Image Cover
Avatar

Sun* Cyber Security Team

level partner

Nhà sáng tạo nội dung hạng Vàng

Let's hack all the things!

Bài viết được ghim

Giới thiệu

WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.

Một trong những lợi ích lớn nhất của W...

4.3K
11
2 1

Tất cả bài viết

Thumbnail Image
2.7K
10
0 0
Avatar Tran Minh Nhat thg 5 10, 2022 8:12 SA
16 phút đọc

Một số mô hình an toàn thông tin

[IMG]

Con ngựa thành Troy - Chắc hẳn hầu hết những người đang đọc bài viết này của mình đều đã nghe về câu chuyện này rồi. Đó là câu chuyện trong Thần thoại Hy Lạp, kể về cuộc chiến tại thành Troy. Cuộc chiến đã diễn ra trong hơn 10 năm, nhưng phe tiến công vẫn không thể đánh chiếm được thành Troy. Dù tấn công bao nhiêu lần đi nữa thì bức tường thành Troy vẫn vững vàng đứng đó, ngăn chặn mọi cố gắn...

Thumbnail Image
671
18
14 8
Avatar Nguyen Xuan Chien thg 5 10, 2022 7:15 SA
18 phút đọc

Series tìm hiểu về các phần mềm độc hại xưa và nay (phần 2)

I. Giới thiệu Tiếp tục với thử thách 6 ngày 6 đêm viết 2 bài Viblo cho sự kiện Mayfest, mình sẽ gửi đến các bạn những phần mềm độc hại tiếp theo cũng rất nguy hiểm và hay gặp ngày nay. II. Phân loại 6. Rootkit Rootkit là một chương trình độc hại thường được dùng để sửa đổi một số mã và cấu trúc dữ liệu trong hệ điều hành nhằm thực hiện một số hoạt động độc hại. Bộ rootkit có thể được sử dụng để...

Thumbnail Image
4.1K
7
1 3
Avatar Minh Tuấn Ngụy thg 5 10, 2022 4:00 SA
3 phút đọc

Code Exploit Server như Portswigger để khai thác web

Nếu có bạn nào đã từng làm lab với Portswigger thì chắc hẳn cũng biết Exploit Server của Portswigger hoạt động như nào.

Nếu bạn nào chưa biết về Exploit Server này thì mình có thể mô tả nó 1 chút, cũng khá đơn giản thôi 😄. Đầu tiên Exploit Server có 4 phần

  • HTTPS: Sử dụng HTTPS hay không
  • File: nó chính là URI đó
  • Head: Phần đầu của response mà bạn muốn server trả về
  • Body: Phần thân của ...
Thumbnail Image
1.4K
10
4 0
Avatar Ngo Van Thien thg 5 9, 2022 8:44 SA
13 phút đọc

Lỗ hổng Business logic trong bảo mật ứng dụng website

Tổng quan Các lỗ hổng bảo mật website như SQL Injection, UnBroken Access Control, Unrestricted File Upload, XSS chắc không còn xa xạ với nhiều người làm bảo mật hay lập trình viên. Các lỗ hổng xảy ra khi dữ liệu ứng dụng web không được xử lý trên server cho phép hacker khai thác và lấy cắp dữ liệu nhạy cảm hoặc can thiệp tới dữ liệu trên server. Các lỗ hổng này thường đến từ việc lập trình vi...

Thumbnail Image
5.5K
13
3 0
Avatar Tran Minh Nhat thg 5 6, 2022 6:55 SA
18 phút đọc

Kiểm soát truy cập an toàn

[IMG]

Trong lĩnh vực an toàn thông tin cũng như trong lĩnh vực công nghệ, và kể cả trong đời sống thì Kiểm soát truy cập đều có tầm quan trọng cao. Nhưng đã bao giờ bạn tự hỏi rằng: tại sao hệ thống kiểm soát truy cập lại đưa ra các yêu cầu như vậy? Cơ sở nào để đưa ra các quy định? Cơ chế kiểm soát truy cập này có thực sự hiệu quả? Ưu điểm và nhược điểm cùa chúng là gì?

Bài viết này sẽ làm rõ hơn...

Thumbnail Image
1.3K
29
14 7
Avatar Nguyen Xuan Chien thg 5 6, 2022 2:17 SA
21 phút đọc

Series tìm hiểu về các phần mềm độc hại xưa và nay (phần 1)

Hưởng ứng sự kiện MayFest2022 của Viblo thì mình cũng muốn làm một series dài dài về các phần mềm độc hại để mọi người có thể dễ follow và tìm đọc.

Thử thách 6 ngày 6 đêm viết 2 bài Viblo, Gét Go!!. I. Giới thiệu

Trước năm 2005, hầu hết phần mềm độc hại được các hacker sử dung nhằm mục đích thể hiện trình độ với nhau hoặc chỉ để mua vui và lấy danh tiếng. Các phần mềm độc hại đôi khi được th...

Thumbnail Image
566
7
1 0
Avatar Tran Minh Nhat thg 5 4, 2022 10:48 SA
5 phút đọc

[Write up] NahamCon CTF 2022: OTP Vault

[IMG]

  1. Phân tích OTP Vault là một thử thách ở mức độ trung bình, thuộc mục Mobile - khai thác lỗ hổng trên ứng dụng di động. Khi cài đặt vào máy ảo Android thì dễ thấy được chức năng của ứng dụng vô cùng đơn giản.

Ứng dụng chỉ bao gồm một trường nhập liệu, 1 nút bấm và 1 trường hiển thị kết quả. Khi nhập vào một chỗi bất kỳ thì chúng ta thấy giá trị của trường hiển thị kết quả đã thay đổi. Như vậ...

Thumbnail Image
1.5K
6
3 0
Avatar Bụng Rỗng thg 5 4, 2022 4:08 SA
10 phút đọc

Tìm hiểu về Process Hollowing

Thông thường, khi thực hiện kỹ thuật Process Injection chúng ta sẽ cố gắng chèn payload của mình vào các process như explorer.exe hay notepad.exe.Mặc dù có thể lẩn trốn hiệu quả trong các process kiểu này nhưng chúng ta sẽ gặp vấn đề khi tạo ra các "kết nối mạng" mà thông thường 2 ứng dụng này không bao giờ có hành vi như thế.

Nội dung này sẽ hướng tới mục tiêu mới svchost.exe - một proces...

Thumbnail Image
517
6
5 0
Avatar Ngo Van Thien thg 5 4, 2022 3:15 SA
19 phút đọc

Bảo mật truy cập tài khoản đặc quyền trên cloud dành cho người mới bắt đầu.

Tổng quan về Quản lý truy cập tài khoản đặc quyền trên cloud Quản lý truy cập tài khoản đặc quyền (Privileged Access Management) đóng vai trò quan trọng trong cả môi trường information seccurity và non information security. Tất cả các tài nguyên của chúng ta cần được bảo vệ để tránh khỏi những truy cập trái phép từ những người không được phân quyền. Khi các doanh nghiệp chuyển từ triển khai tạ...

Thumbnail Image
595
7
4 0
Avatar Bụng Rỗng thg 4 30, 2022 5:38 CH
10 phút đọc

Share Libraries Hijacking trên Linux

[IMG]

  1. Cách thức hoạt động của Share Libraries

Như chúng ta đã biết, các chương trình hoạt động trên Linux có cấu trúc theo một định dạng hoàn toàn khác so với Windows. Nếu như trên Windows nó là Portable Executable tức PE file. Thì trên Linux là Executable and Linkable Format tức ELF

Các chương trình trên 2 hệ thống này có một số điểm chung, đặc biệt ở cách chúng share code với các ứng dụng khá...

Thumbnail Image
9.3K
11
2 1
Avatar Minh Tuấn Ngụy thg 4 8, 2022 1:20 SA
8 phút đọc

Cài đặt WSA (Windows Subsystem for Android) để sử dụng Android trên Windows - Cài đặt Android Emulator sao cho ngầu (part 2)

Ngày xửa ngày xưa mình có 1 ước ao "làm thế nào để Windows + Linux hoà vào làm một nhỉ", và rồi WSL được sinh ra vào hồi 5 năm trước. Tuy còn khá sida và lắm lỗi, tuy nhiên vào năm 2019 WSL2 ra đời cùng với sử dụng kernel linux chính ngạch cùng với các thay đổi gần đây đã làm WSL2 hoàn thiện hơn (nhất là mới có tính năng Run Linux GUI apps sử dụng X11 trên Windows 11 Run Linux GUI apps with WSL...

Thumbnail Image
1.0K
15
3 3
Avatar Nguyen Anh Tien thg 4 3, 2022 5:26 CH
6 phút đọc

Hăm hở tái hiện lại CVE-2022-0754 và cái kết

Intro

Vào một ngày đẹp trời, trong lúc lướt qua danh sách tweets thì mình bắt gặp cái này:

Ồ, một lỗi SQLi với số điểm rất cao, target là: https://github.com/salesagility/SuiteCRM với gần 2.9k star trên Github:

SuiteCRM is the award-winning open-source, enterprise-ready Customer Relationship Management (CRM) software application.

chắc là có gì hay ho đây, vậy là mình bắt tay vào thử tìm các...

Thumbnail Image
2.0K
8
4 5
Avatar Ngo Van Thien thg 3 29, 2022 9:18 SA
8 phút đọc

Rà quét lỗ hổng trên Wordpress với công cụ Wpscan

Giới thiệu về Wordpress và Wpscan Giới thiệu về Wordpress WordPress là một phần mềm nguồn mở (Open Source Software 1) được viết bằng ngôn ngữ lập trình website PHP và sử dụng hệ quản trị cơ sở dữ liệu MySQL; cũng là bộ đôi ngôn ngữ lập trình website thông dụng nhất hiện tại. WordPress được ra mắt lần đầu tiên vào ngày 27/5/2003 bởi tác giả Matt Mullenweg và Mike Little. Hiện nay WordPress được ...

Thumbnail Image
5.8K
22
4 2
Avatar Minh Tuấn Ngụy thg 3 25, 2022 9:45 SA
4 phút đọc

Phải làm gì khi "Ports are not available" trên Docker/các service khác 🤧

Mở đầu Chào các bạn, sau cái bài Xử lý vấn đề "Port Already in Use" trên Linux và Windows thì mình lại gặp 1 trường hợp nữa, cái trường hợp này nó xảy ra quá lâu rồi và do mình lười fix nên nó vẫn còn đó, cách đây khoảng 10 ngày thì mình fix được rồi. Chính vì thế mình viết lên đây vừa là chia sẻ, vừa là...

Thumbnail Image
756
8
1 3
Avatar Ngocanh Le thg 3 23, 2022 4:39 CH
6 phút đọc

Phân tích CVE-2022-26503: Lỗ hổng LPE trên Veeam Agent for Microsoft Windows

Gần đây thì Veeam có đưa ra bản patch cho một loạt các lỗ hổng nghiêm trọng trên các sản phẩm của mình bao gồm:

  • CVE-2022-26503: ảnh hưởng tới Veeam Agent for Microsoft Windows.
  • CVE-2022-26500, CVE-2022-26501, CVE-2022-26504: ảnh hưởng tới Veeam Backup & Replication.

Trong bài viết này, mình sẽ phân tích về CVE-2022-26503.

Sau khi đọc thông tin về CVE này chúng ta nắm được một số thông t...

Thumbnail Image
1.4K
12
3 1
Avatar Ngocanh Le thg 3 21, 2022 12:20 CH
9 phút đọc

.NET remoting là gì? Hacker lợi dụng nó để tấn công như thế nào?

Tản mạn Đã một thời gian khá dài kể từ bài viết cuối của mình, do thời gian qua mình cũng bận việc học hành trên trường không có nghiên cứu được gì hay ho để mà viết bài. Gần đây thì mình có đi tìm hiểu và phân tích một CVE của Veeam đó là CVE-2022-26503 (bài phân tích mình sẽ up lên sau khi mình chỉnh sửa lại một số chỗ).

Khi mà đi vào phân tích thì mình có nhận thấy veeam agent này có sử dụn...

Thumbnail Image
2.6K
5
1 0
Avatar Nguyen Xuan Chien thg 3 18, 2022 9:14 SA
13 phút đọc

Tìm hiểu về các công cụ khai thác bảo mật trong kali linux (phần 2)

I. Giới thiệu Ở phần trước chúng ta đã được tìm hiểu về các công cụ như: nmap, sqlmap, zphisher, vv... Các bạn có thể đọc lại phần 1 tại đây. Tiếp tục đến với series tìm hiểu về các công cụ khai thác bảo mật trong kali linux thì hôm nay chúng ta sẽ đến với các công cụ cũng vô cùng hữu ích khác. Bắt đầu thôi! II. Các công cụ khai thác

  1. Password Attacks – John the ripper Được phát hành lần đầu ...
Thumbnail Image
831
15
5 0
Avatar Ngo Van Thien thg 3 11, 2022 6:52 SA
9 phút đọc

Camera an ninh có đang hack lại chính bạn?

Tổng quan Trong cuộc sống hiện đại ngày nay, dưới sự bùng nổ của công nghệ thông tin và thiết bị IOT, camera an ninh là một vật dụng vô cùng quen thuộc và đóng vai trò quan trọng trong cả đời sống và sản xuất. Camera an ninh được sử dụng trong các cơ quan nhà nước, nhà máy, xí nghiệp và các hộ gia đình nhằm mục đích giám sát và đảm bảo an toàn, an ninh. Những chiếc camera thường được gắn ở nhữn...

Thumbnail Image
3.7K
16
0 2
Avatar Minh Tuấn Ngụy thg 2 11, 2022 12:20 CH
7 phút đọc

Phân tích CVE-2021-22941, RCE Citrix Sharefile < 5.11.20

Cái bài này mình định lên từ năm ngoái rồi, mà phân tích xong lại để đấy, thật ra là lười viết lại nên tồn đọng đến bây giờ chưa viết bài phân tích lên blog 🥲. Thôi thì ngồi viết lại vừa để có chỗ lưu lại, vừa để nhớ xem mình đã phân tích những cái gì, biết đâu sau này lại sử dụng lại thì sao 😄

Bài này mình dựa theo bài viết gốc của code white, cũng chính là nhóm phát hiện ra CVE này, bạn đọc...

Thumbnail Image
568
18
2 0
Avatar Tran Minh Nhat thg 2 11, 2022 6:29 SA
7 phút đọc

ToolHub #1: Kiểm thử nhiều tài khoản với PwnFox

Anh em làm pentest ứng dụng Web chắc hẳn đã có những lần gặp dự án có nhiều loại tài khoản: tài khoản admin, tài khoản người dùng,... Việc ứng dụng web có nhiều loại tài khoản không phải vấn đề gì lớn, chúng ta chỉ cần kiểm tra trên nhiều tài khoản là được. Với 2 - 3 loại tài khoản thì việc này đơn giản, nhưng nếu ứng dụng web có tới 6 - 7 loại tài khoản thì sao?

Trường hợp gặp tới 6 - 7 loạ...

Thành viên nổi bật
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí