Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
2 1

Tất cả bài viết

Thumbnail Image
8.6K
10
4 0
Avatar Nguyen Anh Tien thg 6 30, 2023 4:34 CH
12 phút đọc

Wordpress Plugin và những lỗ hổng bảo mật thường gặp (Phần 2)

Intro

Trong phần trước chúng ta đã biết đến lỗ hổng Broken Access Control (BAC), một trong những lỗ hổng phổ biến nhất trong các Wordpress plugins. Trong lần này chúng ta cùng điểm qua thêm một số lỗ hỗng khác nhé 😃

File Access/Usage Weaknesses/Missing File Upload Validation

Kiểu lỗ hổng này cho phép kẻ tấn công đọc hoặc xóa file bất kỳ trên server, đồng thời cho phép kẻ tấn công có t...

Thumbnail Image
9.1K
12
5 0
Avatar Bụng Rỗng thg 6 30, 2023 3:16 CH
11 phút đọc

Kỹ thuật Post-Exploitation trong Red Team - Linux

[IMG]

Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ. Vài gạch đầu dòng dưới đây, sẽ giúp các bạn hình dung rõ hơn về kỹ thuật thú vị này

  1. Tệp tin cấu hình

Trong hệ thống Linux, các ứng dụng thường lưu trữ các tệp cấu hình dành riêng cho người dùng.Đây được coi là...

Thumbnail Image
9.1K
8
5 2
Avatar Tran Minh Nhat thg 6 22, 2023 4:20 SA
5 phút đọc

[Write up] NaHamCon CTF 2023 - Android challenge

[IMG]

Tuần vừa rồi team mình đã tham dự Nahamcon CTF với tinh thần học hỏi là chính. Để đánh giá thì Nahamcon là một giải CTF hay, có bộ đề trải rộng nhiều mảng, số lượng đề lớn. Nếu muốn tranh giải thì một vài cá nhân khó mà chơi được, cần có một đội để chia nhau xử từng mảng mà mình giỏi nhất. Mỗi mảng thì đề đều nâng dần mức độ khó, nên bên cạnh tính thử thách thì bộ đề này có thể sử dụng để luy...

Thumbnail Image
8.0K
11
3 0
Avatar Minh Tuấn Ngụy thg 6 20, 2023 3:46 SA
10 phút đọc

SAML Hacking (phần 2) - XML Signatures

Ở phần trước (nếu bạn nào chưa đọc phần 1 thì có thể tìm và đọc tại đây https://viblo.asia/p/saml-hacking-phan-1-gioi-thieu-ve-saml-Ny0VGd384PA) mình có nói về cách thức hoạt động của SAML. Phần này mình sẽ tiếp tục chia sẻ những gì mình biết về các lỗ hổng có thể tồn tại trong việc triển khai SAML.

XML Signatures Như nội dung phần trước, <Signature> là chứng thực ký số của SAML Response, đảm ...

Thumbnail Image
8.9K
14
6 0
Avatar Nguyen Anh Tien thg 5 31, 2023 4:06 CH
13 phút đọc

Wordpress Plugin và những lỗ hổng bảo mật thường gặp (Phần 1)

Intro

Nhân kỷ niệm Wordpress tròn 20 tuổi (thực ra mình cũng không biết ngày này 🤣) thì nay mình có 1 (có thể là 2 hoặc 3 😂 ) bài viết nho nhỏ nói về khía cạnh bảo mật của Wordpress, đó là các plugins. Đây có thể coi là phần tiếp nối và đúc kết những gì mình có chia sẻ tại Virtual Trà Đá Hacking #9 (vẫn chưa thấy chương trình trở lại với mùa mới 😢 - slide ở đây nha) và cả quá trình mình a...

Thumbnail Image
8.9K
7
4 0
Avatar Bụng Rỗng thg 5 31, 2023 4:01 CH
9 phút đọc

Google Cloud Armor và cuộc tấn công DDoS lớn nhất lịch sử

[IMG]

  1. Vụ tấn công từ chối dịch vụ (DDOS) lớn nhất lịch sử

Ngày 19 tháng 8 năm 2022, Google Cloud đăng tải một bài viết với tiêu đề "How Google Cloud blocked the largest Layer 7 DDoS attack at 46 million rps" - Google Cloud đã ngăn chặn cuộc tấn công DDOS với 46 triệu request/giây như thế nào ? . Chi tiết bài viết mọi người có thể đọc tại đây .

Sơ lược cuộc tấn công diễn ra như sau :

  • Bắt đầu ...
Thumbnail Image
8.4K
12
10 0
Avatar Nguyen Anh Tien thg 5 31, 2023 3:52 SA
8 phút đọc

Làm quen với các công cụ scan internet và recon: Netlas và Hunter - những đối thủ mới của Shodan.io

Có lẽ các bạn đã nghe nhiều đến công cụ tìm kiếm các thiết bị online trên internet shodan.io (nếu bạn chưa, thì mình khuyến khích các bạn có thể đọc bài viết này: https://viblo.asia/p/shodan-cong-cu-tim-kiem-cho-kiem-thu-bao-mat-924lJJD0lPM). Hiện đã có các công cụ khác nổi lên như là đối trọng cũng như công cụ thay thế cho Shodan. Trong bài này, mình muốn giới thiệu hai công cụ như vậy: Netlas...

Thumbnail Image
8.1K
8
3 0
Avatar Nguyen Xuan Chien thg 5 23, 2023 8:10 SA
18 phút đọc

Giới thiệu về kiểm thử xâm nhập (phần 5.2): Scanning

Mở đầu Tiếp tục với giới thiệu về kiểm thử xâm nhập: Scanning, trong bài trước chúng ta đã tìm hiểu đến các vấn đề như: ping sweeping, port scan và OS fingerprinting. Trong phần này, chúng ta cần tìm hiểu về hai khái niệm quan trọng khác: Version scan và Vulnerability scan. III. Version Scan Version scanning là quá trình xác định phiên bản của các dịch vụ và ứng dụng đang chạy trên các máy chủ ...

Thumbnail Image
7.8K
10
6 0
Avatar Nguyen Xuan Chien thg 5 19, 2023 7:14 SA
22 phút đọc

Giới thiệu về kiểm thử xâm nhập (phần 5): Scanning

Tiếp tục với Series tìm hiểu về kiểm thử xâm nhập, ta sẽ đi đến bước tiếp theo là Scanning. Trong kiểm thử xâm nhập (pentest), quá trình scanning đóng vai trò quan trọng để khám phá các lỗ hổng và mục tiêu tiềm năng trong hệ thống mục tiêu. Scanning là quá trình sử dụng các công cụ và kỹ thuật để kiểm tra và khám phá các cổng mạng, dịch vụ chạy trên các máy chủ, thiết bị mạng và các ứng dụng tr...

Thumbnail Image
8.5K
11
9 0
Avatar Minh Tuấn Ngụy thg 5 17, 2023 8:58 SA
8 phút đọc

SAML Hacking (phần 1) - Giới thiệu về SAML

Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML là gì? SAML (Security Assertion Markup Language) là một chuẩn giao thức được sử dụng rộng rãi trong việc truyền tải thông tin xác thực và phân quyền giữa các hệ thống khác nhau. Được áp dụng chủ yếu trong các ứng dụng web, SAML cho phép ...

Thumbnail Image
7.9K
11
5 1
Avatar Ngo Van Thien thg 5 17, 2023 6:39 SA
20 phút đọc

Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh - Phần 3

I. Tổng quan Nối tiếp Phần 1 và phần 2 về chủ đề các lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh. Ở phần tiếp theo, chúng ta sẽ tiếp tục với các vấn đề bảo mật liên quan đến việc xử lý giá sản phẩm, khuyến mại và các vấn đề thiết lập hệ thống sao cho an toàn.

II. Dynamic Prices, Prices with Tolerance, or Referral Schemes (CWE: 840)

Có những trường hợp giá và giá khuyến...

Thumbnail Image
8.1K
13
7 5
Avatar Tran Minh Nhat thg 5 16, 2023 4:12 SA
9 phút đọc

Local Storage trên thiết bị iOS

[IMG]

Local storage (lưu trữ cục bộ) là một trong những phần cần kiểm tra khi thực hiện kiểm thử an toàn cho các ứng dụng iOS. Tại đây sẽ lưu trữ các tệp tin cấu hình của ứng dụng, cache, dữ liệu sinh ra trong quá trình sử dụng,... Đôi khi lập trình viên sẽ lưu một số thông tin quan trọng, thông tin nhạy cảm trên thiết bị. Việc này thực ra không có vấn đề gì... cho đến khi bị hack. Vì vậy khi thực ...

Thumbnail Image
7.2K
18
15 3
Avatar Ngo Van Thien thg 5 8, 2023 8:28 SA
12 phút đọc

Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh [Phần 2]

I. Tổng quan Nối tiếp phần 1Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh [Phần 1] mình nói về 2 kiểu tấn công cơ bản mà các ứng dụng về tài chính dễ bị kẻ tấn công lợi dụng để tấn công. Ở phần 2, chúng ta sẽ tiếp tục với "Numerical Processing" và "Card Number-Related Issues"

II. Numerical Processing - Xử lý số trong giao dịch

Các con số đóng vai trò vô cùng ...

Thumbnail Image
8.2K
26
20 0
Avatar Tran Minh Nhat thg 5 5, 2023 9:27 SA
15 phút đọc

Lập trình an toàn: học được gì từ cách Hacker vượt qua xác thực CSRF token

[IMG]

  1. Lỗ hổng CSRF Dễ tìm ra, dễ khai thác, có thể tạo ra hậu quả nặng nề tới người dùng. Tuỳ vào nơi tồn tại lỗ hổng mà người dùng nhẹ thì có thể bị chỉnh sửa một số dữ liệu không mấy quan trọng; nặng thì có thể bị mất tiền, mất tài khoản,...

