banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: xnohat  XML
Profile for xnohat Messages posted by xnohat [ number of posts not being displayed on this page: 0 ]
 
Ơ ngộ nhẩy lão Conmale mở topic này ra xong đem con bỏ chợ thế à !!!!

hack2prison wrote:

hackernohat wrote:
NoHat đã dùng Action Script nhiều trong các Flash của mình.
Bác Conmale à đúng là XFlash có biến thể nguy hiểm hơn nhưng cơ bản cũng là cái này thôi
Các biến thề của nó rơi vào các dạng sau
Random biến truyền
Phân tách tạo các đợt tấn công khác nhau
Kết hợp với hàm CommandFS để sử dụng các tính năng của javascript để Fake Cookie gây tê liệt hệ thống bảo vệ bằng Cookie hiện nay
Tạo request vượt qua sự truy cản của .htaccess dạng http://user:password@Host 

Có qua được http://user:password@Host nếu passwod='$#@!' không nhỉ, chắc là không smilie( Test: http://user:$#@!@domain.com 


Cách này không dùng đc trên Windows XP
Code:
..............
packet.tcp.th_flags = random();
packet.tcp.th_ack = random();
..........
packet.tcp.th_flags = rand();
packet.tcp.th_ack = rand();


Nếu em đây ngu muội xin bỏ qua cho ,theo nhận xét của cá nhân em thì tính dung hại của cái thèng này nằm ở chỗ nó random flags ,hic làm seo mà lọc đc khi mà nó cứ nhảy tùm lum ,không có dạng nhất định như là các DoS System như Trin00 hay tn2k
He lượm đc vài món

1.Nó chạy Windows và ASPX -> Dùng IIS server
2.Thư mục chứa web của nó: D:\Veganyon\
3.Thằng coding nó rất ẩu.

.Hết không còn gì lấy đc từ đoạn mã trên
ftp://ftp.microsoft.com

Trong này rầt nhiều tiện ích chưa hề được là Bill công bố, có rất nhiều thứ hay mà khi down lại không có vụ check bản quyền gì hết á.
tự học, làm gì có lớp nào dạy làm hacker cơ chứ! Bó tay! <--------cái mà tui nói sai bét là cái này nè

K4i wrote:
Không hiểu ý đồng chí lắm.
em muốn trở thành 1 hacker vậy phải học bằng cấp nào là tốt nhất hay phải hiểu về cả 2 

==> tự học, làm gì có lớp nào dạy làm hacker cơ chứ! Bó tay!
MCSE, MCSD là 2 chứng chỉ của Microsoft một cái là về hệ thống mạng của Microsoft, một cái là về phát triển phần mềm thì phải
MCSE: http://www.microsoft.com/learning/mcp/mcse/default.asp
MCSD: http://www.microsoft.com/learning/mcp/mcsd/default.asp
hoặc http://en.wikipedia.org/wiki/MCSE
==> tham khảo xem nó dạy cái gì, mình học được cái gì rồi hãy đăng kí đi học nhé! 


Sai bét thế người ta ra cái chứng chỉ CEH làm gì hả trời

hakuso wrote:
IIS thường chạy asp,asp.net (aspx) (thường thôi chứ không sure 100%). Bạn tìm bất cứ website nào có chạy asp (đuôi là asp) rồi type đại 1 cái tên - như http://site.com/abc.asp. Nếu có thông báo lỗi (hì, hên admin chưa config thì sẽ có) hãy chú ý nhìn xuống dòng cuối có chữ: Internet Information Server (IIS) là biết ngay chứ gì 


bổ sung là nếu thử telnet tới port 80 rồi tạo một request GET/HTTP/1.1 nó sẽ xì cái banner ra

đọc qua là bít ngay là Apache hay là IIS liền
Khốn khổ rồi.

Thời buổi sóng gió thế này lão conmale lại mang cái document này về đây.Vậy là cho dù là bản Flash player 9 không support việc modify các header mà trình duyệt dùng nhưng mà cũng ngay hiểm vì cái hàm cơ bản là LoadVariableNum Hay LoadMovieNum lại không đc xóa,việc modify chỉ tăng phần phá hoại cho cái X-Flash,vậy nên cho cùng thì Adobe cũng không ngăn tới nơi tới chốn các điểm yếu này mà lại chỉ fix qua loa,tức là việc modify header vẫn thực hiện đc nhưng có phần hạn chế thôi ...... Tai họa ,tai họa
Chán thật, sao tui nhỏ bây giờ luôn chơi mấy trò vô bổ này thế không biết nữa

hack2prison wrote:
I have detectd a security hole in Tonga domain management system (.TO). I reported Tonic.to and they fixed 2 time but it still exploit now.
Attacker can use this to hack any domain .TO. After you login with your account, you can change password of other accounts.

Code:
http://www.tonic.to/%3Cbody%20bgcolor=%22black%22%3E%3Cbr%3E%3Cbr%3E%3Cbr
%3E%3Cbr%3E%3Cbr%3E%3Cbr%3E%3Cbr%3E%3Ccenter%3E%3Cfont%20color=%22white
%22%20size=%2220%22%3E%3Ca%20href=http://vnbrain.net%3EHACK2PRISON%3C/a%3E%3C/font%3E


Some country use same source code may be attacked, ex: vunic.vu 


Bug XSS chứ có gì đâu mà ,bug này quậy chán chết

JAL wrote:
thật sự trước kia hva dự tính phát hành tạp chí chuyên đề về an ninh mạng, liên quan đến bảo mật cũng như các vấn đề về về máy tính. Tuy nhiên vì nhiều lý do, đặc biệt là kinh phí, và giấy phép, cho nên việc phát hành tạp chí đã không thực hiện được.! 


Ặc tốt nhất mấy lão nên làm sớm đi chứ bây giờ có mấy cái tạp chỉ security cũng đc phát hành rùi nhưng đọc sơ qua chất lượng kém lắm chỉ sợ tụi nhỏ đọc vô rùi tẩu hoả nhập ma :twisted:
he he he tớ dùng XFlash chạy một phút gửi request tới cái file PHP này là cái file dulieu trắng phóc ngay liền
Hèm thấy anh em có nhìu ý kiến quá tui cũng nghĩ nên tổng hợp lại đôi chút

Thứ nhất: Học làm Administrator thì cần học về lập trỉnh và tuỳ mội trường bạn sử dụng
Nếu là *nix thì nhiều lắm cái perl mà bác conmale nêu ra cũng chỉ là một trong số chúng ngoài ra còn có bash ( là một dạng ngôn ngữ bó giống bat của lão bill ),py,c và vô số loại ngôn ngữ "script" bạn có thể dùng vì *nix là hệ thống mở

Nếu là windows server tì ngôn ngữ V.Basic là dạng ngôn ngữ được lão bill chọn làm mặc định còn vì sao là mặc định thì là do nó là sản phẩm đầu tiên sinh nhìu lời nhất cho lão

Lập trình giúp tự động hoá công việc đáng nhẽ sẽ rất dễ sai sót trong việc dùng command tuy nhiên với windows tì khác do bill dùng GUI gần hết cho các việc quản trị

Thứ 2 là học quản trị không chỉ cần programming mà còn phải thông tạo cấu trúc hoạt động của hệ thống mà ngày nay nên học cả 2 dòng thậm chí 3 dòng hệ điều hành thông dụng là họ Windows họ *nix và họ Netware ( OS mạng lâu đời nhất còn tồn tại ).Thấu hiểu các cách thức tấn công của Hacker ( có lẽ nên hack trước khi security ) thì mới admin đc

Chúc bạn thành công

conmale wrote:

LeVuHoang wrote:

hackernohat wrote:

ngoalong wrote:
Trước kia có 1 thread của anh Eyesdog bàn luận rất sôi nổi về việc inject một process vào 1 system process như explorer.exe Có ai còn lưu các bài viết trong topic đó không nhỉ? 


Không trúng rồi bạn ạ, Inject code vô Process người ta gọi là Exploit Buffer Overflow tức là tìm cách chèn một Shellcode ( một dạng mã lậnh dùng để chiếm quyền quản trị đc5 dịch ra dạng ASM) vào phần bộ nhớ của nó,rồi sau đó chỉnh con trỏ trỏ vô phần bộ nhớ chứa shellcode ,thế là thông qua một program chạy với quyền Admin ( ví dụ: Explorer.exe ) ta đã chiếm đc quyền admin và chạy lệnh quản trị trên hệ thống. 

Inject code vào process đâu gọi là "Exploit Buffer Overflow" smilie ?
Có thể inject code mà không cần buffer overflow được mà ? Theo cách của bạn là được sử dụng để chạy shell code dưới một chương trình bị lỗi khác để chiếm quyền admin. Ngoài ra còn có thể inject code để chương trình của mình hook vào các chương trình khác. Bạn có thể xem thêm về CreateRemoteThread và API Hook 


Hì hì, có thể hackernohat chỉ nghĩ rằng inject code thường để phục vụ cho bof chăng? Quả thật việc inject code để tạo bof thường được nhắc đến hơn là để "hook" vào chương trình khác vì mục đích nào đó smilie). 


À ờ theo ý niệm của em thì inject code là chèn shell còn dùng API thì là hook hay overwrite hàm API của OS để thay đổi cách hành xử của hàm API đó hay Hook vô OS là để chặn các msg của OS. Vậy em nghĩ thế đúng không bác ???
Bác conmale hiểu lầm ý em nó rùi.
Cái chính là cu cậu tính ngâm cứu về Ajax mà lị

Muốn dùng đc Ajax thì cần thạo Javascript ( nói thiệt cũng chỉ cần tàm tạm thui ) không cần thiết XML cho các ứng dụng thông thường.

Còn muốn dùng đc XML với Ajax thì chỉ cần dọc sơ sơ qua DOM là có thể dùng Ajax để read các tag của XML

Ajax chỉ là một công nghệ sử dụng XMLHTTPRequesto bject giúp lấy dữ liệu từ server về chứ không có gì cao siêu cả.

Cơ bản chỉ cần đọc qua loa mấy cái tài liệu về Ajax là có thể dùng đc nó để get các data dạng Text từ server rồi,không cần học nhiều quá làm gì.XML thì dễ như là HTML vậy đó.Sách tiếng việt cũng có đầy

ngoalong wrote:
Trước kia có 1 thread của anh Eyesdog bàn luận rất sôi nổi về việc inject một process vào 1 system process như explorer.exe Có ai còn lưu các bài viết trong topic đó không nhỉ? 


Không trúng rồi bạn ạ, Inject code vô Process người ta gọi là Exploit Buffer Overflow tức là tìm cách chèn một Shellcode ( một dạng mã lậnh dùng để chiếm quyền quản trị đc5 dịch ra dạng ASM) vào phần bộ nhớ của nó,rồi sau đó chỉnh con trỏ trỏ vô phần bộ nhớ chứa shellcode ,thế là thông qua một program chạy với quyền Admin ( ví dụ: Explorer.exe ) ta đã chiếm đc quyền admin và chạy lệnh quản trị trên hệ thống.
Tốt nhất với newbie thì nên tải về gói cài đặt tích hợp trọn gói server Application

Gói có tên: appserv-win32-2.4.3.exe vô google tìm về,tui không nhớ site cung cấp nó nhưng hình như có 1 site à nó đc tích hợp sẵn duy chỉ có MySQL thì phải chép cái thư viện trong thự mục cuả nó vô Systemroot\system32\
Nhúng vô một file exe thì cần fải xem cái nội dung,các block của nó ,xem có đoạn text nào trong đó đủ dài để mà thay mã vô không,nếu có thì chèn vô rùi chỉnh lại cái header cho nó trỏ tới ( chà muốn cái này thì vô Thư Viện Quốc Gia ,tìm trong đống khoa học máy tính ,cuốn viết về các kĩ thuật lây lan của virus -- cổ lém rùi ) đoạn code của mình ,cái này là ý tưởng của virus nhưng xin lỗi à,không chèn đc quá nhiều code vô đc đâu.Mà có ý khác nếu muốn chạy 2 file exe trong 1 file exe thì cứ việc dùng các program có sẵn nén tụi nó vô một file dạng UPX hay ASPack là nó chạy ngon lành

cái file chính của Norton là ccapp.exe nhưng đừng mơ end Process đc nó do nó là service muốn thì chỉ có cách chặn nó ngay trước khi nó chạy cái này tự tìm hỉu tui gợi í là trong registry có một khoá giúp chặn Process rất ngon
Conmale Wrote:

Nếu tôi không lầm thì khái niệm dùng flash để DoS đầu tiên nảy ra từ lão JAL 


Thú vị thật em giờ mới biết là cái XFlash là do lão JAL đưa ra khái niệm.

Mà đề cập tới khá năng này em nói thật với bác trong lúc quậy với thằng Ajax thì em phát hiện được một trò là nó cũng gây ra một dạng Flood giông giống cái XFlash này nếu người lập trình không kiểm soát được vòng lặp vô tận của Phương Thức Send() ,nó có thể khai thác hiệu năng của hệ thống mà không làm treo máy ( em thấy cái IE chiếm tới 50% CPU ).Rất tiếc là em chỉ gây lụt cái database trên máy mình còn cái flood được Bandwidth hay không thì em chưa thử được nếu rảnh thì bác thử nó giùm em,chả có chỗ thử ( không lẽ mang DoS bậy )
........
Cho phép thư mục SessionTemp của PHP có quyền ghi,cái này do cậu cấu hình sai bét cái PHP đã cho phép nó ghi temp session lên server mà không cho nó chỗ ghi nó là là phải nếu không có thư mục này thì phải tạo nó còn không thì disable cái tuỳ chọn này trong PHP.ini

nguoiam wrote:
Nghe đâu phong phanh Yahoo "đang bị" 1 lỗi có thể dùng pp để get pass và tự động send list chỉ sau 1 cú click smilie  

