Kết quả tìm kiếm

  1. Mask

    "><script>alert(1)</script>

    ">alert(1)
  2. Mask

    Reflected File Download

    I. Tổng quan Reflected File Download (RFD) được nhà nghiên cứu bảo mật Oren Harif phát hiện và trình bày tại hội thảo Black Hat Châu Âu vào tháng 10/2014. Đây là một lỗ hổng Web cho phép kẻ tấn công giành quyền kiểm soát hoàn toàn máy tính của nạn nhân. Nó lừa người dùng tin...
  3. Mask

    Web11: Một số hình thức giả mạo http headers

    Trong lập trình web, nhiều lập trình viên sử dụng các trường trong http headers để kiểm tra, kiểm soát truy cập của người sử dụng. Việc kiểm tra, kiểm soát này tưởng trừng như an toàn nhưng trên thực tế tất cả trường trong http headers đều có thể bị giả mạo dẫn tới những nguy cơ về việc truy...
  4. Mask

    Web7: SQL injection - Các cách phòng chống & kết luận

    Web7: SQL injection - Các cách phòng chống và kết luận Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection -...
  5. Mask

    EX1: Tìm hiểu lỗ hổng Buffer overflow

    Xin lỗi các bạn, thấy forum thiếu nhiều mục kiến thức cơ bản về phần các lổ hổng quá, hôm nay mình mạn phép xin viết một bài nhỏ về một loại lỗi cơ bản nhất từ xưa đến nay, lỗ hổng tràn bộ đệm buffer overflow, có gì thiếu sót hay không hiểu các bạn cứ đóng góp ý kiến nha. Thank trước. Phần trình...
  6. Mask

    Web6: SQL injection - Một số tool khai thác

    Web6: SQL injection - Một số tool khai thác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật...
  7. Mask

    Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc

    Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection -...
  8. Mask

    RE2: Hướng dẫn sử dụng OllyDBG

    Ở bài viết trước chúng ta đã tìm hiểu những nội dung cơ bản của Reverse Engineering (RE) và giới thiệu về một số công cụ thường được sử dụng cho công việc reverse. Trong bài viết này, chúng ta sẽ tìm hiểu cách sử dụng một công cụ rất phổ biến và cực kỳ hữu ích - đó là OllyDBG. Giới thiệu về...
  9. Mask

    RE1: Giới thiệu về Reverse-Engineering

    1. Reverse-Engineering là gì? Trước khi tìm hiểu Reverse Engineering (RE) là gì ta cùng xem xét đến một tình huống như sau: Bạn may mắn được thưởng thức và mang về nhà 1 món ăn rất ngon từ 1 trong những nhà hàng nổi tiếng nhất thế giới. Nhưng lượng thức ăn có hạn, làm sao để có thể mời bạn bè...
  10. Mask

    Web4: SQL injection - Các bước khai thác

    Web4: SQL injection - Các bước khai thác khác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật...
  11. Mask

    Web3: SQL injection – Các hướng khai thác

    Web3: SQL injection – Các hướng khai thác Các chuyên đề nhỏ cùng chủ đề:Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật khai...
  12. Mask

    Web2: SQL injection - Các con đường khai thác khác

    Web2: SQL injection - Các con đường khai thác khác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ...
  13. Mask

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”.

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”. Giới thiệu Wikipedia: “Sql Injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để...
  14. Mask

    Một số cấu hình trên file .htaccess

    1. .htaccess là gì? 1.1. .htaccess là gì .htaccess là một file cấu hình sử dụng cho các web server chạy Apache. .htaccess dùng để thiết lập các tùy chọn: thực thi hay loại bỏ các chức năng, tính năng của Apache 1.2. Ý nghĩa ký hiệu định nghĩa trong .htaccess # : cho phép server bỏ qua dòng...
  15. Mask

    Tìm hiểu về Local Attack

    I. Khái niệm chung Thông thường, khi host một site lên server thì người dùng sẽ được cấp một tài khoản người dùng và một thư mục để quản lý site của mình. Ví dụ tài khoản user1 được cấp thư mục /home/user1 để quản lý site của user1. Tương tự như vậy, tài khoản user2 được cấp thư mục...
  16. Mask

    Fast flux DNS

    I. Khái niệm - Fast flux DNS là một kĩ thuật các botnet sử dụng để che giấu các trang web lừa đảo, có mã độc phía sau một mạng các máy tính bị kiểm soát đóng vai trò là proxy. Những máy tính trong mạng này có các bản ghi DNS thay đổi rất nhanh, một số trường hợp chỉ trong vòng vài phút. Cơ cấu...
  17. Mask

    SQL Injection Paper v1.0

    Wikipedia : “Sql Injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp, Sql Injection có thể...
Bên trên