Kết quả tìm kiếm

  1. T

    Crypto3: Hệ thống mật mã - Phần 3

    CRYPTOGRAPHIC SYSTEMS (HỆ THỐNG MẬT MÃ) – Part 3 PART 3 – CONFIDENTIALITY Phần 3 gồm có: - Encryption (mã hóa) - Data Encryption Standard (DES) - 3DES - Advanced Encryption Standard (AES) - Alternate Encryption Algorithms (các thuật toán mã hóa thay thế) - Diffie-Hellman Key Exchange...
  2. T

    Crypto2: Hệ thống mật mã - Phần 2

    CRYPTOGRAPHIC SYSTEMS (HỆ THỐNG MẬT MÃ) – Part 2 PART 2 – INTEGRITY AND AUTHENTICITY Phần 2 gồm có: - Cryptographic Hashes (mật mã hàm băm) - Integrity with MD5 and SHA-1 (hàm băm MD5 và SHA-1) - Authenticity with HMAC (xác thực bằng HMAC) - Key Management (Quản lý khóa) Các thuật ngữ...
  3. T

    Crypto1: Hệ thống mật mã - Phần 1 (tiếp theo)

    3. Phân tích mật mã Phân tích mật mã nhằm xác định ý nghĩa của thông tin đã được mã hóa (cracking the code) mà không cần đến shared secret key. Cryptanalysis sử dụng một số phương pháp sau: - Brute-Force Attack - Ciphertext-Only Attack - Known-Plaintext Attack - Chosen-Plaintext Attack -...
  4. T

    Crypto1: Hệ thống mật mã - Phần 1

    CRYPTOGRAPHIC SYSTEMS (HỆ THỐNG MẬT MÃ) – Part 1 Trong phạm vi cục bộ, để bảo đảm an toàn cho hạ tầng mạng và thiết bị đầu cuối, chúng ta có thể dùng kết hợp nhiều tính năng, như: gia cường thiết bị (device hardening), điều khiển truy nhập (AAA access control), tường lửa (firewall), và triển...
  5. T

    Giới thiệu IDA

    Như bài trước mình đã giới thiệu về Olly. Hôm nay mình sẽ giới thiệu tiếp về IDA giúp các bạn newbie nắm rõ về công cụ này. IDA là một công cụ phục vụ phân tích mã độc rất quan trọng. IDA có nhiệm vụ phân tích tĩnh, từ IDA chúng ta có cái nhìn tổng quan của mã độc: quy trình thực hiện, quá...
  6. T

    Giới thiệu OllyDBG

    Olly và IDA là hai công cụ không thể thiếu trong phân tích mã độc. Olly dùng để phân tích động. IDA dùng để phân tích tĩnh. Hai công cụ này kết hợp và bổ trợ cho nhau giúp cho quá trình phân tích virus nhanh hơn. Các bạn hãy tưởng tượng. Chúng ta phân tích virus là đang đi trong mê cung vậy...
  7. T

    Thiết bị nhúng - Phần 4

    [Part 4] - Embedded devices hacking Ở các phần trước mình đã giới thiệu các kiến thức cơ bản và cách thức để dump được firmware của thiết bị ra để tiến hành phân tích. Do đối với mỗi nền tảng, mỗi thiết bị có thể có những cách thực hiện khác nhau. Khi nghiên cứu vào một nền tảng hay thiết bị cụ...
  8. T

    Thiết bị nhúng - Phần 3

    [Part 3] - Embedded devices hacking Nối tiếp bài trước, mình xin chia sẻ tiếp cách thức để kết nối và giao tiếp với bảng mạch thiết bị thông qua các cổng giao tiếp không đồng bộ. Kết nối giữa thiết bị và mạch chuyển đổi. Giao tiếp UART sử dụng kết nối qua ba chân truyền dữ liệu: Chân truyền dữ...
  9. T

    Thiết bị nhúng - Phần 2

    [Part 2] - Embedded devices hacking Bài trước mình có đưa một số thông tin tổng quan về các khái niệm thiết bị nhúng. Để reverse được firmware của thiết bị nhúng, chúng ta cần có 2 thứ. Một là file firmware, hai là hiểu biết về ngôn ngữ nền tảng của firmware đó. Phần này chúng ta sẽ tìm hiểu...
  10. T

    Thiết bị nhúng - Phần 1

    [Part 1] - Kiến thức tổng quan về thiết bị nhúng Hệ thống nhúng là hệ thống được “nhúng” vào trong một thiết bị, giúp thiết bị có thể tự hoạt động, thực hiện một số bài toán chuyên dụng trong công nghiệp, tự động hóa,..v..v. Đặc điểm của các hệ thống nhúng là hoạt động ổn định và có tính năng...
  11. T

