Một số lệnh DOS cơ bản Khái niệm và thành phần của Ms-Dos (bổ sung)
1. Khái niệm:
Dos là chữ tắt của Disk Oprating System (Hệ điều hành), có nghĩa là nơi chịu trách nhiệm về hoạt động của máy tính. Để giao tiếp với Dos Command, người ta dùng các câu lệnh, các lệnh này được chia làm 2 loại: Lệnh nội trú và lệnh ngoại trú. - Lệnh nội trú: thường trực và được lập trình sẵn trong tập tin Command.com - Lệnh ngoại trú: muốn dùng lệnh này bạn phải có tập tin application tương ứng, sau đó gỏ tên tâp tin này tại dấu nhắc Dos. Ví dụ, một chương trình có thể yêu cầu Dos đọc nội dung của 1 tập tin, và Dos sẽ làm những công việc chi tiết để thực hiện yêu cầu trên. Nhưng để giao tiếp với Dos, để cho dos thực hiện những công việc theo ý muốn của mình, bạn cần phải ra lệnh cho nó (command) bằng 1 câu lệnh, chuỗi lệnh... được dựng sẵn theo 1 cú pháp nhất định nào đó. Khi ra lệnh cho dos, bạn nhập 1 chuỗi kí tự tại dấu nhắc Dos (có dạng C:\>_ hoặc C>), khi đã nhập xong bạn phải ấn phím Enter để báo cho Dos biết bạn đã nhập gì vào đó. Nếu bạn nhập đúng lệnh, Dos sẽ thi hành lệnh đó.
2. Các thành phần cơ bản của Dos - Command
Ổ đĩa hiện hành: Hiển thị 1 chữ chỉ tên ổ đĩa, theo sau là dấu 2 chấm, dấu sổ. Thư mục hiện hành: Trước thư mục hiện hành là ổ đĩa hiện hành, theo sau là tên thư mục hiện hành. Nếu ở ổ đĩa gốc thì thư mục hiện hành chính là ổ đĩa hiện hành. Dấu nhắc dos: Thường là dấu lớn hơn ( > ) Lệnh dos: Gõ vào sau dấu nhắc Dos, tại vị trí con trỏ nháy. Tham số: Chỉ định tập tin, thư mục, ổ đĩa... có liên quan đến lệnh. Khoá chuyển: Chỉ định các lựa chọn của lệnh, luôn bắt đầu bằng dấu sổ / Chú ý: Sau khi gõ lệnh phải nhấn phím Enter
Đường dẫn tập tin bao gồm: Kí tự biểu diễn ổ đĩa (A:\, C:\, ...). Dấu gạch chéo ngược ( \ ) theo sau là đừơng dẫn tập tin đầy đủ. Tên tập tin (có thể dùng kí tự đại diện). Ví dụ: C:\Windows\System\Data.dll
II. Các lệnh (nội trú) cơ bản của Ms-Dos
CLS: Xoá màn hình ECHO: Hiển thị nội dung chuỗi theo sau. Cú pháp: Echo Ví dụ: Echo Giải thích lệnh này VER: Hiển thị Version Dos hiện hành của hệ thống VOL: Hiển thị và cho phép chỉnh sửa tên nhãn đĩa. Cú pháp: VOL [ổ đĩa:] Ví dụ: VOL C: CD: Hiển thị hay chuyển đổi thư mục hiện hành.
