Kết quả tìm kiếm

  1. T

    Pack & UnPack

    RE5: Pack & UnPack I. Giới thiệu về Pack & UnPack Trong các lĩnh vực nghiên cứu nằm trong chủ đề Reverse Engineering, Pack&UnPack giống như là một câu đố thú vị nhất cần được giải đáp. Trong quá trình tìm kiếm lời giải cho câu đố này, người thực hiện sẽ thu được rất nhiều kiến thức cả về cách...
  2. T

    Hướng dẫn sử dụng .NET Reflector

    RE4: Hướng dẫn sử dụng .NET Reflector Chào mọi người. Cũng khá lâu rồi từ khi hoàn thành bài viết Hướng dẫn sử dụng IDA mình mới lại có thời gian để thực hiện tiếp loạt bài giới thiệu những kiến thức cơ bản về RE. Ở bài viết này mình sẽ giới thiệu một công cụ khác, chuyên được sử dụng cho công...
  3. T

    Hướng dẫn sử dụng IDA

    RE3: Hướng dẫn sử dụng IDA Trong bài viết trước chúng ta đã tìm hiểu về OllyDBG - một công cụ mạnh, dễ sử dụng nhưng chỉ giới hạn sử dụng để RE các file PE 32-bit (hiện tại đã có phiên bản Olly cho PE 64-bit). Tuy nhiên trong thực tế, những thứ chúng ta cần RE không chỉ có PE 32-bit mà còn rất...
  4. T

    Hướng dẫn sử dụng OllyDBG

    RE2: Hướng dẫn sử dụng OllyDBG Ở bài viết trước chúng ta đã tìm hiểu những nội dung cơ bản của Reverse Engineering (RE) và giới thiệu về một số công cụ thường được sử dụng cho công việc reverse. Trong bài viết này, chúng ta sẽ tìm hiểu cách sử dụng một công cụ rất phổ biến và cực kỳ hữu ích -...
  5. T

    Giới thiệu về Reverse-Engineering

    RE1: Giới thiệu về Reverse-Engineering 1. Reverse-Engineering là gì? Trước khi tìm hiểu Reverse Engineering (RE) là gì ta cùng xem xét đến một tình huống như sau: Bạn may mắn được thưởng thức và mang về nhà 1 món ăn rất ngon từ 1 trong những nhà hàng nổi tiếng nhất thế giới. Nhưng lượng thức...
  6. T

    Giới thiệu về Malware

    Giới thiệu về Malware Malware (phần mềm độc hại) là phần mềm được thiết kế để xâm nhập vào hệ thống máy tính và có khả năng phá hủy hệ thống không cần sự cho phép hay nhận biết của người dùng. 1. Virus Virus là đoạn code mà nó chạy trên một máy tính không cần sự cho phép của người dùng, nó...
  7. T

    Beginner đến với thế giới virus

    Beginner đến với thế giới virus Hello các bạn, bài viết này nhằm mục đích định hướng các bạn những kiến thức cần có và cách tiếp cận của một beginner đến với "thế giới virus". 1. Những kiến thức cần có Một beginner khi đến với virus cần phải có kiến thức cơ bản nhất về IT mà các bạn được...
  8. T

    Web shell nguy hiểm như thế nào?

    Web shell nguy hiểm như thế nào? Web shell là gì? Web shell là một công cụ mà những kẻ xấu có thể sử dụng để tương tác và duy trì quyền truy cập vào hệ thống sau khi đã xâm nhập. Nó có dạng một web script (một đoạn mã kịch bản) được tải lên hệ thống có lỗ hỏng. Sau đó, đoạn mã này nó có thể...
  9. T

    WAF (Tường lửa ứng dụng Web) là gì?

    WAF (Tường lửa ứng dụng Web) là gì? Có ăn được không? WAF (Web Application Firewall) tạm dịch tiếng Việt là Tường lửa ứng dụng Web được sử dụng như một công cụ bảo mật để giám sát, lọc và chặn các gói dữ liệu đến và đi từ một ứng dụng web hoặc website. WAF thường được triển khai thông qua...
  10. T

    Lỗ hổng Phishing và cách phòng chống

    Lỗ hổng Phishing và cách phòng chống 1. Phishing là gì? 1.1. Khái niệm Phishing là hình thức lừa đảo nhằm lấy được các thông tin nhạy cảm của người dùng mạng internet như tài khoản, mật khẩu hay số thẻ tín dụng… bằng cách giả mạo một tổ chức đáng tin cậy trong giao dịch điện tử. Các tổ chức...
  11. T

    FOOTPRINTING - Bước đầu tiên trong các bước chuẩn bị cho cuộc tấn công mạng

    FOOTPRINTING - Bước đầu tiên trong các bước chuẩn bị cho cuộc tấn công mạng Footprinting là bước đầu tiên trong các bước chuẩn bị cho một cuộc tấn công mạng. Mục tiêu của phần footprinting là thu thập càng nhiều thông tin về đối tượng càng tốt, đối với mục đích của Footprinting thì cần phải thu...
  12. T

    6 thông tin có thể lộ khi lướt web

    6 thông tin có thể lộ khi lướt web Thời đại công nghệ thông tin phổ biến như hiện nay thì việc lướt web tìm kiếm thông tin là điều phổ biến với mỗi người. Việc biết cách lướt web như thế nào cho an toàn, bảo mật được thông tin cá nhân của mình của là điều tất yếu mà mỗi người khi tham gia vào...
  13. T

    Session Hijacking

    Web14: Session Hijacking 1. Nguyên nhân Sau mỗi lần user đăng nhập thành công thì session sẽ được định nghĩa lại và có một session ID mới. Nếu attacker biết được Session ID mới này thì attacker có thể truy cập vào ứng dụng như một user bình thường. Có rất nhiều cách để attacker có thể lấy được...
  14. T

    Session Fixation

    Web13: Session Fixation 1. Giới thiệu Session Fixation là một kỹ thuật cho phép hacker có thể chiếm đoạt session của người dùng. Kỹ thuật này lợi dụng việc server không thay đổi giá trị của session ID mỗi khi người dùng đăng nhập, thay vào đó nó sử dụng session ID sẵn có trước đó. Quá trình...
  15. T

    Một số hình thức giả mạo http headers

    Web11: Một số hình thức giả mạo http headers Trong lập trình web, nhiều lập trình viên sử dụng các trường trong http headers để kiểm tra, kiểm soát truy cập của người sử dụng. Việc kiểm tra, kiểm soát này tưởng chừng như an toàn nhưng trên thực tế tất cả trường trong http headers đều có thể bị...
  16. T

    Các kiểu khai thác XSS – Phần 3: Dom Based XSS

    Web10: Các kiểu khai thác XSS – Phần 3: Dom Based XSS Tôi đã từng đề cập về 2 kiểu khai thác XSS là reflected và stored, chúng đều có đặc điểm chung là các đoạn mã nguy hiểm sau khi được chèn vào sẽ được thực thi sau respond của server, có nghĩa là lỗi nằm về phía server. Có một kiểu khai thác...
  17. T

    Các kiểu khai thác XSS – Phần 2: Stored XSS

    Web9: Các kiểu khai thác XSS – Phần 2: Stored XSS Trong bài trước, tôi đã giới thiệu qua về lỗi XSS(Cross Site Scripting) và hướng khai thác thực tế của XSS Reflected. Có một thể loại khác của XSS được xem là nguy hiểm hơn, Stored XSS. Khác với Reflected tấn công trực tiếp vào một số nạn nhân...
  18. T

    SQL injection – Các hướng khai thác

    Web3: SQL injection – Các hướng khai thác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật khai...
  19. T

    SQL injection - Các con đường khai thác khác

    Web2: SQL injection - Các con đường khai thác khác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ...
  20. T

    SQL injection - Con đường khai thác phổ biến: qua “user input”.

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”. Giới thiệu Wikipedia: “Sql Injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để...
Top Bottom