Kết quả tìm kiếm

  1. krone

    Web phishsing - Từ tạo website tấn công đến tự bảo vệ Phần 2

    Hi Vọng có phần 3, cách cat các user và pass đã bị bắt. :D
  2. krone

    Mô phỏng tấn công các thiết bị Internet of Things

    Đề nghị anh Béo lần sau làm che cái địa chỉ IP :3.
  3. krone

    Khai thác lỗi Buffer Overflow trên stack phần 1

    Lâu lắm mới thấy có người vẫn còn trung thành với window xp như vại :D. Lần sau bác có hướng dẫn thì nói luôn cái debug-er nhé :D. Chứ bác nói F8 với F9 mà chả biết để làm chi trong cái chương trình làm em khó hiểu quá :D
  4. krone

    Web phishing - Từ tạo website tấn công đến tự bảo vệ Phần 1

    Waiting for next topic to cmt :D.
  5. krone

    Tạo 1 con virus trong 60s

    Vậy có nên kích động anh DiepNV88 làm series bài leo thang đặc quyền trong Unix/Linux ko nhể :D. haha
  6. krone

    Tạo 1 con virus trong 60s

    Bác này có vẻ khoái vọc vạch window ghê nhể :v.
  7. krone

    Khai thác lỗ hổng PHPMailer thực thi mã từ xa ( CVE-2016-10033 )

    Vâng như đã hứa thì mình sẽ quay trở lại phân tích về lổ hổng PHPMailer mới được công bố gần đây. Oke mình sẽ bắt đầu luôn. Vậy thì đầu tiên là: What is PHPMailer ? PHP Mailer là bộ thư viện mã nguồn mở viết bằng PHP cho phép gửi mail từ các ứng dụng web. Điển hình là WordPress, Drupal, 1CRM...
  8. krone

    Cho em hỏi các ngôn ngữ lập trình này là đủ để học an ninh mạng chưa ạ

    Theo mình ấy, lập trình học chưa bao giờ là đủ. Việc gọi là học cho xong thì mình thấy bạn sẽ không bao giờ học xong được đâu. :-). An ninh mạng có rất nhiều vấn đề, bảo mật web, bảo mật ứng dụng, điều tra số, dịch ngược, phân tích mã độc...etc. Bạn hãy chọn một hướng đi cho bạn trước rồi hẵng...
  9. krone

    Google Hacking - Kiến thức cơ bản mà Pentester thường bỏ qua!

    Mình để ý thấy có nhiều bạn đang bị lu mờ giữa 2 khái niệm Pentest và Hacking. Thực sự thì cũng sẽ khó có thể phân biệt rõ ràng nhưng "Hacking" là cụ từ bạn sẽ sử dụng khi bạn tìm thấy lổ hổng ( cả về lổ hổng logic và lổ hổng đến từ tech ) và khai thác được lổ hổng đó. Còn Pentest theo mình thì...
  10. krone

    Xin doc html cho ngành an ninh mạng

    Bạn cứ tưởng tượng một căn nhà được xây nên thì HTML nó giống như mấy cái mảng tưởng thôi, nó biểu hiện rõ căn nhà có hình dáng như thế nào, bao nhiêu tầng, ngói ra sao...nhưng chỉ mảng tường ko thì không thể thành một căn nhà, css được ví như các lớp sơn vữa, tô điểm cho căn nhà được đẹp... Cái...
  11. krone

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”.

    cái token là để bảo vệ cho phiên đăng nhập hoặc cũng có thể cho id người dùng. Tùy vào code mà code mà có thể exploit hay ko. :-).
  12. krone

    Hỏi về khai thác lỗ hổng

    Có khi bạn ấy cũng chỉ mới bắt đầu thôi mà bác. Như bác DDos vừa nói ấy :v. Bạn nên tìm hiểu những ngôn ngữ SQL, PHP, Javascript để biết cách hoạt động của web :v. C vs C++ để biết được ngôn ngữ lập trình gần nhất với hệ điều hành :v. Ngoài ra muốn khai thác được phần mềm, bạn nên học cả ngôn...
  13. krone

    Mọi người giúp em với !!!

    Bạn thoát mode console trong cmd bằng Ctrl + D hoặc + C. Sau đó mới chạy python sqlmap.py tại thư mục hiện hành!.
  14. krone

    Mọi người giúp em với !!!

    Bạn đang ở chế độ console của python, sao lại run file python được :3.
  15. krone

    msfvenom-tao 1 trojan điều khiển máy nạn nhân

    Bạn có cách nào để trojan auto khởi động không nhỉ :#
  16. krone

    [Hỏi Đáp] Cross Site Scripting (XSS) !

    Trước tiên là: +Bạn phải nắm được cơ bản của javascript trên nền tảng web. +Thứ 2 là nắm kiến thức về html, các tag và các option. +Một chút kiến thức về web server, log file. Lập trình được php để thao tác một số tác vụ khi khai thác lỗi XSS(Có thể là một nền tảng framework web app khác cũng...
  17. krone

    Inside Shellshock: Cách mà hacker dùng để khai thác hệ thống! (P2)

    Tiếp tục bài phần 1 về kĩ thuật Shellshock...:-)! Phần trước chúng ta đã nói về kĩ thuật Shellshock bắt nguồn từ đâu và mở rộng trong việc sử dụng Shellshock để kiểm soát mục tiêu. Phần này chúng ta sẽ tiếp tục mở rộng, ứng dụng kĩ thuật Shellshock cho các mục đích tấn công mục tiêu thực tế...
  18. krone

    Sử dụng Wireshark để phân tích gói dữ liệu trong hệ thống mạng

    Mình có thể dùng kĩ thuật ARP Poisoning để có thể intercerp toàn bộ traffic đi vào dãy mạng mà :D. Còn việc giám sát mạng nội bộ thì có lẽ phải gateway mới được !!! :D.
Bên trên