banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: puffy  XML
Profile for puffy Messages posted by puffy [ number of posts not being displayed on this page: 0 ]
 

Ar0 wrote:
@ luaquocte: mình thực sự là không hiểu bạn đang nói gì nữa.

Nếu là thế thì cho đến giờ tớ vẫn chưa nhận ra là FreeBSD "đặt sắc" hơn Linux chỗ nào cả. 


um, native ZFS, geom-based disk encryption, netgraph, ukc của openbsd ?

Thật ra tớ ko muốn đi vào tranh luận giữa BSD với linux cái nào tốt hơn, nhưng linux vay mượn rất rất nhiều ý tưởng từ BSD distros nói chung. Cá nhân tui thấy thông thường mọi người bắt đầu hành trình của mình trên linux, 1 số người sau đó chuyển qua bsd, mà đa phần những người tui biết khi đã chuyển qua bsd thì ko hề có ý định quay lại sử dụng linux.

ps: mình thì sử dụng cả bsd, linux, windows, mỗi thứ cho 1 nhu cầu nên mình ko muốn bash cái nào hết smilie

St Konqueror wrote:
Hì hì, cái backtrack này cách đây chừng tháng tớ có tải về thử coi nó thế nào. Bật lên, chú ấy boot lên cái màn hình "cực kì bí ẩn", sau đó boot vào chế độ dòng lệnh thì chú ấy cho chạy dòng lệnh lên trên framebuffer để làm cái hình nền cũng có vẻ "cực kì bí hiểm". Và góc cuối cái hình nền là dòng chữ còn bí ẩn hơn đại để là càng im lặng thì càng listen được nhiều hơn.... smilie

Đúng là Linux for Script Kiddies có khác. smilie
Lolz!

 


Nhảm vãi, cá nhân tui ko thấy BT có cái gì đáng gọi là linux for scriptkiddy hết. Bạn đi làm pentest cho người ta, có 1 toolkit như vậy thì càng tốt, hay là bạn bảo với client: "à anh ơi, anh cho em 1 tháng để em ngồi code mấy cái công cụ như IKEProbe, PSK-Crack nhé anh, cái debian trên laptop em đang xài ko có rồi. À mà chết, còn mấy cái fuzzer nữa, thôi anh ngồi đợi sang năm em code xong".

Còn cái câu mà bạn cho là nhảm "càng im lặng thì càng nghe được nhiều hơn", tui thấy nó cũng chả có gì gọi là nhảm. 1 cái network sniffer trong hệ thống của bạn mà được che giấu bởi 1 rootkit thì chắc nó soi cái mông của bạn trong cả năm với hàng tỉ thông tin về bạn mà bạn ko hề hay biết. Oh wait, có khi hiện giờ bạn cũng đang bị soi đấy, check lại hết mấy cái AIDE digest của system binaries trên máy mình chưa vậy smilie)

Cơ bản là con dao thì thằng trẻ con cũng cầm đi giết người được, người lớn thì dùng dao để cạo lông heo or lông chân, ít ra cũng có ích hơn, tuỳ người sử dụng. Do đó đừng đổ tại con dao. Đã là dao thì dao nào cũng đâm chết người khác được, do đó cũng đừng nên phân biệt là "dao dành cho trẻ em giết người" hoặc "dao này dành để cạo lông ở mông trước khi ngủ"
@panfider: rảnh thì up cái kernel ông mới compile được lên đâu đó để tui down về thay cái Windows 7 kernel cùi bắp của Microsoft coi

Mà cái thread này đang nói về hứng lập trình, sao lại chuyển qua xin kernel config, rồi share compiled kernel thế smilie)
cái superblock của ext3 chắc ngỏm rồi. Ông 'mke2fs -n /dev/VolGroup00/LogVol00' coi cái superblock được backup ở các block nào rồi tiếp tục 'fsck.ext3 -b block_id /dev/VolGroup00/LogVol00' để fix cái superblock từ cái backup ở 'block_id'

PS: coi manpage cho kỹ để hiểu mấy cái option là gì nghe, làm ẩu là đi luôn cái fs đó. Recover xong cái superblock rồi thì 'fsck.ext3 -j' để fix cái journal, chấp nhận mất 1 ít thông tin nhật ký trong journal cũ, cũng chả bi nhiêu file.



tui thấy chả có gì lạ ở đây hết. Ông hiểu nhầm nhiều thứ
- Cái suid program của ông tuy ông có suid bit, nhưng ông không call mấy cái seteuid để change effective id thì nó vẫn execute với euid là user invoke nó. Tui thí dụ
Code:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
int main(int argc, char **argv)
{
int a = 1;
int b = 1;
char x = 'A';
char y = 'B';
int euid, uid;
euid = geteuid();
uid = getuid();
printf("euid: %d\nuid: %d\n",euid,uid);
sleep(100000);
exit(EXIT_SUCCESS);
}


output:
Code:
root@bsd# ls -l /tmp/test
-rws--x--x 1 puffy monkey 6704 Oct 28 14:09 /tmp/test*
root@bsd# /tmp/test
euid: 0
uid: 0
^C
root@bsd# su -l monkey
-bash-3.2$ /tmp/test
euid: 1000
uid: 1000
^C
-bash-3.2$ logout
root@bsd# su -l puffy
-bash-3.2$ /tmp/test
euid: 1002
uid: 1002
^C
-bash-3.2$


- Ông xác định mấy thứ sau: cái ptrace của ông khi ông invoke nó với user 'windak' thì nó có euid là gì ? Sau khi ptrace fork thì child process của ông có euid là gì. Child process của ptrace gọi execl() thì process image của nó được thay bởi test, tuy nhiên cái program test này của ông không thực sự change cái euid của nó, nên nó vẫn có euid là id của user 'windak'. Vậy có gì mà parent process k0 access đc memory của nó.
- Tương tự ông thử xác định xem khi ông invoke cái program ptrace kia với account là 'user' thì cuối cùng cái euid của program 'test' có được change thành id của windak k0, hay vẫn là id của 'user' ?
chúc mừng anh,
hàng trăm triệu người dùng yahoo sẽ mất hàng tỉ đô vì cái bug kinh khủng khiếp này.
tui muốn hỏi mở rộng thêm:
- ví dụ tui có nhiều web server ở DMZ zone, trước đây với nhiều cấu hình khác nhau. Tui muốn áp dụng security template trên đồng loạt cho các server thì làm cách nào để nhanh nhất ?
- Làm sao để so sánh sự khác nhau giữa các security policies trong các template này với security policy đang được thiết lập trong hệ thống ?
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|