Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Bạc

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.0K
10
1 1

Tất cả bài viết

Thumbnail Image
5.0K
10
1 0
Avatar Ngocanh Le thg 12 2, 2023 5:36 CH
12 phút đọc

Insecure Serialization and new Gadgets in .NET framework (P1)

Giới thiệu Quá trình deserialize dữ liệu không đáng tin cậy đã trở thành một trong những lỗ hổng bị lạm dụng nhiều nhất trong các ngôn ngữ lập trình. Nó đã thu hút sự chú ý lớn vào năm 2015, khi Gabriel Lawrence và Chris Frohoff trình bày một bài talk về các cuộc tấn công liên quan đến quá trình deserialize ở Java. Trong trường hợp của .NET, có lẽ white paper đầu tiên liên quan đến quá trình de...

Thumbnail Image
5.7K
11
5 5
Avatar Bụng Rỗng thg 11 30, 2023 2:58 CH
10 phút đọc

Giả lập tấn công mạng với Infection Monkey

Có nhiều phương pháp để đánh giá lỗ hổng bảo mật toàn diện của một hệ thống, điển hình trong số đó là Red Team. Một nhân sự có các kỹ năng cần thiết sẽ đóng vai trò như một Hacker hay một nhân viên nội bộ có ý đồ xấu, cố gắng khai thác điểm yếu của tổ chức để lấy đi các dữ liệu quan trọng. Qua thời gian,có nhiều công cụ ra đời phục vụ mục đích này và ngày càng được tối ưu hóa.Infection Monkey...

Thumbnail Image
5.2K
18
6 0
Avatar Minh Tuấn Ngụy thg 11 28, 2023 8:20 SA
10 phút đọc

Phòng chống Race Condition trong Django

Bài viết được viết lại theo ý hiểu của người viết, nội dung chủ yếu được lấy từ bài viết gốc https://mp.weixin.qq.com/s/9f5Hxoyw5ne8IcYx4uwwvQ của tác giả @phith0n

Lỗ hổng Race Condition là một lỗ hổng bảo mật, xảy ra khi hai hoặc nhiều luồng (threads) hoặc quy trình cùng truy cập và thay đổi dữ liệu chia sẻ mà không có cơ chế kiểm soát. Điều này có thể dẫn đến tình trạng không đồng bộ và gây ...

Thumbnail Image
6.3K
11
2 2
Avatar Tran Minh Nhat thg 11 1, 2023 7:07 SA
7 phút đọc

Lỗ hổng bảo mật trong WebView ở các ứng dụng Android

  1. WebView là gì? Có những lần chúng ta bấm vào một đường link trên Facebook, Messenger,... sau đó trang web là đích đến của đường link đó được hiển thị cho chúng ta xem qua một giao diện ở ngay trên ứng dụng Facebook, Messenger,... Chúng ta cũng có thể tương tác với trang web đó y như khi sử dụng trình duyệt. Đó chính là nhờ WebView.

WebView là một tính năng cho phép lập trình viên có thể "n...

Thumbnail Image
6.3K
15
5 0
Avatar Nguyen Anh Tien thg 10 31, 2023 9:43 SA
8 phút đọc

Giới thiệu Caido: đối thủ tiềm năng của Burp Suite

Giới thiệu

Từ lâu nay, khi nói đến công cụ chính mà các pentester sử dụng cho việc kiểm thử bảo mật thì chúng ta không thể không nhắc đến Burp Suite (và đặc biệt là bản Pro). Trải qua rất nhiều lần cập nhật từ phiên bản 1.7 cho đến khi thay đổi hoàn toàn giao diện, Burp đã được trang bị thêm rất nhiều tính năng mới như BCheck, Organizer, thay đổi toàn diện UI và cải thiện Burp Scanner, vân vân...

Thumbnail Image
5.8K
11
3 2
Avatar Nguyen Xuan Chien thg 10 30, 2023 6:38 SA
13 phút đọc

Giới thiệu về kiểm thử xâm nhập (phần 6): Persistence

Mở đầu Trong những phần trước của chuỗi bài viết về kiểm thử xâm nhập, chúng ta đã khám phá các bước pre-exploit, tập trung vào việc phát hiện và tận dụng lỗ hổng để tiếp cận hệ thống mục tiêu. Bài viết này tập trung vào những gì xảy ra sau khi chúng ta đã thành công trong việc tìm và khai thác lỗ hổng. Chúng ta sẽ bắt đầu với chủ đề Persistence. Persistence Trong lĩnh vực kiểm thử xâm nhập, ch...

Thumbnail Image
6.2K
16
9 0
Avatar Tran Minh Nhat thg 10 29, 2023 3:26 CH
9 phút đọc

Cookie và cách bảo vệ chúng

[IMG]

Cookie? Là gì? Để làm gì? Giao thức HTTP là một giao thức kết nối ngắt quãng. Client gửi yêu cầu tới Server, và Server sẽ phản hồi lại thông tin cho Client. Sau khi gửi phản hồi về cho Client thì kết nối giữa Client và Server sẽ kết thúc tại đây, giữa Server và Client không còn duy trì kết nối. Và HTTP cũng là giao thức không trạng thái, do Server không lưu trữ lại thông tin của các lần kết nố...

Thumbnail Image
5.9K
9
3 0
Avatar Ngo Van Thien thg 10 27, 2023 10:05 SA
9 phút đọc

GraphQL - Hiểu để hack (Phần 3)

I. Tổng quan Ở 2 phần trước chúng ta đã tìm hiểu về cấu trúc, cách thức hoạt động và một số lỗ hổng bảo mật thường gặp trong các ứng dụng sử dụng graphql api. Ở phần 2, chúng ta cũng đã tìm hiểu một số phương pháp tiếp cận và khai thác lỗ hổng của ứng dụng grapql api:

  • Finding GraphQL endpoints: Tìm kiếm thông tin api endpoints
  • Exploiting unsanitized arguments: Khai thác lỗ hổng không valid...
Thumbnail Image
6.4K
10
2 0
Avatar Ngocanh Le thg 9 30, 2023 2:12 CH
7 phút đọc

Bạn đã biết về lỗ hổng Class Pollution trong Python hay chưa (P2)?

Phần 1 của bài viết mình đã publish khá lâu trước đó. Đây là link phần 1 cho bạn nào chưa đọc. https://viblo.asia/p/ban-da-biet-ve-lo-hong-class-pollution-trong-python-hay-chua-p1-3kY4g5zxLAe.

Ở phần 2 này, mình sẽ trình bày và giải thích 1 số gadget, 1 số case thực tế của lỗ hổng này. Tuy lỗ hổng này chưa thực sự có impact gì nhiều (ít ra cho đến thời điểm hiện tại) nhưng theo quan điểm cá nh...

Thumbnail Image
8.6K
13
5 0
Avatar Ngo Van Thien thg 9 29, 2023 3:55 SA
13 phút đọc

GraphQL - Hiểu để hack (Phần 2)

I. Lỗ hổng của GraphQL API

Những lỗ hổng của GraphQL thường phát sinh do lỗi triển khai và thiết kế. Ví dụ, tính năng introspection có thể được bật, cho phép kẻ tấn công truy vấn API để thu thập thông tin về cấu trúc của nó.

Thường thì các cuộc tấn công vào GraphQL có thể cho phép kẻ tấn công truy xuất dữ liệu hoặc thực hiện các hành động không được phép nhằm khai thác hoặc chỉnh sửa dữ liệu ...

Thumbnail Image
7.8K
14
4 0
Avatar Tran Minh Nhat thg 8 29, 2023 8:14 SA
10 phút đọc

PHẢI BẠN KHÔNG? CÙNG SỬA NHÉ: những lỗi khi sử dụng quyền truy cập của Android

!!! Đây là một bài dịch Việt hoá, có thêm thắt một chút để nội dung dễ hiểu hơn. Bài viết gốc: https://blog.oversecured.com/Common-mistakes-when-using-permissions-in-Android/

Trong quá trình phát triển ứng dụng và khi thực hiện kiểm thử xâm nhập theo check list MSTG của OWASP chúng ta cần chú ý tới việc xin cấp quyền cho ứng dụng Android. Nội dung chính mà chúng ta sẽ thảo luận trong bài viết ...

Thumbnail Image
8.1K
11
4 1
Avatar Nguyen Xuan Chien thg 8 28, 2023 7:27 SA
14 phút đọc

Kubernetes Hacking Phần 2: Cài đặt và triển khai ứng dụng

  1. Giới thiệu Trong phần trước của series "Kubernetes Hacking," chúng ta đã cùng nhau tìm hiểu về cơ bản về Kubernetes - một hệ thống quản lý container mạnh mẽ và phổ biến. Chúng ta đã khám phá kiến trúc tổng quát của Kubernetes, các khái niệm quan trọng như Pods, Services và Deployments, cùng với tầm quan trọng của việc bảo mật hệ thống Kubernetes.

Trong phần 2 chúng ta sẽ đi vào việc thực hi...

Thumbnail Image
8.9K
14
9 0
Avatar Nguyen Xuan Chien thg 7 25, 2023 7:22 SA
18 phút đọc

Kubernetes Hacking Phần 1: Tìm hiểu cơ bản về Kubernetes

Chào mừng đến với series "Kubernetes Hacking"!

Kubernetes đã trở thành một trong những công cụ phổ biến nhất để triển khai và quản lý ứng dụng container trên các môi trường đám mây, nhưng đồng thời cũng là một mục tiêu hấp dẫn cho các cuộc tấn công bảo mật. Việc hiểu rõ về cách hoạt động và các nguyên tắc bảo mật của Kubernetes là vô cùng quan trọng để đảm bảo an toàn cho hệ thống của chúng ta...