trong video tôi dùng d: rồi sau đó cd perl là tôi đang di chuyển tới thư mục perl trong ổ d của tôi chổ tôi lưu cái code hvn.pl
Ví dụ: CD C:\Bat chuyển đổi thư mục hiện hành từ C:\Window> Sang C:\Bat COPY: Sao chép ( các) tập tin vào 1 thư mục hay ổ đĩa. Cú pháp: Copy [ổ đĩa:]\[Đường dẫn]\[(các) tập tin nguồn] [ổ đĩa:]\[Đường dẫn đích] Ví dụ: Copy C:\Windows\Baitap1.txt D:\LuuTru DIR: Liệt kê danh sách tập tin trong thư mục chỉ định. Cú pháp: DIR [ổ đĩa:]\[Đường dẫn]\[tên thư mục] Khoá chuyển: /P: Liệt kê từng trang màn hình /W: Liệt kê theo chiều ngang màn hình Ngoài ra còn có các khoá: /A, /O, /S, /B, /L, /C, /CH Ví dụ: Dir *.*/s/b DISKCOPY: Sao chép 1 đĩa mềm. Cú pháp: Diskcopy [đĩa nguồn:] [đĩa đích:] Ví dụ: DiskCopy A: A: FORMAT: Tạo dạng đĩa để đưa vào sử dụng. Cú pháp: FORMAT [ổ đĩa:] [/s] [/f:Size] [/q] [/v: nhãn đĩa] Ví dụ: Format C: /s Định dạng ổ đĩa C và copy các file hệ thống chép vào để ổ đĩa này có khả năng khởi động được. Ý nghĩa các khoá chuyển: /S: Tạo một ổ đĩa có khả năng khởi động /F: Tạo dạng theo kích thước chỉ định /Q: Thực hiện tạo dạng nhanh (Quick format ) /U: Tạo dạng không điều kiện (Không giữ lại thông tin UnFormat ) /V: Đặt tên nhãn cho đĩa được tạo dạng /B: Chừa khoảng trống để chép tập tin hệ thống sau này /C: Thử nghiệm tất cả các sector để xem cón dùng được hay không MD: Tạo thư mục con trong thư mục chỉ định (Maker Dir). Cú pháp: MD [ổ đĩa:]\[đường dẫn]\[tên thư mục muốn tạo] Ví dụ: MD C:\Bat Tạo 1 thư mục con tên BAT tại thư ục gốc C:\ RD: Xoá thư mục nếu thư mục đó rỗng. Cú pháp: RD [ổ đĩa:]\[đường dẫn]\[tên của thư mục rỗng]
Ví dụ: RD C:\WORK Copy Con: Tạo mới 1 tập tin. Cú pháp: Copy Con [ổ đĩa:]\[đường dẫn]\[tên tập tin] Ấn phím CTRL + Z để kết thúc tập tin. Ví dụ: Copy Con C:\Baitap.txt sẽ tạo mới 1 tập tin Baitap.txt nằm ở thư mục C:\ REN: Đổi tên 1 tập tin. Cú pháp: REN [ổ đĩa:]\[đường dẫn]\[tên cũ tập tin] [ổ đĩa:]\[đường dẫn]\[tên mới tập tin] Ví dụ: REN C:\BAITAP1.TXT C:\BT.TXT DEL: Xoá thập tin. Cú pháp: DEL [ổ đĩa:]\[Đường dẫn]\[Tên tập tin] Khoá chuyển: /P (yêu cầu khẳng định trước khi xoá) Ví dụ: DEL C:\Windows\Baitap1.txt/P Dos sẽ xoá tập tin Baitap1.txt trong thư mục C:\Windows MOVE: Di chuyển tập tin tới vị trí thư mục được chỉ định. Lệnh này cũng được dùng để đổi tên thư mục. Cú pháp: MOVE [ổ đĩa:]\[đường dẫn]\[tên tập tin] [ổ đĩa:]\[đường dẫn]\[tên tập tin mới] MOVE [ổ đĩa:]\[đường dẫn]\[tên cũ của thư mục] [ổ đĩa:]\[đường dẫn]\[tên mới của thư mục] Khoá chuyển: /Y: Chép đè không cần nhắc nhở Ví dụ 1: Move C:\Work\Letter.txt A:\Mail di chuyển tập tin Ví dụ 2: Move C:\NC C:\Norton đổi tên tập tin TYPE: Hiển thị nội dung 1 tập tin văn bản. Cú pháp: Type [ổ đĩa:]\[đường dẫn]\[tên tập tin] Ví dụ: Type C:\Baitap.txt
DIR : lệnh xem danh sách các thư mục (nội trú ) DIR [d:][path] Ví dụ : C:>\DIR LUTUR\VANBAN (enter) Tham số /p /s /w p pause Liệt kê theo từng trang màn hình s liệt kê cả thư mục con w liệt kê theo hàng ngang
CD (change directory) lệnh chuyển thư mục (nội trú ) Chuyển vị trí thư mục hiện hành đến thư mục # CD [d:][path]
MD (meke directory) Lệnh tạo thư mục (nội trú ) Tạo 1thư mục mới trên đĩa MD [d:][path] Ví dụ : tạo muc luutru trên thư mục gốc ổ đĩa C:\>MD luutru (enter)
REN (rename) đổi tên (nội trú ) REN [d:][path] entơ
TYPE Xem nội dung tệp tin(nội trú ) TYPE [d:][path]
DEL xóa thu muc (nội trú ) DEL [d:][path]
COPY copy thu muc (nội trú ) COPY [d:][path]
DATE xem và sửa đổi ngày tháng hệ thống Cú pháp DATE entơ Muốn sửa ngày tháng thì sửa theo kiểu mẫu của hệ thống
TIME xem giờ Cú pháp :TIME entơ
Ngoài ra còn có xem phiên bản của HĐH (nội trú ) CÚ pháp VER entơ
Lệnh undelete : phục hội lệnh đã xóa (ngoại trú ) [d:][path] UNDELETE [d1:][path1 ][thamso] các tham số : [/ALL] [/list]
Lệnh ATTRIB (ngoại trú ) Xem thiết lập hủy thuộc tính cho tệp [d:][path]ATTRIB[attributes] [d1:][path1][/S] A: archive là thuộc tính lưu trữ S system thuộc tính hệ thống R Readonly thuộc tính chỉ đọc H hide thuộc tính ẩn /S kể cả các tệp có trong thu mục con
lệnh diskcopy (ngoại trú ) Copy đĩa mềm [d:][path] DISKCOPY [/V] entơ Điều kiện đĩa nguồn và đích cùng kích cỡ dung lượng /V verity copy có kiểm tra
Dấu ? trong tên tệp có nghĩa tại đó có thể thay thế bất kỳ một ký tự nào Dấu * trong phần tên hay phần mở rộng có nghĩa là đại diện cho phần tên hay phần còn lại của phần tên Ví dụ : *.doc adfsd.doc ds732.doc dsf.doc ?ay.doc : bay.doc tay.doc hay.doc
Nội trú (internal command ) lệnh được tệp command.com phân tích và thi hành Chúng luôn thường trú trong bộ nhớ Ram sau khi khởi động MS DOS và thường được sử dụng Ngoại trú (external command) Là lệnh cho thực hiện một tệp chương trình lưu trên đĩa có phần mở rộng là COM hoặc EXE Muốn sử dụng lệnh ngoại trú ta cần phải xác định vị trí tệp chứa chương trình trước khi đưa ra tên lệnh
P/S: Rất thất vọng vì sau khi tung ra video hướng dẫn ddos bằng perl chạy trên ms-dos mà các câu lệnh tôi làm các bạn không hiểu. Học thuộc hết cho tôi, và từ nay về sau cái gì không biết đăng bài hỏi liền tôi sẽ chiệu khó bổ trợ lại cho các bạn cơ bản nhất về máy tính (tin học)
Anons47
tấn công SQL Injection và cách phòng chống
1. SQL Injection là gì? Bài viết được đăng tại freetuts.net - thehalfheart@gmail.com SQL Injection là một kỹ thuật lợi dụng những lỗ hổng về câu truy vấn lấy dữ liệu của những website không an toàn trên web, đây là một kỹ thuật tấn công rất phổ biến và sự thành công của nó cũng tương đối cao. Tuy nhiên vào những năm trở lại đây thì xuất hiện nhiều Framwork nên nó giảm hẳn, vì các FW đã hỗ trợ rất tốt việc chống lại hack SQL Injection này.
Chắc hẳn các bạn đã biết mô hình hoạt động của website rồi nhỉ? Khi một request được gửi từ client thì ngôn ngữ SERVER như PHP sẽ lấy các thông tin từ request đó. Nhưng bản thân nó không hề phát hiện ra những thông tin đó có chứa những câu SQL độc, vì thế công việc này ta phải đổ trách nhiệm tới kinh nghiệm của lập trình viên.
Ví dụ: Giả sử tôi có một trang đăng nhập với hai thông tin là tên đăng nhập và mật khẩu.
Và đoạn code xử lý tấn công sql injection của tôi có dạng như sau:
PHP:
$username=$_POST['username'];
$password=$_POST['password'];
$sql="select count(*) from user where username = '$username' AND password = '$password'";
Trường hợp 1: Bây giờ tôi nhập username = thehalfheart và password = matkhau thì câu truy vấn sẽ là:
select count(*) from user where username = 'thehalfheart AND password = 'matkhau'
Trường hợp 2: Bây giờ tôi nhập username = somename và password = something' OR '1. Như vậy câu sql sẽ là:
SELECT * FROM cms_user WHERE user_username = 'thehalfheart' AND user_password = 'something' OR '1'
Chạy câu truy vấn này lên thì kết quả nó trả về là danh sách user nên nếu code cùi cùi thì login được luôn.
