Image Cover
Avatar

Sun* Cyber Security Team

level partner

Gold Content Creator

Let's hack all the things!

Pinned Posts

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
2 1

All posts

Thumbnail Image
8.3K
12
5 1
Avatar Nguyen Xuan Chien Aug 28th, 2023 7:27 a.m.
14 min read

Kubernetes Hacking Phần 2: Cài đặt và triển khai ứng dụng

  1. Giới thiệu Trong phần trước của series "Kubernetes Hacking," chúng ta đã cùng nhau tìm hiểu về cơ bản về Kubernetes - một hệ thống quản lý container mạnh mẽ và phổ biến. Chúng ta đã khám phá kiến trúc tổng quát của Kubernetes, các khái niệm quan trọng như Pods, Services và Deployments, cùng với tầm quan trọng của việc bảo mật hệ thống Kubernetes.

Trong phần 2 chúng ta sẽ đi vào việc thực hi...

Thumbnail Image
9.1K
15
10 0
Avatar Nguyen Xuan Chien Jul 25th, 2023 7:22 a.m.
18 min read

Kubernetes Hacking Phần 1: Tìm hiểu cơ bản về Kubernetes

Chào mừng đến với series "Kubernetes Hacking"!

Kubernetes đã trở thành một trong những công cụ phổ biến nhất để triển khai và quản lý ứng dụng container trên các môi trường đám mây, nhưng đồng thời cũng là một mục tiêu hấp dẫn cho các cuộc tấn công bảo mật. Việc hiểu rõ về cách hoạt động và các nguyên tắc bảo mật của Kubernetes là vô cùng quan trọng để đảm bảo an toàn cho hệ thống của chúng ta...

Thumbnail Image
9.9K
17
6 0
Avatar Ngo Van Thien Jul 25th, 2023 4:05 a.m.
16 min read

GraphQL - Hiểu để hack (Phần 1)

I. Giới thiệu chung về GraphQL Ở chuỗi bài viết này, chúng ta sẽ cùng tìm hiểu một số phương pháp và cách thức khai thác lỗ hổng GraphQL. Nhưng trước khi muốn hack được GraphQL, chúng ta cần hiểu nó là gì? Thành phần của nó ra sao cũng như cách thức hoạt động của GraphQ như thế nào. Ở phần 1 của series bài viết này, tôi sẽ giúp các bạn hiểu thế nào là GraphQL và cách thức hoạt động của nó.

Gra...

Thumbnail Image
8.9K
14
2 0
Avatar Tran Minh Nhat Jul 11th, 2023 9:18 a.m.
8 min read

Khai thác lỗ hổng Firebase Realtime DB trên Android

Khi kiểm thử xâm nhập ứng dụng di động, chúng ta thường xuyên phải kiểm tra các yếu tố bảo mật của dịch vụ Firebase. Vậy Firebase là gì? Tại sao các ứng dụng di động lại hay dùng Firebase? Những yếu tố về an toàn thông tin cần chú ý khi kiểm thử bảo mật cho ứng dụng di động là gì? Hãy cùng nhau thảo luận qua bài viết này nhé.

  1. Dịch vụ Firebase Firebase là một nền tảng phát triển ứng dụng g...
Thumbnail Image
9.0K
9
1 0
Avatar Ngocanh Le Jul 5th, 2023 9:54 a.m.
9 min read

OpenTSDB 2.4.0 & 2.4.1 Remote Code Execution

Vừa rồi mình có tham gia một giải CTF là BSidesTLV 2023 CTF. Trong đó có một bài web liên quan đến lỗ hổng RCE trong OpentSDB phiên bản mới nhất là 2.4.1 (CVE-2023-36812). Tại thời điểm đó chưa có một bài viết gì hay thông tin gì về CVE-2023-36812 ngoài việc nó là một cách bypass của lỗ hổng RCE trước đó của OpenTSDB 2.4.0 là CVE-2020-35476. Do đó bài viết hôm nay mình sẽ đi vào phân tích 2 lỗ ...

Thumbnail Image
8.7K
10
4 0
Avatar Nguyen Anh Tien Jun 30th, 2023 4:34 p.m.
12 min read

Wordpress Plugin và những lỗ hổng bảo mật thường gặp (Phần 2)

Intro

Trong phần trước chúng ta đã biết đến lỗ hổng Broken Access Control (BAC), một trong những lỗ hổng phổ biến nhất trong các Wordpress plugins. Trong lần này chúng ta cùng điểm qua thêm một số lỗ hỗng khác nhé 😃

File Access/Usage Weaknesses/Missing File Upload Validation

Kiểu lỗ hổng này cho phép kẻ tấn công đọc hoặc xóa file bất kỳ trên server, đồng thời cho phép kẻ tấn công có t...

Thumbnail Image
9.1K
12
5 0
Avatar Bụng Rỗng Jun 30th, 2023 3:16 p.m.
11 min read

Kỹ thuật Post-Exploitation trong Red Team - Linux

[IMG]

Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ. Vài gạch đầu dòng dưới đây, sẽ giúp các bạn hình dung rõ hơn về kỹ thuật thú vị này

  1. Tệp tin cấu hình

Trong hệ thống Linux, các ứng dụng thường lưu trữ các tệp cấu hình dành riêng cho người dùng.Đây được coi là...

Thumbnail Image
9.1K
8
5 2
Avatar Tran Minh Nhat Jun 22nd, 2023 4:20 a.m.
5 min read

[Write up] NaHamCon CTF 2023 - Android challenge

[IMG]

Tuần vừa rồi team mình đã tham dự Nahamcon CTF với tinh thần học hỏi là chính. Để đánh giá thì Nahamcon là một giải CTF hay, có bộ đề trải rộng nhiều mảng, số lượng đề lớn. Nếu muốn tranh giải thì một vài cá nhân khó mà chơi được, cần có một đội để chia nhau xử từng mảng mà mình giỏi nhất. Mỗi mảng thì đề đều nâng dần mức độ khó, nên bên cạnh tính thử thách thì bộ đề này có thể sử dụng để luy...

Thumbnail Image
8.1K
11
3 0
Avatar Minh Tuấn Ngụy Jun 20th, 2023 3:46 a.m.
10 min read

SAML Hacking (phần 2) - XML Signatures

Ở phần trước (nếu bạn nào chưa đọc phần 1 thì có thể tìm và đọc tại đây https://viblo.asia/p/saml-hacking-phan-1-gioi-thieu-ve-saml-Ny0VGd384PA) mình có nói về cách thức hoạt động của SAML. Phần này mình sẽ tiếp tục chia sẻ những gì mình biết về các lỗ hổng có thể tồn tại trong việc triển khai SAML.

XML Signatures Như nội dung phần trước, <Signature> là chứng thực ký số của SAML Response, đảm ...

Thumbnail Image
9.0K
14
6 0
Avatar Nguyen Anh Tien May 31st, 2023 4:06 p.m.
13 min read

Wordpress Plugin và những lỗ hổng bảo mật thường gặp (Phần 1)

Intro

Nhân kỷ niệm Wordpress tròn 20 tuổi (thực ra mình cũng không biết ngày này 🤣) thì nay mình có 1 (có thể là 2 hoặc 3 😂 ) bài viết nho nhỏ nói về khía cạnh bảo mật của Wordpress, đó là các plugins. Đây có thể coi là phần tiếp nối và đúc kết những gì mình có chia sẻ tại Virtual Trà Đá Hacking #9 (vẫn chưa thấy chương trình trở lại với mùa mới 😢 - slide ở đây nha) và cả quá trình mình a...

Thumbnail Image
8.9K
7
4 0
Avatar Bụng Rỗng May 31st, 2023 4:01 p.m.
9 min read

Google Cloud Armor và cuộc tấn công DDoS lớn nhất lịch sử

[IMG]

  1. Vụ tấn công từ chối dịch vụ (DDOS) lớn nhất lịch sử

Ngày 19 tháng 8 năm 2022, Google Cloud đăng tải một bài viết với tiêu đề "How Google Cloud blocked the largest Layer 7 DDoS attack at 46 million rps" - Google Cloud đã ngăn chặn cuộc tấn công DDOS với 46 triệu request/giây như thế nào ? . Chi tiết bài viết mọi người có thể đọc tại đây .

Sơ lược cuộc tấn công diễn ra như sau :

  • Bắt đầu ...
Thumbnail Image
8.5K
12
10 0
Avatar Nguyen Anh Tien May 31st, 2023 3:52 a.m.
8 min read

Làm quen với các công cụ scan internet và recon: Netlas và Hunter - những đối thủ mới của Shodan.io

Có lẽ các bạn đã nghe nhiều đến công cụ tìm kiếm các thiết bị online trên internet shodan.io (nếu bạn chưa, thì mình khuyến khích các bạn có thể đọc bài viết này: https://viblo.asia/p/shodan-cong-cu-tim-kiem-cho-kiem-thu-bao-mat-924lJJD0lPM). Hiện đã có các công cụ khác nổi lên như là đối trọng cũng như công cụ thay thế cho Shodan. Trong bài này, mình muốn giới thiệu hai công cụ như vậy: Netlas...

Thumbnail Image
8.1K
8
3 0
Avatar Nguyen Xuan Chien May 23rd, 2023 8:10 a.m.
18 min read

Giới thiệu về kiểm thử xâm nhập (phần 5.2): Scanning

Mở đầu Tiếp tục với giới thiệu về kiểm thử xâm nhập: Scanning, trong bài trước chúng ta đã tìm hiểu đến các vấn đề như: ping sweeping, port scan và OS fingerprinting. Trong phần này, chúng ta cần tìm hiểu về hai khái niệm quan trọng khác: Version scan và Vulnerability scan. III. Version Scan Version scanning là quá trình xác định phiên bản của các dịch vụ và ứng dụng đang chạy trên các máy chủ ...

Thumbnail Image
7.9K
10
6 0
Avatar Nguyen Xuan Chien May 19th, 2023 7:14 a.m.
22 min read

Giới thiệu về kiểm thử xâm nhập (phần 5): Scanning

Tiếp tục với Series tìm hiểu về kiểm thử xâm nhập, ta sẽ đi đến bước tiếp theo là Scanning. Trong kiểm thử xâm nhập (pentest), quá trình scanning đóng vai trò quan trọng để khám phá các lỗ hổng và mục tiêu tiềm năng trong hệ thống mục tiêu. Scanning là quá trình sử dụng các công cụ và kỹ thuật để kiểm tra và khám phá các cổng mạng, dịch vụ chạy trên các máy chủ, thiết bị mạng và các ứng dụng tr...

Thumbnail Image
8.5K
11
9 0
Avatar Minh Tuấn Ngụy May 17th, 2023 8:58 a.m.
8 min read

SAML Hacking (phần 1) - Giới thiệu về SAML

Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML là gì? SAML (Security Assertion Markup Language) là một chuẩn giao thức được sử dụng rộng rãi trong việc truyền tải thông tin xác thực và phân quyền giữa các hệ thống khác nhau. Được áp dụng chủ yếu trong các ứng dụng web, SAML cho phép ...

Thumbnail Image
7.9K
11
5 1
Avatar Ngo Van Thien May 17th, 2023 6:39 a.m.
20 min read

Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh - Phần 3

I. Tổng quan Nối tiếp Phần 1 và phần 2 về chủ đề các lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh. Ở phần tiếp theo, chúng ta sẽ tiếp tục với các vấn đề bảo mật liên quan đến việc xử lý giá sản phẩm, khuyến mại và các vấn đề thiết lập hệ thống sao cho an toàn.

II. Dynamic Prices, Prices with Tolerance, or Referral Schemes (CWE: 840)

Có những trường hợp giá và giá khuyến...

Thumbnail Image
8.1K
13
7 5
Avatar Tran Minh Nhat May 16th, 2023 4:12 a.m.
9 min read

Local Storage trên thiết bị iOS

[IMG]

Local storage (lưu trữ cục bộ) là một trong những phần cần kiểm tra khi thực hiện kiểm thử an toàn cho các ứng dụng iOS. Tại đây sẽ lưu trữ các tệp tin cấu hình của ứng dụng, cache, dữ liệu sinh ra trong quá trình sử dụng,... Đôi khi lập trình viên sẽ lưu một số thông tin quan trọng, thông tin nhạy cảm trên thiết bị. Việc này thực ra không có vấn đề gì... cho đến khi bị hack. Vì vậy khi thực ...

Thumbnail Image
7.2K
18
15 3
Avatar Ngo Van Thien May 8th, 2023 8:28 a.m.
12 min read

Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh [Phần 2]

I. Tổng quan Nối tiếp phần 1Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh [Phần 1] mình nói về 2 kiểu tấn công cơ bản mà các ứng dụng về tài chính dễ bị kẻ tấn công lợi dụng để tấn công. Ở phần 2, chúng ta sẽ tiếp tục với "Numerical Processing" và "Card Number-Related Issues"

II. Numerical Processing - Xử lý số trong giao dịch

Các con số đóng vai trò vô cùng ...

Thumbnail Image
8.2K
26
20 0
Avatar Tran Minh Nhat May 5th, 2023 9:27 a.m.
15 min read

Lập trình an toàn: học được gì từ cách Hacker vượt qua xác thực CSRF token

[IMG]

  1. Lỗ hổng CSRF Dễ tìm ra, dễ khai thác, có thể tạo ra hậu quả nặng nề tới người dùng. Tuỳ vào nơi tồn tại lỗ hổng mà người dùng nhẹ thì có thể bị chỉnh sửa một số dữ liệu không mấy quan trọng; nặng thì có thể bị mất tiền, mất tài khoản,...

Để thực hiện tấn công CSRF, đầu tiên hacker sẽ tạo một trang web A giả mạo trang web B (trang web B tồn tại lỗ hổng CSRF), trên trang web A này có một đoạ...

Thumbnail Image
5.7K
10
4 0
Avatar Minh Tuấn Ngụy May 5th, 2023 7:51 a.m.
6 min read

Phân tích CVE-2020-10644 - Inductive Automation Ignition RCE

Vào một buổi chiều, em teammate @lengocanh có rủ mình phân tích một vài CVE của Inductive Automation Ignition. Ở đây mình chọn một CVE phân tích khá đơn giản là CVE-2020-10644 để khởi đầu chuỗi series phân tích các lỗ hổng của Inductive Automation Ignition. Đây là lỗ hổng được team Flashback tìm ra và đem tham dự Pwn2Own Miami 2020 vào tháng 1/2020. Lỗ hổng này cho phép attacker có thể RCE unau...

Featured member
Viblo
Let's register a Viblo Account to get more interesting posts.