Thumbnail Image
9.7K
17
6 0
Avatar Ngo Van Thien thg 7 25, 2023 4:05 SA
16 phút đọc

GraphQL - Hiểu để hack (Phần 1)

I. Giới thiệu chung về GraphQL Ở chuỗi bài viết này, chúng ta sẽ cùng tìm hiểu một số phương pháp và cách thức khai thác lỗ hổng GraphQL. Nhưng trước khi muốn hack được GraphQL, chúng ta cần hiểu nó là gì? Thành phần của nó ra sao cũng như cách thức hoạt động của GraphQ như thế nào. Ở phần 1 của series bài viết này, tôi sẽ giúp các bạn hiểu thế nào là GraphQL và cách thức hoạt động của nó.

Gra...

Thumbnail Image
8.8K
14
2 0
Avatar Tran Minh Nhat thg 7 11, 2023 9:18 SA
8 phút đọc

Khai thác lỗ hổng Firebase Realtime DB trên Android

Khi kiểm thử xâm nhập ứng dụng di động, chúng ta thường xuyên phải kiểm tra các yếu tố bảo mật của dịch vụ Firebase. Vậy Firebase là gì? Tại sao các ứng dụng di động lại hay dùng Firebase? Những yếu tố về an toàn thông tin cần chú ý khi kiểm thử bảo mật cho ứng dụng di động là gì? Hãy cùng nhau thảo luận qua bài viết này nhé.

  1. Dịch vụ Firebase Firebase là một nền tảng phát triển ứng dụng g...
Thumbnail Image
9.0K
9
1 0
Avatar Ngocanh Le thg 7 5, 2023 9:54 SA
9 phút đọc

OpenTSDB 2.4.0 & 2.4.1 Remote Code Execution

Vừa rồi mình có tham gia một giải CTF là BSidesTLV 2023 CTF. Trong đó có một bài web liên quan đến lỗ hổng RCE trong OpentSDB phiên bản mới nhất là 2.4.1 (CVE-2023-36812). Tại thời điểm đó chưa có một bài viết gì hay thông tin gì về CVE-2023-36812 ngoài việc nó là một cách bypass của lỗ hổng RCE trước đó của OpenTSDB 2.4.0 là CVE-2020-35476. Do đó bài viết hôm nay mình sẽ đi vào phân tích 2 lỗ ...

Thumbnail Image
8.5K
10
3 0
Avatar Nguyen Anh Tien thg 6 30, 2023 4:34 CH
12 phút đọc

Wordpress Plugin và những lỗ hổng bảo mật thường gặp (Phần 2)

Intro

Trong phần trước chúng ta đã biết đến lỗ hổng Broken Access Control (BAC), một trong những lỗ hổng phổ biến nhất trong các Wordpress plugins. Trong lần này chúng ta cùng điểm qua thêm một số lỗ hỗng khác nhé 😃

File Access/Usage Weaknesses/Missing File Upload Validation

Kiểu lỗ hổng này cho phép kẻ tấn công đọc hoặc xóa file bất kỳ trên server, đồng thời cho phép kẻ tấn công có t...

Thumbnail Image
8.9K
11
5 0
Avatar Bụng Rỗng thg 6 30, 2023 3:16 CH
11 phút đọc

Kỹ thuật Post-Exploitation trong Red Team - Linux

[IMG]

Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ. Vài gạch đầu dòng dưới đây, sẽ giúp các bạn hình dung rõ hơn về kỹ thuật thú vị này

  1. Tệp tin cấu hình

Trong hệ thống Linux, các ứng dụng thường lưu trữ các tệp cấu hình dành riêng cho người dùng.Đây được coi là...

Thumbnail Image
8.9K
8
5 2
Avatar Tran Minh Nhat thg 6 22, 2023 4:20 SA
5 phút đọc

[Write up] NaHamCon CTF 2023 - Android challenge

[IMG]

Tuần vừa rồi team mình đã tham dự Nahamcon CTF với tinh thần học hỏi là chính. Để đánh giá thì Nahamcon là một giải CTF hay, có bộ đề trải rộng nhiều mảng, số lượng đề lớn. Nếu muốn tranh giải thì một vài cá nhân khó mà chơi được, cần có một đội để chia nhau xử từng mảng mà mình giỏi nhất. Mỗi mảng thì đề đều nâng dần mức độ khó, nên bên cạnh tính thử thách thì bộ đề này có thể sử dụng để luy...

Thumbnail Image
7.9K
11
3 0
Avatar Minh Tuấn Ngụy thg 6 20, 2023 3:46 SA
10 phút đọc

SAML Hacking (phần 2) - XML Signatures

Ở phần trước (nếu bạn nào chưa đọc phần 1 thì có thể tìm và đọc tại đây https://viblo.asia/p/saml-hacking-phan-1-gioi-thieu-ve-saml-Ny0VGd384PA) mình có nói về cách thức hoạt động của SAML. Phần này mình sẽ tiếp tục chia sẻ những gì mình biết về các lỗ hổng có thể tồn tại trong việc triển khai SAML.

XML Signatures Như nội dung phần trước, <Signature> là chứng thực ký số của SAML Response, đảm ...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí