|
|
vncyberwar wrote:
@ Bác Commale nghe khích bác một tý mà đã nóng mặt rồi... ) có khi đồng chí heo2004 có ý định trêu bác một chút để được chia sẻ một số kiến thức kinh nghiệm hay thôi...
@ heo2004; botnet detection là một vấn đề phức tạp, không hề đơn giản nếu muốn làm ở network detection... nếu bạn muốn nghiên cứu nghiêm túc thì liên lạc với mình để cùng hợp tác nghiên cứu ...
1. Tôi chưa thấy ai trêu như thế, và thường khi chưa quen người ta tỏ thái độ tôn trọng và cầu thị để có được kiến thức. Muốn biết điều hay mà không dám nhận mình ngu thì tai ù mắt điếc còn nghe và thấy gì nữa. Bạn cứ đọc hết các bài viết của anh conmale một lượt rồi quay lại cho ví dụ về sự "khích bác".
2. Giúp đỡ người khác chứ không phải là lời an ủi chung chung như thế được, một vấn đề phức tạp cần được tìm hiểu và phân tích thành cách vấn đề nhỏ ít phức tạp hơn để giải quyết. Nếu không giải nỗi một bài toán TOP -> BOTTOM thì học IT làm gì cho tốn tiền cha mẹ hả bạn.
|
|
|
Bạn sử dụng share host hay VPS ?
1.Nguyên nhân có thể do việc chmod không đúng, apache thực thi dưới quyền của user không có quyền truy cập tới thư mục hoặc file bạn cần.
2.Do SELinux.
|
|
|
tvv wrote:
Hướng đối tượng chung quy là mô tả về một đối tượng , có nhiều người nghĩ đối tượng là phải có thuộc tính và phương thức .Nhưng theo mình nghĩ phương thức không nhất thiết phải có .
Mình nói thể này, dữ liệu ở đây giống như thể xác. Phương thức là linh hồn. Nếu bạn nói hướng đối tượng chỉ cần dữu liệu không nhất thiết phải có phương thức thì đó là một sai lầm lớn. Việc này chẳng khác gì một thân xác bất động. Phương thức giúp ta tương tác với dữu liệu một cách an toàn và linh hoạt. Phương thức và dữ liệu đều thật sự cần, và thật sự quan trọng.
|
|
|
Cái OpenCart tớ nói nó thay đổi và tạo một class sử dụng str_replace(); cũng với hàm phân tách chuổi explode();
Nhưng lại bypass bằng cái Unicode / UTF-8 encoded directory traversal.
|
|
|
Mình cũng tính sử dụng một hàm đánh giá dựa trên tần số xuất hiện, chẳng hạn như tính các từ, các kí tự hay được dùng trong SQL injection/XSS/Remote file inclusion/Local file inclusion. Đếm số từ trong dữ liệu gửi lên và tính tần số của nó và có block hay không, dựa trên tần số xuất hiện, và số lần xuất hiện ở lần kế tiếp.
Nghe bạn nói vậy mình thấy đáng lo ngại thật, chắc phải mổ xẽ mấy cái open source xem người ta làm ăn thế nào, hôm bữa mỗ xẽ cái opencart thấy nó vẫn dùng str_replace(); lọc path traversal attack.
@Cách trên có khuyết điểm là cũng cần có dictionary, và khi dữ liệu lớn viết truy vấn kiểu gì cũng đc.
|
|
|
heo2004 wrote:
Đây không phải là mục "Thảo luận định hướng" sao? Nếu không thì xoá nó đi conmale à.
Ai chẳng biết nghiên cứu là phải đọc, Thường khi muốn chọn một hướng đi nào để nghiên cứu, người ta vẫn hay lúng túng, e ngại, không biết liệu có phù hợp với mình không. Vì vậy mới mong vài lời góp ý từ anh em có kiến thức về nó?
Nhưng không sao, đọc thấy reply của conmale là mình hiểu conmale chẳng biết gì về botnet nên chẳng biết nói gì về nó đành fang đại vài câu cho đúng vai trò của mình thôi.
------------------
Cảm giác đặt câu hỏi ở đây thấy sợ sợ, vì toàn những cao siêu trả lời không à
Bạn là người không biết gì về IT cả , và cũng mù tịt về những gì đã đang diễn ra với HVA, những trận đòn HVA hứng chịu, biện pháp bảo mật mà ban quản trị đã sử dụng.
Nếu cảm thấy bản thân mình không hiểu biết hãy suy nghĩ và học hỏi, đừng cố gắng dùng những lí lẽ rẽ tiền để kéo người khác ngang bằng với mình.
Tôi dám cá tôi biết nhiều về botnet hơn bạn, tôi hoàn toàn tự tin là tôi có thể viết được nó. Và tôi cũng tin một điều anh conmale biết nhiều hơn tất cả những gì tôi biết.
|
|
|
Tian.Meng wrote:
Em có 1 file exe chạy trên nền DOS.
Theo như bạn nói thì đây là một ứng dụng 16bit, chạy trên nền MS-DOS.
Hay bạn đang nhầm với ứng dụng chạy trong Windows command prompt.
Tian.Meng wrote:
Em đã dùng 7-ZIP để giải nén nó ra ở 1 thư mục và chỉnh sửa 1 số file.
7-zip có thể giải nén 1 file executable nó sẽ ra chia thành các section .text, .data,...
Tian.Meng wrote:
Sau khi em chỉnh sửa xong, đến đây em chẳng biết làm cách nào để nén lại thành 1 file như cũ cả
Hình như file exe này đc nén = UPX thì phải, nhưng em chẳng biết tý gì về UPX cả
Như vậy, để nén 1 thành 1 file exe như cũ thì cần những tools nào và sử dụng nó như thế nào?
Mong nhận đc sự giúp đỡ của các bác
Xin cám ơn
Cái này cần có kiến thức reverse engineering, nếu bạn không đảm bảo các kiến thức đó thì hoàn toàn không làm được.
tuanbona wrote:
Bạn thử sử dụng Install Shield xem sao, phần mềm đóng gói C, C++, C# rất phổ biến, sử dụng được luôn trong trường hợp của bạn. )
Sai C/C++/C# programming language.
dejokuondi wrote:
ở VB có chức năng đóng gói .exe mà bạn! bạn nhấn File là có ngay ấy mà!
Đó không phải đóng gói đó là quá trình biên dịch.
|
|
|
Code:
return preg_match("/^([\'\)\"a-zA-Z0-9])+([0-255[:ascii:]])+select+([0-255[:ascii:]])+([\-])+([0-255[:ascii:]])+$/",strtolower($data))?true:false;
Vẫn là cái củ mà ! chưa fix được mấy bửa nay máy tớ cháy main board mang đi sửa .
|
|
|
Lúc trước mình suy nghĩ về việc dùng hàm preg_match(); ( http://www.pcre.org/ ) để cản, mình chú ý vào các truy vấn SQL chứa SELECT.
Trong một bài mình đã từng đề cập:
/hvaonline/posts/list/39497.html
Vì thiếu hiểu biết nên luật được mình tìm ra chưa chuẩn xác trong quá trình tìm hiểu thêm mình đã bỏ sót khi người ta kết thúc query string bằng %00 hoặc #. Mình đang tính viết lại bằng pre_match(); , khuyết điểm của nó là hơi tốn tài nguyên, nhưng cản truy vấn trước khi gọi mysql_query().
Mình không tin tưởng cái mysql_real_escape_string(); lắm, tại mình sợ là có những phương pháp khác có thể vượt qua nó nhưng lại ngoài tầm hiểu biết của mình, và sợ là nó làm dị biến dữ liệu.
Mã kiểm tra mình làm như sau:
Code:
<?php
if(!function_exists("sqlj")){
function sqlj($data){
//Check here
}
}
if(!function_exists("sqlj_check")){
function sqlj_check($data){
$key = NULL;
$value = NULL;
foreach($data as $key => $value){
if(sqlj($value))exit();
}
}
}
sqlj_check($_GET);
sqlj_check($_POST);
sqlj_check($_COOKIE);
?>
Không biết có noob quá không .
|
|
|
boilacgia90 wrote:
Cảm ơn bác.
Em nghĩ lại câu nói của tay gì đó bên BKAV là "mọi cuộc tấn công, sớm hay muộn cũng bị tóm", em không tin câu đấy lắm. Mong bác hãy đặt tinh thần thảo luận lên trên hết, em nghĩ là mỗi chúng ta, ai cũng có mặt hạn chế, và bác cũng không ngoại lệ đâu bác ạ.
Em có gì không phài mong bác bỏ qua.
Đồng ý là ai cũng có hạn chế, nhưng tuỳ người có muốn vượt sự hạn chế đó hay chấp nhận hạn chế mà thôi. Nếu muốn vượt qua sự hạn chế đó bạn sẽ thực sự thấy shock vì sự thiểu hiểu biết của bản thân, và sự dồi dào của tri thức.
P/S: Mình muốn nói chân thành với bạn một điều ! tin hay không tin một điều gì đó không chỉ mắt thấy tai nghe là đủ, mà còn sử dụng những hiểu biết của bản thân để kiểm chứng nó, có lẽ vì thế mình nói bạn hãy học về mạng và web. Mình gay gắt với người khác và với bản thân mình cũng không ngoại lệ.
|
|
|
WinDak wrote:
Nhìn vào "blacklist" này dễ thấy ngay 1 cách bypass để chèn các truy vấn sql. Xin hỏi anh em nào nhìn thấy không ?
Code:
Dùng "+" thay cho kí tự [space] 0x20 (32 dec).
Sửa cái này lại đã.
Code:
$kiemtra = str_replace($tukhoa, '*',strtolower($cautruyvan));
Nếu là MS SQL thì có thể dùng:
Code:
|
|
|
avartarhacker wrote:
.....
Những điều bạn nói nghe như hành động của một đám "hắc cờ" hám danh chứ không giống với những người mang danh là hacker.
Về điều thứ 2 mình cũng không đồng ý: bản thân hacker và cộng động của họ có sự gắn kết chặt chẻ, nếu là một nhóm thì giữa họ sẽ tồn tại thứ tình cảm mà bạn bỏ sót, hoặc không biết tới là tình bạn .
Hacker != "héch cờ" || "hắc cờ" (mình dùng nó vì có ngụ ý thiếu tôn trọng ).
P/S: làm ơn viết tiếng việt có dấu giùm, thiếu tôn trọng từ ngữ quá.
@dạo gần đây vào forum thấy chủ topic thường ít để là hỏi đáp mà thích để thảo luận, mặc dù họ chẳng hiểu mô tê gì vấn đề mà họ "thảo luận" cả, nói rằng tôi không biết vấn đề này, ai đó vui lòng chỉ cho tôi. Chẳng lẽ điều đó đáng xấu hổ lắm sao ?.
|
|
|
Giờ mấy bạn ấy chuyển sang dùng Hyper Text hết rồi . Tiếng việt sẽ viết như C++ chẳng hạn =.=!.
|
|
|
Cảm ơn các anh về bài viết này !. Đọc bài viết cảm giác thật hào hứng . Ai có thể cho em hỏi thêm về quá trình map 1 file ecxecuable vào bộ nhớ được không. Hoặc chỉ tài liệu cũng được.
zeropoint wrote:
Cho mình hỏi là mục đích của việc khai thác tràng bộ nhớ đệm là gửi dãy shell code đến chương trình bị lỗi thông qua biến "argc" phải không? Từ đó ta có thể thay thế các dòng lệnh của chương trình bị lỗi bằng dòng lệnh của ta.
Nếu mình nghĩ như vậy đúng hay là sai?
Không phải là một sự thay thế đâu ! ở đây là ghi đè địa chỉ của một đoạn chương trình ta viết vào stack, chuyển hướng lời gọi tới chương trình của ta. Việc khai thác không chỉ dừng lại ở chèn shellcode vào các arguments. Mà bất kì dữ liệu đầu vào nào, như tập tin, các packet v..v....
|
|
|
Bạn đọc hết hai bài đó mà không thấm là mấy thì não bộ của bạn cũng đặc biệt thật, bạn truy ngược lại tìm các tài liệu mà được "hắc cờ" phát tán hôm 8/3. Tiện đây đọc luôn các bài phân tích ở đó, bạn sẽ thấy nguyên nhân mà một số người đã nhắc tới về việc máy tính của người tấn công đã bị nhiễm trojan.
Bạn muốn tấn công thì trước đó phải xảy ra quá trình footprinting, và nhiều quá trình trung gian khác để có thể thâm nhập vào máy chủ.
Tiện đây tìm hiểu luôn một khái niệm mà một bạn đã nhắc tới trong bài viết là honeypot.
Tìm hiều về các dấu vết để lại trên máy chủ, dấu vết để lại trên máy của chính mình, và các điểm trung gian trên internet.
Các dữ liệu thu được sẽ được xâu chuổi, phân tích và liên kết trở về thời gian trước đó. Một chút bất cẩn của mấy bác héch cờ thì sẽ bị tóm.
Để khỏi nói giông dài bạn hãy tìm hiểu về căn bản mạng máy tính và web application đi. Mình nghĩ bạn chưa nắm vứng nó lắm.
|
|
|
vnpt2324 wrote:
vâng!
Em mới bất đầu học php thôi.
Anh có thể chỉ cụ thể cho em ko ạ
Ví dụ như: hàm lấy IP, khoá IP, lấy thời gian, định thời gian ạ
Thanks anh nhiều
http://php.net/manual/en/reserved.variables.server.php
Code:
'REMOTE_ADDR'
The IP address from which the user is viewing the current page.
'REMOTE_HOST'
The Host name from which the user is viewing the current page. The reverse dns lookup is based off the REMOTE_ADDR of the user.
Học PHP mà trang chủ của nó documentation của nó còn không đụng tới thì học PHP thế nào đây.
vnpt2324 wrote:
Ví dụ như: hàm lấy IP, khoá IP, lấy thời gian, định thời gian ạ
Nói thế này đâu phải là việc mà một người đang làm bài tập lớn nên nói.Bạn đang muốn người nào đó sẽ làm giùm bạn thôi. Suy nghĩ đi ! dùng bộ não của mình, thay vì dùng nó để nhờ người khác trợ giúp.
|
|
|
Cái từ đồng chí nghe khắm quá ! nó làm tớ có cảm giác hơi khó chịu. Làm ơn dùng từ bạn được không.
Đó không phải là một lời nhắc nhở mà là lời khuyên đấy, đừng học chạy sớm kẻo té sa sầm mặt mũi.
|
|
|
Bạn đọc bài viết tôi đưa chưa, đọc đi trong đó có nói rõ ràng. Vị trí địa lí thay đổi nhưng thói quen và nhiều thứ khác khó thay đổi. Bạn cứ đọc kĩ hết các thảo luận trong mục mình đưa sẽ có ích cho câu hỏi của bạn.
@về chử kí của bạn: hate != hat.
white hat != white hate (sai ngữ pháp).
|
|
|
Mua một adapter mới được hổ trợ , tất nhiên là thế rồi. Hoặc tìm một tool khác.
Tìm hiểu thêm ở đây:
http://www.vistumbler.net/
|
|
|
Bài bạn cần tìm thì đọc ở đây.
/hvaonline/forums/show/51.html
|
|
|
Bệnh nặng rồi ! haizz ! không biết \n\r là gì mà cứ nện đại vào \r\n à. Cái gì cũng có thứ tự của nó, đây là kí tự xuống dòng. Trong windows sử dụng 2 kí tự là 0x0A và 0x0D để làm kí tự xuống dòng.
0x0A = 10 (dec) khi lập trình viết \n
0x0D = 13 (dec) khi lập trình viết \r
Chú ý ! trong file với linux nó chỉ dùng 0x0A và không sử dụng kèm với 0x0D.
Khi làm sai hãy cổ gắng tìm hiểu lí do, nó sẽ giúp bạn phát triển kỹ năng của mình tốt hơn. Cuối tuần vui.
Bạn nên lưu ý những gì mình nói ở trên về việc cookie được set trước đó, login là một quá trình step-by-step.
P/S: chú ý cái charset đi không lại khóc lóc ISO-8859-1 đừng gắng để UTF-8 làm gì.
|
|
|
strtolower(); để làm gì ? chẳng biết rối hơn chổ nào nữa.
|
|
|
Cái giả pháp bạn đưa ra đơn giản thì thấy rồi, nhưng hiệu quả thì không. Có 3 đường có thể tiến hành SQL injection như sau (theo ngu ý của tớ, còn mấy héch cơ biết thêm tớ cũng chịu).
GET
POST
COOKIE
Với GET method bạn có thể xử lí theo cái ở trên vì nó được truyền giá trị vào $_SERVER['QUERY_STRING'];. Cách làm này của bạn sẽ chặn các truy vấn chứa từ bạn không mong muốn, và những truy vấn hợp lệ nếu chứa từ không mong muốn.
Với POST method bạn không làm gì ngoài việc đứng nhìn, và cho dù người dùng có POST nội dung.
Code:
union select 1 from information_schema.tables--
Với việc người dùng sử dụng chỉnh sửa COOKIE để tiến hành SQL injection.
Với phương án bạn đưa ra không hiệu quả và khả thi như mong đợi.
thichhachkinh wrote:
Các bác cứ làm khó người ta hoài... Get hay Pót gì không cần biết .. miễn là khi truy vấn vào database thì nó sẽ có câu truy vấn ... và câu truy vấn này qua cái bộ lọc ở trên.. Lọc ngay các "từ khóa" có tính chất nhạy cảm ..Thế thôi .. Quá đơn giản và hiệu quả ..Vậy mà các bác cứ đè nhau ra mà cãi
Đọc cái source PHP còn không hiểu mô tê gì thế mà gió lữa vẫn ầm ầm thế này.
nguago wrote:
Xin hỏi nếu hacker nhập chữ hoa thì sao ? Làm sao để cấm cả chữ hoa mà ko phải nhập cả chữ hoa vào danh sách?
E thấy cái code này khá hữu hiệu, e cứ đưa cái profix của các trường trong data vào danh sách cấm là yên tâm
SQL sử dụng chử hoa bao giờ, Trung Cheng chiếm được Washington rồi à.
gamma95 wrote:
Mấy giờ rồi còn SQL injection ???
Bồ giỏi thì giải thích cho người không biết hiểu, chứ nói trống không thế tạo cơ hội cho mấy bạn trẻ trâu cãi chày cãi cối thôi.
P/S: em không có ý đào mộ đâu, hôm nay viết lại cái framework vào đọc lại mấy bài liên quan thấy bức xúc.
|
|
|
Cái này lại đã động tới lập trình PCAP rồi bạn có thể viêt một cái như thế bằng cách, gửi một gói SYN tới và kiểm tra thời gian nó phản hồi.
Mình mới search cho bạn:
http://www.elifulkerson.com/projects/tcping.php
Mình không dám đãm bảo độ tin cậy của nó.
|
|
|
Đây là phiên làm việc tớ tóm đc, để ý thấy trước đó cookie đã được set. Chúng ta truy ngược lại lúc truy vấn vào /.
Bạn thấy trước đó cookie đã được thiết lập. Bạn cần làm là chuyển cái phần Set-cookie: * vào Cookie: * trong request tiếp theo của bạn. Nên nhớ đây là một quá trình step-by-step không được bỏ qua bất kì bước nào mà ở đó cookie và session-id thay đổi.
|
|
|
Q1. NetStumbler reports "No wireless card found". Why?
A1. Please check the compatibility lists above. Perhaps your adapter is not supported.
http://www.stumbler.net/readme/readme_0_4_0.html
Đọc readme và FQA là một hành động cần thiết.
|
|
|
Bồ biết được gì rồi ? Bộ học những gì rồi ?.
Theo như link bồ đưa ở trên server sử dụng HTTP, bồ phải tóm một session của nó xem nó làm những việc gì, sau đó thử (đổi IP) giữ nguyên trình duyệt và máy đó vào lại xem cookie có hiệu lực không (trường hợp check IP của user). Tiếp theo bồ phải thử với một số trình duyệt khác nhau, login và logout nhiều lần, xoá cache cookie, sau đó thử lại.
Mục đích của giai đoạn này là phân tích xem quá trình tiếp nhận các request và trả lời các request như thế nào. Nếu như đã nắm vứng phương thức mà người ta sử dụng để login thì bạn có thể chuyển sang bước tiếp theo.
Ở bước tiếp theo bạn cần tìm hiểu về "socket programing".
http://www.javaworld.com/javaworld/jw-12-1996/jw-12-sockets.html
Bạn viết chương trình connect tới port 80 (TCP) của trang web sau đó gửi các gói tin theo thứ tự của nó để đăng nhập.
|
|
|
Sau nghi đọc cái bài này mới hiểu người không hiểu vấn đề ở đây là bạn cutiblung .
cutiblung wrote:
cậu đã biết gì về bộ đệm chưa mà phát biểu khái niệm với tôi ?
Chà câu hỏi này khó quá ! mình dốt quá bạn có thể cho mình biết về khái niệm NginX và bộ đệm để mình hiểu hơn được không, mình không biết dùng google search.
|
|
|
Để làm điều như anh TQN nói bạn phải tạo một image của partition đó (nhớ tạo file, ít thư mục sau đó cung cấp cấu trúc file và thư mục ở dạng một file txt càng tốt).
http://www.thefreecountry.com/utilities/backupandimage.shtml
*notice: Đừng chép nhiều quá file image sẽ quá lớn bất tiện cho việc upload, nên tạo các thư mục con, nhớ nén trước khi upload.
|
|
|
Bạn đọc thêm và xem kỹ video sau:
http://john-bradshaw.com/2012/01/10/printer-hacking-expected-unexpected-threat/
Còn bài hướng dẫn cụ thể thì mình chưa tìm lại được, về việc thâm nhập update frimware,v..v...
|
|