Để thực hiện tấn công CSRF, đầu tiên hacker sẽ tạo một trang web A giả mạo trang web B (trang web B tồn tại lỗ hổng CSRF), trên trang web A này có một đoạ...

Thumbnail Image
5.7K
9
4 0
Avatar Minh Tuấn Ngụy thg 5 5, 2023 7:51 SA
6 phút đọc

Phân tích CVE-2020-10644 - Inductive Automation Ignition RCE

Vào một buổi chiều, em teammate @lengocanh có rủ mình phân tích một vài CVE của Inductive Automation Ignition. Ở đây mình chọn một CVE phân tích khá đơn giản là CVE-2020-10644 để khởi đầu chuỗi series phân tích các lỗ hổng của Inductive Automation Ignition. Đây là lỗ hổng được team Flashback tìm ra và đem tham dự Pwn2Own Miami 2020 vào tháng 1/2020. Lỗ hổng này cho phép attacker có thể RCE unau...

Thumbnail Image
6.2K
11
5 0
Avatar Bụng Rỗng thg 4 29, 2023 5:23 CH
9 phút đọc

Audit Google Cloud Platform với Nessus

[IMG]

  1. Tổng quan về Nessus

Nessus là một công cụ scan, đánh giá được sử dụng để phát hiện các lỗ hổng bảo mật trong các hệ thống máy tính, ứng dụng và thiết bị mạng. Nessus được phát triển bởi Tenable Network Security và được sử dụng phổ biến trong các hoạt động kiểm tra và quản lý rủi ro.

Cá nhân mình nhận thấy Nessus không có khả năng nổi trội về lĩnh vực dò quét lỗ hổng bảo mật chuyên sâu như...

Thumbnail Image
6.1K
15
3 0
Avatar Tran Minh Nhat thg 4 25, 2023 8:37 SA
10 phút đọc

Mã hoá thay thế liệu đã hết thời?

[IMG]

Từ xưa rất xưa ấy, theo sự phát triển của văn hoá và tri thức thì tư duy của con người cũng ngày càng phức tạp hơn. Nhưng trong một xã hội nơi có rất nhiều người, rất nhiều nhóm người chung sống cùng nhau thì giữa người với người, nhóm người với nhóm người sẽ có những điều không muốn cho đối tượng khác biết. Nhu cầu về bảo vệ bí mật và sự riêng tư ngày càng được đề cao hơn.

Mỗi cộng đồng ng...

Thumbnail Image
5.6K
12
4 0
Avatar Nguyen Xuan Chien thg 4 24, 2023 7:49 SA
16 phút đọc

Giới thiệu về kiểm thử xâm nhập (phần 4): Network and Network Monitoring

Bài viết hôm nay của mình sẽ tiếp tục với series Giới thiệu về kiểm thử xâm nhập. Trong các phần trước, chúng ta đã đi tìm hiểu cơ bản về Pentest và bước đầu tiên trong quá trình khai thác - Reconnaissance.

Trước khi đến với bước khai thác tiếp theo, chúng ta cần tìm hiểu thêm kiến thức về mạng máy tính. Các kiến thức về mạng rất quan trọng đối với Pentester để biết điều gì sẽ xảy ra ở ...

Thumbnail Image
5.8K
22
12 5
Avatar Nguyen Anh Tien thg 4 24, 2023 6:53 SA
21 phút đọc

"Tốc độ" nhanh không phải là yếu tố quyết định giúp mạng internet nhà bạn nhanh hơn?

Đây là bài dịch từ The Cloudflare Blog. Bài gốc: Making home Internet faster has little to do with “speed”

Hơn mười năm trước, các nhà nghiên cứu tại Google đã xuất bản một bài báo có tựa đề có vẻ rất kì dị mang tên "Băng thông lớn cũng không có ý nghĩa nhiều (lắm)". Vào năm 2012, chúng tôi đã đăng bài trên blog của mình để chỉ ra rằng việc gửi 1TB dữ liệu từ San Francisco đến Luân Đôn bằng cá...

Thumbnail Image
5.7K
7
0 0
Avatar Tran Minh Nhat thg 3 24, 2023 8:38 SA
16 phút đọc

[Write up] HTB Cyber Apocalypse 2023: Perfect Synchronization

Đề bài: The final stage of your initialization sequence is mastering cutting-edge technology tools that can be life-changing. One of these tools is quipqiup, an automated tool for frequency analysis and breaking substitution ciphers. This is the ultimate challenge, simulating the use of AES encryption to protect a message. Can you break it?

File: https://drive.google.com/file/d/1CatzLbbv7syI...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí