Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
1 1

Tất cả bài viết

Thumbnail Image
970
11
2 0
Avatar Bụng Rỗng thg 6 30, 3:21 CH
9 phút đọc

Sử dụng Wazuh để giám sát hệ thống doanh nghiệp (P1)

Giám sát bảo mật trong hệ thống doanh nghiệp là một công việc hết sức phức tạp, đòi hỏi nhiều về quy trình nguồn lực và con người. Nhiều công cụ ra đời phục vụ công việc này có thể kể tới như IBM Qradar , Spunk , Rapid7 MSS... Hầu hết chúng đều hết sức tuyệt vời, cung cấp khả năng thu thập và phân tích log ưu việt. Tuy nhiên giá thành lại khá đắt đỏ nên việc tiếp cận với doanh nghiệp vừa vào...

Thumbnail Image
836
7
1 0
Avatar Bụng Rỗng thg 6 27, 7:35 CH
8 phút đọc

Tìm hiểu về Havoc C2 Framework

[IMG]

Cobalt Strike, Brute Ratel và Metasploit Pro là những cái tên "lừng danh" trong lĩnh vực Command & Control (C2) Frameworks. Tuy nhiên, cũng chính vì sự nổi tiếng đó mà chúng luôn là mục tiêu của các phần mềm bảo mật, gây ra nhiều trở ngại trong quá trình tấn công. Hơn nữa với chi phí đắt đỏ , việc tiếp cận những công cụ này cũng trở nên rất khó khăn. Trước bối cảnh đó, Havoc Framework ra đời ...

Thumbnail Image
959
9
0 0
Avatar Ngocanh Le thg 6 24, 9:49 SA
6 phút đọc

Lỗ hổng .NET deserialize 101 (P3)

Tiếp tục các bài viết về lỗ hổng .NET deserialization, bài viết hôm nay tôi sẽ giới thiệu với các bạn về tấn công .NET deserialization với DataContractSerializer và DataContractJsonSerializer.

DataContractSerializer DataContractSerializer thực hiện serialize và deserialize các object thành stream hoặc XML document bằng cách sử dụng datacontract được cung cấp. Serializer này thường được sử dụng...

Thumbnail Image
1.2K
7
2 2
Avatar Ngocanh Le thg 6 12, 8:44 SA
2 phút đọc

Lỗ hổng .NET deserialize 101 (P2)

Tiếp tục seri về .NET deserialization. Hôm nay mình sẽ giới thiệu với các bạn về JSON.NET. Json.net hay còn gọi là Newtonsoft.Json không phải là thư viện chính thức của microsoft nhưng có nhiều người dùng nhờ ưu điểm hiệu suất tuyệt vời. Hình ảnh dưới đây là biểu đồ so sánh hiệu suất:

Ví dụ về Json.Net Kết quả khi chạy đoạn code trên như sau:

Có thể thấy, khi tham số JsonSerializerSettings vớ...

Thumbnail Image
1.5K
8
1 0
Avatar huy hoang nguyen thg 5 31, 4:37 CH
7 phút đọc

Hướng dẫn cơ bản về Cheat Engine - Graphical Game Tutorials (Phần 4)

Mở đầu

Sau khi hoàn thành step 9 trong CE tutorial chúng ta được chuyển sang một process mới: CE Game tutoritals. Đây là phần mới được thêm vào Cheat engine trong những phiên bản gần đây, bao gồm 3 thử thách. Những thử thách này được thiết kế giống như một game có đồ họa chứ không chỉ là các dòng chữ và nút bấm có phần khô khan như CE tutorial nữa. Có thêm hứng thú rồi, chúng ta cùng thực hàn...

Thumbnail Image
1.9K
8
2 3
Avatar Minh Tuấn Ngụy thg 5 30, 2:27 CH
5 phút đọc

Reqable, một giải pháp khác để bắt request trên app mobile

Việc bắt request để phân tích lưu lượng mạng là một phần rất quan trọng trong pentest di động và phân tích malware. Thông thường, mình hay sử dụng ProxyDroid để bắt các traffic này đi qua Burp Suite nhằm phân tích và thực hiện pentest. ProxyDroid giúp chặn và phân tích hầu hết các loại traffic, hỗ trợ người dùng xác định các lỗ hổng bảo mật và kiểm tra các ứng dụng di động một cách hiệu quả.

T...

Thumbnail Image
2.1K
14
2 1
Avatar Tran Minh Nhat thg 5 30, 7:47 SA
8 phút đọc

Cafe chém gió: lưu mật khẩu trong CSDL (Phần 2)

Thỉnh thoảng các trang tin tức, báo mạng, facebook,... có đăng những thông tin về một dịch vụ, mội doanh nghiệp nào đó bị hacker tấn công, đánh cắp và rao bán dữ liệu trên "chợ đen". Đối tượng bị hacker nhắm đến thường là những trang web, dịch vụ lớn, có nhiều người dùng.

Ngay cả một công ty bình thường tại VN cũng bị tấn công. Hacker trong vụ này còn nghênh ngang khiêu khích trực tiếp, bằng c...

Thumbnail Image
1.5K
8
1 1
Avatar Ngo Van Thien thg 5 30, 1:13 SA
20 phút đọc

Kiểm soát bảo mật doanh nghiệp với Security Control (Phần 2)

I. Tổng quan Ở phần 1 của bài viết Kiểm soát bảo mật doanh nghiệp với Security Control (Phần 1) chúng ta đã cùng tìm hiểu và làm rõ một số khái niệm cơ bản về Security Controls trong doanh nghiệp cùng với các ví dụ cũng như lợi ích của một số biện pháp kiểm soát bảo mật. Ở phần 2 này, chúng ta sẽ cùng tìm hiểu về một số các thức triển khai thực tế của Security Controls trong doanh nghiệp và lợi...

Thumbnail Image
1.8K
13
2 0
Avatar Nguyen Anh Tien thg 5 27, 5:21 CH
8 phút đọc

Viết Burp Extension để giải mã và chỉnh sửa traffic đã mã hóa của một ứng dụng

Intro

Trong bài viết lần trước Case study phân tích cách mã hóa traffic của một ứng dụng Android, sau khi nắm được cơ chế mã hóa giữa server và client thì ta có nhiều lựa chọn khác nhau:

  • Sử dụng Hackvertor, viết một custom tag để có thể tùy ý chỉnh sửa dữ liệu đẩy lên trong Burp.
  • Viết một extension với chức năng decrypt/encrypt traffic của ứng dụng.

Với phương án thứ 2 thì extension này ...

Thumbnail Image
1.6K
13
3 4
Avatar Tran Minh Nhat thg 5 27, 9:17 SA
13 phút đọc

Cafe chém gió: lưu mật khẩu trong CSDL (Phần 1)

Thỉnh thoảng các trang tin tức, báo mạng, facebook,... có đăng những thông tin về một dịch vụ, mội doanh nghiệp nào đó bị hacker tấn công, đánh cắp và rao bán dữ liệu trên "chợ đen". Đối tượng bị hacker nhắm đến thường là những trang web, dịch vụ lớn, có nhiều người dùng.

Ngay cả một công ty "bình thường" tại VN cũng bị tấn công. Hacker trong vụ này còn nghênh ngang khiêu khích trực tiếp, bằng...

Thumbnail Image
2.1K
11
0 0
Avatar Nguyen Anh Tien thg 5 13, 10:07 SA
5 phút đọc

Vài ghi chú về CVE-2024-34351: Server-Side Request Forgery in NextJS Server Actions

Giới thiệu

Tuần vừa rồi, các researcher của Assetnote.io có công bố bài viết liên quan đến lỗi SSRF ở Server Actions của NextJS phiên bản < 14.1.1 ở link: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps. Bài viết đã ghi rất chi tiết về lỗ hổng, tuy nhiên với bản thân mình, còn nhiều điểm mình muốn tìm hiểu thêm nên đã setup môi trường và tái hiện lại. Mình sẽ tổng h...

Thumbnail Image
2.0K
10
1 0
Avatar huy hoang nguyen thg 5 13, 7:17 SA
12 phút đọc

Hướng dẫn cơ bản về Cheat Engine - Code Injection (Phần 3)

Mở đầu

Ở phần trước chúng ta đã tìm hiểu cách tìm con trỏ trỏ tới giá trị mục tiêu. Tiếp theo, bài viết này sẽ giải quyết phần còn lại của CE tutorial: Code Injection. Nhắc đến code mà lại còn code assembly thì phần đông chúng ta sẽ thấy khó và ngại đọc/viết ngôn ngữ lập trình cấp thấp này. Nhưng với sự phát triển bùng nổ của chatbot AI, việc đọc hiểu code asembly giờ đây đã dễ dàng hơn rất n...

Thumbnail Image
2.7K
11
5 0
Avatar Minh Tuấn Ngụy thg 5 2, 9:04 SA
5 phút đọc

Kết nối private LAN qua Cloudflare Tunnels sử dụng Wireguard

Giới thiệu Nếu bạn đang cần một công cụ để có thể join vào mạng LAN tại nhà mình, phục vụ một số nhu cầu như Wake-on-LAN PC, RDP tới máy tại nhà không cần phải nhờ nhà mạng public port ra ngoài Internet. Hay đơn giản chỉ là sử dụng để chạy NAS lấy dữ liệu một cách an toàn. Thì bài viết này là dành cho bạn.

Ngoài cách mở port thông qua nhà mạng, mình sẽ giới thiệu một kiểu khác để có thể truy c...

Thumbnail Image
2.3K
9
1 0
Avatar Ngo Van Thien thg 5 2, 8:04 SA
19 phút đọc

Kiểm soát bảo mật doanh nghiệp với Security Control (Phần 1)

I. Tổng quan

  1. Security control là gì Security controls là các biện pháp phòng ngừa hoặc bảo vệ được sử dụng để giảm khả năng xảy ra cũng mức độ ảnh ảnh một mối đe dọa hay một lỗ hổng an ninh thông tin. Security controls (các biện pháp kiểm soát an ninh thông tin) bao gồm: technical controls (các biện pháp kỹ thuật), administrative controls (các biện pháp quản lý) và physical controls (các bi...
Thumbnail Image
2.3K
18
4 0
Avatar Bụng Rỗng thg 4 29, 4:02 CH
14 phút đọc

Leo thang đặc quyền ngang trên Active Directory

[IMG]

Ở các bài viết trước, chúng ta đã cùng nhau tìm hiểu về các cách thức leo thang đặc quyền ngang trên Windows và Linux , tuy nhiên mạng doanh nghiệp hiện tại phần lớn đã chuyển dịch sang mô hình Active Directory nên kiến thức tấn công ở môi trường này là khá quan trọng. Nội dung dưới đây chúng ta sẽ cùng tìm hiểu chi tiết vấn đề này.

  1. Active Directory - Windows Client

Xây dựng môi trường...

Thumbnail Image
3.1K
14
1 0
Avatar Ngocanh Le thg 4 3, 8:48 SA
5 phút đọc

Lỗ hổng .NET deserialize 101 (P1)

Có thể các bạn cũng thắc mắc khi đọc cái tiêu đề này, bởi lẽ mình cũng đã viết kha khá bài nói về lỗ hổng này thông qua việc phân tích các mã CVE đã biết. Vậy tại sao mình lại viết thêm bài này. Lý do bởi vì mình nhận thấy rằng mình thực sự chưa hệ thống được lại toàn bộ các case liên quan đến .NET deserialize và hơn hết, bài này xem như là note của riêng mình để sau này không còn phải đi sear...

Thumbnail Image
3.0K
14
0 0
Avatar Minh Tuấn Ngụy thg 3 29, 7:34 SA
4 phút đọc

[Writeup] Web SerialFlow - Hackthebox Apocalypse 2024

Đợt vừa rồi mình cùng các teammate có tham gia Hackthebox Apocalypse 2024. Sự kiện được open vào cuối tuần nhưng mà chẳng có ae nào tham gia, đành phải tham gia vào lúc sự kiện đã kết thúc và được reopen 😂. Tại đây có một challenge khá là "kì lạ" nên mình muốn chia sẻ tới mọi người.

Challenge này có thể download tại https://github.com/hackthebox/cyber-apocalypse-2024/raw/main/web/[Medium]%...

Thumbnail Image
3.1K
16
2 0
Avatar huy hoang nguyen thg 3 8, 7:51 SA
9 phút đọc

Hướng dẫn cơ bản về Cheat Engine - Multilevel Pointers (Phần 2)

Mở đầu

Nhân dịp đầu xuân Giáp Thìn chúc các bạn đọc dồi dào sức khỏe, chúc các bóng hồng trong làng IT luôn trẻ trung, xinh đẹp 🥰

Tiếp nối bài viết hướng dẫn cơ bản về Cheat Engine, bài viết này chúng ta sẽ cùng tìm hiểu về multi-level pointers cũng như cách sử dụng Pointer Scan trong CE. Có thể bạn sẽ thắc mắc tại sao mình không làm tiếp step 7 trong CE tutorial mà nhảy sang step 8 luôn, lý...

Thumbnail Image
3.9K
12
2 0
Avatar Bụng Rỗng thg 2 29, 9:58 SA
13 phút đọc

Sử dụng Cobalt Strike cho Redteam (P1)

I. Welcome to Cobalt Strike

CobaltStrike là công cụ chuyên dụng dành cho RedTeam và BlackHat - sử dụng để mô phỏng các mối đe dọa tấn công vào doanh nghiệp và chính phủ. CobaltStrike hiện đang đứng top 1 trong danh sách các công cụ được sử dụng "sai mục đích" 🙄

Lấy cảm hứng từ Metasploit Framework , Raphael Mudge đã tạo ra một công cụ miễn phí dựa trên giao diện người dùng mang tên Armitage,...

Thumbnail Image
3.9K
24
8 0
Avatar Nguyen Anh Tien thg 2 29, 3:47 SA
8 phút đọc

Case study phân tích cách mã hóa traffic của một ứng dụng Android

Mở đầu

Khi thực hiện pentest một số ứng dụng Android, đôi khi ta sẽ gặp phải trường hợp các request từ thiết bị Android và response gửi từ server về sẽ được mã hóa. Để có thể chỉnh sửa request với mục đích pentest ứng dụng thì việc hiểu và tái hiện lại được cơ chế mã hóa và giải mã là cần thiết. Trong bài viết này, mình sẽ lấy ví dụ về một ứng dụng để xem thực tế chúng ta sẽ cần làm các bước n...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí