Saturday, 20 February 2016

Network Basic

1. Địa chỉ IP là gì ? - Địa chỉ IP được chia thành 4 số giới hạn từ 0 - 255. Mỗi số được lưu bởi 1 byte => IP có kích thước là 4 byte, được chia thành các lớp địa chỉ.Do 1 tổ chức cấp phát (IANA) quản lý và tạo ra - Địa chỉ IP (Internet Protocol) là một địa chỉ đơn nhất mà những thiết bị điện tử hiện nay đang sử dụng để nhận diện và liên lạc với nhau trên mạng máy tính bằng cách sử dụng giao thức Internet. Một cách đơn giản hơn: IP là một

Friday, 19 February 2016

Detailed SQL Injection

Hôm nay mình sẽ hướng dẫn chi tiết nhất có thể cách khai thác SQL Injection.Ở đây mình giới hạn trong CSDL là MySQL. B1: Using Google Dork find Website vulnerable Trước khi thực hành khai thác lỗi SQL các bạn nên dùng các Tool ẩn, hoặc thay đổi địa chỉ IP Public của mình như ULTRASURF, SAFEIP, Hotspot Shield , Freegate... Tìm site bị lỗi SQL Injection . How to find website SQL Injection 1. Using Google Dork Mở trình duyệt truy cập cá

Blind SQL Injection

Hôm nay mình share bài viết về cách khai thác Blind SQL Injection bằng tiếng anh khá hay và đầy đủ 1. To test blind injection' and 'x'='x 2. To select the current database (Output will be in Hexadecimal, decode to ASCII' and(select 1 from(select count,concat((select (select concat(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

Error based/Double Query SQL Injection

Error Based/Double Query Ở phần trước chúng ta tìm hiểu String based SQL Injection, phần này tôi sẽ nói về cách khai thác lỗi Error Based/Double Query 1/ Thế nào là Error Based ? Đây là 1 phương thức xuất thông tin từ 1 database khi mà các hàm function như Union Select không working. Error Based = Double Query (Error based 2x) 2/ Khi nào có thể sử dụng Error Based/Double Query a.  The Used Select Statements Have  

String based SQL Injection

Thế nào là String based SQL Injection Hôm nay mình sẽ giải thích sâu hơn khi khai thác lỗi SQL Injection . Nói nôm na là khi ta thử truy vấn khai thác lỗi như order by, group by, having 1=2 ... nhưng kết quả trang web không có sự thay đổi, hoặc trang load bình thường.  http://site.com/index.php?id=10 order by 1000-- Giải pháp cho tình huống này Code: http://site.com/index.php?id=10' order by 1000--+ Chúng ta sử dụng các kí

ZER0FREAK'S HASH IDENTIFIER

Hôm nay mình sẽ share 1 tool có thể phát hiện password mã hóa kiểu gì  Hashes it can Detect: MD5 SHA-1 SHA-256 SHA-384 SHA-512 MySQL MySQL 5 DES(Oracle) DES(Unix) MD5(Unix) MD5(APR) MD5(phpBB3) MD5(Wordpress) SHA-256(Unix) SHA-512(Unix) MD5(Base-64) SHA-1(Base-64) SHA-224(Base-64) SHA-512(Base-64) SHA-256(Base-64) Link download: https://drive.google.com/file/d/0B7YFc10EXAsVVjNrZ2IyLUNpQzg/view?usp=sharing

Attack SQL Injection part 3

Ở phần 3 này mình sẽ hướng dẫn khai thác lỗi SQL Injection cơ bản.Sử dụng Google dork I-Sử dụng Dork trong SQL Injection  Cú pháp "inurl:."domain"/"dorks"  "inurl" =  nhập đường dẫn URL "domain" =  nhập tên miền như .com, .gov... "dorks" = dork có tham số truyền vào như gallery?id= , index.php?id= .... Ví dụ: "inurl:.gov/index.php?id=" inurl có thể thay bằng các dork khác như     intitle:   &n