thắc mắc Có forum nào chuyên giao lưu về hacking bảo mật ko các thím

turky mark

Senior Member
như tít mỗi khi viết code chán em lại lên youtube xem bọn nó phân tích cybersercurity hay quá, mà ko biết có forum nào chuyên về mảng này ko, em muốn tìm hiểu về nó, facebook cũng có mấy cái mà vào thấy toàn mấy thằng con nít vào xin tool, xin tip để hack, trước có bọn j2 cũng share kiến thức khá ổn, nhưng giờ thấy toàn trẻ trâu

nhân tiện em hỏi luôn, là làm cách nào để mình hook vào 1 function của 1 chương trình đang chạy nhỉ, em có thử và hook được các function api của window, nhưng cái em muốn là các function của chính cái chương trình đó luôn
ví dụ: trong chương trình có function add(a,b) để tính a+b , thì em muốn hook vào fucntion này rồi chèn thêm code mình vào, kĩ thuật thì hiện giờ em chỉ biết mỗi cái inject dll

em có tìm hiểu thì cũng có hướng dẫn nhưng nó khá rời rạc(kiểu áp dụng riêng rẽ không phổ quát), ví dụ như cái function add(a,b) trên thì em thấy hướng của bọn nó sẽ là >> tìm ra address của function >> cho 1 lệnh jump ở đầu function để nhảy đến function của mình, sau đó cho jump ngươc lại fucntion cũ để tránh crash, nhưng cái củ chuối ở đây là phải đi mò cái address của function, giống kiểu cheat engine >> nên em thấy nó khá rời rạc , cái em cần là kiểu 1 lib , mình điền tên function muốn hook vào (vd: add(a,b)) sau đó nó sẽ giúp mình tìm vào hook

à ngoài ra em cũng tìm thấy 1 thằng nữa để can thiệp vào chương trình là frida, thấy bọn nó hay dùng để bypass mấy ứng dụng android, ko hiểu cơ chế nó thế nào
 
như tít mỗi khi viết code chán em lại lên youtube xem bọn nó phân tích cybersercurity hay quá, mà ko biết có forum nào chuyên về mảng này ko, em muốn tìm hiểu về nó, facebook cũng có mấy cái mà vào thấy toàn mấy thằng con nít vào xin tool, xin tip để hack, trước có bọn j2 cũng share kiến thức khá ổn, nhưng giờ thấy toàn trẻ trâu

nhân tiện em hỏi luôn, là làm cách nào để mình hook vào 1 function của 1 chương trình đang chạy nhỉ, em có thử và hook được các function api của window, nhưng cái em muốn là các function của chính cái chương trình đó luôn
ví dụ: trong chương trình có function add(a,b) để tính a+b , thì em muốn hook vào fucntion này rồi chèn thêm code mình vào, kĩ thuật thì hiện giờ em chỉ biết mỗi cái inject dll

em có tìm hiểu thì cũng có hướng dẫn nhưng nó khá rời rạc(kiểu áp dụng riêng rẽ không phổ quát), ví dụ như cái function add(a,b) trên thì em thấy hướng của bọn nó sẽ là >> tìm ra address của function >> cho 1 lệnh jump ở đầu function để nhảy đến function của mình, sau đó cho jump ngươc lại fucntion cũ để tránh crash, nhưng cái củ chuối ở đây là phải đi mò cái address của function, giống kiểu cheat engine >> nên em thấy nó khá rời rạc , cái em cần là kiểu 1 lib , mình điền tên function muốn hook vào (vd: add(a,b)) sau đó nó sẽ giúp mình tìm vào hook

à ngoài ra em cũng tìm thấy 1 thằng nữa để can thiệp vào chương trình là frida, thấy bọn nó hay dùng để bypass mấy ứng dụng android, ko hiểu cơ chế nó thế nào

Forum hack hiếc thật sự thì chỉ có xuống DeepWeb thôi thím. Các forum bảo mật thì chỉ thảo luận bề mặt, như raidforums của thằng chunxong đi phốt BKAV.

Cái thứ 2 hình là kỹ thuật reverse engineer. Về cơ bản ko thể decompile ra tên hàm như add a + b dc vì mã nguồn để đã compile rồi. Search mấy tool reverse engineer thôi.

via theNEXTvoz for iPhone
 
:) nếu là forum VN thì chỉ trước đây thôi, những cái lúc mà thời card chùa hay cê cê vẫn được share thì forum bảo mật toàn tay to mọc như nấm sau mưa :giggle: bây giờ thì làm gì còn

Gửi từ Your Phone bằng vozFApp
 
hồi xưa có forum ceh thì phải, nhưng cũng do biến tướng hack nên bị sờ gáy , giờ dẹp rồi thì phải
 
Việc điền tên function để hook sẽ không thể nếu không có debug symbols. Dễ thấy nhất là khi sử dụng các decompiler tên function ‘add’ không còn là ‘add’ mà sẽ đc hiển thị là ‘func_hex-address’.
Không tính các native API của windows.
 
Muốn làm đc thì phải bỏ công sức, ko có tool ăn sẵn vậy đâu. :cautious:

Forum về RE thì mình hay vào exetools, tuts4you với mấy trang của tàu khựa.

Sent from Soupie using vozFApp
 
như tít mỗi khi viết code chán em lại lên youtube xem bọn nó phân tích cybersercurity hay quá, mà ko biết có forum nào chuyên về mảng này ko, em muốn tìm hiểu về nó, facebook cũng có mấy cái mà vào thấy toàn mấy thằng con nít vào xin tool, xin tip để hack, trước có bọn j2 cũng share kiến thức khá ổn, nhưng giờ thấy toàn trẻ trâu

nhân tiện em hỏi luôn, là làm cách nào để mình hook vào 1 function của 1 chương trình đang chạy nhỉ, em có thử và hook được các function api của window, nhưng cái em muốn là các function của chính cái chương trình đó luôn
ví dụ: trong chương trình có function add(a,b) để tính a+b , thì em muốn hook vào fucntion này rồi chèn thêm code mình vào, kĩ thuật thì hiện giờ em chỉ biết mỗi cái inject dll

em có tìm hiểu thì cũng có hướng dẫn nhưng nó khá rời rạc(kiểu áp dụng riêng rẽ không phổ quát), ví dụ như cái function add(a,b) trên thì em thấy hướng của bọn nó sẽ là >> tìm ra address của function >> cho 1 lệnh jump ở đầu function để nhảy đến function của mình, sau đó cho jump ngươc lại fucntion cũ để tránh crash, nhưng cái củ chuối ở đây là phải đi mò cái address của function, giống kiểu cheat engine >> nên em thấy nó khá rời rạc , cái em cần là kiểu 1 lib , mình điền tên function muốn hook vào (vd: add(a,b)) sau đó nó sẽ giúp mình tìm vào hook

à ngoài ra em cũng tìm thấy 1 thằng nữa để can thiệp vào chương trình là frida, thấy bọn nó hay dùng để bypass mấy ứng dụng android, ko hiểu cơ chế nó thế nào
Cái lib bác cần chính là framework frida đó, ngoài ra còn rất nhiều thằng khác ( Pintool, DynamoRIO, … ). Cơ chế cũng đúng như bác nói luôn: các lib hook kiểu dynamic thì thường khi chương trình chạy sẽ allocate 1 vùng nhớ trên heap để chứa các đoạn jump đó ( gọi là kỹ thuật jump to trampoline ), sau đó scan toàn bộ code của chương trình để tìm đoạn mở đầu của hàm ( dựa vào các symbol, pattern, … ), rewrite lại các mã lệnh ở đó để nó jump về chỗ vừa đc allocate. Bác có thể tìm hiểu thêm về OS, assembly, C/C++, lên github tìm đọc code các tool đó
 
Cái lib bác cần chính là framework frida đó, ngoài ra còn rất nhiều thằng khác ( Pintool, DynamoRIO, … ). Cơ chế cũng đúng như bác nói luôn: các lib hook kiểu dynamic thì thường khi chương trình chạy sẽ allocate 1 vùng nhớ trên heap để chứa các đoạn jump đó ( gọi là kỹ thuật jump to trampoline ), sau đó scan toàn bộ code của chương trình để tìm đoạn mở đầu của hàm ( dựa vào các symbol, pattern, … ), rewrite lại các mã lệnh ở đó để nó jump về chỗ vừa đc allocate. Bác có thể tìm hiểu thêm về OS, assembly, C/C++, lên github tìm đọc code các tool đó
Cho m hỏi tí, chỗ này tưởng là bây giờ OS nó cấm write các section code rồi thì sao mà làm được nhỉ? Cùng lắm là replace return address thôi chứ.
 
Giờ vẫn còn whitehat của bkav, thỉnh thoảng lên đọc lại mấy bài viết cũ chứ dạo này toàn đăng kiểu tin tức thôi.
* Mong các anh tayto đừng ban em, em không phải quảng cáo :<
 
Cho m hỏi tí, chỗ này tưởng là bây giờ OS nó cấm write các section code rồi thì sao mà làm được nhỉ? Cùng lắm là replace return address thôi chứ.
Cấm viết thôi chứ có cấm đọc đâu bác :big_smile:, copy qua chỗ mới alloc của mình rồi đổi entry point thôi. Tất nhiên có thể có cách khác văn minh hơn, cơ mà hồi trc em dùng cách này 8-). Ko thì bác có thể chạy mprotect để phân lại quyền cho nó thành rwx cũng đc mà
 
Back
Top