    Giới thiệu về thiết bị nhúng

    [Beginning] - Embedded devices hacking Bạn đã bao giờ nghĩ mình sẽ "Hack" một chiếc máy giặt hay một chiếc tivi. Mình cũng chưa từng nghĩ như vậy 🙂. Nhưng với sự phát triển của các thiết bị thông minh như hiện nay rất rất nhiều các thiết bị đã được kết nối với internet như tủ lạnh, máy giặt...
  12. T

    Lỗi tràn bộ đệm trên Windows

    Khai thác lỗi Buffer Overflow trên stack phần 1 Trong bài này mình sẽ sử dụng 1 chương trình Over.exe bị lỗi buffer overflows và dùng Immunity debugger để khai thác. File Over sẽ đọc 1 tệp tin và in ra cửa sổ chương trình. Immunity debugger Arwin Windows XP sp2 32bit - Load over.exe vào...
  13. T

    Khai thác lỗi format string (phần II)

    Ở bài trước – “khai thác lỗi format string (phần I)”, mình đã giới thiệu những nguyên liệu cơ bản để thực hiện khai thác được study case “echoServer”. Hôm nay mình sẽ hoàn thiện khai thác nó. Tóm tắt lại, mình có: %s, %p để leak dữ liệu %$n để ghi đè địa chỉ tùy ý. Bảng GOT chứa các con trỏ...
  14. T

    Khai thác lỗi format string (phần I)

    Ở phần trước mình đã giới thiệu lỗi format string, về khả năng leak dữ liệu và crash chương trình (Giới thiệu lỗi format string: https://noah-group.org/threads/gioi-thieu-loi-format-string.384/). Hôm nay, mình sẽ giới thiệu tiếp khả năng dùng lỗi format string để khai thác chương trình. Study...
  15. T

    Giới thiệu lỗi format string

    Lỗi format string là một lỗi nguy hiểm không thua gì lỗi tràn bộ đệm. Khi một chương trình có lỗi này, hacker có thể leak dữ liệu, làm crash chương trình, và thậm chí là khai thác chạy mã độc. Trong khuôn khổ bài viết này, mình xin giới thiệu sơ qua về lỗi format string. Đối tượng: bài viết...
  16. T

    Pwn/Exploit - Lỗi Tràn Bộ Đệm (Phần 2)

    – Thay đổi luồng thực thi của chương trình Khi một chương trình mắc phải lỗi tràn bộ đệm thì ngoài việc có thể thay đổi giá trị của các biến người ta còn có thể thay đổi được luồng thực thi của chương trình. Chúng ta cùng xét đoạn code sau: Hình: stack2 Đoạn code trên cũng tương tự như đoạn...
  17. T

    Pwn/Exploit - Lỗi Tràn Bộ Đệm (Phần 1)

    Pwn/Exploit - Lỗi Tràn Bộ Đệm (Phần 1) Xin chào các bạn, hôm nay mình xin trình bày 1 chuỗi các bài chia sẻ và hướng dẫn về khai thác lỗi phần mềm (exploit/pwn). Trong nội dung bài viết mình có tham khảo từ cuốn sách Nghệ thuật tận dụng lỗi phần mềm – Tác giả Nguyễn Thành Nam và nhiều bài viết...
  18. T

    Giới thiệu cơ bản về exploitation - Phần 2

    Phần 4 – Kiến thức về mạng và Metasploit Kiến thức về mạng là một phần rất quan trọng trong việc khai thác lỗi phần mềm, nếu có kiến thức tốt về mạng và lập trình mạng bạn có thể khai thác lỗi thông qua mạng LAN hay internet và có thể chiếm quyền và điều khiển máy tính từ xa. Beej's Guide to...
  19. T

    Giới thiệu cơ bản về exploitation - Phần 1

    Làm thế nào để khai thác lỗi phần mềm? Đã từ lâu, kỹ thuật tận dụng các lỗi phần mềm được coi như là ma thuật của các hacker. Làm thế nào mà họ có thể tìm ra lỗi của một chương trình và khai thác nó? Bài viết này sẽ giúp cho các bạn có thể biết được: cần chuẩn bị những kiến thức gì để có thể...
  20. T

    AntiDebug

    RE6: AntiDebug I. Giới thiệu về AntiDebug 1. AntiDebug là gì? AntiDebug là các kỹ thuật được sử dụng để vô hiệu hóa các Debugger, nhằm mục đích gây khó khăn cho công việc Reverse, làm tiêu tốn nhiều thời gian hơn khi thực hiện phân tích một mẫu. Các AntiDebug có thể tác động đến một số...
Top Bottom