26 thg 11, 2012
share code wapgamevn.com, taigamemienphi.info, vinavip.mobi
Bán 100K nàyhttp://daivietpda.com/showthread.php...-wapgamevn-com
http://www.tmt-today.com/2012/11/sha...gamevncom.html
http://vietnam3g.com/code/3/wapgamevn.com/ http://vietnam3g.com/code/2/vinavip.mobi/
wapgamevn.com
http://www.mediafire.com/?pf9ow3sgqqeqv2p
http://www.mediafire.com/?4i9w246isiohr56
taigamemienphi.info
http://www.mediafire.com/?e55neuwn90ds22d
http://www.mediafire.com/?ahbboztvazbgpm8
http://www.mediafire.com/?bno8ygotki65tn1
vinavip.mobi
http://www.mediafire.com/?f4zmv6doka4j007
http://www.mediafire.com/?2afkafzppv4j456
pass: vnhgroup
22 thg 11, 2012
Nghịch ChangUonDyU Chatbox[ Dành cho Newbie] Phần 2
_Nghịch ChangUonDyU Chatbox[ Dành cho Newbie] Phần 1[+]_./http://www.tmt-today.com/2012/10/nghich-changuondyu-chatbox-danh-cho.html
_Nghịch ChangUonDyU Chatbox[ Dành cho Newbie] Phần 2
_ Bài này mình hướng dẫn bypass chbox với 2 giá trị là TRUE ( check key and domain)
$config['check_domain_reffer'] = true; //Vẫn tiếp tục với code cũ . view source lấy link chatbox
$config['check_chatbox_key'] = true; //
var chatboxkey = 'c75c1744f51255bcc02f82604f8f8447';
var huid = '222';
var hgroupid = '2';
var huser = "%3Cfont%20color%3D%22white%22%3E%3Cb%3EChymToNhat Ho%3C%2Fb%3E%3C%2Ffont%3E";
giá trị khi config TRUE
Giờ ta sửa file host để khi $config['check_domain_reffer'] = true; // <-- sẽ trả về giá trị đúng với khi admin config
Tạo folder @STH
các bạn đã thấy gì chưa :d , như vậy chỉ cần biết đúng key thì chúng ta sẽ chát mà ko cần login
vậy cách get key như thế nào zô VNH mà xem tut nhé các bạn trẻ
And tut ...By TMT-Vnhgroup
[TUT] Local Cơ bản cho newbie
_Tiếp ngày buồn , bài này chỉ hướng dẫn các NB về cách được gọi là mấy bác nói là "HACK" , ở đây mình chỉ nói đến mức cực cơ bản nhưng chủ yếu là tư duy của các bạn thôi ...._ Vậy muốn hack thì làm gì ? Mục đích để làm gì ? , ở đây mục đích của mình là lấy CODE mang về chạy làm web thôi , hum bữa mình định làm cái web "Thuê Xe Du Lịch" ,chắc cũng chỉ biết lên google tìm từ khóa"Thuê Xe Du Lịch"
_Mình thấy site http://thuexedulich.com.vn/ khá là đẹp , Mục đích đã rõ giờ việc đầu tiên là xem nó làm bằng mã nguồn gì , xem đi xem lại đây là mã nguồn do CTY abc gì đó viết chả biết , tiếp theo là tìm xem server nó có nhiều web để khai thác lỗi không ( reverser ip)
_ Chúng ta có 41 websites trên 112.213.86.157 Server 112.213.86.157, Ngon
Ngon thiệt ấy , Giờ check xem từng sirte 1 một , với tất cả các THỦ ĐOẠN ( Đoán pass,SQL injection.vvvv)
_Mình check từ dưới Check lên , đoán bừa pass admin/12345 ai zè nó thế này đây @@
_Đúng là Việt Nam có khác , giờ công việc tiếp theo là Upload Shell ,cách up shell thì khá nhiều ( thêm gif89 zô source ,change file.php.gif vvv...) , giờ tìm chỗ cho nó đục lỗ nào..."Sản Phẩm" <-- chỗ này cho phép upload ảnh đây , save con shell tmt.php.gif up thử xem thế nào
_haha 1 con shell to đùng với đống info sau
_ Việc tiếp theo là tìm PATH của nó "cat /etc/pass" sẽ ra 1 đống , Với quyền apache này thì cách local khá đơn giản với lại thằng chủ server cài đặt koloxo lên mức độ bảo mật kémSafe_mod: OFF - PHP version: 5.2.17 - cURL: ON - MySQL: ON - MSSQL: OFF - PostgreSQL: OFF - Oracle: OFF
Disable functions : exec,passthru,shell_exec,system,proc_open,popen,cu rl_exec,curl_multi_exec,parse_ini_file,show_source
Uname -a: Linux vps86157.vn 2.6.18-238.el5 #1 SMP Thu Jan 13 16:24:47 EST 2011 i686
Server: - id: 48(apache) - uid=48 (apache) gid=48(apache)
_Local id apache ở đây
http://www.tmt-today.com/2011/08/local-id-apache.html
_Đến đây là quá đơn giản rồi ko cần phải viết tiếp nữa...chúc các NB lấy đc nhiều code
20 thg 11, 2012
3 cách phòng chống DDOS cho trang web của bạn
Tấn công DDOS hay còn được gọi tấn công từ chối dịch vụ đơn giản được hiểu là tạo ra 1 lượt truy cập ảo ồ ạt vào một địa chỉ website tại cùng một thời điểm nào đó đã định sẵn nhằm “đánh sập” máy chủ lưu trữ khiến nó chạy chậm hoặc không thể chạy được nữa.
Thật sự thì không có phương pháp chống DDOS hiệu quả nhất nhưng nếu với mức độ nhỏ và mang tính không chuyên khi sử dụng các phần mềm được lập trình sẵn ở quy mô nhỏ lẻ thì ta hoàn toàn có thể chủ động phòng chống.
Cách 1: Chống iframe.
Đây là phương pháp được xem là thô sơ nhất. Kẻ tấn công sẽ mượn 1 website có lượt truy cập lớn nào đó chèn các iframe hướng về website cần đánh rồi cho chạy lệnh refresh (tải lại) nhiều lần hoặc họ viết sẵn 1 tập tin flash với công dụng tương tự rồi đặt lên website và khi người dùng truy cập vào website này thì họ vô tình bất đắc dĩ trở thành người tấn công website kia.
Với hình thức tấn công kiểu như thế này bạn hoàn toàn có thể chống lại bằng cách chèn 1 đoạn mã Javascript chống chèn iframe từ các website khác đến website của bạn.
Đây là phương pháp được xem là thô sơ nhất. Kẻ tấn công sẽ mượn 1 website có lượt truy cập lớn nào đó chèn các iframe hướng về website cần đánh rồi cho chạy lệnh refresh (tải lại) nhiều lần hoặc họ viết sẵn 1 tập tin flash với công dụng tương tự rồi đặt lên website và khi người dùng truy cập vào website này thì họ vô tình bất đắc dĩ trở thành người tấn công website kia.
Với hình thức tấn công kiểu như thế này bạn hoàn toàn có thể chống lại bằng cách chèn 1 đoạn mã Javascript chống chèn iframe từ các website khác đến website của bạn.
1.
<script language=
"JavaScript"
>
2.
if
(top.location != self.location)
3.
{top.location = self.location}
4.
</script>
Bạn có thể tại đoạn mã trên tại: http://www.mediafire.com/?weephu8sgdphwel
Cách 2: Chống tải lại trang web có ác ý
Một hình thức tấn công khác nữa là dùng phím F5 liên tục có chủ ý, hoặc dùng một phần mềm được lập trình sẵn với công dụng tương tự (tải lại trang web liên tục sau những khoảng thời gian định sẵn) của một nhóm người làm cho trang web của bạn tải lại (reload) liên tục. Việc này có thể làm tốn băng thông của trang web hoặc làm trang web chạy chậm vì những kết nối ảo.
Với cách thức tấn công này thì nếu dùng cách một để chống coi như là vô ích. Nếu bạn bị tấn công như thế này thì bạn hãy thiết lập tập tin .htaccess với nội dung:
1.
RewriteEngine on
2.
RewriteCond %{HTTP_REFERER} !^http(s)?:
//(www\.)?domain.com [NC]
3.
