banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: 0SAT0  XML
Profile for 0SAT0 Messages posted by 0SAT0 [ number of posts not being displayed on this page: 3 ]
 
Người đầu tiên finish tất cả các challenges:
http://bkitclub.net/forum/showthread.php?p=131285

panfider wrote:
mình cũng tìm trên HVA nhưng mã demo dài quá, nên không hiểu gì hết.
Chỉ có một vấn đề là làm sao khai thác lỗi demo nào đó cho mình xem cơ chế. 


Vậy bạn có thể đọc bài này :
http://bkitclub.net/forum/showthread.php?t=17837

panfider wrote:
hỏi H3x4:
mình đang tìm hiểu shell code, nói chung assembly thì ok rùi. Nhưng không hiểu làm sao xài shell code của mình được. Làm sao để chạy được shellcode trên một remote nào đó.
Hay bạn demo cho mình chuơng trình có lỗi để chạy được shell code. Dĩ nhiên là nhỏ và dễ hiểu. 


Bạn coi lại video này xem, tuy đã 2 năm trước nhưng mình nghĩ nội dung rất thực tế:
/hvaonline/posts/list/26697.html#162326

Và một số writeup dạng như:

http://dump3r.wordpress.com/2010/04/23/defcon-17-f1n4l-delta-chanllenge/

tmd wrote:
Người không trong cuộc thường suy nghĩ được nhiều thứ khác người trong cuộc. Sao người trong cuộc không biết tiếp thu những suy nghĩ này vậy ta.

Góp ý của anh em ta toàn bị quy kết là tranh cãi do cái tính cứng nhắc đó. Chịu đi bà con.
PS: Góp ý hình thức , ý tưởng này không phải là mới mẽ và duy nhất đâu, trước đây có nhiều người cũng làm y chang vậy rồi. Các trung tâm dạy "quảng trị mạng" là một ví dụ. 

Muốn người ta tiếp thu thì đâu có gì là khó smilie
Chẳng hạn :
Sao các bạn không comment thêm nơi các bạn đã lấy tài liệu smilie
chỉ vậy thôi nào có ai dám phản đối mà còn cám ơn nữa chứ smilie
Các trung tâm khác, bọn mình khác bạn à ! Các trung tâm vì tiền còn bọn mình vì .........................!
PS : cái này đâu có ai nói là học ngày 1 ngày 2 nhỉ smilie
Cám ơn anh louisNguyen , em xin ghi nhớ smilie
Xin lỗi mọi người , không ngủ lâu quá đâm ra nói nhăng nói cuội , có gì các bạn bỏ qua cho .
@choc_ và tất cả : mỗi người có một định hướng , một cách suy tư, cách làm việc khác nhau , có lẽ bạn đúng và một ngày nào đó mình sẽ nhận ra điều đó , nhưng hiện nay , mình không có một căn cứ nào để tin rằng ở đây có ai đó thực sự đúng trong lĩnh vực này, nếu đúng , tại sao Việt Nam lại là nứoc dẫn đầu về botnet do TQ cài đặt , nếu đúng tại sao chúng ta không timnhanh.com bị SQL injection , tamtay.com bị XSS , ... nếu đúng tại sao không có cái một bài viết nào của Việt Nam được đánh giá cao trên trường quốc tế ?? Còn nhiều câu hỏi tại sao nữa , nhưng thôi mình đã tại sao thế trong vài năm rồi, và giờ mình đang đứng trên con đuơng rộng mở cùng vơi BKITNS của mình . Các bạn có thể nói rằng hãy quy về với toán rời rạc , với cấu trúc dữl iệu và giải thuật đi ... Đó là tùy các bạn thôi smilie , mình không dám phản đối .
Nhưng đối với mình , mình biết mình đã làm gì , đang làm gì và sẽ phải làm gì ?
Phải làm gì cho chính bản thân mình và cho xã hôi này, cho các thế hệ sau nữa , cho dù các bạn có nói gì đi nữa thì mình và team của mính sẽ tiếp tục , thời gian sẽ cho mọi người biết ai đúng ai sai , ai làm được nhiều việc cho đất nứoc này hơn .
Mong mọi người đừng tranh cãi nữa , topic đến đây là chấm dứt được rồi .
Cám ơn tất cả các bạn nào có ý tốt với BKITNS . Thân !
Quên trích đoạn này :

Bộ giáo trình này được mình sưu tập từ nhiều nguồn với nhiều tác giả khác nhau . Xin cám ơn tất cả những hacker trên thế giới đã không ngững nghiên cứu tìm tòi để đưa ra những kĩ thuật mới , những phương pháp tấn công và phòng thủ mang tính nghệ thuật . 

PS : Đừng nhìn vào cái tên mà nói lên tất cả !
http://www.ns-z0ne.org/forum/showthread.php?goto=newpost&t=680
Bạn cứ hãy ngồi đó mà phê phán bọn mình đi smilie
Kiến thức không phải của riêng ai , chôm thì đã sao nào . Bọn mình không được ai giúp đỡ, tự đi tìm đường nghiên cứ học tập , như vậy có gì là sai ? Những người viết ra những thứ này cũng muốn nhiều người khác được học tập theo nếu không hõ đã không public rồi bạn à .
Bọn mình học với phương thức cùng học cùng làm , không ai là thầy , không ai là trò cả smilie và cũng chả có lớp nào ở đây vì đơn giản bọn mình học qua forum và thảo luận qua forum để giúp cho những ai không tham gia cũng có thể tham khảo dc kiến thức smilie
Nếu bạn không thích thì cũng mong đừng có xỏ xiêng như vậy , tất cả chỉ vì một VN vững mạnh hơn thồi !
PS: Mình biết bạn là người giỏi nhưng cách suy nghĩ và làm việc thì mình không thích tí nào smilie
Hi vọng sẽ thấy bạn tham gia cùng bọn mình ! À bạn dùng từ chôm là không chính xác, bởi vì mình chỉ lấy cái Index và về sưu tập tài liệu rồi làm lại thôi , bởi vì Blackhat và Mati aharoni chỉ training online và bọn họ không cung cấp course đâu bạn à . Tùy bạn nghĩ sao cũng được ! Riêng mình , ít ra mình cũng giúp cho xã hội bớt đi rất nhiều defacer và script kiddies và mình tự hào về điều đó smilie
Cuối cùng , ns-z0ne.org chỉ toàn là sinh viên đang đi học , nên kiến thức còn hạn hẹp , trong HVA có nhiều cao thủ hi vọng các anh chị sẽ giúp bọn em một tay , bkitns sẽ rất cám ơn mọi người .
Còn nếu bên này không thích thì cứ xóa bài này , bọn mình cũng không cần phải tự quảng cáo !
Software Vulnerability


1. Set-UID Lab: exploit the vulnerabilities of the privileged Set-UID programs. 

Quote:
2. Buffer Overflow Vulnerability Lab: exploit the buffer overflow vulnerability using the shell-code approach. 


3. Return-to-libc Attack Lab: exploit the buffer-overflow vulnerabilities using the return-to-libc attack. 


4. Format String Vulnerability Lab: exploit the format string vulnerability. 



5. Race Condition Vulnerability Lab: exploit the race condition vulnerability. 



6. Chroot Sandbox Vulnerability Lab: explore how the chroot sandbox can be broken. 

Network Protocols

7. TCP/IP Attack Lab: exploit the vulnerabilities of the TCP/IP protocols. 

 

8. DNS Pharming Attack Lab: exploit the vulnerabilities of the DNS protocol to launch Pharming attacks.
Web Applications 



9. XSS Cross-site Scripting Attack Lab exploiting cross-site scripting vulnerabilities. 


10. Cross-site Request Forgery Attack Lab : exploiting cross-site request forgery vulnerabilities. 


11. SQL-Injection Attack Lab: experience the SQL-Injection attacks 

Advanve Software Exploitation

1.Fuzzing with Spike : Software vulnerability discovery 


2.Working with w3af : Web Application Attack and Audit Framework 


3.Egghunters - Understanding and using Egghunters in limited space environments. 


4. Heap Spraying - Spraying the heap for reliable code execution. 


5. NX Bypass - Bypassing hardware NX on modern operating systems. 


6.Shellcode Creation : create useful shellcode in mayny environments 


Code:
http://www.ns-z0ne.org/forum/showthread.php?t=700

PS: Hi vọng các anh chị và các bạn cùng đưa công nghệ bảo mật Việt Nam lớn mạnh và bền vững , chống lại những thế lức từ bên ngoài . Rất mong nhận được sự guíp đỡ từ các anh chị và các bạn . Xin cám ơn mọi người .
Bên chúng tôi (BKITCLUB ) có CLB BKITMOBILE , nếu bạn quan tâm có thể tham gia, hiện tại các bạn ấy đang training offline hàng tuần , và mở cửa cho mọi người .
Thông tin chi tiết http://bkitclub.net/forum/forumdisplay.php?f=425
PS: các bạn ấy vừa đạt giải nhất tại kì thi Mùa Hè Sáng Tạo-Viết ứng dụng dđ
Mùa Hè Sáng Tạo-Viết ứng dụng dđ
Hic, sorry smilie mình hok hề có ý đó , mình có giải ra đâu , chỉ có điều mình đã nói kĩ đó là ý kiến cá nhân mình .
Chả dám chê ai hay coi thường ai cả , chắc lời lẽ hơi quá đáng , một lần nữa xin lỗi bạn . Mình sẽ xóa bài để ko làm hỏng topic của bạn .
À chắc bạn học ở trường ngoài nước rồi , mình chỉ học ở một trường ở Việt Nam , hok dạy security nên chắc trình độ còn thua xa bạn lắm , mình thường coi ké giáo trình ở các trường khác và thèm muốn smilie .
Cuối cùng : mình hok giỏi english cho lắm , cái câu bạn nói mình hiểu sơ sơ , hình như bạn đang nói mình thì phải smilie
Thôi xóa bài .
À quên , mình có coi vài bài của bạn , mình hok thích cách nói chuyện của bạn lắm , bạn giỏi nhưng cũng đừng coi thường người khác quá , mà trong topic này cũng thế , bài trả lời mình vừa rồi ,bạn than vãn nhưng là đang chửi bới mình chứ gì smilie Thôi tùy , ăn nói sâu xa quá mệt óc lắm . Mà bài số 7 bạn nhờ mình giải đâu nhỉ ? mình có thấy đâu smilie Cái kiểu cứ nâng người ta lên để đạp người ta xuống nghe thì nó ngọt ngào dễ chịu lắm nhưng mà mình thấy nó chát ngắt thế nào ây gì mà ừ thì mình dốt rồi mình google lấy lệ smilie ...... , thấy nó abczyx lắm lận smilie
Mình hok làm những bài này hok phải vì nghĩ đơn giản mà theo mình hack = change + creative . Còn những cái bài thế này là một cách rập khuôn , thế này đi , mình có một nhóm , tất cả cùng ngồi lại lọc ra các function có nguy cơ cao (theo cái development guide trên kia) rồi ở mỗi function xem nó có bao nhiêu cách khai thác , và tiếp tục bàn bạc xem khai thác ở điểm nào thì được smilie theo bạn thì một nhóm hơn chục con ngừoi , có thể tìm ra lỗi ở function nào và làm sao attack nó ko ? Nếu không dc thì mình sẽ thử cùng nhóm giải quyết các bài này . Còn nếu bạn nghĩ là dc thì ......
@choc_: thì mình chép lại mà smilie
Trình độ còn gà nên chỉ chép lại chứ chưa phân tích dc như nbthanh smilie)
Mọi người cứ chơi tiếp đi . Bye bye smilie
Bài 2 :
Divide INT_MIN by -1 cause DDOS .
$ ./a.out -2147483648 -1 
Cũng là một loạt bài khác hướng dẫn sử dụng tool cho script kiddies , mình nghĩ CEH , Security+ ... đã quá đủ rồi, không cần phải dịch ra tiếng Việt như thế này smilie
Hãy tự mình học và rèn luyện , coding . Một ngày bạn sẽ trở thành hacker , và những thứ này thiệt là ...
Có một số bài viết có hơi hướng tốt cho việc rèn luyện một cách nghiêm túc, ở đó bạn tự viết tool cho mình trước (tất nhiên là nó rất cơ bản và đơn giản ) , sau đó bạn sẽ hiểu tường tận các tool mạnh mà sử dụng với hiệu quả cao nhất đồng thời không làm mất đi cái 'tôi' của chính bạn . Mình nghĩ các bạn nên đọc qua :
http://bkitns.wordpress.com/2008/10/24/learn-to-hack-p2/
http://bkitns.wordpress.com/2008/10/25/learn-to-hack-p3/
http://www.mediafire.com/download.php?ztm5zzzfgmy
Các bác coi thử smilie
Nói về từ bước đầu tiên là fuzz -> add vào metasploit để hack .Video từ Việt Nam.
Chép lại từ chính tác giả smilie
Nội dung của video là toàn bộ quá trình phân tích ,exploit một lỗ hổng bảo mật của một FTP server thông qua lỗi SEH overflow , lỗi này rất khó khai thác so với buffer overflow thông thường . Hiện tại vẫn có nhiều lỗi này đuợc phát hiện và public trên các site lớn , nó thuộc về 0day exploit

Một số lỗi tương tự trong năm nay giống như cái này :
Trích:
2008-10-23 VLC 0.9.4 .TY File Buffer Overflow Exploit (SEH)
2008-08-15 FlashGet 1.9.0.1012 (FTP PWD Response) SEH STACK Overflow Exploit
2008-04-18 DivX Player 6.6.0 SRT File SEH Buffer Overflow Exploit
.........................

Còn trong video này mình làm là một FTP server ,lỗi này dc phát hiện ra vào năm 2005 , nó khác với các lỗi trên ở quá trình Fuzzing đễ xác định cho nên mình sử dụng nó để làm đơn giản đi quá trình này .
Trong video này mình đã sử dụng :
Trích:
Olly Debugger
FTPFuzzer
Metasploit
Assembly
Struct Exception handling
Bypass SEH overflow protection
và Camtasia Studio (trial vừa gỡ rồi )
Ruby language
và 1 ít Music
Buffer overflow
DLL libarary
Findjmp

Tài liệu tham khảo :
Trích:
Shellcoder's handbook :Finding and Exploiting security holes
Hacking : Art of exploitation 2nd Edition
defeating-w2k3-stack-protection


seh-overwrites-lin0xx
StepIntoTheRing
http://www.eeye.com/html/resources/n...60830.html#ref
. Pietrek, A Crash Course on the Depths of Win32� Structured Exception Handling, in Microsoft Systems Journal, January 1997, online at http://www.microsoft.com/msj/0197/ex...exception.aspx
D. Litchfield, Defeating the Stack Based Buffer Overflow Prevention Mechanism of Microsoft Windows 2003 Server, 2003, http://www.nextgenss.com/papers/defe...protection.pdf
B. Nagy, Generic Anti-Exploitation Technology for Windows, 2005, available online at http://www.eeye.com/html/research/wh...ers/index.html 

Mozilla 3.0 Firefox vừa đưa ra phiên bản mới nhất tuy nhiên không thể chắc chắn rằng nó an toàn. Sau 5 giờ Firefox đã hoàn thành bản cập nhật mới nhất của Mozilla cho trình duyệt web của mình vào thứ 3 vừa xong. Những nhà nghiên cứu ở TippingPoint đã phát hiện ra một lỗ hổng bảo mật, kẻ tấn công có thể lợi dụng lỗ hổng này và thực hiện bằng việc tấn công từ xa sử dụng máy tính cá nhân cài đặt trình duyệt này.

Ngoài phiên bản Firefox 3.0, lỗ hổng báo mật này cũng ảnh hưởng tới cả phiên bản 2.0 trước. Giống như lỗ hổng mà Zero-Day đã từng mắc phải trước đây, việc tấn công từ xa có thể thực hiện bằng cách xây dựng một đoạn mã tấn công trên máy tính của người sử dụng nếu nó lô hổng này được kẻ tấn công khai thác thành công. Điều này còn có thể được thực hiện trên trang blog của TippingPoint, do vậy TippingPoint cần phải kiểm tra lại và khắc phục những lỗi được đánh giá là mang lại mối đe dọa rất cao đó.

Tuy nhiên, nhưng để có thể tấn công được thì cũng không hẳn dễ dàng, nó cần phải có sự tham ra của rất nhiều người. Mỗi người sử dụng sẽ được lôi kéo kích vào những liên kết trong một email được gửi một cách tự động cho họ, đường link này sẽ dẫn đến một Website chứa những đoạn mã độc.

Phù hợp với giải pháp của công ty Zero-Day (công ty chuyên cung cấp các giải pháp liên quan tói website), TippingPoint đã sẵn sàng liên hệ bới hãng Mozilla để có thể giải quyết được vấn đề bảo mật này. Tuy nhiên, phiên bản vá lỗi cũng như thời gian phát hành chưa được xác định chính xác vào ngày nào.

TippingPoint. nhận định“Khi làm việc trên Mozilla sẽ được an toàn hơn, chúng tôi đã sử dụng nó và cảm thấy sẽ tin tưởng hơn rất nhiều”

Nguồn Tech24
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|