình bày cho em được không ? vấn đề này lần đầu em tiếp cận nên chưa có kinh nghiệm smilie
tìm hiểu về một cái gì đó đâu nhất thiết là mai sau mình chế tạo "nó" đâu anh, có thể dùng các kién thức về "nó" để chống lại "nó" mà. Một nhà phân tích malware cũng cần biết về các nguyên lí cơ bản của nó chứ. Em nghĩ đề tài này dành cho các SV muốn đi theo định hướng đó.

Hạt giống xấu được cấy trên mảnh đất xấu thì khó có lòng có kết quả tốt cho mục đích tốt

em chưa hiểu ý này của anh lắm? smilie

conmale wrote:
Một trường đại học (Bách Khoa) của quốc gia mà đào tạo viết trojan/keylogger thì những người ra trường sẽ đóng góp cái gì cho xã hội?

Hãy suy nghĩ điều này trước khi tiếp tục. 

Chỗ "đào tạo" này em thấy hơi nặng vì trong giáo trình không có "món" này. Gọi là cho SV tìm hiểu thì có lẽ hợp lí hơn ngoài đề tài này ra còn có nhiều đề tài khác mà anh smilie em thấy nếu nó "nhạy cảm" có thể bỏ bộ phận "nhạy cảm" đi, cái em quan tâm là record màn hình và truyền qua mạng với độ trễ tối thiểu thôi mong anh để chủ đề được tiếp tục tồn tại
dạo này trường đang trong đợt thi giữa kì nên chắc chủ topic bận chưa có thời gian vào reply được(fxx là bạn học cùng giảng đường với em nhưng không rõ là ai)

trở lại vấn đề chính của topic em thấy đã học đến năm thứ 3 thì ít nhiều suy nghĩ cũng đã chín chắn thực tế hơn, nhận thức được hành động mình đang làm, không còn bốc đồng hiếu thắng như hồi cấp 3 nên chuyện dùng bài tập lớn để đi phá phách chắc không diễn ra.

Tuy em làm về đề tài khác nhưng thấy đề tài này cũng rất đáng quan tâm. các anh em có nhiều kinh nghiệm có thể phác thảo một cách chung nhất về chương trình loại này được không? ví dụ như gồm các module nào và chức năng của chúng? (kĩ thuật ẩn khỏi các antivr, keylog có thể tạm thời không quan tâm) thực sự em vẫn chưa hiểu rõ về nguyên lý và giải thuật một chương trình dạng teamviewer

conmale wrote:

fxx wrote:
Chào các bạn!

Mình đang có bài tập môn lập trình mạng đề như này:
Viết 1 trojan có khả năng sau:
- theo dõi bàn phím, chuột, màn hình
- điều khiển được chuột và bàn phím nếu cần
- ẩn khỏi các antivirut
- giao thức tự định nghĩa
- dùng c/c++ 

đề khá là khoai so với kiến thức mình có (lập trình C, cấu trúc dữ liệu, winsock...) (:=(|)

các bạn có thể cho mình định hướng để làm cái này đc ko smilie )??
tài liệu nào cần đọc, các địa chỉ có ích (mình thấy box này hơi vắng vẻ thì phải smilie )
thanks smilie  


Ở trường bây giờ có "bài tập" lập trình "mạng" (trojan) nữa hả? Trường nào vậy? 


trường ĐH Bách Khoa Hà Nội đó anh smilie
cần tìm hiểu về hook các hàm của bàn phím và chuột, giả lập thao tác chuột,kĩ thuật rootkit ... tham khảo một số RAT open source trên mạng. mà sao thấy khoai mà còn thích làm vậy bạn trẻ smilie chả lẽ lại có 1 đề duy nhất?
phần mềm này tên là Tiny Desktop Firewall 2005 Pro smilie

quygia128 wrote:

n2tforever wrote:

quygia128 wrote:
Con này là PerfectKeylog mà, nếu vậy thì bác lenon cứ chạy nó lên rồi vào phần Option(setting) để xem cấu hình của nó thôi, tìm hiểu gì nữa lão.

