Hacking & REDTEAM

Phân tích kỹ thuật cơ bản trong vụ hack của Bybit

Chuyện Gì Đã Xảy Ra? Hệ thống ví lạnh đa chữ ký (Multisig Cold Wallet) từ lâu đã được xem là một trong những giải pháp bảo mật hàng đầu cho sàn giao dịch tiền mã hóa. Nhưng vụ tấn công vào Bybit vừa qua lại cho thấy một điều đáng lo ngại: bảo mật…

Đọc tiếp

Some useful recon+osint tools

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. OSINT Stack (ref: https://www.osintcombine.com/free-osint-tools/osint-bookmark-stack ) Search Engines Google Google Advanced Search Google Hacking Database Google Hacking -…

Đọc tiếp

Powershell obfuscation

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. GIỚI THIỆU Trong thời đại mà các cuộc tấn công không sử dụng tệp (fileless attacks) ngày…

Đọc tiếp

Web Application Reconnaissance Process

In the ever-evolving landscape of cybersecurity, understanding the intricacies of web applications is crucial for identifying vulnerabilities and securing systems. The Web Application Reconnaissance Process serves as a foundational step in this journey, enabling security professionals to gather critical information about a web application before diving into deeper testing phases. This process involves various techniques…

Đọc tiếp

[CVE-2023-24023] New Bluetooth Security Vulnerability Puts Apple Devices at Risk of Potential Attacks.

I. Introduction The Eurecom academic research institution has unearthed security vulnerabilities within the Bluetooth wireless standard, enabling potential threats to impersonate devices and orchestrate man-in-the-middle attacks. These vulnerabilities extend across various versions of the Bluetooth protocol, encompassing the current 5.4 version and the 5.3 version utilized in Apple’s existing hardware lineup. Termed “Bluetooth Forward and…

Đọc tiếp

Cross-origin resource sharing (CORS attack) toàn tập

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. GIỚI THIỆU CORS (Cross-Origin Resource Sharing) là một cơ chế bảo mật trong các trình duyệt web,…

Đọc tiếp

OAuth 2 và một số tấn công

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. Giới thiệu OAuth 2.0, phiên bản mới nhất của giao thức OAuth (Open Authorization), đã nối tiếp…

Đọc tiếp

Khai thác lỗ hổng SSRF

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” I. SSRF là gì? SSRF là lỗ hổng bảo mật web cho phép kẻ tấn công lợi dụng…

Đọc tiếp

Lỗ hổng DOM-based

I. DOM là gì? DOM hay còn gọi là Document Object Model là sự trình bày theo cấp bậc của các thành phần trên trang của trình duyệt web. Các trang web có thể sử dụng Javascript để thao tác với các nút và đối tượng của DOM cũng như các thuộc tính của chúng.…

Đọc tiếp

Lỗ hổng Prototype Pollution toàn tập

Prototype polution là lỗ hổng trong Javascript cho phép attacker thêm các thuộc tính tùy ý vào các đối tượng sử dụng chung trong ngôn ngữ lập trình. Các thuộc tính tùy ý này nếu được xử lý không đúng cách có thể tiềm ẩn nhiều nguy cơ. I. Prototype Javascript và tính kế thừa Cũng giống như trong Java, C# sử dụng extend class để…

Đọc tiếp

Khai thác GraphQL API

“Mọi kiến thức trong bài viết chỉ phục vụ mục đích giáo dục và an toàn thông tin.Không được sử dụng để tấn công hệ thống mà bạn không sở hữu hoặc không được phép kiểm thử.” GraphQL là gì? GraphQL là ngôn ngữ truy vấn API được thiết kế để hỗ trợ giao tiếp…

Đọc tiếp

Something went wrong. Please refresh the page and/or try again.