headlines

    BAB0 – Tàng hình trước các hệ thống phòng chống tấn công có chủ đích

    BAB0 – Tàng hình trước các hệ thống phòng chống tấn công có chủ đích

     

    Chưa đầy một tháng trước. MRG Effitas và CrySyS Lab công bố một thông tin gây hoang mang các nhà sản xuất sản phẩm phát hiện tấn công có chủ đích (APT attack detection) như SourceFire (Cisco), Checkpoint, Damballa, Fidelis XPS, FireEye, Fortinet, LastLine, WildFire (Palo Alto), Deep Discovery (Trend Micro) và Websense. Hai ngày trước họ đã công bố các mẫu thử của mình.

    ICANN Xác Nhận Bị Tấn Công

    ICANN Xác Nhận Bị Tấn Công

     

    Ngày 16/12/2014, ICANN đã thông báo trên trang web chính thức 1 về một cuộc tấn công vào hệ thống của họ. Theo những thông tin ban đầu do chính ICANN cung cấp, khoảng cuối tháng 11/2014 các email lừa đảo được tạo ra một cách cẩn thận nhắm vào các nhân viên trong nội bộ, kết quả là một số tài khoản bị đánh cắp.

    VNSEC Security Course 0x101 - RE|EX

    VNSEC Security Course 0x101 - RE|EX

     

    Một số vấn đề cơ bản và chuyên sâu về hacking và security sẽ được thành viên nhóm VNSecurity trình bày trong thời gian tới

    tutorials

    Tor – Xác định các exit relay độc hại

    Tor – Xác định các exit relay độc hại

     

    1. Mở đầu
    Bài viết này là phần mô tả sơ lược và bình luận bài báo “Spoiled Onions: Exposing Malicious Tor Exit Relays”[1].
    Tor exit relay là nút cuối dùng trong hành trình vận chuyển của các gói tin trọng mạng Tor, gói tin từ đây sẽ đi đến địa chỉ thực sự cần đến. Nó được vận hành bởi các người dùng tình nguyện trọng mạng và có thể nói tổng lưu lượng qua các exit relay này khá lớn (cỡ 1GB/s). Theo thiết kế, thì các người dùng ở các exit relay này có thể quan sát và thay đổi nội dung của các dữ liệu trong mạng.

    Lấy lời nhạc nhaccuatui.com

    Lấy lời nhạc nhaccuatui.com

     

    Nhaccuatui vừa nâng cấp trình chơi nhạc trên web của mình có thể hiển thị lời nhạc theo thời gian khá tốt. Bài viết này sẽ trình bày các bước để lấy lời nhạc đó và cung cấp một công cụ để thực hiện trong 1 cú enter ;) (*).

    research

    Exploiting nginx chunked overflow bug, the undisclosed attack vector (CVE-2013-2028)

    Exploiting nginx chunked overflow bug, the undisclosed attack vector (CVE-2013-2028)

     

    In [previous post][1], we analyzed and exploited stack based buffer overflow vulnerability in chunked encoding parsing of nginx-1.3.9 – 1.4.0. We mentioned that there was another attack vector which was more practical, more reliable. I talked about this attack vector at [SECUINSIDE][2] 2013 in July (btw, a great conference and CTF). Details can be found in [slides][3].

    Analysis of nginx 1.3.9/1.4.0 stack buffer overflow and x64 exploitation (CVE-2013-2028)

    Analysis of nginx 1.3.9/1.4.0 stack buffer overflow and x64 exploitation (CVE-2013-2028)

     

    A few days after the release of nginx advisory (CVE-2013-2028), we managed to successfully exploit the vulnerability with a full control over the program flow. However, in order to make it more reliable and useful in real world environment, we still explored several program paths and found some other attack vectors. Since the exploit for Nginx 32-bit is available on Metasploit now, we decide to publish some of our works here. In this post, you will find a quick analysis for the vulnerability and an exploitation for a 64-bit linux server using the stack based overflow attack vector.

    ctf - clgt crew

    [defcon 2014 quals] polyglot

    [defcon 2014 quals] polyglot

     

    Challenge was getting 0×1000 bytes from socket, and executing it following these rules (all shellcodes and codes are at the end of this writeup):

    [Secuinside CTF 2013] movie talk

    [Secuinside CTF 2013] movie talk

     

    Challenge itself is very interesting, as we have typical use-after-free problem. It’s running on Ubuntu 13.04 with NX + ASLR.

    misc

    What may happen to your laptop when you come to Israel?

    What may happen to your laptop when you come to Israel?

     

    Check out this I’m sorry but we had to blow up your laptop story. Israeli security officers shot through the girl’s laptop with three bullets because she was suspected due to some of ‘suspicious’ pictures in her camera and an arabic phrasebook, a journal entry that mentioned a Palestinian, stamps from Syria, Qatar and the UAE, Palestinians in Palestine guidebook, and a map with a main street in Jerusalem, the central bus station and hostel. They didn’t shot through the hard disk though .. lol