Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
2 1

Tất cả bài viết

Thumbnail Image
8.3K
23
13 0
Avatar Nguyen Anh Tien thg 12 6, 2022 9:41 SA
6 phút đọc

Deta - micro server miễn phí dành cho dev

Mở đầu

Đôi khi chúng ta cần một web server đơn giản, public ra internet để thực thi vài tác vụ linh tinh, hoặc để hosting một số file khi cần. Tuy nhiên, với tư cách là một dev/pentester "nhà nghèo" thì việc có thẻ visa để đăng ký free cloud của Google, AWS, Oracle thôi nhiều khi đã là cả một vấn đề lớn 🤣. Đùa chút thôi, bài viết này mình sẽ giới thiệu Deta - một công cụ cho phép bạn nhanh chó...

Thumbnail Image
7.5K
14
5 0
Avatar Bụng Rỗng thg 11 30, 2022 7:15 SA
7 phút đọc

Trích Xuất Credentials trên Windows

[IMG]

Dump Credentials có lẽ là công việc yêu thích nhất của mọi Pentester trong quá trình Red Team. Bởi đơn giản nó là thành quả sau quá trình RCE và leo thang đặc quyền đầy khó khăn vất vả. Tuy nhiên để dump credentials sao cho đúng cách , chính xác và đầy đủ cũng không phải dễ dàng gì. Trong bài viết này, chúng ta cùng nhau tìm hiểu về các cơ chế xác thực của Windows trong hai môi trường : L...

Thumbnail Image
8.8K
9
2 4
Avatar Tran Minh Nhat thg 11 28, 2022 10:58 SA
7 phút đọc

Hook Android Java với Frida

[IMG]

Đáng ra bài viết này phải được đăng trước 2 bài về Hook Android Native, nhưng không bao giờ là quá muộn để viết bài, cũng không bao giờ là quá muộn để đọc bài viết. Vì thế trong bài viết này, chúng ta sẽ cùng tìm hiểu về cách hook vào phần mã nguồn Java của một ứng dụng Android.

Hook mã nguồn Java Việc hook vào phần mã nguồn Java đơn giản hơn nhiều so với hook vào mã nguồn Native. Với mã ngu...

Thumbnail Image
6.0K
14
4 0
Avatar Tran Minh Nhat thg 11 21, 2022 7:37 SA
14 phút đọc

Hook Android Native (Phần 2)

[IMG]

Trong phần 1 chúng ta đã tìm hiểu về cách hook vào hàm Native của một ứng dụng Android. Với 2 cấp độ hook thì chúng ta có thể lựa chọn cách hook thích hợp cho từng trường hợp. Tuy nhiên, kể cả khi hook trực tiếp vào phần code Native thì vẫn có những trường hợp chúng ta không hook vào được hàm chúng ta cần hoặc chưa đáp ứng được mục tiêu khi chúng ta thực hiện việc hook. Để giải quyết vấn đề n...

Thumbnail Image
7.8K
17
9 7
Avatar Tran Minh Nhat thg 11 16, 2022 8:42 SA
12 phút đọc

Hook Android Native (Phần 1)

[IMG]

Lâu lắm rồi mình mới tiếp tục được series các bài viết về pentest Android. Cách đây khoảng hơn 2 năm, mình đã viết một bài write up challenge UnCrackable Level 1 của OWASP, trong bài viết này mình đã đề cập đến việc sử dụng kỹ thuật hook để làm 2 việc:

  • Bỏ qua cơ chế kiểm tra thiết bị root, ngăn ứng dụng tự ngừng hoạt động khi phát hiện được chạy trên thiết bị root.
  • Hook vào chương trình v...
Thumbnail Image
6.4K
14
8 0
Avatar Ngo Van Thien thg 11 4, 2022 1:46 SA
13 phút đọc

Bảo mật cho ứng dụng API theo OWASP TOP 10 (End)

I. Tổng quan

Ở hai phần đầu chúng ta đã tìm hiểu 3 lỗ hổng bảo mật trong API OWASP TOP 10:

  • API1:2019 — Broken object level authorization
  • API2:2019 — Broken authentication
  • API3:2019 — Excessive data exposure
  • API4:2019 — Lack of resources and rate limiting
  • API5:2019 — Broken function level authorization
  • API6:2019 — Mass assignment

Ở phần cuối này chúng ta sẽ tìm hiểu 4 lỗ hổng cuối...

Thumbnail Image
9.4K
16
6 2
Avatar Minh Tuấn Ngụy thg 11 3, 2022 7:55 SA
7 phút đọc

Setup XSS Hunter Express (self-hosted) để khai thác XSS

Chẳng là ai là bug bounty hunter, pentester, researcher security cũng đã từng biết đến công cụ khai thác lỗ hổng XSS XSSHunter. Công cụ này giúp cho các bạn có thể test, khai thác các lỗ hổng XSS (nhưng chủ yếu là blind XSS), hoặc dùng để PoC cho các Triager của các Platform Bug bounty verify cho nó nhanh 😂

Tuy nhiên, @IAmMandatory đã thông báo rằng XSS Hunter sắp được shutdown 😢

Tuy ...

Thumbnail Image
6.5K
16
8 0
Avatar Ngo Van Thien thg 11 1, 2022 1:43 SA
13 phút đọc

Bảo mật cho ứng dụng API theo OWASP TOP 10 (Part 2)

I. Tổng quan

Ở phần 1 chúng ta đã tìm hiểu 3 lỗ hổng bảo mật trong API OWASP TOP 10:

  • API1:2019 — Broken object level authorization
  • API2:2019 — Broken authentication
  • API3:2019 — Excessive data exposure

Ở phần tiếp theo chúng ta sẽ tìm hiểu 3 lỗ hổng tiếp theo trong danh sách top 10:

  • API4:2019 — Lack of resources and rate limiting
  • API5:2019 — Broken function level authorization
  • AP...
Thumbnail Image
8.2K
17
5 0
Avatar Bụng Rỗng thg 10 24, 2022 8:50 SA
10 phút đọc

Bypass PowerShell execution policies trên Windows

[IMG]

Tổng quan về Powershell

Lịch sử

Năm 2002, Snover của Microsoft nhận ra rằng Command Prompt (cmd.exe) không có khả năng viết script và tự động hóa các tác vụ tốt như shell của Linux (lẽ dĩ nhiên). Để thay đổi điều này, ông đã phát hành tài liệu mang tên Monad, phác thảo các kế hoạch về một công cụ thay thế - thứ sau này sẽ trở thành Powershell.

Từ năm 2006, Monad được đổi tên thành Powershel...

Thumbnail Image
6.1K
16
5 0
Avatar Nguyen Xuan Chien thg 10 24, 2022 7:16 SA
15 phút đọc

Giới thiệu về kiểm thử xâm nhập - Phần 2

I. Penetration Testing Tiếp tục với Series Giới thiệu về kiểm thử xâm nhập, chúng ta sẽ cùng nhau tìm hiểu rõ hơn Pentest là gì và những hiểu biết cơ bản về quá trình Pentest. Nếu ai chưa đọc phần 1 thì các bạn có thể xem lại tại đây.

Định nghĩa: Kiểm thử xâm nhập (Penetration testing) là một phương pháp chủ động đánh giá sự an toàn của mạng hoặc hệ thống thông tin bằng cách mô phỏng các cuộc ...

Thumbnail Image
5.7K
13
5 0
Avatar Ngocanh Le thg 10 20, 2022 4:14 SA
7 phút đọc

Remote debug java bằng Visual Studio Code. Bạn đã thử chưa?

Việc thực hiện code java trên Visual Studio Code có lẽ không phải lựa chọn cho nhiều người, bởi lẽ đã có nhiều IDE hỗ trợ rất tốt cho lập trình viên java như Intelij, eclipse,... Tuy nhiên, nếu mục đích của bạn không phải lập trình mà chỉ muốn debug xem cách thức mà đoạn code thực hiện như thế nào thì bài viết này dành cho bạn. Trong bài viết này, tôi sẽ hướng dẫn các bạn debug và remote debug ...

Thumbnail Image
6.6K
21
12 0
Avatar Nguyen Xuan Chien thg 10 12, 2022 8:13 SA
12 phút đọc

Giới thiệu về kiểm thử xâm nhập (Penetration Testing) - Phần 1

I. Giới thiệu Trong series này mình sẽ giới thiệu cho các bạn những khái niệm cơ bản, mục tiêu cũng như các bước khai thác trong Kiểm thử xâm nhập (Penetration Testing).

Để bắt đầu tìm hiểu về Pentest, chúng ta cần xác định một số thuật ngữ để sử dụng trong suốt phần còn lại của series. Bên cạnh đó ta sẽ phân biệt giữa Pentest, Red team, Vulns Assessment và Security Audit. II. Vulns, Threat, E...

Thumbnail Image
6.0K
22
4 0
Avatar Bụng Rỗng thg 10 6, 2022 9:37 SA
20 phút đọc

Kỹ thuật Persistence trong Red Teaming (Phần 1)

[IMG]

  1. Persistence là gì ? Theo nguyên nghĩa tiếng Anh :

Theo nghĩa kỹ thuật : Chúng ta tìm hiểu một mô hình mình bịa ra như sau :

Mô hình này mô tả con đường tấn công của một Hacker vào một cơ quan hay tổ chức. Theo đó, Hacker đứng từ Internet sau đó chiếm quyền điều khiển được máy A , từ máy A -> B, từ máy B -> C , từ máy C -> DC (Domain Controller) chuyện không có gì đáng nói.

Nhưng vấn đề ...

Thumbnail Image
6.3K
25
11 2
Avatar Ngo Van Thien thg 9 29, 2022 6:46 SA
14 phút đọc

Bảo mật cho ứng dụng API theo OWASP TOP 10 (Part 1)

TỔNG QUAN

The Open Web Application Security Project (OWASP) - Dự án Bảo mật ứng dụng web mã nguồn mở là một cộng đồng trực tuyến hợp tác phi lợi nhuận. Họ tạo ra các bài báo, phương pháp, tài liệu, công cụ và công nghệ để cải thiện tính bảo mật của ứng dụng. Dự án tập trung vào việc đưa ra các tiêu chuẩn, checklist, guideline giúp các nhà nghiên cứu bảo mật có thể dễ dàng tiếp cận, học học và...

Thumbnail Image
5.1K
18
5 3
Avatar Tran Minh Nhat thg 9 28, 2022 4:42 SA
23 phút đọc

[Write up] Cyber Space OSINT Playground - Travelling

Lâu lắm mình mới làm CTF và viết write up, nên lần này chúng ta sẽ cùng thử thách với một thể loại rất là thú vị trong CTF nhé. Mục tiêu lần này của chúng ta là thể loại OSINT tại trang OSINT playground do Cyber Space tổ chức.

Giới thiệu Cyber Space Cyber Space là một nhóm hoạt động trong lĩnh vực an toàn thông tin, họ có một fanpage tại https://www.facebook.com/cyberg0100 (trên này cũng thườn...

Thumbnail Image
5.9K
26
6 2
Avatar Nguyen Anh Tien thg 9 27, 2022 6:28 SA
11 phút đọc

[Write-up] Romhack CTF 2022 - [Forensics] Chiếc email nguy hiểm...

Giới thiệu

You got Mail là một challenge có độ khó Medium, nằm trong mảng Forensics (điều tra số), mô phỏng lại một Incident (sự cố) khi công ty X phát hiện ra máy tính của một nhân viên trong công ty bị dính mã độc. Team IR (Incident Response) đã ngay lập tức thu thập chứng cứ trên máy tính này. Nhiệm vụ của chúng ta là phải tìm hiểu xem mã độc thâm nhập vào bằng cách nào (với tiêu đề như tr...

Thumbnail Image
5.6K
17
7 1
Avatar Tran Minh Nhat thg 9 22, 2022 9:25 SA
12 phút đọc

Thuật toán mã hoá khối và một số trường hợp tấn công trong CTF (Phần 1)

[IMG]

Mã hoá luôn là một trong những biện pháp hiệu quả nhất trong việc đảm bảo tính bí mật của thông tin. Các thuật toán mã hoá được ứng dụng rộng rãi, tồn tại trong nhiều sản phẩm công nghệ. Một số ứng dụng phổ biến có thể kể đến như: SSL/TLS, VPN, WPA2, chữ ký số, truyền tin bí mật end to end (E2EE),...

Ngày nay đã có rất nhiều thuật toán mã hoá mạnh được cung cấp sẵn trong các thư viện của mỗi...

Thumbnail Image
8.5K
30
9 9
Avatar Minh Tuấn Ngụy thg 9 22, 2022 7:02 SA
9 phút đọc

Cùng tìm hiểu về RFID, công nghệ "tiên tiến" Việt Nam đang sử dụng với ETC (thu phí không dừng)

Bữa lâu lâu rồi mình có đọc được thông tin này từ 1 page có tích xanh

Thông tin real nó ở đây, các bạn có thể vào đọc 😄 https://www.facebook.com/thongtinchinhphu/posts/pfbid0Uuqh9DKGVVES7T5ApQDepxa6WNw3YMuDtsMxFKERc5QttHWgBNvVJvVNVRZUNkxpl

Ờ thì mình cũng có tính tò mò, sao cái công nghệ RFID Việt Nam đang áp dụng cho thu phí không dừng (ETC) nó lại tiên tiến thế, hơn cả Sing (thật ra là mìn...

Thumbnail Image
7.1K
23
22 4
Avatar Ngo Van Thien thg 9 21, 2022 6:37 SA
17 phút đọc

Bạn "hack" được website, tôi cũng có thể !!!

I. TỔNG QUAN Đã khi nào bạn vào một website và tự đặt ra câu hỏi rằng website này đang hoạt động như thế nào? Liệu chúng ta có thể làm gì để xem website này có thể bị "hack" hay không? Hoặc khi bạn đang là chủ nhân của một website, bạn có từng lo lắng rằng website của chúng ta liệu có bị kẻ xấu tấn công hay phá hoại hay không? Để góp phần giải đáp được một phần thắc mắc này của chúng ta, bài vi...

Thumbnail Image
3.7K
20
10 2
Avatar Nguyen Anh Tien thg 9 19, 2022 9:48 SA
10 phút đọc

Biến đổi payload trong Burp Suite nhanh chóng và dễ dàng hơn cùng với extension Hackvertor

Mở đầu

Trong thực tế khi thực hiện pentest, sẽ có những trường hợp các payload của chúng ta là không chỉ đơn giản là text, number, json mà cần phải được encode (VD: base64, hex,..), encrypt (VD: AES) thành dạng dữ liệu khác nhau để phù hợp với yêu cầu của server. Một trong những trang cho phép làm điều này một cách nhanh chóng và hỗ trợ nhiều loại nhất là: https://gchq.github.io/CyberChef/. Tu...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí