Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Bạc

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.0K
10
1 1

Tất cả bài viết

Thumbnail Image
2.2K
10
3 0
Avatar Bụng Rỗng thg 7 13, 2022 7:17 SA
8 phút đọc

Linux Lateral Movement - Leo "quyền ngang" trên Linux

[IMG]

  1. Lateral Movement là gì ? Bỏ qua các khái niệm phức tạp, ở đây mình đưa ra mô hình tấn công cơ bản như sau :

Theo đó , Hacker tấn công chiếm điều khiển vào Lab1 rồi từ đó tấn công lan sang Lab2 , Lab3. Quá trình tấn công từ Lab này sang Lab khác như vậy được gọi là Lateral Movement.

  1. Lateral Movement with SSH SSH là một giao thức mạng và đồng thời là tên bộ công cụ dùng để giao tiếp giữ...
Thumbnail Image
3.6K
15
13 1
Avatar Ngo Van Thien thg 7 12, 2022 9:20 SA
9 phút đọc

JSON Web Tokens (JWT) có dễ bị "gãy" không? (Phần 2)

I. Tổng quan Sau bài viết đầu tiên về chủ để an toàn khi sử dụng JWT Token với tiêu đề nhận được sự quan tâm của đông đảo bạn đọc mình thấy có động lực để tiếp tục chuỗi bài viết về tấn công JWT. Nội dung phần 2 sẽ tiếp tục với một số hình thức tấn công JWT. Bài viết hi vọng giúp các bạn có những kiến thức về bảo mật JWT. Đặc biệt, mình hi vọng với chuỗi bài viết này sẽ giúp đội ngũ lập trình ...

Thumbnail Image
1.4K
9
3 0
Avatar Bụng Rỗng thg 7 8, 2022 6:55 SA
18 phút đọc

Bypass AppLocker trên Windows

[IMG]

Chuyện xảy ra khi mình tham gia vào một kỳ thi Red Team, trong đó yêu cầu thí sinh viết một Malware để chiếm quyền điều khiển hệ thống. Mặc dù Malware đã bypass được ASMI (Antimalware Scan Interface) và tất cả các AV có sẵn trong danh sách nhưng vẫn không tài nào chạy nổi. Sau quá trình tìm tòi nghiên cứu, mình phát hiện trên máy chủ đã thiết lập một thứ rất khó chịu - AppLocker nên mình quy...

Thumbnail Image
4.6K
21
21 1
Avatar Ngo Van Thien thg 7 8, 2022 4:23 SA
10 phút đọc

JSON Web Tokens (JWT) có dễ bị "gãy" không?

I. Tổng quan về JWT Phần này đã có một bài viết trên Viblo khá chi tiết mình xin phép được dẫn nguồn tại đây. Ở bài viết này mình sẽ tập trung vào việc phân tích việc sử dụng JWT không an toàn sẽ có thể bị lợi dụng để tấn công và khai thác như thế nào. Để bạn đọc dễ hình dung về JWT Token mình xin phép tóm lược lại một số nội dung chính:

  1. JSON Web Token là gì? 1.1 Định nghĩ JWT Token JSON We...
Thumbnail Image
1.4K
9
5 2
Avatar Bụng Rỗng thg 7 7, 2022 3:02 SA
27 phút đọc

Leo thang đặc quyền thông qua Windows Access Token

[IMG]

Giống như Access Token mà chúng ta thường gặp khi làm việc với Web Application , Windows Access Token được sử dụng để theo dõi các quyền truy cập của người dùng. Phân biệt các đặc quyền của người dùng A với người dùng B, của process A với process B . Trong phần này, chúng ta sẽ tìm hiểu về các access token và cách để tận dụng chúng cho việc leo thang đặc quyền.

Chạy phát ăn ngay

Nếu bạn kh...

Thumbnail Image
2.8K
13
8 5
Avatar Bụng Rỗng thg 6 29, 2022 5:20 CH
26 phút đọc

Các phương pháp bypass AV cơ bản

[IMG]

Dĩ nhiên chúng ta phải thống nhất với nhau rằng, nếu áp dụng toàn bộ những kiến thức cơ bản này, con * của chúng ta vẫn chưa thể bypass được những thứ "vĩ đại" như Microsoft Defender hay Kaspersky. Để bypass những thứ phức tạp trên ta cần áp dụng nhiều phương pháp và kỹ thuật hiện đại hơn. Mình sẽ trình bày ở phần sau

Video Đề Mô trước : https://drive.google.com/file/d/1-J2tlvzoFCj-AH_g-R5Vc...

Thumbnail Image
1.9K
8
1 1
Avatar Tran Minh Nhat thg 6 22, 2022 7:20 SA
8 phút đọc

ToolHub #2: Patch Android app bằng Android app với APK Editor Pro

[IMG]

Việc patch lại tệp tin APK để tạo ra phiên bản ứng dụng Android mới hoạt động theo cách chúng ta mong muốn cũng không còn xa lạ nữa rồi. Qua việc patch apk chúng tra có thể thay đổi nhỏ trong cách kiểm tra và xử lý dữ liệu của ứng dụng, đơn giản như bỏ qua việc kiểm tra thiết bị root, hay SSL pinning. Thậm chí chúng ta còn tạo ra được một phần mềm mã độc giả mạo ứng dụng gốc nữa. Về patch apk...

Thumbnail Image
206
5
0 1
Avatar Ngocanh Le thg 5 30, 2022 8:17 SA
10 phút đọc

Bạn đã biết cách xây dựng công cụ phân tích mã tĩnh C# cho riêng mình chưa? (P2)

Ở phần trước ta đã hiểu được mọi thứ cơ bản của Roslyn như: syntax tree, syntax node, token, trivia... để có thể xây dựng cho riêng mình một công cụ phân tích mã tĩnh. Tuy nhiên mọi thứ chỉ đang dừng lại ở mức phân tích cú pháp. Với những kiến thức trên ta có thể tìm các lỗi về cú pháp như tên method, tên class không tuân theo quy tắc đặt tên chẳng hạn. Tuy nhiên với những lỗi phức tạp hơn ta c...

Thumbnail Image
893
9
3 0
Avatar Ngocanh Le thg 5 19, 2022 4:40 SA
33 phút đọc

Bạn đã biết cách xây dựng công cụ phân tích mã tĩnh C# cho riêng mình chưa? (P1)

Thông qua bài viết này, bạn sẽ có đủ kiến thức để có thể tự xây dựng công cụ phân tích mã tĩnh C# cho riêng bạn. Bạn thấy hứng thú không nào. Bắt đầu nhé!

Công cụ phân tích mã tĩnh là gì? Chúng ta có thực sự cần nó hay không?

Trong quá trình xây dựng phần mềm, tôi dám chắc rằng nhiều lập trình viên sẽ gặp các lỗi cơ bản và để lại nhiều lỗ hổng tiềm ẩn trong mã nguồn mà có thể gây nên nhiều hậ...

Thumbnail Image
3.6K
8
1 3
Avatar Minh Tuấn Ngụy thg 5 18, 2022 3:55 SA
7 phút đọc

RCE với Dependency Confusion

Bài viết này được dịch và viết theo ý hiểu của người viết thông qua nhiều nguồn

Kể từ khi bạn mới học code Python, bạn có sử dụng mấy package rất tiện lợi install trên pip không

Như mình thì mình cứ thế install, không cần biết là package đó có đủ tin tưởng hay không, cũng chẳng thèm đọc source của cái package đó nữa, cứ install được việc của mình đã 😄, đến khi mình đọc được cái bài viết này,...

Thumbnail Image
4.7K
24
3 1
Avatar Tran Minh Nhat thg 5 16, 2022 6:58 SA
16 phút đọc

THẢ MỒI - Chiêu trò LỪA ĐẢO qua mạng quen thuộc

[IMG]

Bài viết mang tính chất giải trí sau những giờ làm việc căng thẳng, nhưng đôi khi không căng thẳng. Kể về 1 trường hợp điều tra phương pháp lừa đảo qua mạng mình thấy trong thực tế. Ngoài ra còn gửi gắm thông điệp cảnh báo cho mọi người.

Mở bài

  • "Công việc nhẹ nhàng đơn giản, không yêu cầu kinh nghiệm".
  • "Việc làm thêm kiếm tiền cho các mẹ bỉm sữa".
  • "Làm việc online tại nhà, không yêu cầ...
Thumbnail Image
458
8
2 0
Avatar Tran Minh Nhat thg 5 16, 2022 6:27 SA
10 phút đọc

[Write up] HTB: BountyHunter - Khai thác lỗ hổng XXE

[IMG]

Giới thiệu BountyHunter là một machine về leo quyền trên Linux. Mặc dù độ khó được đưa ra chỉ ở mức dễ, nhưng mình nghĩ với những newbie (như mình) thì độ khó sẽ rơi vào khoảng mức dễ - trung bình.

Tìm kiếm thông tin Rà quét các cổng và dịch vụ Bước đầu tiên là scan bằng nmap để xem machine này có những cổng nào đang mở và dịch vụ nào đang chạy.

Machine này chỉ chạy mỗi SSH tại cổng 22 và 1 ...

Thumbnail Image
386
7
1 0
Avatar Nguyen Anh Tien thg 5 14, 2022 8:14 SA
7 phút đọc

[Write-up] Nahamcon2022 CTF - Rev Challenges - Part 3

Intro

Và đây là phần cuối trong series write-up các rev challenges trong giải CTF Nahamcon2022. Bài này là bài mình giải ra sau cuộc thi (vì về quê nên không có máy để debug). Sau khi làm ra thì mới thấy là đúng là có máy đi chăng nữa thì cũng chưa chắc đã làm kịp vì để cài cắm, setup env thì hết một ngày, còn làm thì chỉ hết có...30 phút.

Time Machine Point: 498 Rating: medium I found this p...

Thumbnail Image
425
6
2 0
Avatar Nguyen Anh Tien thg 5 14, 2022 6:31 SA
5 phút đọc

[Write-up] Nahamcon2022 CTF - Rev Challenges - Part 2

Intro Tiếp tục với series write-up các rev challenges của Nahamcon2022, lần này sẽ là 1 bài ở mức độ medium: Kamikaze. Không hiểu sao bài này không thấy team nào writeup luôn, trên CTF Time cũng ko có 🤕. Whatever, mình sẽ điền vào chỗ trống vậy 😤

Kamikaze

Point: 495 Rating: medium Solved: hình như hơn 50 team gì đó, trang CTF chết rồi nên ko xem được :facewithhead_bandage:

File binar...

Thumbnail Image
1.3K
7
3 2
Avatar Nguyen Anh Tien thg 5 14, 2022 6:10 SA
4 phút đọc

[Write-up] Nahamcon2022 CTF - Rev Challenges - Part 1

Intro

Gần đây thì team mình có rủ nhau tham gia cuộc thi CTF Namhamcon2022 và nhờ sự try hard của mọi người, team cũng kết thúc giải ở vị trí top 200 của cuộc thi😂. Qua cuộc thi này, mọi người cũng học được thêm nhiều trick và skill mới 😍. Mình cũng tham gia với anh em trong team một vài bài web và rev. Sau cuộc thi, xem trên CTF thì đã có rất nhiều writeup, tuy nhiên các bài rev thì có vẻ lại...

Thumbnail Image
688
16
12 6
Avatar Nguyen Xuan Chien thg 5 12, 2022 8:59 SA
17 phút đọc

Series tìm hiểu về các phần mềm độc hại xưa và nay (phần 3)

I. Mở đầu Phần cuối cùng trong series này sẽ liệt kê về 2 phần mềm độc hại là Browser hijacker và Ransomware. Đồng thời bài viết sẽ cung cấp cho bạn đọc cách để nhận biết khi bị dính phần mềm độc hại cũng như cách để phòng chống các phần mềm này. II. Phân loại 10. Browser hijacker Browser hijacker là gì?

Trình duyệt web (browser) là công cụ cần thiết và quan trọng giúp người dùng được tiếp cận...

Thumbnail Image
2.2K
9
0 0
Avatar Tran Minh Nhat thg 5 10, 2022 8:12 SA
16 phút đọc

Một số mô hình an toàn thông tin

[IMG]

Con ngựa thành Troy - Chắc hẳn hầu hết những người đang đọc bài viết này của mình đều đã nghe về câu chuyện này rồi. Đó là câu chuyện trong Thần thoại Hy Lạp, kể về cuộc chiến tại thành Troy. Cuộc chiến đã diễn ra trong hơn 10 năm, nhưng phe tiến công vẫn không thể đánh chiếm được thành Troy. Dù tấn công bao nhiêu lần đi nữa thì bức tường thành Troy vẫn vững vàng đứng đó, ngăn chặn mọi cố gắn...

Thumbnail Image
665
18
14 8
Avatar Nguyen Xuan Chien thg 5 10, 2022 7:15 SA
18 phút đọc

Series tìm hiểu về các phần mềm độc hại xưa và nay (phần 2)

I. Giới thiệu Tiếp tục với thử thách 6 ngày 6 đêm viết 2 bài Viblo cho sự kiện Mayfest, mình sẽ gửi đến các bạn những phần mềm độc hại tiếp theo cũng rất nguy hiểm và hay gặp ngày nay. II. Phân loại 6. Rootkit Rootkit là một chương trình độc hại thường được dùng để sửa đổi một số mã và cấu trúc dữ liệu trong hệ điều hành nhằm thực hiện một số hoạt động độc hại. Bộ rootkit có thể được sử dụng để...

Thumbnail Image
4.0K
7
0 3
Avatar Minh Tuấn Ngụy thg 5 10, 2022 4:00 SA
3 phút đọc

Code Exploit Server như Portswigger để khai thác web

Nếu có bạn nào đã từng làm lab với Portswigger thì chắc hẳn cũng biết Exploit Server của Portswigger hoạt động như nào.

Nếu bạn nào chưa biết về Exploit Server này thì mình có thể mô tả nó 1 chút, cũng khá đơn giản thôi 😄. Đầu tiên Exploit Server có 4 phần

  • HTTPS: Sử dụng HTTPS hay không
  • File: nó chính là URI đó
  • Head: Phần đầu của response mà bạn muốn server trả về
  • Body: Phần thân của ...
Thumbnail Image
1.2K
10
4 0
Avatar Ngo Van Thien thg 5 9, 2022 8:44 SA
13 phút đọc

Lỗ hổng Business logic trong bảo mật ứng dụng website

Tổng quan Các lỗ hổng bảo mật website như SQL Injection, UnBroken Access Control, Unrestricted File Upload, XSS chắc không còn xa xạ với nhiều người làm bảo mật hay lập trình viên. Các lỗ hổng xảy ra khi dữ liệu ứng dụng web không được xử lý trên server cho phép hacker khai thác và lấy cắp dữ liệu nhạy cảm hoặc can thiệp tới dữ liệu trên server. Các lỗ hổng này thường đến từ việc lập trình vi...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí