<![CDATA[Messages posted by "zeropoint"]]> /hvaonline/posts/listByUser/256666.html JForum - http://www.jforum.net Cần tìm giúp em tài liệu học lập trình mạng cơ bản đến nâng cao /hvaonline/posts/preList/44357/273942.html#273942 /hvaonline/posts/preList/44357/273942.html#273942 GMT Phương thức mà Facebook và Apple bị tấn công bằng lỗi Java zero-day? /hvaonline/posts/preList/44283/273497.html#273497 /hvaonline/posts/preList/44283/273497.html#273497 GMT Kinh doanh hosting hiện tại nên hay không nên? /hvaonline/posts/preList/44272/273466.html#273466 /hvaonline/posts/preList/44272/273466.html#273466 GMT Kỹ thuật ByPass Authentication Required của một website site

jin9x wrote:

zeropoint wrote:
Cái này mình tự tìm trên mạng khi đăng nhập vào trang quản trị của trang web thì nó yêu cầu nhập thêm user và pass theo như được biết thì user và pass này nằm trong file .htaccess nên chỉ có local rồi mới lấy được user và pass của nó! Nhưng thiết nghĩ nếu local được thì cần gì đăng nhập chi nữa! Đã đặt câu hỏi nhiều diễn đàn như hầu như không có hồi âm! Còn tìm trên internet thì nó chỉ cách chống chứ không chỉ cách bypass không lẽ đây là một kỹ thuật ngăn chặn hoàn hảo như vậy? Chỉ còn có một cách là đoán pass trong file .htaccess? Thiết nghĩ nếu dùng kỹ thuật sql injection đề dò đọc file .htaccess mình chưa thử vì nhiều file config kỹ không cho truy xuất đến những trong thư mục website nên đành bó tay .cơm :D  
cho mình cái định nghĩa từ "hoàn hảo" trong câu này của bác rồi mình sẽ thông não cho bác các vấn đề liên quan (trong khả năng hiếu biết của mình) 
Xem ra bác đây có kỹ thuật vượt qua vậy đằng này xin rửa tai để lãnh giáo cao chiêu của bác! :D]]>
/hvaonline/posts/preList/44265/273438.html#273438 /hvaonline/posts/preList/44265/273438.html#273438 GMT
Kỹ thuật ByPass Authentication Required của một website site

minhducck wrote:
Ý bạn này hình như đang nhắc tới kĩ thuật brute password  
Không phải kỹ thuật Brute Force đâu bạn? Cái này là tìm cách vượt qua lớp đăng nhập của file .htaccess. Những cái trên mình nếu là hướng giải quyết mà mình đã thử và đã nghĩ ra để vượt qua lớp đăng nhập này!]]>
/hvaonline/posts/preList/44265/273426.html#273426 /hvaonline/posts/preList/44265/273426.html#273426 GMT
Kỹ thuật ByPass Authentication Required của một website site /hvaonline/posts/preList/44265/273419.html#273419 /hvaonline/posts/preList/44265/273419.html#273419 GMT Kỹ thuật ByPass Authentication Required của một website site /hvaonline/posts/preList/44265/273407.html#273407 /hvaonline/posts/preList/44265/273407.html#273407 GMT Đinh Xuân Hiệp đã dùng thủ đoạn tải shell /hvaonline/posts/preList/44238/273272.html#273272 /hvaonline/posts/preList/44238/273272.html#273272 GMT Lệnh query nguy hiểm gây crash MySQL /hvaonline/posts/preList/44235/273261.html#273261 /hvaonline/posts/preList/44235/273261.html#273261 GMT Lệnh query nguy hiểm gây crash MySQL /hvaonline/posts/preList/44235/273238.html#273238 /hvaonline/posts/preList/44235/273238.html#273238 GMT Có thể làm được như vậy?? /hvaonline/posts/preList/44220/273219.html#273219 /hvaonline/posts/preList/44220/273219.html#273219 GMT Cái này có nên gọi là MS13-020 không nhỉ ? /hvaonline/posts/preList/44092/272685.html#272685 /hvaonline/posts/preList/44092/272685.html#272685 GMT Hỏi đáp về Dll Injection. /hvaonline/posts/preList/44097/272511.html#272511 /hvaonline/posts/preList/44097/272511.html#272511 GMT Tối ưu hoá trong Blind SQL Injection! /hvaonline/posts/preList/43469/269747.html#269747 /hvaonline/posts/preList/43469/269747.html#269747 GMT Tối ưu hoá trong Blind SQL Injection!

gamma95 wrote:
mấy vấn đề bạn nói hình như đã đc trình diễn tại đây http://www.youtube.com/watch?v=Fg7Ymh3cFVo :D mình ko hiểu lấy phần lẻ trả về là sao :D 
Mình có xem qua video của bạn rồi! Nội dung rất hay! Đúng là bạn có đề cập đến thời gian request là tăng nó lên khoảng 5s vì bạn nghĩa rằng thời gian request trả về của web là 2-3s và bạn đề nghị gia hạn lên 5s. Nhưng mình test thử thì thấy time request khi load môt website được cộng dồn với thời gian gia hạn của hàm sleep. Cái mình muốn là loại thời gian mà của web site trả về! Mình sẽ giải thích với các biến sau: Gọi x là thời gian của web xử lý để trả về. Gọi y là thời gian gia hạn tương ứng với vị trí của ký tự. Gọi z là thời gian thực tế nhận được. Ta có: x+y=z Mục tiêu giá trị muốn tìm là y. Với x,y,z là biến số không cố định. Giải thích phần về cái vụ phần lẻ. Mình giả sử mình muốn lấy ký tự đầu của version là 5 thì mình sẽ có sleep(5) vậy mình phải đợi 5s để lấy được giá trị muốn biết :( . Nhưng mình sẽ dùng sleep(5*0.01) vậy mình chỉ đợi 0.05s để biết được giá trị time request. :D Đau đầu ở chỗ là không chỉ biến số x trả về thay đổi ở phần giây mà cả phần milisecond cũng thay đổi. :( Mình suy nghĩ nhiều mà không biết loại x như thế nào? Không biết là có cách khắc phục không bạn? ]]>
/hvaonline/posts/preList/43469/269706.html#269706 /hvaonline/posts/preList/43469/269706.html#269706 GMT
Tối ưu hoá trong Blind SQL Injection! /hvaonline/posts/preList/43469/269681.html#269681 /hvaonline/posts/preList/43469/269681.html#269681 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/preList/25210/265720.html#265720 /hvaonline/posts/preList/25210/265720.html#265720 GMT Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/preList/25210/265713.html#265713 /hvaonline/posts/preList/25210/265713.html#265713 GMT Tìm hiểu lỗi Buffer Overflow trên Windows /hvaonline/posts/preList/26195/262653.html#262653 /hvaonline/posts/preList/26195/262653.html#262653 GMT xin cách thâm nhập coi file config khi biết dg dẫn di tới file config. /hvaonline/posts/preList/41808/262120.html#262120 /hvaonline/posts/preList/41808/262120.html#262120 GMT Hướng dẫn khai thác SQL Injection đối với MySQL Cơ Sở Dữ Liệu nữa! ]]> /hvaonline/posts/preList/25210/261398.html#261398 /hvaonline/posts/preList/25210/261398.html#261398 GMT Tìm hiểu lỗi Buffer Overflow trên Windows argc" phải không? Từ đó ta có thể thay thế các dòng lệnh của chương trình bị lỗi bằng dòng lệnh của ta. Nếu mình nghĩ như vậy đúng hay là sai? ]]> /hvaonline/posts/preList/26195/260933.html#260933 /hvaonline/posts/preList/26195/260933.html#260933 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

caotrienx wrote:
Mình hack được user/pass: admin:57c4b03b07d5b098b92a0205dcca66d5 chuỗi md5 này ko giải mã được Theo 1 bài viết có cách hướng dẫn đổi pass hoặc record 1 newuser/newpass(newpass được đã được giải mã) khi biết được các table va column Để thay đổi password , có thể làm như sau: http://yoursite.com/index.php?id=10 UPDATE 'admin_login' SET 'password'= 'newpass' WHERE login_name='admin'-- Hoặc nếu bạn muốn một record mới(tạo một newuser/newpass) vào table: http://yoursite.com/index.php?id=10 INSERT INTO 'admin_login'('login_id', 'login_name', 'password') VALUES(`1`,'admin1','newpass')-- mình thử nhưng ko được kể cả khi chuyển login_name sang hex newuser=admin1=61646d696e31 INSERT INTO 'admin_login' ('login_id', 'login_name', 'password') VALUES (`1`, `0x61646d696e31`, `bf15876b12c0a194dcb842c3ec9cb078`)-- Ai cho mình biết sai ở đâu ko! 
Nói chung MySQL không phân biệt được lệnh bạn viết gì! vì phía sau select mà thêm câu lệnh insert,update, delete là sai vì phía sau nó là where hoặc union nói đơn giản là Nên học câu lệnh truy vấn trong SQL đi!]]>
/hvaonline/posts/preList/25210/256770.html#256770 /hvaonline/posts/preList/25210/256770.html#256770 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/preList/25210/256687.html#256687 /hvaonline/posts/preList/25210/256687.html#256687 GMT