RewriteRule !antiddos.phtml http:
//www.domain.com/antiddos.phtml?%{REQUEST_URI} [QSA]
Sau đó tạo thêm một một tập tin antiddos.phtml có nội dung
1.
<?
2.
$text
=
$HTTP_SERVER_VARS
[
'QUERY_STRING'
];
3.
$text
= preg_replace(
"#php\&#si"
,
'php?'
,
$text
);
4.
echo
(
'<center><a href=http://www.domain.com/?'
.
$text
.
'><font color=red size=5 face=Monotype>[CLICK HERE TO ENTER]</font></a</center>'
);
5.
?>
Sau đó bạn upload 2 tập tin này lên thư mục gốc của website. Như vậy là mỗi khi truy cập vào website, nếu lần đầu tiên thì sẽ có thông báo yêu cầu nhấn chuột thì bạn mới vào được website và ở các lần sau sẽ không có và các phần mềm DDOS được lập trình sẽ bị chặn lại ở bước click chuột để vào trang web ở lần truy cập đầu tiên nên việc tải lại trang web chỉ đơn thuần là 1 trang HTML nhỏ không ảnh hưởng nhiều đến hệ thống.
Bạn có thể đoạn mã trên tại: http://www.mediafire.com/?c41hmfeod3qxii8
Chú ý là cách này chỉ áp dụng cho website đang sử dụng server chạy trên nền Linux.
Cách 3: Giới hạn số kết nối website tại một thời điểm
Khi một khách truy cập vào website thì sẽ tạo ra một truy vấn kết nối với cơ sở dữ liệu (CSDL) lấy thông tin và trả về thông qua hiển thị của website. Mỗi máy chủ sẽ có phép bao nhiêu truy vấn kết nối là hạn định và khi vượt quá hạn mức này thì việc truy cập sẽ khó khăn hoặc không thể truy xuất được. Các tin tặc lợi dụng vào điều này để tạo ra các truy cập ảo, kết nối ảo thông qua proxy hay chuyên nghiệp hơn là mạng botnet nhằm đánh sập trang web và phá hỏng CSDL website. Để hạn chế điều này ta có thể chủ động giới hạn số kết nối truy vấn tin (lượt truy cập) cùng một thời điểm.
Bạn thêm dòng đoạn mã sau vào trang chủ của website.
01.
function
server_busy(
$numer
) {
02.
if
(THIS_IS ==
'WEBSITE'
&& PHP_OS ==
'Linux'
and
@
file_exists
(
'/proc/loadavg'
)
and
$filestuff
= @
file_get_contents
(
'/proc/loadavg'
)) {
03.
$loadavg
=
explode
(
' '
,
$filestuff
);
04.
if
(trim (
$loadavg
[0] ) >
$numer
) {
05.
print
'<meta http-equiv="content-type" content="text/html; charset=UTF-8" />'
;
06.
print
'Lượng truy cập đang quá tải, mời bạn quay lại sau vài phút.'
;
07.
exit
( 0 );
08.
}
09.
}
10.
}
11.
$srv
= server_busy ( 1000 );
// 1000 là số người truy cập tại 1 thời điểm
Đoạn mã trên có ý nghĩa cho phép 1000 người online trên website tại một thời điểm. Nếu vượt qua số 1000 thì khách truy cập sẽ nhận được thông báo: Lượng truy cập đang quá tải. Mời bạn quay lại sau vài phút.
Bạn có thể tải đoạn mã trên tại: http://www.mediafire.com/?exsl6hpd37eqnk3
Chú ý đoạn mã này chỉ áp dụng cho ngôn ngữ lập trình PHP.
Đây chỉ là ba cách chống đỡ mang tính chất giản đơn áp dụng cho những đợt tấn công nhỏ lẻ. Để website của mình hoạt động tốt và có sức chống chọi lại những đợt tấn công quy mô lớn bạn nên:
- Tối ưu hóa website ví dụ bạn có thể xây dựng bộ nhớ đệm (cache) cho website để nhằm giảm số kết nối vào CSDL.
- Lựa chọn nhà cung cấp hosting lưu trữ web tốt để có những đối phó với những đợt tấn công.