Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
1 1

Tất cả bài viết

Thumbnail Image
3.5K
5
1 4
Avatar Vũ Tiến Hòa thg 2 11, 2020 3:33 SA
5 phút đọc

Server-side request forgery (SSRF)

SSRF là gì?

Server-side request forgery (SSRF) là một lỗ hổng web cho phép attacker thực hiện ở phía server các requests đến domain tùy ý của kẻ tấn công.

Trong SSRF, các attacker có thể khiến máy chủ kết nối đến chính dịch vụ của nó hoặc các dịch vụ của bên thứ ba nào đó.

Hậu quả

Một cuộc tấn công SSRF thành công có thể dẫn đến cách hành động truy cập dữ liệu trái phép trong một tổ chức, t...

Thumbnail Image
3.4K
15
4 2
Avatar Nhật Hà thg 2 10, 2020 8:47 SA
6 phút đọc

Server-Side Template Injection

  1. Server-side template injection là gì ?
  • Template engines (công cụ giúp chúng ta tách mã HTML thành các phần nhỏ hơn mà chúng ta có thể sử dụng lại trên nhiều tập tin HTML) được sử dụng rộng rãi bởi các ứng dụng web nhằm trình bày dữ liệu thông qua các trang web và emails. Việc nhúng các đầu vào từ phía người dùng theo cách không an toàn vào trong templates dẫn đến Server-Side Template Injec...
Thumbnail Image
10.7K
16
4 0
Avatar Tran Minh Nhat thg 2 10, 2020 6:28 SA
7 phút đọc

DRM là gì và cách DRM kiểm soát bản quyền số ?

  1. Một chút về vấn đề bản quyền số

Vấn đề về bản quyền sở hữu luôn là vấn đề quan trọng khi chia sẻ và mua bán. Trước đây sách giấy và các ca khúc được đăng ký sở hữu trí tuệ nhằm đảm bảo quyền lợi cho người sáng tác, sở hữu. Bằng cách này, nếu có người muốn sử dụng những sản phẩm đã được đăng ký bản quyền thì họ sẽ phải tuân thủ các quy định, yêu cầu của tác giả,...

Hiện nay khi rất nhiều dữ...

Thumbnail Image
4.1K
5
1 0
Avatar cmOs thg 2 7, 2020 11:38 SA
5 phút đọc

2 x (-2) = -4, còn máy tính nghĩ sao? (Phần 2)

Trong phần trước của bài link, mình đã nêu về lịch sử hình thành của máy tính cũng như cấu tạo của máy tính. Cho những người chưa được bài trước thì trong phần đầu này mình tổng hợp lại nội dung trong bài trước.

  • Máy tính có từ thời cổ, ban đầu rất thô sơ sau đó đến thời máy tính cơ khí. Cuối cùng là máy tính hiện đại như ngày nay.
  • Máy tính được cấu tạo từ các linh kiện điện tử như: CPU, RA...
Thumbnail Image
6.5K
13
2 15
Avatar Minh Tuấn Ngụy thg 2 6, 2020 7:32 SA
7 phút đọc

Hướng dẫn cài đặt VPN cho VPS - Outline VPN

Giới thiệu Chắc hẳn mọi người cũng có nghe nói qua về VPN rồi. VPN (Virtual Private Network) là một mạng riêng ảo, sử dụng internet để kết nối 2 địa điểm từ xa hoặc người dùng với một mạng LAN. Vậy sử dụng VPN có mục đích gì? Tùy theo mục đích của người sử dụng VPN, có thể kết nối tới server từ xa, truy cập các trang web bị chặn, hay là đơn giản đảm bảo tính riêng tư của bản thân khi kết nối vớ...

Thumbnail Image
6.7K
28
15 2
Avatar Le Van Nghia thg 1 22, 2020 4:03 SA
14 phút đọc

Leo thang đặc quyền trong Linux - Linux Privilege Escalation #1: Using SUID bit

  1. Mở đầu Trong nhiều chứng chỉ như OSCP, OSCE hay những lab pentesting như của Vulnhub, Hackthebox luôn có một phần rất rất quan trọng là chiếm Root của Server để có được flag. Điều này chứng tỏ rằng bạn đã hoàn toàn chinh phục được bài lab. Đặt vào một hoàn cảnh thực tế hơn, trong quá trình Pentest, bạn có thể thực thi code (RCE) trên Server của target được pentest, mức ảnh hưởng sẽ thế nào n...
Thumbnail Image
1.0K
8
2 3
Avatar Vu Duc Hieu thg 1 15, 2020 6:45 SA
8 phút đọc

⚠️ Hãy lưu ý trước khi sử dụng bất kì USB nào ☢️

⚠️ ĐỪNG TIN BẤT KÌ MỘT CÁI USB NÀO !

Đã có đến hàng chục triệu máy tính chỉ ở Việt Nam lây nhiễm virus chỉ thông qua USB. Và không chỉ có vậy, việc chính bạn bị chủ đích tân công chỉ thông qua 1 lần cắm USB cũng vô cùng dễ dàng .

Qua bài viết này tôi sẽ cho các bạn thấy được khả năng máy tính của bạn bị 1 người có ít kiến thức về IT cũng có thể hack và theo dõi mọi hoạt động của bạn là vô cù...

Thumbnail Image
918
4
0 0
Avatar cmOs thg 1 14, 2020 9:49 SA
8 phút đọc

2 x (-2) = -4, còn máy tính nghĩ sao?

[IMG]

Trong sinh hoạt hàng ngày việc gặp và tính toán là điều không thể tránh khỏi. Dù làm gì hay không làm gì thì ít nhất một lần trong ngày chúng ta sẽ tính toán với con số. Chẳng hạn, mình đang ngồi buồn buồn và bất giác nhẩm nhẩm xem 1 + 1 bằng mấy 😂 . Và cũng có lúc ta phải tính phép tính mà nhẩm sẽ chậm hơn là dùng máy tính. Vậy là lôi ngay cái máy tính ra và tính toán cho tiện. Nhưng có ...

Thumbnail Image
7.4K
28
17 7
Avatar Le Van Nghia thg 1 13, 2020 10:08 SA
10 phút đọc

Leo thang đặc quyền trong Linux - Linux Privilege Escalation #0: Using Sudo Rights

  1. Mở đầu Trong nhiều chứng chỉ như OSCP, OSCE hay những lab pentesting như của Vulnhub, Hackthebox luôn có một phần rất rất quan trọng là chiếm Root của Server để có được flag. Điều này chứng tỏ rằng bạn đã hoàn toàn chinh phục được bài lab. Đặt vào một hoàn cảnh thực tế hơn, trong quá trình Pentest, bạn có thể thực thi code (RCE) trên Server của target được pentest, mức ảnh hưởng sẽ thế nào n...
Thumbnail Image
10.5K
18
3 0
Avatar Tran Minh Nhat thg 1 13, 2020 2:54 SA
5 phút đọc

Vì sao chúng ta thường sử dụng hệ Thập lục phân nhiều hơn hệ Thập phân ???

Với những người học và làm việc trong ngành Công nghệ thông tin thì hệ cơ số 16 chắc không phải xa lạ gì. Ngay từ khi học các môn cơ sở trên trường, hoặc là trong quá trình tìm hiểu trên mạng, chúng ta đã được giới thiệu về khái niệm Hệ đếm và 4 hệ đếm cơ bản:

  • Hệ thập phân (Decimal)
  • Hệ nhị phân (Binary)
  • Hệ bát phân (Octal)
  • Hệ thập lục phân (Hexadecimal)

Trong 4 hệ đếm cơ bản kia thì hệ...

Thumbnail Image
16.2K
4
3 0
Avatar Vũ Tiến Hòa thg 1 12, 2020 3:46 SA
6 phút đọc

Một số thuật toán sắp xếp cơ bản. Quick Sort có phải là thuật toán sắp xếp nhanh nhất?

I. Mở đầu.

  • Một bài toán thực tế là bạn cần quản lý một lớp học nào đó mà danh sách tên hoặc điểm số của các học sinh được sắp xếp không theo một thứ tự nào đó khiến cho bạn rất khó để quản lý chính vì vậy bài toán sắp xếp sẽ giúp chúng ta dễ dàng hơn trong việc quản lý một công việc gì đó.
  • Sắp xếp là một trong những bài toán thực tế phổ biến nhất trong lập trình, nó giúp chúng ta sắp xếp m...
Thumbnail Image
1.5K
13
5 1
Avatar Nhật Hà thg 1 10, 2020 5:55 SA
8 phút đọc

XSS Auditor là gì, hoạt động thế nào, và tại sao bị Google loại bỏ khỏi Chrome?

  1. XSS Auditor là gì ? XSS Auditor là một chức năng tích hợp trong Chrome được tạo ra nhằm giảm thiểu các cuộc tấn công Cross-site Scripting (XSS). Mục đích của nó nhằm xác định xem các tham số truy vấn có chứa các mã JavaScript độc hại hay không, đồng thời, chặn các response nếu phản hồi của máy chủ đã dính payload độc hại.
    XSS Auditor được bật mặc định, nhưng có thể được cấu hình lại hoặ...
Thumbnail Image
5.9K
12
5 0
Avatar Trinh Quoc khanh thg 1 10, 2020 4:31 SA
12 phút đọc

Khai thác các lỗ hổng File Upload ( Phần 1 )

[IMG]

Ngày nay , có rất nhiều trang web có chức năng cho phép người dùng tải lên tập tin của họ . Chẳng hạn như facebook ,google drive ,... Điều này giúp cho người dùng có thể lưu trữ hay chia sẻ thông tin của mình với mọi người và đồng thời mang lại những trải nghiệm sử dụng mang tính cá nhân cao hơn . Đây gần như đã trở thành 1 chức năng không thế thiếu đối với 1 web site . Nhưng điều đó cũng đồ...

Thumbnail Image
2.9K
17
12 1
Avatar Dong Vu Viet thg 1 9, 2020 6:06 SA
12 phút đọc

CORS - Tiện lợi nhưng cũng lắm rủi ro

[IMG]

I. Các khái niệm chung Đối với developer, việc sử dụng CORS để chia sẻ tài nguyên giữa các domain là công việc hết sức bình thường, nhưng không phải ai cũng biết cách để ứng dụng CORS cho an toàn. CORS cho phép chúng ta chia sẻ các tài nguyên dễ dàng nhưng cũng đồng thời là nơi để kẻ tấn công có thể khai thác nếu như cấu hình không thực sự tốt. Trước khi đi vào chi tiết về các lỗ hổng, mình xi...

Thumbnail Image
618
8
3 1
Avatar Nguyen Anh Tien thg 1 9, 2020 2:55 SA
2 phút đọc

[Write-up] Programming 01 & Blockchain - WhiteHat Grand Prix 06 – Quals 2020

Programming 01 Đề bài

Lời giải

Connect thử chúng ta được màn hình như sau:

Vậy là đề bài yêu cầu tìm số hình tam giác có cạnh là số nguyên, có thể tạo được bằng các số tự nhiên từ 1 cho đến N. Vì N rất lớn (> 99999) nên khả năng cao là sẽ có công thức toán cho đáp án, ta có thể google hoặc ngồi phân tích thuật toán. Cơ mà mình dốt toán nên sẽ google :cry:. Code nhanh 1 chương trình tìm s...
Thumbnail Image
3.9K
9
3 9
Avatar Minh Tuấn Ngụy thg 1 9, 2020 2:16 SA
8 phút đọc

Tấn công CSRF và các vấn đề xung quanh

Giới thiệu một chút về Web Cookies Do HTTP là giao thức không trạng thái, các request trước và sau không hề liên quan đến nhau. HTTP không thể phân biệt người dùng này với người dùng khác được. Để giải quyết vấn đề này, cookie được ra đời để phân biệt các người dùng với nhau. Các server sẽ set-cookie cho trình duyệt lưu lại, sau đó mỗi khi gửi request thì trình duyệt sẽ thêm mã cookie này rồi g...

Thumbnail Image
1.9K
8
1 1
Avatar Le Van Nghia thg 12 23, 2019 10:28 SA
5 phút đọc

[HackTheBox Write-Up] Postman

  1. Mở đầu Do policy của Hackthebox là không share public write-up nên rất tiếc sẽ không có public write-up tiếp theo ! Để theo dõi các bạn có thể truy cập vào đây với password Sun*Security để đọc write-up.

Tiếp nối bài viết giới thiệu về Machine trên Hackthebox, đây là write-up của mình về một machine hiện đang Ready trên Hackthebox. Hi vọng qua bài write-up các bạn sẽ có một cái nhìn cơ bản ...

Thumbnail Image
3.7K
10
7 0
Avatar Le Van Nghia thg 12 18, 2019 9:31 SA
5 phút đọc

Bạn muốn tập làm Hacker? Hãy thử chơi các Machine trên HackTheBox !

  1. Giới thiệu Hackthebox không còn xa lạ với những người yêu thích Security, các Pentester hay Researcher. Đây là một Website được tạo dựng với mục đích cung cấp môi trường "hackthebox" thực sự. Với việc cung cấp các "machine" - hay đúng hơn là các Web Sever, công việc của người chơi là bằng mọi cách thức và kỹ năng có thể, lấy được Flag trong folder /home/ và /root/.

Muốn có một Machine - một...

Thumbnail Image
5.2K
14
4 1
Avatar Minh Tuấn Ngụy thg 12 16, 2019 4:14 SA
6 phút đọc

Tìm kiếm các lỗi IDOR, chưa bao giờ lại dễ đến thế với extension Autorize

Chắc hẳn việc tìm lỗi IDOR luôn là công việc thường xuyên của những pentester hay các hunters. Nhưng mà lỗi IDOR ở đây là gì nhỉ :-? What is an IDOR vulnerability? Vào một ngày đẹp trời, bạn tự nhiên thấy dữ liệu cá nhân của mình bị thay đổi. Bạn nghi ngờ quản trị viên nào đã chọc ngoáy vào dữ liệu cá nhân của mình. Hay là 1 hacker nào đấy đang thử chức năng =)). Rất có thể website đó đã dính l...

Thumbnail Image
6.5K
3
1 0
Avatar Vu Duc Hieu thg 12 15, 2019 4:05 CH
8 phút đọc

Reconnaissance : Framework OSINT - Bước đầu tiên của quá trình kiểm thử

I) OSINT là gì ?

Bước đầu tiên trong 1 cuộc tấn công có chủ đích - hoặc 1 cuộc kiểm thử của red team là Thu thập các thông tin của mục tiêu. Khi đó sử dụng OSINT là một cách khá hiệu quả và tiện để thu thập các thông tin của mục tiêu.

Vậy OSINT ta đang nói đến là gì? OSINT là 1 cụm viêt tắt cho Open Source Intelligency . Trong đó OS là Open Source hay còn gọi là những nguồn mở được public tr...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí