banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: chiro8x  XML
Profile for chiro8x Messages posted by chiro8x [ number of posts not being displayed on this page: 0 ]
 
Chủ để này có bị lạc để không nhỉ ?. =.=! Nghe mấy kiểu tỏ tình bất ngờ ấy thấy ngứa quá Y_Y!

TQN wrote:
Lại thêm một cậu muốn được "nhà nước nuôi miễn phí" à ? 


Chắc nó muốn như anh TQN đây smilie.
Chuyện này không đến nổi để phạm quy hay bị mang ra pháp trường như thế ^^!. Bạn chủ topic cần có thêm kiến thức lập trình ASM32 và một chút ít về OS, và API. Đó là thứ bạn cần để tìm hiểu thôi, chứ thứ bạn cần có tên là shell code:

http://en.wikipedia.org/wiki/Shell_code

Việc chèn vào một file như bạn nói bạn cũng cần tìm hiểu mình nhắm vào đối tượng nào, đối tượng đó dùng chương trình gì để mở ? hệ điều hành của người đó sử dụng. Vì chương trình mà người đó dùng để mở file cần phải "tương thích" với shellcode bạn đưa vào nếu không shell code không thể thực thi. (mình dùng từ tương thích vì không biết chọn từ nào =.=!)

Ngoài ra gần đây có một số virus còn lây lan thông qua việc giả dạng các codec pack. Và các file MP3 hoặc các định dạng khác được encode dưới một dạng mới để các media player không thể nhận dạng, và các player này sẽ tìm kiếm vào download codec từ internet.

@xwhitelight: sắp lên mod à -_-! tinh thần trách nhiệm cao ghê.
Nguyên nhân việc trên là do virus như các bạn đã dao to búa lớn ở trên. Hoặc do một nguyên nhân đơn giản hơn là do ổ cứng hoặc USB không được turn off hoặc remove đúng cách. Folder đó do chương trình check disk của windows tạo để chứa các file bị lỗi do bị cúp điện hoặc tắt nguồn khi quá trình ghi chưa hoàn tất ^^!. Nghe phần thảo luận của các bạn thấy có nhiều nguyên nhân mới lạ ghê smilie.

TQN wrote:
Khẩn cấp: Mọi người nên đọc theo list các decode string của secmask và kiểm tra trên máy mình ngay. Nếu có file nào giống trong list trên và là PE file thì xoá ngay lập tức. 


Không lẽ lủ virus đó được ra lệnh để huỷ data trên HDD ?.
Đừng quan trọng đúng sai phải trái ở cái thời điểm này. Vì chắc có ai và cái gì thực sự là chuẩn mực để phán xét đúng sai. Muốn giỏi thì học đúng cái và hỏi đúng cái cần thiết.

Quan trọng nữa là khi hỏi phải tìm hiểu trước vấn đề mình hỏi, để câu hỏi đó là một câu hỏi thông minh (?). Mình tin nếu bạn đặt những câu hỏi như thế thì sẽ nhiều người giúp bạn. Còn dể đặt một câu hỏi như một topic trong forum này tiêu biểu là "dịch ngược md5" thì sẽ được người ta chê và có ấn tượng về cái đam mê học hỏi của bạn. Chúc bạn có nhiều thắc mắc bổ ích để mọi người cùng thảo luận.

Nói thêm là ! bảo mật là một vùng đất rộng lớn, có rất nhiều mảng khác nhau. Đừng ôm đồm nhiều quá vì sức người có hạn mà. Tự lượng sức mình để biết cái gì cần thiết và cần đầu tư thời gian và công sức.
Sử dụng share host thì chịu cảnh này thường xuyên mà. Server bạn bị SYN Flood nếu chỉ dùng share host thì bạn khó lòng ngăn chặn được. Bạn phải yêu cầu nhà cung cấp dịch vụ thêm ruler cho iptables để chặn việc synflood. Về chuyện này phiền bạn PM tớ nhé. Tối nay online cùng nhau bàn giải pháp cho bạn. ^^! nick yahoo của tớ chiro8x.
Sao người ta cứ cố tình không hiểu thế nhỉ ! Không phải là dịch MD5.
Mấy "bờ-rồ" cho em hỏi thế có IP rồi thì làm cái gì thế smilie. Em chưa biết smilie.
Bạn cần có một hosting và viết đoạn mã PHP sau và lưu lại dưới dạng getip.php và tải lên server của bạn sau đó gửi cho bạn chat.
Code:
<?php
$f = fopen("tmp/ip.txt","w"); // Chmod tmp folder 777 or writeable.
fwrite($f, $_SERVER['REMOTE_ADDR']);
fclose($f);
header("Location: http://vn.360pus.yahoo.com/san.chiro");//Redirect
?>

gửi cho bạn chat như sau:
http://subdomain.yourdomain.com/getip.php

Còn nếu chưa biết PHP là gì thì học thêm đi. Giải thích thêm là việc chat Yahoo! msg được thực hiện gián tiếp qua server của Yahoo, nên lần sau đừng hỏi những câu "ngây thơ" như thế này smilie.
Có rất nhiều topic nói về vấn đề này rồi bạn bỏ công ra tìm kiếm trên diễn đàn với từ khoá là DOS hoặc DDOS.

Giờ việc bạn cần làm như sau: truy cập vào VPS của bạn kiểm tra các kết nối, cũng như lưu lượng thông tin có gì bất thường không.

- Số lượng gói tin ?.
- Các service có bị quá tải không ?.
- VPS của bạn có bị nhiễm virus không ?.

Bạn cần phải có accesslog cũng như một số thông số cụ thể nào đó. Còn nói thế này ai nói cũng được.
=.=! Vấn đề là bị BOTNET. Mà bị BOTNET là gì smilie ? Tớ nghe người ta bảo bị tấn công từ chối dịch vụ thì nghe rồi còn bị BOTNET như bạn nói thì chưa nghe.
Vấn đề ở đây chỉ là hư danh ! "hắc cờ" cũng chỉ là hư danh. Và theo lẽ thường tình con người trọng hư danh.

kjller2002 wrote:
Nếu dễ như sách giáo khoa 11 thì công nghệ chết hết oy` bạn...smilie)

Mr.SuperCat wrote:
chuyển từ mã hecxan sang ascii thì nhiều soft mà bạn mình nhớ quyển tin học 11 cũng có cách chuyển bằng tay đó. 
 


Một phát biểu kém hiểu biết smilie. =.=! HEX hệ thập lục phân
0 -> F
Code:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 1 2 3 4 5 6 7 8 9 A B C D E F


Ascii là một bản theo chuẩn mã hoá của Mĩ. Trong đó 1 số dạng DEC <=> 1 Char.

Như vậy chuyển từ HEX -> DEC -> Tra bảng => Giá trị cần tìm.

Ngoài ra có thể dùng caculator của window cách sử dụng caculator thì seach google nhé. Không thì lập topic bên chổ thảo luận khác ấy, đặt tiêu đề là "cần hướng dẫn dùng caculator" smilie.
http://weakpoint.org/sqli.php
Link test blind sql ijection / timing attack.


2 luật trên đã được em sửa như sau.
Code:
/^(?(?=[0-255[:ascii:]])[0-255[:ascii:]]|[\'\)\"a-zA-Z0-9])+select+([0-255[:ascii:]])+([\-\;\#\/\d00])+(?(?=[0-255[:ascii:]])[0-255[:ascii:]])+$/


Code:
/^(?(?=[0-255[:ascii:]])[0-255[:ascii:]]|[\'\)\"a-zA-Z0-9])+benchmark+([0-255[:ascii:]])+([\-\;\#\/\d00])+(?(?=[0-255[:ascii:]])[0-255[:ascii:]])+$/


Rất mong nhận được sự quan tâm.
Em vẫn đang tiếp tục phát triển mấy cái module cần thiết cho việc xây dựng website. Sau khi vượt qua một số trở ngại khá đáng kể thì lại có thêm trở ngại mới xuất hiện. Vì nghĩ việc lập trình liên quan rất lớn tới phát triển và bảo mật sau này nên cũng cất công tìm hiểu đôi chút.

Lần này vấn đề em gặp phải là blind sql injection/timing attack sau đây là luật em xây dựng để ngăn chặn việc ấy xãy ra. Timing attack là gì em nêu ở dưới nguồn từ https://www.owasp.org/. Rất mong được cùng mọi người thảo luận xung quanh vấn đề.

1. Phá luật được em tạo ra bên dưới như thế nào.

2. Cách sửa đổi các luật ấy để có thể không block nhầm dữ liệu và sửa thế nào cho hợp lý.

Code:
<?php
$str = "99' union select top 1 table_name from --etes twa another data"; //data
if(preg_match("/^([\'\)\"a-zA-Z0-9])+([0-255[:ascii:]])+select+([0-255[:ascii:]])+([\-])+([0-255[:ascii:]])+$/",strtolower($str))||preg_match("/^([\'\)\"\(a-zA-Z0-9])+([0-255[:ascii:]])+benchmark+([0-255[:ascii:]])+([\-])+([0-255[:ascii:]])+$/",strtolower($str))){
echo("Attack report !.");
}
?>


Timing Attack

A Timing Attack depends upon injecting the following MySQL query:
Code:
SELECT IF(expression, true, false)


Using some time-taking operation e.g. BENCHMARK(), will delay server responses if the expression is True.
Code:
BENCHMARK(5000000,ENCODE('MSG','by 5 seconds'))

- will execute 5000000 times the ENCODE function.

Depending on the database server performence and its load, it should take just a moment to finish this operation. The important thing is, from the attacker's point of view, to specify high number of BENCHMARK() function repetitons, which should affect the server response time in a noticeable way.

Example combination of both queries:
Code:
1 UNION SELECT IF(SUBSTRING(user_password,1,1) = CHAR(50),BENCHMARK(5000000,ENCODE('MSG','by 5 seconds')),null) FROM users WHERE user_id = 1;


If the server response was quite long we may expect that the first user password character with user_id = 1 is character '2'.
Code:
(CHAR(50) == '2')


Using this method for the rest of characters, it's possible to get to know entire password stored in the database. This method works even when the attacker injects the SQL queries and the content of the vulnerable page doesn't change.

Obviously, in this example the names of the tables and the number of columns was specified. However, it's possible to guess them or check with a trial and error method.

Other databases than MySQL also have implemented functions which allow them to use timing attacks: 

land234 wrote:
Xin chào các bạn !

Tôi Phương Long, có nhiều năm kinh nghiệm liên quan đến Kinh doanh, CNTT và Đào tạo. Hiện tai,đang cộng tác tại các trường Đại học. Tôi muốn mở công ty chuyên về CNTT, lĩnh vực kinh doanh thiên về TMĐT và Đào tạo vì tôi có khá nhiều kinh nghiệm về nó. Kỹ năng mềm đó là lớp học HOT nhất hiện nay. 80 % thành công là nhờ kỹ năng mềm. Mong được hợp tác với các bạn để thành lập công ty. Kỹ năng mềm, thương mại điện tử và đào tạo đó là lĩnh vực kinh doanh chính. Hiện tại, 4 năm làm việc cuối cùng tôi là làm việc ở trường học. Tôi ở HCM Tel 0938683716 mail: ngophuonglong@gmail.com

Thông tin chi tiết kế hoạch kinh doanh sẽ bổ sung thêm. Cảm ơn các bạn ! Mong nhận được hợp tác cùng các bạn, tôi cần người tài hơn là tiền. Bạn đủ bản lĩnh, khả năng hãy gọi điện thoại cho tôi để hợp tác Nếu phải suy nghĩ tại sao ta không suy nghĩ lớn  


Những từ hoa mĩ mà bạn dùng không thuyết phục được những người kiếm cơm bằng IT đâu.

1. Thông tin cần được minh bạch hơn.
2. Tính khả thi của công việc mà bạn nói ?.
3. Đủ bản lĩnh ? bạn muốn nói tới cái cụ thể gì ?.
4. Vốn và bản kế hoạch chi tiết.

Bỗng dưng vào topic thấy gió to và lạnh smilie .
Sao bạn không dẫn link ra cho người ta tìm hiểu ? Nếu đã copy thì cũng nêu rõ nguồn để người ta có thể tham khảo. Chứ copy nguyên của người ta ra kèm theo một lời xin lỗi thấy nó không thoả đáng tí nào.

doyouknow wrote:
ủng hộ. smilie song có lẽ do một số chiện nên... smilie,hi vọng box ko nhìu tên spam như mấy cái 4rum smilie 


Nếu có box chat chít sẽ thấy những thứ ngôn ngữ thập cẩm như.
bùn, hok, thik, sờ-cu-rờ-ty,...
Tốt nhất là đừng có mấy thứ này cho diễn đàn trong sạch anh em thích thì họp rồi mở kênh IRC mà chat. Nói thật đôi lúc chat mới thấy cái độ nhãm của thông tin trao đổi. Với lại anh em trên HVA lớn tuổi cả, găp 9x-xì-tin-cu-te-pro thì không đỡ được. Hôm bửa chat với mấy cậu mà đi khám mắt khám tai. Tưởng ngộ độc chử.

manhhung09it wrote:
đã từ lâu em rất muốn có một box chát trên diễn đàn để mọi người vào nói chuyện và trao đổi kiến thức .em đã gửi mail đến admin vậy mà cũng không thấy hồi âm .mong ban quản trị xem xét ý kiến 


Một mình bạn muốn không phải mọi người đều muốn smilie.

Ky0 wrote:

nhokviet wrote:

Bạn cho mình hỏi 1 vấn đề về Packet.
Bây giờ mình muốn tạo 1 packet hoàn toàn theo ý mình kể cả IP Header rồi gửi đi không biết có đc ko? 


Trên Linux thì được trên windows thì không


Đọc kỹ rồi mà =.=!

Windows XP SP2 -- Only raw ICMP, IGMP, and UDP with proper source address (IP spoofing restricted) can be sent. But, full raw sockets can be received, which means you can sniff all incoming data and read their headers. 
Việc cậu dùng SQL injection mà cậu được học và lôi thông tin từ database người ta ra công bố trên một forum đáng được tuyên dương smilie.
Code:
http://sqltutorials.blogspot.com/2007/06/sql-union-all.html
Có thời gian thì đọc.

UNION ALL để gộp tất cả các kết quả từ 2 bảng UPDATE thì không trả về kết quả nào >_<!. Vì đây là lỗi cú pháp (syntax error) nên MySQL không thực thi nó.

hoamocmien wrote:
Ghét cầu này của chiro8x : Lại xoắn rồi ! thì cứ làm được như người ta rồi hẳng nói. Sao người Việt Nam cứ thích phê phán người khác khi người ta làm chưa tốt và chưa vừa ý mình nhỉ. Nếu như cảm thấy họ làm chưa tốt nói thẳng với họ. Còn mấy trò dè bỉu sau lưng này đừng làm thì hay hơn. Nếu cảm thấy ghét autorun virus này nọ cứ làm em linux mà sài.

1.Ở đây là nơi tranh luận, nếu bạn cảm thấy BKAV có gì tốt, thì hãy phân tích cái tốt đó ra để mọi người xem xét . Rõ ràng mình cũng đã phân tích cái tốt và cái xấu của BKAV mà bạn lại cho là "dè bỉu sau lưng". Xin lỗi bạn nha,vậy là bạn chã biết 1 tý gì về cái gọi là "internet". Mình xin nói tất cả mọi người ở đây 1 câu "Nếu bạn lên forum BKAV và viết 1 bài viết nói về những cái chưa hoàn thiện của BKAV.Lập tức bài viết của bạn sẽ bị xoá mất xác". Những ai đã gặp trường hợp này sẽ hiểu,những ai chưa gặp có thể kiểm chứng. Nếu 0 thể nói trên BKAV,vậy nói trên forum khác bị cho là nói sau lưng. Vậy giờ nói ở đâu đây bạn ?Bạn đừng cố tỏ ra nguy hiểm chứ.
2.Những cái dở của BKAV thì sờ sờ ra đó,ai cũng lên tiếng,vậy BKAV không nghe 0 biết,hay là 0 sửa. BKAV ra đời cũng lâu rồi chứ đâu phải 1-2 ngày.Từ lúc đó đến nay đã phát triển được những gì ngoài cái "bán bản quyền".
Phê phán là để cho người ta biết mà sửa.Còn biết mà 0 sửa,cố chấp cãi lý thì bó tay. Chã lẽ bây giờ mình góp ý cho BKAV mà BKAV chơi 1 câu "Làm được như tao rồi hãy nói" như bạn,thì mọi người ở đây nghĩ sao.

 

Bạn ghét mình cũng chả ảnh hưởng gì. Vấn đề nếu thảo luận về kỹ thuật nên nói những vấn đề thuần tuý kỹ thuật chứ không nên lôi mấy chuyện hoa lá cành vào rồi chê bai này nọ. Nói thật là không nhiều người làm được như BKAV, sự thật phải chấp nhận nó, đừng lãng tránh. Còn chuyện khi người ta bảo làm được như ta hãy nói thì bạn nên xem kiến thức của bạn có đủ để dạy người ta hay không ? và điều bạn dạy có đúng (tớ nói về chuyên môn nhé). Còn thắc mắc của cái loại end user thì có bộ phận suppport vừa đấm vừa xoa. Nếu đã là vấn đề chuyên môn nếu không biết thì dựa cột mà nghe, đừng chém gió kẻo mang tiếng.

hoclovetram wrote:
xài kaspersky đi bác, có bản crack chạy nuột nà luôn này,vào http://yo88.net/forum/showthread.php?t=8404 mà test.hi.dùng cũng hay đấy. 

Bản antivirus crack à ^^! Không khéo tải về lại rước hoạ vào thân :>.

conmale wrote:
Không hiểu sao lắm người thích SQL injection mà không biết SQL statement thế nào là đúng, thế nào là sai. Sao lúc nào cũng muốn đốt giai đoạn và tự tạo lỗ hổng lung tung rồi thắc mắc? 


Đơn giản là vì mọi người muốn làm "hắc-cờ" đấy anh conmale thay vì học SQL người ta toàn tìm hiểu về SQL ịnection, Thay vì tìm hiểu về mạng máy tính người ta tìm hiểu Denial Of Service. Thay vì học lập trình người ta tìm hiểu về virus máy tính. Kết quả là có nhiều người có kiến thức "chuyên môn" nhưng hơi thiếu "căn bản" smilie .

xnohat wrote:

Điều bồ nói chưa chính xác lắm, đúng là Raw socket trên lý thuyết là bồ có thể can thiệp rất sâu vào nội dung của một packet, thế nhưng điều này chỉ đúng một phần, vì trên windows, từ sau phiên bản windows xp SP2, việc tạo Raw socket bị Microsoft giới hạn cực kỳ, các thao tác trên socket thông qua API của thư viện Winsock bị Microsoft chủ động giới hạn, vì họ cho rằng các thao tác can thiệp quá sâu vào nội dung của một packet thường không đem lại lợi ích gì ngoài các nhu cầu khai thác tấn công, ví dụ như kiểu tấn công TCP reset, TCP ACK attack...
Đặc biệt hơn các giới hạn này, Microsoft đặt vào tận bên trong kernel của hệ điều hành. [1]

Dĩ nhiên, các chuyên gia không bao giờ chịu ngồi yên để Microsoft áp đặt như vậy. Và người ta đã tạo ra bộ thư viện Winpcap mà bất kì ai từng cài một số ứng dụng khá nổi tiếng như Nmap, Wireshark, Cain & Abel ... đều được yêu cầu cài thêm Winpcap. Bộ thư viện này cài đặt một driver đặc biệt, kèm theo một số patch cũng đặc biệt luôn, giúp vượt qua một số giới hạn của Microsoft về Raw Socket.

Dù sao thì *nix vẫn là cái chỗ thoải mái hơn nếu muốn nghịch ngợm với các kết nối mạng, còn windows nói chung vẫn là cái chỗ khó khăn.

[1] http://msdn.microsoft.com/en-us/library/ms740548%28v=vs.85%29.aspx#limitations_on_raw_sockets 


Lập trình thông qua thư viện winpcap thì đã rõ, Nhưng Windows không phải là chặn hoàn toàn việc sử dụng RAWSOCKET.

http://msdn.microsoft.com/en-us/library/ms740548(v=vs.85).aspx


Limitations on Raw Sockets

On Windows 7, Windows Vista, Windows XP with Service Pack 2 (SP2), and Windows XP with Service Pack 3 (SP3), the ability to send traffic over raw sockets has been restricted in several ways:

TCP data cannot be sent over raw sockets.
UDP datagrams with an invalid source address cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped. This change was made to limit the ability of malicious code to create distributed denial-of-service attacks and limits the ability to send spoofed packets (TCP/IP packets with a forged source IP address).
A call to the bind function with a raw socket for the IPPROTO_TCP protocol is not allowed.

Note The bind function with a raw socket is allowed for other protocols (IPPROTO_IP, IPPROTO_UDP, or IPPROTO_SCTP, for example).

 


Chì là giớ hạn hơi nhiều thôi smilie , bạn có thể enable RAW SOCKETS thông qua registry.

Từ CodeGuru:
a) NT4 users should change / add the following registry variable
and set its value to DWORD 1:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Afd\Parameters\DisableRawSecurity
b) 2000 users should set the following registry variable to DWORD 1
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\AllowUserRawAccess
after you change the registry, you will need to reboot.


Từ CodeProject:
Windows 95, 98, 98SE, NT4.0 -- Only raw ICMP and IGMP with restricted features.
Windows 2000, XP, XP SP1, 2003 -- Full raw socket support for both receiving and sending purposes.
Windows XP SP2 -- Only raw ICMP, IGMP, and UDP with proper source address (IP spoofing restricted) can be sent. But, full raw sockets can be received, which means you can sniff all incoming data and read their headers.

Note : Winsock Ver. >=2.0

bennhaumotthoi_a2 wrote:
theo mình dc biết thì ddos thì chỉ có các làm giảm thôi chứ ko có cách nào chống dc 

Theo bạn giảm có nghĩa gì và chống có nghĩa gì ? có thể nói rõ được không ? Mình muốn biết thế nào là giảm và chống thôi smilie.

Ky0 wrote:

nhokviet wrote:

Bạn cho mình hỏi 1 vấn đề về Packet.
Bây giờ mình muốn tạo 1 packet hoàn toàn theo ý mình kể cả IP Header rồi gửi đi không biết có đc ko? 


Trên Linux thì được trên windows thì không! 


Đoạn này Ky0 sai rồi nè ! chỉnh lại nè ! có thể can thiệp bằng RAWSOCKET mà. Với Win7 và XP hoặc Win2003 và 2008 thì cần enable RAWSOCKET.
Vote cho Joomla. Vì joomla thích hợp để phát triển site đa dạng và phong phú. Còn chuyện site bạn có bị "hắc" hay không thì điều đó tuỳ thuộc nhiều vấn đề. Và tuỳ thuộc vào mức độ tự tin của webmaster trên một số diễn đàn "hắc-cờ" smilie .
Giờ người ta dạy sinh viên viết tool DDOS nửa à smilie. Chà giáo dục thời này tiến bộ nhỉ, không chỉ thế còn làm đồ án môn học nửa. Chắc là môn DDOS đại cương do khoa NetWork tổ chức.
Bạn cần trả lời những câu hỏi sau:

- Đó có phải là chương trình mã hoá 2 chiều không.
- Bạn có thể lập được một bảng chứa các chuổi và chuổi đã mã hoá không.
- Độ dài chuổi kí tự sau khi encrypt có thay đổi không ?.
- Khi thêm các kí tự đặc biệt vào thì có xãy ra biến đổi không.
- Thêm bớt 1 kí tự có thay đổi toàn bộ chuổi mã hoá không.

Quang trọng nhất là cung cấp chương trình trên, đề mọi người có thể debug và tìm thuật toán được sử dụng. Nói như bạn bây giờ chả khác nào, bắt đoán bệnh mà không cho gặp bệnh nhân.
 
Go to Page:  First Page Page 16 17 18 19 21 22 23 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|