Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
2 1

Tất cả bài viết

Thumbnail Image
4.6K
6
3 1
Avatar Le Van Nghia thg 12 2, 2019 9:34 SA
3 phút đọc

[Efiens CTF 2019 Write Up] Từ SQL Injection tới RCE và Get ROOT !

  1. Về Challange Đây là giải CTF của EFIENS Individual CTF, team hiện đứng thứ 3 VN trên CTFtime.org, được tổ chức bằng hình thức Jeopardy từ 24/11 - 1/12. Trong số các bài về Web có một series gồm 3 bài về SQLi => RCE => Get ROOT.

    Qua các challange này, các bạn sẽ có thêm kiến thức về sự nguy hiểm của SQLi, cũng như việc upload reverse shell để thực thi lệnh trên victim, cũng như về Pr...
Thumbnail Image
5.3K
7
2 0
Avatar Minh Tuấn Ngụy thg 11 17, 2019 1:41 CH
4 phút đọc

Gõ Terminal trên Windows 10. Tại sao không?

Bạn đã quen gõ Terminal trên Ubuntu hay các bản phân phối khác của Linux. Bạn chê Windows không có cơ chế dòng lệnh "xịn xò" như Linux. Hay bạn chỉ là những người "đam mê" những dòng lệnh trên Linux thôi nhưng bạn đang thất vọng vì Windows không có. Nhưng bạn hãy thử xem video này xem Windows đã và đang làm được những gì nhé.

Đẹp đúng không ạ, bạn có thể mở Windows 10 lên và nhấp vào link stor...

Thumbnail Image
17.8K
7
9 0
Avatar Vu Duc Hieu thg 11 16, 2019 6:37 CH
12 phút đọc

Nmap Network Scanner - Công cụ quét mạng và lỗ hổng bảo mật

I ) Giới Thiệu chung về Nmap

Như chúng ta đã biết, Nmap với phiên bản mới nhất hiện nay là 7.80 được ra mắt tại DEFCON 27 là một công cụ quét mạng với mã nguồn mở, được sử dụng rất phổ biến bởi các chuyên gia an ninh bởi tính hiệu quả, minh bạch mà nó đem lại vì một công cụ có mã nguồn mở có thể cho phép cộng đồng An ninh mạng trên thế giới cùng nhau tham gia đóng góp và xây dựng, phát triển....

Thumbnail Image
947
6
3 0
Avatar cmOs thg 11 15, 2019 2:58 CH
5 phút đọc

Tấn công SQL injection

[IMG]

Lưu ý: Không thử tấn công website, hệ thống của cá nhân, tổ chức khác bằng phương pháp này, mọi hành vi như vậy đều là vi phạm pháp luật Việt Nam. Bài viết chỉ nhằm mục đích học hỏi, mọi hành vi phá hoại không được khuyến khich.

Vì một Việt Nam không còn Bug.

  1. SQL injection là gì? SQL injection hay còn gọi là SQLi, được nhắc đến đầu tiên khi bàn luận về các lỗ hổng trên ứng dụng web. SQLi...
Thumbnail Image
4.4K
10
4 1
Avatar Le Van Nghia thg 11 14, 2019 7:51 SA
4 phút đọc

Do thám website: Web reconnaissance tools #1 - Gobuster

  1. Web reconnaissance Reconnaissance ( hay Information Gathering hay Enumeration ) là bước đầu tiên của penetration testing ( pentest ), trong đó mục tiêu là tìm thấy càng nhiều thông tin càng tốt về Website được pentest.
    Trong bước Recon này, để hiệu quả, chính xác, tiết kiệm thời gian và công sức, việc sử dụng các tools có sẵn hoặc tự viết tools là bắt buộc.
    Hôm nay tôi sẽ giới thiệ...
Thumbnail Image
1.3K
41
13 5
Avatar Nguyen Anh Tien thg 11 1, 2019 7:53 SA
8 phút đọc

Tiếp cận reverse engineering javascript - Case study: Chatwork

Giới thiệu Javascript là thành phần không thể thiếu của bất kỳ một web app hiện đại nào, đặc biệt là các web app ở dạng SPA (Single Page Application). Việc hiểu được flow thực hiện cũng như các hàm của client sẽ giúp ta có cái nhìn sâu sắc hơn cho về app. Tuy nhiên, với sự phát triển của các công cụ bundle, uglify, minify khiến việc đọc code js trở thành cơn ác mộng. Cho dù các browser đã có t...

Thumbnail Image
2.1K
15
5 1
Avatar Minh Tuấn Ngụy thg 11 1, 2019 2:15 SA
3 phút đọc

Lỗ hổng PHP-FPM (CVE-2019-11043) với máy chủ NGINX khiến nhiều trang web bị ảnh hưởng

[IMG]

Một lỗ hổng được báo cáo gần đây, có mã là CVE-2019-11043, có thể ảnh hưởng đến các trang web sử dụng PHP-FPM để thực thi các trang PHP. Việc sử dụng PHP-FPM đặc biệt phổ biến tại các trang web sử dụng NGINX vì NGINX không có thời gian chạy PHP trong tiến trình. Thay vào đó, NGINX hoạt động như một Reverse Proxy cho các máy chủ ứng dụng và trình quản lý tiến trình như PHP-FPM.

Lỗ hổng này nằm...

Thumbnail Image
3.1K
18
13 0
Avatar cmOs thg 10 31, 2019 4:15 CH
6 phút đọc

Cách tìm kiếm với Google

[IMG]

Bất cứ ai biết đến Internet thì chắc không còn xa lạ với Google. Google được biết đến như công cụ tìm kiếm hàng đầu thế giới ở thời điểm hiện tại.

Ngoài công cụ tìm kiếm Google thì còn nhiều công cụ khác như:

  • DUCK DUCK GO
  • BING
  • YAHOO
  • BAIDU
  • YANDEX
  • ...

Ở Việt Nam, Google phổ biến đến mức mọi người có câu đùa rằng: Công cụ tìm kiếm Google thực sự là công cụ rất hữu ích và chúng ta c...

Thumbnail Image
1.9K
6
5 0
Avatar cmOs thg 10 17, 2019 10:21 SA
8 phút đọc

Lỗ hổng Cross-Site Scripting (XSS)

[IMG]

Hình ảnh trên minh họa cho lỗ hổng XSS

Lỗ hổng Cross-Site Scripting là lỗ hổng phổ biến nhất được tìm thấy trên ứng dụng web. Lỗ hổng này được đánh giá là nguy hiểm và đến bây giờ vẫn còn rất phổ biến. Theo thống kê của OWASP thì lỗ hổng này đứng thứ 3 trong top 10 OWASP năm 2013 và đứng thứ 7 trong top 10 OWASP năm 2017.

Trong bài này, chúng ta sẽ tìm hiểu XSS là gì? Cũng như cách phát hiệ...

Thumbnail Image
998
5
2 0
Avatar Minh Tuấn Ngụy thg 9 16, 2019 1:17 SA
8 phút đọc

Sử dụng Burp Intruder sao cho hiệu quả [Phần 2]

Burp Intruder

  • Tiếp tục cho phần 1 được viết tại đây, mình sẽ giới thiệu tiếp cho các bạn cách sử dụng tab Options và cách tấn công sao cho hiệu quả nhất khi sử dụng Burp Intruder Cấu hình cuộc tấn công Options Attack Options
  • Tại đây, sau khi bạn đã gắn Positions, truyền Payloads thì bạn cũng có thể tấn công được rồi. Nhưng tấn công sao cho hiệu quả thì tab Options này khá quan trọng, nó có ...
Thumbnail Image
3.1K
6
3 0
Avatar Minh Tuấn Ngụy thg 9 6, 2019 2:47 CH
8 phút đọc

Sử dụng Burp Suite Intruder sao cho hiệu quả [Phần 1]

Burp Intruder

  • Burp Intruder là một công cụ tuyệt vời để automating customized attacks lên các ứng dụng web. Công cụ này theo mình thấy nó cực kỳ mạnh mẽ và có thể custom được. Nó sử dụng để thực hiện hàng loại các hành động hay trinh sát. Từ việc đoán các path đơn giản cho đến khai thác các lỗ hổng như XSS, SQL Injection, ... Cách thức hoạt động
  • Burp Suite Intruder hoạt động bằng cách sửa đ...
Thumbnail Image
13.4K
24
11 7
Avatar Nguyen Anh Tien thg 8 7, 2019 3:53 SA
12 phút đọc

Cơ bản các bước tiếp cận để dịch ngược một game Unity

Intros

Theo Wikipedia, Reverse Engineering (dịch ngược, đảo ngược, thường viết tắt là RE) là quá trình tìm ra các nguyên lý kỹ thuật của một phần mềm ứng dụng hay thiết bị cơ khí qua việc phân tích cấu trúc, chức năng và hoạt động của nó. Trong quá trình này, người ta thường phải tháo dỡ đối tượng (ví dụ một thiết bị cơ khí, một thành phần điện tử, một phần mềm) thành từng phần và phân tích ch...

Thumbnail Image
3.7K
5
0 0
Avatar Minh Tuấn Ngụy thg 8 6, 2019 3:52 SA
4 phút đọc

OS Command Injection là gì, Command Injection có nguy hiểm không?, cần cực kỳ thận trọng đối với các lệnh OS gọi từ Website của bạn

OS Command Injection là gì? OS Command Injection (hay còn được gọi là shell injection) là một lỗ hổng bảo mật web cho phép kẻ tấn công thực thi các lệnh hệ điều hành (OS) tùy ý trên máy chủ đang chạy service nào đó. Kẻ tấn công có thể tận dụng lỗ hổng này để khai thác, lấy thông tin, chuyển cuộc tấn công sang hệ thống khác bên trong tổ chức

Thực hiện các lệnh tùy ý Ví dụ: https://insecure-webs...

Thumbnail Image
1.8K
9
4 2
Avatar Minh Tuấn Ngụy thg 8 5, 2019 3:06 SA
4 phút đọc

Tạo vô vàn lệnh shell chiếm quyền truy cập bằng công cụ Shellpop trên Linux

Bạn đã chán cảnh lưu lại các lệnh shell trên máy tính của mình, và bạn đã mệt mỏi khi đi tìm chúng ở đâu mỗi khi mình cần. Để giải quyết việc này, Shellpop được sinh ra với vô vàn các tiện ích mà nó đem lại, giờ đây bạn sẽ không cần phải lưu lại và đi tìm các lệnh shell mỗi khi cần nữa.

About Công cụ này được phát triển bởi Andre Marques và đây là một mã nguồn mở nên ai có bất kỳ ý tưởng nào ...

Thumbnail Image
445
7
0 0
Avatar Minh Tuấn Ngụy thg 7 26, 2019 2:08 SA
1 phút đọc

Linux: broken permission and object lifetime handling for PTRACE_TRACEME - Chiếm quyền root hầu hết các máy chạy Linux

Mở đầu

  • Ngày hôm qua, 1 thành viên trong đội của tôi đã gửi cho tôi 1 bài post trên facebook nói về con CVE-2019-13272 này. Sau một hồi tìm hiểu thì con CVE này cực kì nghiêm trọng. Nó có thể chiếm quyền root máy của bạn chỉ sau đúng một nốt nhạc. Bài viết này chỉ mang tính giới thiệu, bạn nào muốn tìm hiểu về cách thức hoạt động của con CVE-2019-13272 thì bạn có thể tìm hiểu trên mạng nhé ^^....
Thumbnail Image
431
6
2 0
Avatar Minh Tuấn Ngụy thg 7 11, 2019 3:25 SA
10 phút đọc

VulnHub CTF - symfonos: 1 - Vẫn là một vài plugin của Wordpress, cẩn thận khi sử dụng plugin bên Wordpress - SMTP - Từ LFI cho đến Remote Code Excecution

Mở đầu

  • Lại là mình đây, vào mấy hôm rảnh rỗi lại mò vào vulhub.com để kiếm mấy bài lab để học hỏi, kiếm được bài Difficulty: Beginner nên build lên làm luôn xem nó có Beginner không ✌️
  • Đây là một bài lab khá mới của tác giả Zayotic trong series symfonos.
  • Link bài lab nếu ai muốn khám phá: symfonos: 1 Tấn công
  • Việc đầu tiên vẫn như thường ngày, build bài lab lên rồi quét địa chỉ ip của ...
Thumbnail Image
3.2K
22
11 4
Avatar Nguyen Anh Tien thg 7 10, 2019 9:18 SA
9 phút đọc

Tấn công Prototype Pollution trên các ứng dụng NodeJS

Giới thiệu

(Image Source: https://thehackernews.com)

Tấn công Prototype Pollution giống như cái tên đã gợi ý phần nào, là hình thức tấn công (thêm/sửa/xoá thuộc tính) vào prototype của Object trong trong Javascript dẫn đến sai khác logic, nhiều khi dẫn đến việc thực thi những đoạn code tuỳ ý trên hệ thống (Remote Code Excution - RCE). Lỗ hổng này đã được phát hiện ra từ năm 2018 trên một số t...

Thumbnail Image
851
7
6 6
Avatar Minh Tuấn Ngụy thg 7 9, 2019 7:46 SA
7 phút đọc

Sử dụng PHP query string parser để qua mặt IDS, IPS và WAF

Mở đầu

  • Như bạn đã biết, PHP converts query string (trong URL hoặc body) thành một mảng bên trong POST.
  • Ví dụ: /?foo=bar sẽ trở thành Array([foo] => "bar"). Query string parsing sẽ loại bỏ hoặc thay thế một số ký tự trong tên đối số bằng dấu gạch dưới. Ví dụ: /?%20news[id%00=42 sẽ được chuyển thành Array([newsid] => 42). Nếu IDS/IPS hoặc WAF có rules chặn hoặc ghi nhật ký các giá trị không p...
Thumbnail Image
1.8K
8
3 3
Avatar Minh Tuấn Ngụy thg 7 2, 2019 5:58 SA
8 phút đọc

Cách ấn dữ liệu bí mật trong tệp hình ảnh hoặc âm thanh chỉ mất vài giây và vô cùng an toàn

Mở đầu

  • Steganography là một nghệ thuật che giấu thông tin trong mắt người bình thường. Ở đây, mình sẽ hướng dẫn chỉ cho bạn cách sử dụng Steghide - một công cụ terminal rất đơn giản được sử dụng để làm việc đó. Mình sẽ giải thích về khái niệm để bạn hiểu về những gì đang xảy ra ở trong tập tin. Đây là một công cụ đơn giản, có thể cấu hình và chỉ mât vài giây để ẩn thông tin trong nhiều loại t...
Thumbnail Image
2.0K
5
1 0
Avatar Minh Tuấn Ngụy thg 5 30, 2019 7:19 SA
19 phút đọc

Phần 9: SQL Injection

Description

  • SQL ( /ˈɛs kjuː ˈɛl/, hoặc /ˈsiːkwəl/; Structured Query Language) hay ngôn ngữ truy vấn mang tính cấu trúc, là một loại ngôn ngữ máy tính phổ biến để tạo, sửa, và lấy dữ liệu từ một hệ quản trị cơ sở dữ liệu quan hệ.
  • SQL Injection hoặc SQLi xảy ra khi có một lỗ hổng database-backed trên trang web cho phép Attacker truy vấn hoặc tấn công database của trang web. Các cuộc tấn công ...
Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí