banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: gamma95  XML
Profile for gamma95 Messages posted by gamma95 [ number of posts not being displayed on this page: 21 ]
 
Ơ hay sao Gamma95 nick màu vàng lại có tước hiệu là member nhỉ?
Sao tôi cũng có tước hiệu là member sao nick lại màu xám!?  

Vì mình là member mà, phấn đấu mãi chả lên đc Mod nên xin bác conmale cho cái nick màu vàng hù member chơi smilie)
Nhưng mà mình chẳng hiểu gì chỗ "select%20top%201 b from test1 where a>x" cả, làm sao huynh biết là có table test1 trong đó vậy? 

Đơn giản vì mình là admin
smilie
úmbala
hxxp://www.victim.com/detail.asp?m=3%20and%201=convert(int,(select%20top%201 b from test1 where a>x))--
sau đó bạn cho x từ 1,2-->n
smilie
thử coai tui nói đúng hum
-->thử đập lun thằng VCD3 coai smilie
nhắc lại XSS là viết tắt của cụm từ "Cross-site scripting", vì thế nohat hãy chỉ ra tính chất "cross site"+"scriptting" của nó trong đoạn code trên thì mới chứng tỏ đc đó là XSS hay ko! Cứ theo định nghĩa mà làm
Cross-site scripting (XSS) is a type of computer security vulnerability typically found in web applications which allow code injection by malicious web users into the web pages viewed by other users. Examples of such code include HTML code and client-side scripts. An exploited cross-site scripting vulnerability can be used by attackers to bypass access controls such as the same origin policy. Recently, vulnerabilities of this kind have been exploited to craft powerful phishing attacks and browser exploits. 
cái này ko phải là XSS nha mấy em smilie
lạy Chúa, mới xem lại cái domain link đến file ảnh của bạn
c:\Documents and Settings\NgocLe\My Documents\My Pictures\error.bmp
smilie)
Tôi đặt trường hợp sau khi một attacker kết thúc quá trình sniff hệ thống LAN thì việc sniff của attacker này có để lại dấu vết gì không ?
Có cơ hội nào phát hiện +bằng chứng về việc hệ thống của mình bị sniff không ?  

Có lẽ phải nhờ bác nào có kinh nghiệm thực tế về triển khai IDS/IDP system vào đây nói đôi lời mới đc, mình thì ko có laB nên ko dám nói phét smilie
Hèm một số site khá khôn, họ gỡ lun file admin smilie, nếu trang này dính SQL injection Bug thì cứ query vô chạy command,up con netcat lên rùi tha hồ quậy cần gì link admin smilie 

cứ SQL ij là upload đc netcat sao?? smilie)
Chả có cái query nào sinh link admin cả nó chỉ có xp..shell để chạy command thui (nếu có sa smilie ) thì cứ cho nó connect tới một FTP server của mình downcon netcat về , khởi động netcat, connect vô rùi dir là ra cái dir chứa nó, mò típ một tẹo là ra link admin , mà đã tới bước này thì chả cần link admin làm giề smilie vì có quyền trên hệ thống òi, set user nữa là xong, chiếm toàn quyền hệ thống smilie 

thực ra có một cách dùng sql injection để tìm link login hiệu quả trên 80% (theo tui smilie ) mà ko cần user đang chạy là sa hay dùng xp_cmdshell gì cả
smilie)
[at]thangdiablo:
Nhưng có 1 vấn đề tôi vẫn thắc mắc là làm sao ? Dùng tool gì cụ thể và biểu hiện gì để mình có thể xác minh 1 arp là hợp lệ hay không hợp lệ . 

Một frame của ARP request có nội dung như sau:


Code:
01:20:14.833350 arp who-has 192.168.0.66 tell 192.168.0.62




và tất cả các máy trong mạng sẽ bỏ qua packet này chỉ máy tính nào có IP address trùng với IP address trong request thì nó sẽ reply lại cho sender một packet cùng với ethernet address:


Code:
01:20:14.833421 arp reply 192.168.0.66 is-at 0:0:d1:1f:3f:f1
 

theo tui:
trên switch config 1 rulez phát hiện nếu bất cứ máy nào trong LAN send gói ARP reply có IP trong ARP reply khác với sourceIP của máy đó thì ban thẳng tay
:!smilie
Hello, hôm bữa hình như đang nói dở dang về vấn đề này
Mình có đọc thảo luận của các bạn, và thấy rằng bác vietwow gì đó hiểu chính xác về khái niệm sniff, còn bác Mr.khoai thì hơi cực đoan theo kiểu sniff for profit
smilie)
tôi xin vd, tui là 1 thằng Admin trong LAN xài switch, tui nghi ngờ máy A nó dính Virus hay spyware gì đấy khiến A có thể biến thành Zombie, lúc đó tôi không có đk để đến trực tiếp máy A để quét virus chảng hạn, lúc đó tôi ngồi máy C và bắt đầu sử dụng ARP poisoning máy A để sau đó Sniff các gói packet từ máy A và phân tích xem các gói Packet đó có dấu hiệu của Zombie ko?? lúc đó máy tôi là máy C ko nhất thiết phải forward các gói tin từ máy A --> gateway thực vì ko cần thiết, làm thế khác nào tiếp tay cho spyware ?? Mục đích của tui lúc bấy giờ chỉ là "sniff một chiều" (theo các bạn định nghĩa :lolsmilie ) để khẳng định là máy A bị dính virus. Chỉ có vậy thôi, các bác cứ nghĩ sniff là phải hack hiếc là sao chời ?
ps: các bác cứ bàn về phương pháp chống đi, nhất là cách phát hiện ARP reply ko hợp lệ smilie
 
Go to Page:  First Page Page 39 40 41 42 44 45 46 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|