Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
2 1

Tất cả bài viết

Thumbnail Image
192
8
4 0
Avatar Ngo Van Thien thg 2 18, 2021 4:19 SA
13 phút đọc

Một số tips giúp ứng dụng Ruby on Rails bảo mật hơn

Tổng quan Các Web framework ra đời giúp cho các lập trình viên phát triển các ứng dụng web một cách nhanh chóng và tiện lợi. Các framework cung cấp sẵn một số thư viện hoặc một số function cho phép các lập trình viên sử dụng cho một số tác vụ cụ thể mà không cần thực hiện code từ đầu. Các framework cũng thường cung cấp một số hàm có sẵn các cơ chế chống lại các lỗ hổng bảo mật. Ví dụ, Ruby on R...

Thumbnail Image
4.2K
26
9 2
Avatar Tran Minh Nhat thg 2 8, 2021 9:06 SA
17 phút đọc

Code sạch, Code dễ phát triển,... Lập trình viên đã biết về Code an toàn chưa??? (Phần 1)

[IMG]

Văn vẻ mở đầu Chắc hẳn các bạn sinh viên khi học các môn lập trình trên trường đều ít nhiều được nghe đến khái niệm Code sạch - Clean code: là cách đặt tên biến, tên hàm; cách code sao cho dễ đọc, đễ hiểu.

=> Tránh trường hợp người khác đọc code của mình không hiểu gì. Tệ hơn là tự mình đọc lại code cũ của mình cách đây 3 tháng cũng phải "Thằng nào code cái A#$@xw*& gì đây? - Úi, hóa ra là co...

Thumbnail Image
1.1K
14
4 0
Avatar Nguyen Xuan Chien thg 1 14, 2021 4:41 SA
8 phút đọc

[Write up] BugBountyHunter khai thác XSS (phần 1)

Giới thiệu chung BugBountyHunter là 1 trang ứng dụng web miễn phí cho phép ta tìm hiểu về các lỗ hổng bảo mật dựa trên các phát hiện thực tế được phát hiện trên các chương trình BugBoungty. Tại đây sẽ có những challenges từ dễ đến khó để chúng ta khai thác. Những thách thức này nằm trên BugBountyHunter.com Phần này mình sẽ làm về khai thác lỗi XSS từ mức easy đến medium.

  1. Bugbountytraining: ...
Thumbnail Image
4.5K
44
20 24
Avatar Minh Tuấn Ngụy thg 1 14, 2021 1:59 SA
10 phút đọc

Laravel <= v8.4.2 debug mode: Remote code execution - Chiếm quyền điều khiển máy thằng bạn đang code PHP

Tản mạn "Hằng năm cứ vào cuối đông, lá ngoài đường rụng nhiều và trên không có những đám mây bàng bạc, lòng tôi lại nao nức những kỷ niệm hoang mang.

Tôi không thể nào quên được những cảm giác trong sáng ấy nảy nở trong lòng tôi như mấy cành hoa tươi mỉm cười giữa bầu trời quang đãng.

Những ý tưởng ấy tôi chưa lần nào ghi lên giấy, vì hồi ấy tôi không biết ghi và ngày nay tôi không nhớ hết. N...

Thumbnail Image
2.8K
64
24 6
Avatar Ngo Van Thien thg 1 6, 2021 3:10 SA
17 phút đọc

Facebook và google "hiểu" chúng ta như thế nào?

Tổng quan Đã bao giờ bạn gặp những tình huống dưới đây và đặt câu hỏi thắc mắc tại sao chưa?

Tình huống 1: Bạn vào một trang mua sắm (Tiki, Shopee...) tìm kiếm mua một món hàng (ví dụ: bạn tìm mua một chiếc đồng hồ) và rồi bạn không mua và thoát ra. Một lát sau khi lướt face, bạn "vô tình" thấy rất nhiều quảng cáo liên quan đến đồng hồ của tiki và cả những đơn vị khác xuất hiện trên bảng tin r...

Thumbnail Image
797
15
6 0
Avatar Tran Minh Nhat thg 1 5, 2021 3:18 SA
11 phút đọc

[Write up] Vulnhub: Geisha - Leo quyền qua SUID

[IMG]

Giới thiệu Geisha là 1 machine về leo quyền trên Linux được thiết kế bởi SunCSR team, thông tin về machine các bạn có thể xem thêm tại đây.

Sơ lược thì geisha là 1 lab khá cơ bản, so với bài Sumo lần trước mình làm thì bài này có thêm nhiều "lỗ thỏ" để đánh lừa và làm mình mất thời gian. Cũng như với bài Write up Sumo trước đó, bài viết này cũng sẽ được trình bày theo từng bước một, từ bước c...

Thumbnail Image
3.6K
58
52 6
Avatar Minh Tuấn Ngụy thg 1 4, 2021 3:44 SA
4 phút đọc

Các cấu hình sai Nginx phổ biến khiến web server của bạn gặp nguy hiểm (Part 1)

Intro Nginx được sử dụng làm web server, reverse proxy mạnh mẽ, nginx được cài đặt cho khoảng 1/3 số web site trên thế giới này. Trong bài viết này sẽ là một số cấu hình sai Nginx phổ biến mà với các cấu hình như vậy, web server của bạn sẽ dễ dàng bị tấn công Bài viết này được tham khảo blog của Detectify Crowdsource tại https://blog.detectify.com/2020/11/10/common-nginx-misconfigurations/

Ngi...

Thumbnail Image
1.3K
8
10 1
Avatar Dong Vu Viet thg 12 31, 2020 7:41 SA
14 phút đọc

OAuth 2.0 và vài vấn đề bảo mật liên quan (Phần 2)

III. Demo một số tấn công vào cơ chế OAuth Trong phần này mình sẽ demo một số kiểu tấn công của OAuth dựa trên các bài lab được thiết kế bởi Portswigger.

  1. Lỗ hổng ở phía ứng dụng client

a. Áp dụng sai implicit flow Trong bài này, chúng ta sẽ lợi dụng điểm yếu trong cơ chế xác thực của ứng dụng web sử dụng OAuth với implicit grant type để có thể truy cập bất hợp pháp vào tài khoản của người ...

Thumbnail Image
6.9K
16
13 0
Avatar Dong Vu Viet thg 12 31, 2020 7:41 SA
16 phút đọc

OAuth 2.0 và vài vấn đề bảo mật liên quan (Phần 1)

Trong thời đại công nghệ ngày nay, việc đăng nhập bằng các tài khoản của các nền tảng khác không phải điều gì xa lạ đối với mỗi người dùng chúng ta. Việc này khả thi nhờ một vài cơ chế khác nhau, một trong số đó là OAuth 2.0. Tuy nhiên, việc áp dụng OAuth 2.0 cũng muôn màu muôn vẻ mà nếu có sai sót thì có thể xảy ra các lỗ hổng cho kẻ xấu lợi dụng. Trong bài này chúng ta cùng tìm hiểu 1 chút nh...

Thumbnail Image
823
19
3 1
Avatar Nguyen Anh Tien thg 12 21, 2020 3:55 SA
5 phút đọc

[Write-up] Intigriti's December XSS Challenge 2020

Giới thiệu

Gần đây mình có làm thử một bài CTF về XSS của Intigriti (platform bug bounty của châu Âu) và nhờ có sự trợ giúp của những người bạn cực kỳ bá đạo, cuối cùng mình cũng hoàn thành được challenge. Challenge đã kết thúc hôm 14/12 và sau đây là quick write-up.

Đề bài

https://challenge-1220.intigriti.io/

gồm các thông tin và một cái calculator bằng JS để giúp các hacker tính bounty ch...

Thumbnail Image
1.4K
8
4 1
Avatar cmOs thg 12 21, 2020 2:55 SA
10 phút đọc

OpenCRX: XXE to RCE

[IMG]

Trong quá trình tìm hiểu và nghiên cứu vô tình mình thấy ứng dụng openCRX có lỗ hổng. Vì vậy, mình quyết định tìm hiểu và viết bài chia sẻ. Khi tìm hiểu cái mới điều đầu tiên mình làm là lên trang chủ đọc mô tả về nó.

openCRX is an open CRM solution that meets the needs of organizations requiring multifunctional, enterprise-wide coordination of sales generation, sales fulfillment, marketing ...

Thumbnail Image
435
3
1 0
Avatar Dong Vu Viet thg 12 14, 2020 2:43 SA
4 phút đọc

[Hackthebox] Tabby and Doctors Writeups

Tiếp tục là series về các bài writeups hackthebox mà mình làm được. Vì 2 bài này thuộc loại dễ và ngắn nên mình quyết định sẽ gộp chung vào 1 bài luôn. A. Tabby I. Thông tin chung về box

II. Reconnaissance

  1. Quét dịch vụ với nmap

  2. User Flag Khai thác lỗ hổng "Path traversal" tại cổng 80 Khi tới cổng web 80, chúng ta có thể thấy một trang megahosting và rất nhiều request được gửi tới 1 tên ...

Thumbnail Image
1.3K
11
8 0
Avatar Ngo Van Thien thg 12 10, 2020 2:29 SA
15 phút đọc

[Secure coding - Part 3] Là developer cần làm gì để ứng dụng của mình an toàn và bảo mật hơn?

Tổng quan về vấn đề bảo mật Đây là nội dung nối tiếp trong phần 1. Các bạn có thêm xem thêm bài viết Là developer cần làm gì để ứng dụng của mình an toàn và bảo mật hơn? (Phần 1) Và phần 2: Là developer cần làm gì để ứng dụng của mình an toàn và bảo mật hơn? (Phần 2)

Secure Coding Practices Checklist Access Control Thực hiện kiểm tra quyền truy cập các tài nguyên trên trang web theo đúng quyền...

Thumbnail Image
2.7K
6
1 0
Avatar Minh Tuấn Ngụy thg 12 4, 2020 1:08 SA
4 phút đọc

Hãy để việc fuzzing đơn giản hơn với Nuclei

Intro Dạo gần đây mình hay sử dụng các tool tự động recon khai thác các lỗi, phần vì để đơn giản hoá, phần vì mình đỡ bỏ qua các lỗi cơ bản không đáng có, nhất là với lượng sub-domain khá lớn, hay scope rộng của các program.

Trong khoảng thời gian tìm kiếm tools tự động có thể đơn giản hoá việc recon website thì người anh ngồi cạnh mình suggest cho mình một tool khá hay. Nuclei

Vậy tại sao mì...

Thumbnail Image
707
5
1 3
Avatar cmOs thg 11 30, 2020 4:42 SA
7 phút đọc

Khai thác lỗ hổng RCE trong Bassmaster

[IMG]

Muốn học một thứ gì đó mới thực sự không có gì khó mà chỉ là quá khó. Và điều đó còn tùy thuộc vào bản thân người tìm hiểu, độ khó của vấn đề cần tìm hiểu và nhiều yếu tố khách quan khác. Do đó chỉ còn cách là hãy đi vào tìm hiểu nó, tìm hiểu đến khi nào hiểu ra vấn đề thì thôi 😂

Bassmaster cũng vậy, lúc đầu mới đụng vào thì cũng chẳng hiểu gì, nhưng cứ đọc, nghiên cứu và thực hành thì c...

Thumbnail Image
2.7K
17
15 2
Avatar Nguyen Anh Tien thg 11 27, 2020 9:21 SA
8 phút đọc

Tự cài đặt mail server dùng cho pentest và các mục đích khác

Intro

Nhiều lúc bạn muốn có thật nhiều tài khoản mail để:

  • Đăng ký diễn đàn hoặc newleters và những thứ linh tinh khác, nói chung là email có thể xác thực được, khi mà các trang email disposable như yopmail.com bị block càng nhiều
  • Như mình là pentester cần có nhiều email để đăng ký nhiều account để test các lỗi như IDOR, BAC, PE...
  • Khi không thể sử dụng mail alias với +
  • ...cho vui :laug...
Thumbnail Image
4.5K
5
4 0
Avatar cmOs thg 11 18, 2020 4:41 CH
9 phút đọc

Khai thác Blind SQL injection

[IMG]

Trong bài trước tôi có nói cơ bản về lỗ hổng SQL injection link . Trong bài này, ta sẽ đi tìm hiểu về blind SQL injection và cách khai thác. Như đã có nói trong bài trước, blind SQLi là lỗ hổng SQLi mà kết quả trả về khó có thể phát hiện bằng mắt. Blind SQLi lại có 2 kiểu là:

  • Boolean-base: là kiểu ta có chèn toán tử boolean vào trong câu truy vấn.
  • Time-base: là kiểu ta có thể chèn hàm thờ...
Thumbnail Image
12.5K
19
19 1
Avatar Ngo Van Thien thg 11 12, 2020 6:33 SA
13 phút đọc

Burp Suite - "trợ thủ đắc lực" cho tester và pentester trong kiểm tra ứng dụng web

Trước khi vào bài viết này, mình muốn chia sẻ lý do tại sao có bài viết này. Trong quá trình mình đi giảng dạy các khóa học về Secure Coding hay những workshop, team Security có những bài demo về các lỗ hổng bảo mật cũng như giới thiệu về các công cụ bảo mật. Burp Suite là công cụ mà chúng tôi thường xuyên sử dụng để hỗ trợ quá trình khai thác các lỗ hổng bảo mật. Sau mỗi bài demo, tôi nhận đượ...

Thumbnail Image
2.9K
11
3 0
Avatar Tran Minh Nhat thg 10 30, 2020 9:41 SA
7 phút đọc

Ứng dụng của ECC: Trao đổi khóa Diffie-Hellman

[IMG]

Trong bài viết trước, mình đã Giới thiệu về Hệ mật trên đường cong Elliptic và nói rằng ECC được ứng dụng nhiều trong mật mã, nhưng ứng dụng ở đâu? để làm gì? thì chưa đề cập đến. Trong bài viết này, mình sẽ chia sẻ về ứng dụng của ECC trong việc trao đổi khóa bí mật, dựa trên giao thức trao đổi khóa Diffie-Hellman.

  1. Trao đổi khóa Diffie-Hellman 1.1. Vấn đề của các Hệ mật khóa đối xứng Trư...
Thumbnail Image
4.1K
20
8 24
Avatar Minh Tuấn Ngụy thg 10 26, 2020 4:14 SA
7 phút đọc

[Pentest Android] Cài đặt Android Emulator sao cho ngầu :-?

Tự sự một chút Cuối tuần hơi rảnh lại sắp rủ bạn gái đi ăn, nên mình có download 1 app android của 1 chuỗi cửa hàng có tiếng ở Hà Nội về để xem có khuyến mại gì không. Với một pentester thì khi mình dùng cái app này mình đã ngửi thấy mùi sai sai gì rồi. Khổ nỗi 1 điều là môi trường lại config hết trên máy công ty rồi, máy ở nhà mình trước có cài mà gỡ đi mất rồi. Chẳng lẽ lại lên công ty ngồi t...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí