Kết quả tìm kiếm

  1. lelelov3

    Điều kiện nào để một user application chạy với quyền root trong Unix hay SYSTEM trong Windows

    Các bạn cho mình hỏi điều kiện nào để một user application, hay chi tiết hơn một process chạy với quyền root trong Unix hay SYSTEM trong Windows, để từ đó có thể là mục tiêu tấn công lỗi tràn bộ đệm để chạy shellcode. Mình xem trên mạng thấy một chương tring C đơn giản như sau (Vuln.c)...
  2. lelelov3

    Nhúng một backdoor vào file PDF với backtrack 5 R3

    Mình đã gặp những con malware tấn công lại cả AV, còn FUD đối với newbie chưa biết code thì dùng crypter lên hackforums.net bán đầy
  3. lelelov3

    Nhúng một backdoor vào file PDF với backtrack 5 R3

    Chào các bạn, Abode reader là phần mềm đọc sách phổ biến nhất, và các file PDF cũng có tỷ lệ download vào loại cao nhất. Hôm nay, mình sẽ hướng dẫn các bạn nhúng một backdoor vào file PDF với backtrack 5 R3, khai thác lỗi của Abode reader 9 hay đời sớm hơn. Theo nhà sản xuất phần mềm diệt virus...
  4. lelelov3

    VD mình muốn hack công ty A hoặc B làm sao biết được địa chỉ IP mạng của họ

    Cám ơn bạn đã trả lời, thế nếu công ty ko có website, hoặc có website nhưng ở host nước ngoài thì làm thế nào ạ
  5. lelelov3

    VD mình muốn hack công ty A hoặc B làm sao biết được địa chỉ IP mạng của họ

    VD mình muốn hack công ty A hoặc B làm sao biết được địa chỉ IP mạng của họ. Vì như mình hiểu biết địa chỉ IP là tiền đề của mọi cuộc tấn công, liệu có thể dùng tool hay phương pháp active nào không?
  6. lelelov3

    Kernel object, user object trong windows vs object trong các ngôn ngữ lập trình hướng đối tượng

    Cho mình hỏi sự liên quan nêú có giữa 2 cái naỳ: Kernel object, user object trong windows vs object trong các ngôn ngữ lập trình hướng đối tượng Mình đang mày mò về windows nên có thể hỏi hơi ngu một tý
  7. lelelov3

    Sách kinh điển về hacker của HVA vang bóng một thời

    Sách kinh điển về hacker của HVA vang bóng một thời. Download link: http://www.mediafire.com/download/gdulmluyua3sdz7/HVA+Elite+Collection.exe
  8. lelelov3

    Advanced malware analysis

    Ông tác giả này chuyên về malware, first edtion 2015 Download link: https://www.sendspace.com/file/c2g1xh
  9. lelelov3

    Xin hỏi về UNION Based SQL injection

    Hầu hết các tut trong và ngoài nước về sql injection hiện nay đều chỉ mang tính chất hướng dẫn thao tác. Bởi vậy, mình post thread này có đôi điều xin hỏi về bản chất đằng sau của sql injection qua một số thao tác như vậy Bây giờ giả sử ta biết bảng có tên products của trang co loi sql...
  10. lelelov3

    Tổng hợp 200 tut của HCEgroup

    Bộ tut đủ cả local attack, up shell, sql injection Download: http://adf.ly/1McsqF
  11. lelelov3

    The hacker s manual 2015, revised edition

    The hacker s manual 2015 revised edition Over 80 hacking tutorials to get your teeth into! Networking-dive into the protocols, build a network and analyse your traffic. Sysadmin-harness the power of Docker and learn time-saving terminal tricks. Hacking-get a full Linux OS on your phone and hack...
  12. P

    Hỏi về dữ liệu ổ RAID 5

    E có con dell server T440, dùng 4 ổ cứng chạy RAID 5. Hiện máy bị lỗi main đang đặt hàng. E muốn hỏi vì là RAID 5 cơ chế là sao chép nhân đôi, ghi đồng thời lên các HDD, vậy e có thể cắm 1 trong 4 ổ vào máy PC thường để lấy dữ liệu như ổ cứng bt được không, nếu e lắp vào PC thường thì nó có ảnh...
  13. Marcus1337

    Cách thức tội phạm mạng nhắm mục tiêu vào người dùng tiền điện tử

    Tội phạm mạng đang mạo danh các nền tảng tiền điện tử phổ biến như Binance, Celo và Trust Wallet bằng các email và trang đăng nhập giả mạo nhằm đánh cắp thông tin đăng nhập, từ đó chiếm đoạt tài khoản tiền ảo của nạn nhân. Trong một báo cáo gần đây Proofpoint cho biết: "Khi tiền điện tử và...
  14. lelelov3

    CEH v 8 Certified Ethical Hacker All-in-One Exam Guide, Second Edition

    Thoroughly revised for the latest release of the Certified Ethical Hacker (CEH) v8 certification exam Fully updated for the CEH v8 exam objectives, this comprehensive guide offers complete coverage of the EC-Council's Certified Ethical Hacker exam. In this new edition, IT security expert...
Bên trên