Có phải cái này không?
WinWaitActive("Send Message to Group")
Send("Dien dan HVA ----> hvaonline.net")
Send("!s")
 


Cái này là mã lệnh AutoIt ,ủa mà xí cái thứ này đâu ra vậy

nhocbmt wrote:
to dbvn :

vậy xflash này có phải là cái "boot net" để tấn công DDOS ko vậy? nghe nói tên Dantruongx đã thiết lập ở vn 1 mạng lưới boot clietn khá mạnh, mà chưa hiểu hắn dùng cách gì để kết nối tất cả các client lại với nhau, xài virus thì đúng là có rồi, nhưng chưa hiểu thấu đáo, mong các cao thủ ra tay giải thích dùm đệ
 


Cái bạn bro nghe thấy có phải là vụ vietco bị ddos ??? smilie cái này khá đơn giãn .. đây ko phải là mạng botnet mà dtx dựa vào 1 lỗi của micr ( cụ thể là IE ) đến gán vào web của mình ( giacmongdem.com ) 1 file pic nhưng chứa mã độc trong đó ! Và khi open site đó = IE thì pic đó sẽ được tự động load về và Open view ... mà khi đã open nó sẽ call đến 1 soft khác nữa trên net và run ẩn trong proccess .... sau đó sẽ thực hiện hành động "DDoS" đến IP của Vietco ( hành động DDoS ở đây chỉ đơn thuần là ping tới IP của Vietco thôi ) ! Đây có thể được coi là 1 dạng zombies nhưng chưa có chức năng của 1 botnet smilie !


Xin phép bác Conmale bác cho phép em post một bài viết về cách tạo một botnet hoàn chỉnh được không,em phải xin phép bác trước vì em thấy hình như nó vi phạm nội quy của HVA
 


Ùm.. ! muốn thiết lập botnet thì cần biết các ngôn ngữ như C, VC++ , VB , VB.NET , ASM .... + thêm 1 chút ý tưởng để viết smilie

Nghe đâu phong phanh Yahoo "đang bị" 1 lỗi có thể dùng pp để get pass và tự động send list chỉ sau 1 cú click smilie

Anh thữ làm 1 tut xem thữ đi :"> Nhưng khi viết đừng "lộ rõ nguyên hình" quá là được mà ! hihi  



Cái lỗi mà cái cậu dantruongx đó xài cụ thể là một loạt bug dính tới lỗi WMF (windows meta file ) chứ ảnh đâu mà ảnh mặc dù cái file đó có icon windows gán cho giông giống cái file gif :shock:
Chà kì này chắc phải viết lại gần hết code của PBLang quá

conmale wrote:

hackernohat wrote:
Cái của dantruongx không thể gọi là botnet vì nó không thể lây lan và thiếu các tính năng của một trojan được điều khiển hàng loạt như tự update ,spam,cài adware .v.v. 


Chính xác.

Dangtruongx không thể nắm được chính xác có bao nhiêu client đang được dùng để tấn công một mục tiêu. Bởi thế, việc gia tăng hay gia giảm cường độ tấn công là impossible.

Một botnet thật sự là một network tập trung các zombies đã bị control hoàn toàn. 


Xin phép bác Conmale bác cho phép em post một bài viết về cách tạo một botnet hoàn chỉnh được không,em phải xin phép bác trước vì em thấy hình như nó vi phạm nội quy của HVA smilie
Cái của dantruongx không thể gọi là botnet vì nó không thể lây lan và thiếu các tính năng của một trojan được điều khiển hàng loạt như tự update ,spam,cài adware .v.v.
NoHat đã dùng Action Script nhiều trong các Flash của mình.
Bác Conmale à đúng là XFlash có biến thể nguy hiểm hơn nhưng cơ bản cũng là cái này thôi
Các biến thề của nó rơi vào các dạng sau
Random biến truyền
Phân tách tạo các đợt tấn công khác nhau
Kết hợp với hàm CommandFS để sử dụng các tính năng của javascript để Fake Cookie gây tê liệt hệ thống bảo vệ bằng Cookie hiện nay
Tạo request vượt qua sự truy cản của .htaccess dạng http://user:password@Host

etc....

Vậy đấy nó phát triển nhiều hơn sự tưởng tựong nhiều nên NoHat không chủ ý đưa ra toàn bộ các dạng mã lệnh khác nhau của nó ,mà chỉ đưa ra phần cốt lõi gây nên vấn nạn xflash mà thôi còn bác nào biết thêm các dạng khác của nó ngoài các dạng mở rộng trên thì NoHat xin được lãnh hội ý kiến.
Inject code thường là thuật ngữ dùng cho việc chen shellcode vô program chỉ buffer overflow thui
 
Go to Page:  First Page Page 35 36 37 38 Page 40 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|