Kết quả tìm kiếm

  1. krone

    Các thuật toán đồng thuận blockchain hiện nay và nguy cơ bị tấn công - P2

    Delegated Proof-of-Stake (DPoS) DPoS là một dạng rất khác so với PoS. Ở đây, người sở hữu các token không làm việc dựa vào tính hợp lệ của các block, tuy nhiên họ lại chọn ra một “người” đại diện để xác nhận cho họ. Trong hệ thống DPoS, thông thường có khoảng từ 21-100 “người” đại diện được...
  2. krone

    Các thuật toán đồng thuận blockchain hiện nay và nguy cơ bị tấn công - P1

    Trong vài năm qua, chúng ta đã nghe rất nhiều về cách mà blockchain làm thay đổi nền kinh tế và giao dịch tài chính trên toàn thế giới. Một vài khía cạnh mang tính quyết định của blockchain là tốc độ, ứng dụng và bảo mật. Một số topic thường nói về tốc độ và ứng dụng của blockchain, tuy nhiên...
  3. krone

    Kiến trúc mã hoá khối (Block Cipher) – P2

    Phần trước chúng ta đã so sánh về Stream Cipher và Block Cipher, qua đó cũng có một cái nhìn tổng quát về Block Cipher là như thế nào. Chúng ta cũng biết được Feistel encryption, kiến trúc và cách tính toán cơ bản. Tiếp theo chúng ta sẽ nói về Feistel Cipher và thuật toán cấu thành nên nó...
  4. krone

    Kiến trúc mã hoá khối (Block Cipher) – P1

    Mã hoá khối truyền thống Một số thuật toán mã hóa khối đối xứng quan trọng được sử dụng hiện tại được dựa trên cấu trúc được gọi là mật mã khối Feistel [FEIS73]. Vì lý do đó, điều quan trọng là kiểm tra các nguyên tắc thiết kế của mật mã Feistel. Chúng ta bắt đầu với một so sánh về Stream...
  5. krone

    AES Encryption / Decryption (AES-CTR) - Examples in Python

    Chúng ta hãy minh họa các khái niệm mã hóa AES và giải mã AES thông qua Python. Ví dụ đầu tiên dưới đây sẽ minh họa một mã hóa AES dựa trên mật khẩu đơn giản (PBKDF2 + AES-CTR) mà không có xác thực tin nhắn (mã hóa không được xác thực). Ví dụ tiếp theo sẽ thêm xác thực tin nhắn (sử dụng chế...
  6. krone

    Secure Random Number Generators - PRNG

    Trong mật mã, tính ngẫu nhiên (entropy) đóng vai trò rất quan trọng. Trong nhiều thuật toán, chúng ta cần các số ngẫu nhiên (nghĩa là không thể đoán trước). Nếu những con số này có thể đoán trước được, các thuật toán sẽ bị xâm phạm. Ví dụ: giả sử chúng ta cần một khóa bí mật, điều đó sẽ bảo vệ...
  7. krone

    API Penetration Testing with OWASP 2017 Test Cases

    Giới thiệu tóm tắt về API Pentration Testing API Pentration Testing là một trong những loại hình attack surfaces, là nơi mà những kẻ tấn công có thể sử dụng để đạt được thêm quyền truy cập vào ứng dụng hoặc máy chủ. Thông qua quá trình tìm hiểu, bài viết này đề cập đến những vấn đề cơ bản trong...
  8. krone

    XSS stored in Markdown via Label references

    Label references được định dạng trong các trường Markdown có thể sử dụng để chèn các mã javascript trên Gitlab page. Mô tả: Một tidle symbol theo sau escape string dạng double quote tạo một liên kết tới Label được đặt tên trước. , kẻ tấn công có thể nhập vào một mã tuỳ biến javascript trong...
  9. krone

    Reverse shell trên ứng dụng Nodejs

    Sau đây sẽ là một bài viết về cách có thể tạo ra được một trình reverse shell viết bằng javascript để khai thác shell thông qua audit ứng dụng viết bằng Nodejs. Thử nghiệm với một ứng dụng đơn giản gặp một số lỗi về logic như sau: - Web server sẽ chờ để cung cấp dữ liệu thông qua query như...
  10. krone

    Phân tích lỗ hổng LFI trên Kibana

    Dưới đây là phân tích về lỗ hổng tồn tại trên một vài phiên bản của Kibana trong ELK stack, lỗ hổng này được phát hiện bởi CyberArk Labs, được công bố trong CVE-2018-17246 áp dụng cho các phiên bản dưới 6.4.2 của Kibana. Lỗ hổng đã được Elastic vá ngay sau đó phiên bản 6.4.3. Kibana là gì ...
  11. krone

    RSA chữ ký và xác minh bằng Openssl

    Digital Signature và verification Chữ ký số (Digital Signature) là một lược đồ toán học để biểu diễn tính xác thực của tin nhắn hoặc một tài liệu số. Message hoặc file trong quá trình gửi đi được ký bằng một Private key. Message nhận được bởi người nhận được xác thực bằng Public key. Chữ ký...
  12. krone

    Proof of work (PoW) Blockchain

    Proof-of-work (PoW) Đây là thuật toán phổ biến nhất được sử dụng bởi các loại tiền tệ như Bitcoin và Ethereum, mỗi loại có sự khác biệt riêng. Trước khi bắt đầu thì sẽ có một khái niệm được thể hiện cụ thể dành cho những người chưa có kiến thức nhiều về kỹ thuật như sau: Một “hash function”...
  13. krone

    Guide to Consensus Algorithms (Blockchain) - P1

    Nếu mọi người đều biết rằng, đứng đằng sau những đồng tiền ảo trên Internet hiện tại đều là những thuật toán đồng thuận, triển khai những thuật toán đó vào technical blockchain là cả một vấn đề cần đến những bộ óc giỏi. Bài viết này không thiên về việc giải thích blockchain là gì, mà chỉ giới...
  14. krone

    Disassembling Python Byte Code

    Nhân tiện trong challenge WhiteHat Grand Prix vừa qua, mình thấy có một bài liên quan đến Disassembling Pythong Byte Code nên mình viết một bài về ACM/Programming cho các bạn tham khảo để biết thêm về "Disassembling Python Byte Code". Task cụ thể trong Grandprix đó là "Pyc" và writeup cho bai...
  15. krone

    Cảnh báo các mã khai thác tiền ảo lợi dụng trình duyệt người dùng

    “Vào thời điểm hiện tại, Cryptocurrencies là tất cả “. Bitcoin, altcoins, blockchain, ICO, trang trại khai thác, tỷ giá hối đoái tăng vọt - bạn nghe thấy điều này trong các tin tức mỗi ngày. Tất cả tạo thành một hiệu ứng đám đông. Mọi người cố gắng nhảy vào xu hướng này một cách điên cuồng, từ...
  16. krone

    Tổng hợp những bài viết hay về ACM/Programming

    Blockchain: Guide to Consensus Algorithms (Blockchain) - P1 Proof of work (PoW) in Blockchain Cryptography: Giới thiệu về mật mã cổ điển - Phần 1 Giới thiệu về mật mã cổ điển - Phần 2 Giới thiệu về mật mã cổ điển - Phần 3 Giới thiệu về mật mã cổ điển - Phần 3 - Mã thay thế CRYPTOGRAPHIC...
  17. krone

    Tổng hợp các bài viết hay về Audit/Pentest

    Kiến thức cơ bản: Học Network Pentesting và WebApp Pentesting thì cần chuẩn bị những kiến thức gì? Google Hacking - Kiến thức cơ bản mà Pentester thường bỏ qua! Tổng quan về an ninh cho server Linux Tổng quan về an ninh cho server - Phần 2 Tổng quan về an ninh cho server - Phần 3 Internet...
  18. krone

    Rehashed RAT được sử dụng trong chiến dịch tấn công APT nhắm vào các tổ chức Việt Nam

    Gần đây, FortiGuard Labs gặp một số tài liệu nhiễm mã độc khai thác lỗ hổng CVE-2012-0158. Để tránh bị nghi ngờ, các tệp RTF này sẽ ngụy trang thành các file văn bản có nội dung là các vấn đề liên quan đến chính phủ Việt Nam. Theo các chuyên gia, dựa vào các domain C&C server có thể thấy chiến...
  19. krone

    [CKMT] Tấn công Bruceforce với module Intruder trong BurpSuite

    Tấn công web với kỹ thuậ bruteforce sử dụng module Intruder trong BurpSuite. Công cụ BurpSuite là một công cụ cơ bản không thể thiếu đối với những hacker chuyên tấn công web. Là một bộ công cụ trợ chiến trong việc capture, analyze, change...HTTP Connection. Burp là một dạng công cụ toàn diện...
  20. krone

    0day RCE Exploit for Google Chrome 59.0.3071.115

    Cách đây mấy ngày, đã có hacker exploit được version mới nhất của Google Chrome.(v59.0.3071.115) Hiện tại vẫn là bản cập nhật mới nhất và phía Chrome vẫn chưa có động thái hoặc ý kiến nào về vẫn đề này. Exploit Type: Remote code execution, Sandbox escape. Exploitation Parameters: Bypasses ASLR...
Bên trên