banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: chiro8x  XML
Profile for chiro8x Messages posted by chiro8x [ number of posts not being displayed on this page: 0 ]
 

anhtuanhb wrote:
em đang muốn học hỏi về lập trình. cho em hỏi co' ai nhận em làm đệ tử ko vậy. chân thành xin dc 1 sư phụ nào thu nhận ! smilie  

Mua sách mà đọc ! download ebook mà đọc, ngồi chờ người ta cõng mình đi, chi bằng mình tự chạy có khi còn nhanh hơn người ta cõng. Ra hiệu sách hỏi quyển tin học đại cương rồi thích làm gì thì làm.
nmap --hep

gungui wrote:
tỉ lệ đồng ý áp đảo???????? 

57/67 = Áp đảo ? điều này thì đồng ý được.

57/84919 = Chỉ là muối bỏ bể.

Ngoại trừ nhu cầu 57 người kia thì trong đám 84919 người còn lại thì ai áp đảo đây ?.

idid231 wrote:

TQN wrote:
Để làm gì, phân tích, tái tạo lại source code ban đầu của nó, cho mày open source luôn đi, giấu làm gì !
 


Thế này là ăn cắp bản quyền hả bác? Mình RCE để xem code có gì hay rồi lắp qua phần mềm của mình, biến một close source thành open source smilie

TQN wrote:

Còn cờ rắc, tui không bàn. Chỉ cần một vài cậu biết xài OllyDbg nhuần nhuyễn là cờ rắc được rồi. Chứ thực ra, hiểu quái gì thằng coder nó code đâu ?
 


Em tưởng keygening thì phải biết thuật toán thằng coder nó viết mới keygen đc? Em nghĩ trong crack thì hiểu đc thuật toán là ok chứ thằng coder nó code gì quan tâm làm chi smilie 


Con lạy thánh sống ! nhìn code được obfuscate sau khi mở bằng ollydbg ra thánh kể cho con các thuật toán mà nó dùng thì con lạy lia lịa.


"Mình RCE để xem code có gì hay rồi lắp qua phần mềm của mình, biến một close source thành open source" => Lắp thế nào đây bạn ?.

n2tforever wrote:
không ý em là f1 làm nhiệm vụ biến đổi username thành 1 giá trị x1, f2 biến đổi key nhập vào thành giá trị x2 sau đó mới dùng 1 hàm f3 để xác thực quan hệ giữa x1 và x2 xem có phù hợp không (trường hợp đơn giản nhất là x1 có bằng x2 không).
như vậy dựa vào quan hệ x1 phải bằng x2 bác có thể tận dụng hàm f1 để tính x1 từ đó suy ra được x2, nhưng vấn đề là tìm hàm f2' ngược của f2 để chuyển từ x2 thành key. nếu không biết cụ thể f2 nó làm gì thì làm sao tìm được f2' smilie 


Okay tớ hiểu ý cậu rồi ! nhưng bạn có nghĩ về việc f2 là hàm một cửa chưa ?.
x1 = f1(username)
x2 = f2(key)
x3 = f3(x1,x2)

Vậy f3 phải gọi 1 hàm f4 để thực hiện so sánh sau:

cmp f4(username), key

f4 làm nhiệm vụ key = f4(username).

Mình không nói là đảo ngược đâu smilie. Mà mình nói là bê cái function vào chương trình của cậu (có thể viết bằng Assembly hoặc viết chương trình exe tại vị trí hàm tạo keygen của bạn để lại thật nhiều null bytes, sau đó dùng ollydbg mang đoạn mã f1,f2,f3,f4 qua).

idid231 wrote:
Lâu mới thấy có topic thảo luận RCE...dù là lạc đề =,=
Em xin mạn phép không bàn về việc cracker có cần biết lập trình hay không.
Reverser mới là người cần đào tạo, thế mà các forum lại post tutorial về crack nhiều hơn là tut về virus (tạm gọi chung sâu, mèo què, vi rút là một) việc nghiên cứu 1 con virus cũng hay ho không kém gì crack, bởi nó gồm unpacking, decrypting, đương nhiên, về cơ bản là khó hơn crack. Những khoá học sử dụng debugger/disassembler, hay nghiên cứu virus đều phải trả phí chứ không public như crack. Các bác trong nghề giải thích giùm em tại sao lại có sự khác biệt này vậy? 

Không có sự khác biệt nào trong việc RCE virus hay ứng dụng, điều khác ở đây là virus thường được mã hoá và pack tuỳ theo từng người lập trình ra nó chọn lựa phương pháp mã hoá là gì (thường ít thấy ai viết virus mà dùng packer đã được biết nhiều cả). Để RCE virus thì phải hiểu virus là gì cái đã.

quygia128 wrote:
Bác Chiro8x nói nghe có vẻ đơn giản quá hà. Lão có thể xem coi hiện tại có bao nhiêu Team có thể keygen nổi thằng Winrar mà lão đang dùng hàng ngày ấy. 


Tớ không dùng những sãn phẩm như thế này bồ à ! tớ sử dụng 7zip, các sản phẩm tớ dùng phần lớn phân phối theo giấy phép của GNU.

n2tforever wrote:
em thấy phần lớn nó lấy chuỗi nhập vào đem tính toán rồi đưa ra quyết định nên mình không biết thuật toán của nó thì không làm ăn được.  

Đoạn này thì bạn phải thừa nhận rằng dù sinh key rồi so sánh, hay nhập chuổi rồi tính toán thì trong đó đều chứa mã sinh key từ argument bạn đưa vào. Không nhất thiết phải viết lại nó bằng C hay ASM, nếu việc debug thuận lợi bạn có thể bê nó ra còn nhìn vào mã Assembly mà nói ra ngay thuật toán thì em phục thật. Chương trình sau khi viết đó là kết quả vận dụng của thuật toán, sau khi compiler thì nó kết quả của compiler. Ngoài thuật toán chúng ta đưa vào ban đầu thì còn có rất nhiều mã do compiler sinh ra. Chưa kể đến obfuscate ! mình chưa đủ tuổi nhìn vào mã assembly nói thuật toán đâu.

n2tforever wrote:
cậu xwl theo ý em hiểu thì cậu ây bảo C++ hay C nó rất gần với asm nên cần học thôi smilie còn ý trên của bác em cũng công nhận
PS: hôm nay ngày nghỉ bác làm gì mà dậy sớm thế  

Ưm ! tối nhậu xỉn xong ngủ sớm giờ thức dậy ngồi chơi game smilie.

Ky0shir0 wrote:
Lol, về thắc mắc của bạn, Ky0shir0 mong là anh conmale có đọc qua chủ đề này trả lời giúp. smilie  


Mình thắc mắc với bạn mà nhờ người khác trả lời là sao ? kiểu nói chuyện gì vậy trời ?.
Sao hôm nay nhiều người hiểu nhầm ý em thế nhỉ smilie. Em muốn nói với Xwl về mấy cái complier và quá trình sinh mã nhị phân ấy, cậu ấy nói phải biết C++ nhưng em muốn nói rằng ngoài C++ còn nhiều compiler sinh mã nhị phân khác. Việc RCE 1 file viết bằng .NET và C (sử dụng compiler GCC) sẽ khác nhau.

Còn về cái sự học thì em cũng chả dám bàn smilie.
Ấy em không hiểu ý anh rồi ! anh muốn nói về quá trình sinh mã nhị phân từ text code thông qua compiler. Em phải xác nhận với anh một điều là .NET sinh mã tương tác với framework trong khi G++ sinh mã binary là mã máy.

Còn chuyện em nói về thuật toán tạo keygen thì không hẳn người viết keygen cần phải lập trình để mô phỏng lại toàn bộ quá trình tạo key, mà họ có thể sử đoạn mã tạo key sẳn có để sinh key.

@xwl: cơ sở của lập trình là toán học, giải thuật và thuật toán em à.
Không thể nói tin học chuyên nghiệp là thuật toán phức tạp được, người ta luôn tìm cách chia một bài toán lớn thành nhiều phần đơn giản để giải.

Ky0shir0 wrote:
Mình có biết HVA có quy định về bài post ở box "Người tìm việc - Việc tìm người" như thế này:
Những bài gởi trong Box "Người tìm việc - Việc tìm người" phải được Mods kiểm duyệt trước khi public. 


Làm sao bạn biết được một thứ như thế nhỉ ? nguồn của nó ở đâu ? mình đã đọc nội quy và FQA và không thể nào tìm ra được điều bạn "biết", đây là sản phẩm của trí tưởng tượng của bạn sao ?.

Đây là quy định của phân mục:
/hvaonline/posts/list/19429.html

Phân mục này được điều hợp (tuyển chọn, điều chỉnh và tiếp nhận) trước khi các bài viết mới được hiển thị. Bởi thế, để bài gởi của bạn được tuyển chọn. -> Phải chăng điều này khiển bạn nghĩ mod sẽ phải "accept" thì nó mới được hiển thị ?.

@về topic trước đó bị move trash: Ở đây ai cũng lớn rồi ! không lẽ bị cái trò lừa vặt vãnh trẻ con đó xỏ mũi smilie mình sẽ ngạc nhiên nếu bạn nghĩ rằng "tôi không cảnh báo mọi người thì mọi người bị lừa rồi nhé".

longtran295 wrote:
Thank bạn góp ý. RCE mình biết không nhiều nhưng ko phải không biết gì, mình cũng sử dụng Olly debug nhưng cũng chưa đạt đến mức thần thánh như bạn nói. 


Mình nói chổ nào ? Bạn chỉ chổ mình nói thần thánh ra.

Học RCE rồi vậy đoạn này bạn hiểu không ?
Code:
#include <windows.h>
int WINAPI WinMain (HINSTANCE hThisInstance,
HINSTANCE hPrevInstance,
LPSTR lpszArgument,
int nCmdShow)
{
MessageBoxA(0,"Info","Title",0);
return 0;
}

Và:
Code:
00401318 /$ 55 PUSH EBP
00401319 |. 89E5 MOV EBP,ESP
0040131B |. 83EC 18 SUB ESP,18
0040131E |. C74424 0C 0000>MOV DWORD PTR SS:[ESP+C],0 ; |
00401326 |. C74424 08 2430>MOV DWORD PTR SS:[ESP+8],Test2.00403024 ; |ASCII "Title"
0040132E |. C74424 04 2A30>MOV DWORD PTR SS:[ESP+4],Test2.0040302A ; |ASCII "Info"
00401336 |. C70424 0000000>MOV DWORD PTR SS:[ESP],0 ; |
0040133D |. E8 0A000000 CALL <JMP.&USER32.MessageBoxA> ; \MessageBoxA
00401342 |. 83EC 10 SUB ESP,10
00401345 |. 31C0 XOR EAX,EAX
00401347 |. C9 LEAVE
00401348 \. C2 1000 RETN 10


Nếu hiểu nói chuyện tiếp.

@nói riêng: tớ mới học RCE thôi.
Bạn đã không chuyên về IT, mà vấn đề này thuộc vấn đề chuyên môn thì có phân thích bạn cũng có hiểu đâu, như vậy mất công cho người phân thích và mất công cho người không biết gì cố gắng nắm bắt ?. Bạn bỏ thời gian học về RCE và sử dụng thuần thục một tool debug mọi chuyện sẽ sáng tỏ, còn bây giờ nói với bạn chẳng khác giải thích cho người mù, biết về màu trắng của sửa.

xwhitelight wrote:
Crack ko đòi hỏi một trình độ lập trình chuyên nghiệp, tuy nhiên ko biết một chút gì, đặc biệt lại là C++ nữa thì đừng hòng crack.  

^^! Cậu em nhầm đôi chổ rồi.

Thực ra đân RCE biết Assembly nhiều thì dễ nắm bắt các vấn đề hơn liên quan tới RCE hơn. Lập trình dĩ nhiên biết càng nhiều càng tốt nhưng nếu nói như em có đôi chổ chưa thoả đáng lắm, có nhiều cách phân biệt ngôn ngử lập trình dưới đây là cách phân biệt thông qua compiler và cách thực thi của nó.

1. Lập trình sử dụng framework (kết quả là file executable "không hoàn toàn", bản thân nó lệ thuộc vào framework, mọi quá trình tương tác tới các layer thâp hơn đều gián tiếp qua framewok).
+ Java
+ C#/VB.NET
2. Lập trình tạo ra executable binary (ứng dụng stand alone không phải dựa vào framework nào).
+ C/C++
+ Assembly
+ FreeBasic
+ Pascal
+ Delphi
3. Các ngôn ngử kịch bản (script language, chúng giống với framework nhưng không biên dịch mã nguồn hay đóng gói các data để tạo ra một file executable mà chúng là các file text và được thực thi thông qua một chương trình khác).
+ PHP
+ Python
+ Perl

Đấy chỉ là cách chia nôm na như thế nhưng mong rằng cậu em hiểu nó vì nói C++ là chưa đủ, mà phải nói là nhóm ngôn ngử tạo ra "executable thực sự" [2]. Nói thêm là RCE bản thân nó không chỉ giới hạn ở [2] tuỳ mục đích và yêu cầu nữa nhưng theo những gì em viết thì nó liên quan tới [2].

P/S: trong một số trường hợp thì compiler của hãng lại cho một kết quả khác nhau smilie, cái này cần có thời gian tìm hiểu nhiều. Phải nói là số lượng compiler nhiều hơn những ngôn ngử lập trình rất nhiều, lên wiki thảy lên "compiler list" rồi thoả sức mà khám & phá.

detective_darkness wrote:
cái này bạn nói đúng đó nhân tài việt nam có nhiều nhưng nói chung không có đất dụng võ thôi.ghe mấy bạn nói về trojan mà ghe lạnh cả người hay ho gì đâu mà đi ghe chộm việt nam toàn sỏi với đá đó có gieo hạt gì cũng thế cả thôi 


"nghe trộm" != "ghe chộm"

"cái bạn này" : Người ta bằng tuổi cha tuổi chú bồ đấy, xưng hô đàng hoàng chút. Với lại nói cho sửa đi rồi làm anh tài chưa muộn đâu, hắc cờ mà viết sai chính tả thì buồn thật.
Khi đã quen dần với việc sinh hoạt ở HVA em cảm thấy hài lòng với nhiều điều ở HVA. Điều ấn tượng nhất là việc truy cập diễn đàn khá tự do, kể cả là guest hay member đều có quyền truy cập các tài nguyên mà không bị giới hạn nhiều, điều này trái ngược với một số diễn đàn IT khác với đủ các chiêu bài quảng cáo và limit permission các kiểu. Mong rằng ban quản trị tìm được giải pháp hợp lí để HVA ít đi những topic bị chuyển vào trash và có nhiều topic hay để mọi người thảo luận, cũng như không mất đi tính chất mở của diễn đàn.
Dạo gần đây vào HVA các topic mới được move trash liên tục. Mà lạ ở chổ mình vào thấy topic có tên A thì thấy trash cũng có bài A, có topic chuyển vào trash tới 3-4 lần. Chủ topic bị trash lập lại topic mới còn thêm câu, "em viết thế này mong admin đừng xoá bài em" smilie.

Em rất mong HVA có thể xử lí việc này triệt để và có các biện pháp nặng tay hơn. Như ban trong 2-3 ngày và hiện nội quy để các bạn có thể đọc kĩ hơn.

Các bạn mới và các bạn đã clone bài xin hãy đọc kĩ cái nội quy và FQA.
Mọi công cuộc tìm hiểu bắt đầu với argument:

Code:
/?


Và:

Code:
--help


Hoặc:

Code:
-h


Tiếp theo là keyword:

Code:
how to do something


Đó là chìa khoá để tiếp cận IT dù ở mức độ nào.

ente2010 wrote:
+ Về lập trình mạng. Cách thức truyền dữ liệu qua mạng, tự định nghĩa một Protocol (dựa trên nền tảng TCP).. 

Mình không hiểu ý tường minh của đoạn này lắm, bạn cứ để "..." cho thứ mà bạn không biết rõ nó là gì, nói rõ với bạn là Socket Programming, "nền tảng" TCP thưa bạn nó là "phương thức truyền tin".

ente2010 wrote:
+ Lập trình Desktop=> dùng để tạo giao diên con Trojan từ máy mình (Tức nhiên chỉ là sơ qua) 

Trojan thường không chứa (bao gồm) GUI...bạn đang nhầm lẫn giữa GUI Programming và Screen Capture.

ente2010 wrote:
+ Hiểu về cấu trúc của hệ điều hành. (Làm sao thay đổi regedit, làm sao khởi động nó chạy cùng win.... thao tác với các ổ cứng..) 

Bạn đang có sự thiếu sót nhầm lẫn lớn giữa cấu trúc của hệ điều hành và ứng dụng quản lý database của hệ điều hành là regedit, như nói ở trên bạn dùng "..." cho những thứ bạn không biết và không thể lý giải.

ente2010 wrote:
+ Tìm hiểu kĩ về các API của Win... tìm hiểu về Hook.... 

Vậy theo bạn API và Hook liên quan tới nhau thế nào ? Bạn hook ở mode nào ? Để ứng dụng trong lập trình trojan.

ente2010 wrote:
=> nói sơ qua đã thấy ối thứ phải học rồi. Cũng như các anh ngồi attack một site bị lỗi. ví dụ như SQL injection đi.. (em chả nói đến các lỗi mà các chú "hacker" nhà ta step by step mà chả hiểu gì ) Nếu anh ko hiểu kĩ về câu lệnh SQL thì bypass kiểu gì? Vâng phá hoại nhưng cũng làm cho ta có thêm nhiều kiến thức nếu ta chịu tìm tòi suy nghĩ.  

Đành là có ối thứ phải học nhưng bạn học chưa đến nơi đến chốn lắm.

ente2010 wrote:
=> Em cũng đã từng thấy các anh trên diễn đàn ngồi phân tích malware, ngồi code lại đó chả phải là học ư? Các anh ý có giúp ích cho đời ko hả anh ? Sau những dòng code các anh học được gì? Nếu như anh nói chả nhẽ lại là những thứ vứt đi?  

Quá trình RCE khác với quá trình Coding bạn đang lầm lẫn đấy, hai vấn đề này yêu cần các kiến thức khác nhau, phương thức khác nhau. Chẳng ai học để vứt đi cả đâu, bạn nên lo cho bản thân trước khi lo cho người khác.

ente2010 wrote:
PHÁ HOẠI hay HỌC HỎI chỉ là do nhân cách và đạo đức của mỗi con người... Nói đâu xa lỗi Zero day của admin nhà ta thật tuyệt vời nhưng cũng có nhiều chú nhóc đã dùng nó khai thác thành công và phá hoại ối site của nước nhà đó thôi... Chả nhẽ anh ta phát hiện ra lỗi đó chả có ích gì cho xã hội ???? 

Tớ thấy dù phá hoại hay học hỏi đều do não bộ nữa, IQ quá thấp có lẽ hơi khó. Còn nhân cách đạo đức tớ chưa đủ tuổi nói rồi smilie.

Repleh wrote:
Việc sử dụng firewall chỉ chg đc các virus đơn giản và cổ điển thôi. Các viius bây h thường dùng nhug giao thức, port phổ biến như HTTP port 80, ftp, ssh... Việc firewall chặn nhug cog này cug đồng nghĩa là bạn rút dây mạng, nghỉ dug iternet smilie 


Firewall có thể chặn việc tạo các TCP/UDP (chính xác hơn là các socket stream) từ một chương trình bất kì nếu bạn biết đích xác chương trình đó.

sonngh wrote:
@chiro8x : Không phải Class C sao ?
Theo ngu ý của mình ,bạn hãy chuyển hướng DNS xem sao ! 


Trolling smilie
Login bao nhiêu lần cho mỗi lần connect ?

sasser01052004 wrote:
Virus khi đã nhiễm vào máy thì gỡ nó thật sự rất khó, và còn tuỳ vào loại virus nữa.

Bạn nên phòng chứ ko nên chữa.Tốt nhất là disable luôn chức năng autorun đi  


Đọc cái đoạn này mình chợt liên tưởng là cứ nhắc virus là bồ nghĩ tới mỗi autorun lol.

--seconds 60 --hitcount 4
 



Processing vn1::matkhau
Processing vn1::root
Processing vn1::toor
Processing vn1::123456
 


4 == 4 ?
Nó chạm tới ruler của bạn chưa.

conmale wrote:

----> Máy server này có IP gì mà ngộ vậy? smilie.
 


192.168.xxx.xxxx/24 Class Z mà anh smilie.

enn3exlibs wrote:

có thể thực hiện TCP hijacking với Man-In-Middle, hoặc Blind Attack hoặc đoán số seq, mình chỉ đề cập Man-In-Middle:

Thực hiện tấn công Man-In-Middle để bắt các packet phát ra từ C( passive sniffer) hay tiếp nhận các packet từ C( active sniffer). Lúc này khi đã có TCP header, attacker tạo spoofed packet với địa chỉ của C, số seq, ack, port... và inject vào TCP session trước khi client C gởi response đến S.

Ngăn response từ C đến S : thứ nhất hủy các packet đi qua máy attacker, thứ hai thực hiện tấn công máy C( DOS chẳng hạn)

Định hướng lại TCP session đến máy attacker( Soure Route trong TCP packet gởi đến Server S)
 


Bài viết của enn3exlibs chẳng thuyết phục mình cho lắm, seq là số short int đoán thế nào bây giờ ? không có cơ sở nào để đoán.

Ngăn response từ C đến S -> có khi nào bạn ngăn luôn tất cả response không ?.

Trước đó bạn đã xãy ra quá trình ARP Poison Routing thì Vic làm gì liên lạc được với nhau nữa smilie.

rickb wrote:

Tương tự Spoof IP trong mạng LAN thì được nhưng nếu muốn thực hiện qua Internet thì gần như ko thể vì hầu hết các router biên của ISP vn đều lọc IP Spoofing rồi
 


Cho em hỏi thêm đoạn này:
1. router biên em không hiểu nó lắm.
2. Nếu các ISP ngăn chặn Spoof IP, vậy nếu em có 1 VPS em có thể sử hping để kiểm tra máy chủ của em hay không ?.
3. Em thấy ở VN vẫn có hiện tượng kêu gào SYN Flood, vậy nếu các ISP đều drop các packet spoof ip thì làm sao có người bị SYN Flood ?
Sync & 5GB storage free

Keep your content safe, access it anywhere, and share it with friends, family and colleagues.


5GB bồ ơi ! tớ thấy upload cũng nhanh smilie. Hiện tại thấy hài lòng với Ubuntu One.
 
Go to Page:  First Page Page 2 3 4 5 7 8 9 Page 10 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|