Vào xem email là gì, dùng tool soi cái pass của nó. Đăng nhập vào xem và đổi pass của nó đi. 


người ta thiết kế ra keylogger mà để cho bác vào option menu dễ dàng thế thì còn bán cho ai được nữa smilie chắc bác dùng con này toàn quên đặt pass hả? 


Dạ xin thưa vói anh n2tforever là em mất chưa tới 1 phút để có cái pass đó anh ạh. 

nếu vậy thì bác nên ghi thêm vào cho rõ ràng tránh hiểu nhầm smilie chứ các bước bác ghi bên trên rất dễ liên tưởng đến người dùng k set pass
ftp: ftp.drivehq.com
user: bicuongm
pass: thiensutrentroi
email: kurak_iu_pechak@yahoo.com.vn

chắc lại xì tin nghịch ngợm

quygia128 wrote:
Con này là PerfectKeylog mà, nếu vậy thì bác lenon cứ chạy nó lên rồi vào phần Option(setting) để xem cấu hình của nó thôi, tìm hiểu gì nữa lão.

Vào xem email là gì, dùng tool soi cái pass của nó. Đăng nhập vào xem và đổi pass của nó đi. 


người ta thiết kế ra keylogger mà để cho bác vào option menu dễ dàng thế thì còn bán cho ai được nữa smilie chắc bác dùng con này toàn quên đặt pass hả?
@TQN đúng như anh nói thằng này dùng self modify nên hơi rối. Mà em thấy con này có cái lạ là sau khi tính được địa chỉ các API nó lại brute force để tìm một cái file handle nào đấy không biết để làm gì, hình như là của iexplorer.exe trên máy em nó không thể tìm được cái handle nào phù hợp nên treo luôn k trace tiếp được, còn đoạn sau hình như nó vẫn theo lối cũ,tạo một vài file trong temp và run. Mong anh tiếp tục phân tích "con mèo" này cho đàn em học hỏi thêm smilie

TQN wrote:
2 n2tforever: đoạn code asm trên chính là hàm memcpy của VC++ RTL, trong mso.dll. Làm sao cậu biết xor với 0x91 ? 

bắt đầu từ đoạn nó overflow em trace tiếp vài dòng là ra anh ạ,thằng này sau khi over nó vẫn return về đúng địa chỉ nhưng đến cái return thứ hai hay ba gì đó là bị ghi đè,sau đó chương trình bị rẽ hướng đến đoạn decode shell
Đây là đoạn exploit:


Đây là đoạn decode của nó:

thằng này dùng lỗi tràn bộ đệm để exploit cụ thể tại đoạn sau của word:

30E9EB62 . 57 PUSH EDI
30E9EB63 . 8B7C24 0C MOV EDI,DWORD PTR SS:[ESP+C]
30E9EB67 . 85FF TEST EDI,EDI
30E9EB69 . 74 27 JE SHORT mso.30E9EB92
30E9EB6B . 8B4424 08 MOV EAX,DWORD PTR SS:[ESP+8]
30E9EB6F . 8B48 08 MOV ECX,DWORD PTR DS:[EAX+8]
30E9EB72 . 81E1 FFFF0000 AND ECX,0FFFF
30E9EB78 . 56 PUSH ESI
30E9EB79 . 8BF1 MOV ESI,ECX
30E9EB7B . 0FAF7424 14 IMUL ESI,DWORD PTR SS:[ESP+14]
30E9EB80 . 0370 10 ADD ESI,DWORD PTR DS:[EAX+10]
30E9EB83 . 8BC1 MOV EAX,ECX
30E9EB85 . C1E9 02 SHR ECX,2
30E9EB88 . F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS> <<<HERE
30E9EB8A . 8BC8 MOV ECX,EAX
30E9EB8C . 83E1 03 AND ECX,3
30E9EB8F . F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
30E9EB91 . 5E POP ESI
30E9EB92 > 5F POP EDI

mọi người mở cái file kich ban dieu hanh.doc bằng hex editor chú ý đoạn từ offset 0x15e đến 0x653, có thấy mã ascii của nó giống mã hexa không smilie lấy đoạn ascii này đem XOR với 0x91 theo byte rồi disassemble là ra cái shellcode của nó.

[URL=http://imageshack.us/photo/my-images/689/78458059.jpg/]
[/URL]
Thế thì lên google kiếm 1 bộ giáo trình asm của khoa điện tử viễn thông mà vọc thôi smilie cái này đừng bảo là google nhưng không thấy nhé
http://rosettacode.org/wiki/Determine_if_only_one_instance_is_running
chỉ tốn 1 phút google mà sao bồ không làm nhỉ smilie

AntjGjrl wrote:
Sao ko ai giúp mình vậy smilie 

chắc chưa có ai là "PRO" vào topic này smilie

rockboyc10 wrote:
em là newbie , em có niềm đam mê là lập trình và bảo mật , em thì rất là tò mò về virus nhưng vì là sv năm 1 mới vào trường có học gì đâu ngoài c++, vậy bác nào có thể cho em tài liệu về virus cơ bản, thuật toán , câu lệnh của virus vận hành để em nghiên cứu và phát triển đam mê của mình smilie 

năm nhất toàn học đại cương, chắc bồ mới học xong môn "tin đại cương" chứ gì? để có thể viết 1 virus tầm tầm thì cần phải am hiểu sâu về lõi của hệ điều hành,asm và nhiều thứ khác, bồ mới năm nhất chắc chưa động đến mấy cái đó, còn mấy cái thể loại virus dạng xoá file, khoá taskmanager... thì khỏi bàn đến. nhiều bạn SV mới vào trường thường hay coi thường nhưng kiến thức được dạy trên lớp cho rằng không có ứng dụng gì nhưng học đến mấy năm cuối lại lò mò kiếm sách để học lại lúc ấy mới thấy mất thời gian. Nếu thực sự cảm thấy đam mê virus thì cứ học tốt đại cương đi ,sang năm 2 bạn có thể đăng kí đi thực tập ở các công ty bảo mật, ở đó bạn sẽ được đào tạo sâu hơn về cái này.
lỗi này có thể do admin dùng web được làm sẵn nhưng không tuỳ chỉnh lại các mục cho phù hợp
nói một cách nôm na thì khi gọi hàm, hàm nào được gọi sau cùng sẽ được trở về trứoc tiên, do đó không sử dụng queue (FIFO) mà phải dùng stack (FILO)

tungcntttn wrote:

conmale wrote:

tungcntttn wrote:
em làm cái vô hiệu hoá dhcp server ~
Máy Ảo : em dùng máy ảo, wireshak thì bắt được gói tin discover - offer - request
+) BẢN TIN DISCOVER CÓ Identification =1 VÀ TIẾP THEO REQUEST CÓ Identification =2
THÌ NHẬN ĐƯỢC ACK

Demo : dùng thư viện PacketDotNet, wireshak bắt được discover - offer - request
(đã gửi discover - nhận offer - giờ gửi request không thấy ack )
+) bản tin discover có id =0 , request cũng có id = 0 (id :Identification )
không nhận được ack

vậy em muốn hỏi
CÓ PHẠI TẠI DO CÁI ID ĐÓ KHÔNG TĂNG LÊN DẪN TỚI DHCP SERVER KHÔNG CẤP IP CHO CLIENT ?
(EM DÙNG DHCP CÓ SẴN TRONG MODEM, )
Mong các bạn giúp em ~ hoặc ai đó biết cho em cái địa chỉ để em đi hỏi thăm ! em cảm ơn rất nhiều ! 


Tại sao có ACK? DHCP dùng transport protocol nào? 


dhcp ack anh à có mà smilie nó báo lại ack là xác định vs client là mình đã cấp ip cho cậu rồi nhé ok!

nó dùng UDP - tầng 3 là broadcast - tần 2 lại là unicast - hơ em đọc ở đâu cũng bảo là broad cast làm mất mầy ngày smilie 

giao thức UDP là truyền không tin cậy mà nhỉ? sao lại cần ACK để xác nhận?
đây là file exe đã unpack của bạn :
http://www.mediafire.com/?4mn34npadpb3axs

về crack thì bồ tự lực nhé mình không có thời gian rảnh như vậy với lại hình như diễn đàn cấm việc xin và gửi crack smilie
sơ bộ thì cái này dùng file .lic để kiểm tra lincenses khi chạy không thấy mở một kết nối nào ra ngoài. ngoài ra nó cũng không có cơ chế anti debug nào đặc biệt, được pack bằng PEcompact 2.x khi unpack có vài hàm import phai fix manual lúc nào xong mình gửi cho smilie

nhoccoixuong wrote:
Nếu mã MD5 bình thường đơn giản thì bạn có thể dịch ngược trở lại. còn mã phức tạp thì đợi đến tết công gô nhá
Đối với mã : 484345a2a4e878b1e4a187451aec73ee này của bạn, không dịch được, phức tạp quá 

nó phức tạp như nào vậy bạn, bạn có thể nói rõ hơn được không? còn mã md5 bình thường nó đơn giản hơn cái trên ở những điểm nào vậy smilie
bạn có thể tìm hiểu về olly script smilie
trace làm gì hả bạn smilie nó dùng tucclouds tạo một form đăng nhập rồi chèn code html vô thôi

iron_man2012 wrote:
thank các tiền bối quan tâm nhưng vấn đề mình muốn hỏi là cách truy vấn lỗi kia mà.Mình có học nhưng cái mình đọc chẳng bao giờ dạy người ta cách truy vấn lỗi bao giờ.Mình chỉ muốn ai đó chỉ cho mình cách truy vấn lỗi với dạng trên thôi.các tiền bối hồi đáp mập mờ quá toàn nói không có kiến thức... điều đó đúng.Vậy nên mình cần ai đó thử truy vấn thâm nhập thử xem liệu có được không và nếu được thì dùng cách nào và chỉ dẫn thế mới gọi là tiền bối.Tìm tài liệu liên quan đến sql thì dễ mà tìm tài liệu về cách thức hack nó thi mình không biết tìm ở đâu.nếu ai có xin chia sẻ link.
Có người lập trình web nhưng chưa hẳn người ta biết hack web. 

Cậu đã hiểu được bao nhiêu phần trăm về SQL rồi mà dám phát biểu vậy? Khi người ta đã quá nhuần nhuyễn một cái gì đó rồi thì việc tìm những hạn chế của nó và lợi dụng sẽ đến một cách tự nhiên hoặc chí ít cũng rất dễ dàng. hãy học cách sử dụng SQL trước khi học cách hack ok? còn cái mà cậu gọi là hack kia thực chất chỉ là làm theo như một cái máy mà không cần suy nghĩ gì cả việc này một đoạn script là đủ không cần đến 1 bộ óc smilie
ghi user và serial tương ứng ra giấy và đưa cho các bạn của bác smilie)
nói đùa vậy chứ muốn keygen thì bác phải tìm được cái thuật toán tạo serial của nó bác step by step bằng winhex chắc khó mà tìm. Cách khác là tìm con trỏ đến vùng nhớ chứa serial được tạo ra sau đó sửa tham số truyền cho cái nag để nó bung ra serial
file system là unknow kìa bác, bác thử format lại xem nào smilie

hackerbeyeu wrote:

xnohat wrote:
Bồ căn cứ vào đâu để xác định hash B được sinh bằng hàm A ^ key ??? 


smilie

Cái này chỉ dựa trên sự suy đoán của mình thôi , vì không có gì để có thể xác đính được chính xác được là chuỗi mã đó đã được băm như thế nào .

Nhưng theo mình thấy đa phần để tăng tính bảo mật , nó toàn mang băm chuỗi ký tự nhập vào cùng với một Key , và dấu biệt Key này đi .do vậy cho dù mình có nắm được chuỗi Hash B cũng chẳng làm gì được nó.

Cảm ơn cả nhà  


mơ hồ quá, muốn giải mã mà không biết loại mã hoá có thể giải mã được không cũng không biết thuật toán mã hoá cụ thể thì khó quá.
 
Go to Page:  First Page Page 2 Page 4 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|