Trên đây là một ví dụ điển hình thôi, chứ thực tế thì hacker còn rất nhiều mưu mẹo khác. Tuy nhiên chung quy lại với kỹ thuật tấn công SQL Injection ta vẫn có thể không chế được nó.
2. PHÒNG CHỐNG SQL INJECTION Với kinh nghiệm của mình thì thật sự chưa phân tích sâu vào kỹ thuật này, tuy nhiên mình cũng biết chút ít kinh nghiệm để có thể chống lại kỹ thuật này.
2.1. Nhận dữ liệu kiểu INT Khi bạn nhận dữ liệu ID trên URL thì cách tốt nhất bạn nên ép kiểu, chuyển nó về kiểu số INT, sau đó chuyển về kiểu STRING (nếu cần thiết).
Ví dụ: tôi có url như sau: domain.com/detail.php?id=12
Như vậy thì cho dù ta nhập vào kỳ tự gì đi nữa đều sẽ bị clear ra khỏi hết. Hoặc ta có thể dùng cách dước bằng cách dùng hàm preg_replace trong PHP để xóa đi những ký tự không phải là chữ số.
Rất đơn giản, tuy nhiên mình khuyến khích nên dùng ép kiểu trong PHP, vì nó đơn giản.
2.2 Viết lại đường dẫn có thể chống SQL Injection Vấn đề này có vẻ hơi lạ nhưng bản thân mình thấy rất đúng. Khi bạn viết lại đường dẫn dù trên hệ thống route của FW hay dù trên file .htaccess thì hãy fix chính xác đoạn mã Regular Expression (Tham khảo Regular Expression căn bản).
Ví dụ: Tôi có đường dẫn sau khi rewirte là như sau: domain.com/hoc-lap-trinh-mien-phi-tai-freetuts.html thì đoạn Regex tôi sẽ viết là:
/([a-zA-Z0-9-]+)/([a-zA-Z0-9-]+)\.html/ . Thay vì như vậy thì tôi sẽ viết chính xác /([a-zA-Z0-9-]+)/([0-9])\.html/ thì sẽ tốt hơn. Và đừng quên là cũng ẩn đi đường link gốc của nó nhé.
2.3 Sử dụng hàm sprintf và mysql_real_escape_string để xác định kiểu dữ liệu cho câu truy vấn. Như bạn biết hàm sprintf gồm có hai tham số trở lên, tham số thứ nhất là chuỗi và trong đó có chứa một đoạn Regex để thay thế, tham số thứ 2 trở đi là các giá trị sẽ được thay thế tương ứng. Giá trị ráp vào sẽ được convert phù hợp rồi mới rap vào
Ví dụ:
PHP:
$webname='freetuts.net';
$title='học lập trình miễn phí';
echosprintf('Website %s laf website %s',$webname,$title);
Kết quả in ra là: Website freetuts.net là website học lập trình miễn phí.
Như bạn biết hàm mysql_real_escape_string có nhiệm vụ sẽ chuyển một chuỗi thành chuỗi query an toàn, nên ta sẽ kết hợp nó để gán vào câu truy vấn. Ví dụ:
PHP:
$sql="SELECT * FROM member WHERE username = '%s' AND password = '%s'";
Kết quả là: SELECT * FROM member WHERE username = 'thehalfheart' AND password = 'matkhau'.
3. Lời kết Thật sự thì kỹ thuật này rất nhiều và dài, kiến thức của mình chỉ mang tầm căn bản nên mình chỉ share được căn bản. Nếu bạn muốn nâng cao thì có thể đọc thêm tài liệu trên mạng, chủ yếu là tiếng anh. Tuy nhiên thật sự khi đi làm bạn nên sử dụng Framwork, vì FW đa hỗ trợ rất tốt những kiểu tấn công website thông dụng hiện nay rồi, bản thân chúng ta không thể nào tìm hiểu sâu được.
CHIẾN DỊCH ~)) -OpICARUS
Victims : Diễn Đàn Bảo Mật Việt Nam-SecurityVN.Net
- Phát hiện nhiều lỗi XSS trên web và yêu cầu khắc phục nhưng , bị đe dọa truy tố và khơi kiện nên AnonsecTeam quyết định .
»DDOS«
- Time : 14:30 25/10/2016 :))
- Finish : 14:30 26/10/2016 :))
Dosser nào có tools , Proxy , python đều đc phép tham gia Attacks
Không có văn bản thay thế tự động nào.
Estáticas
BLOG DO LIPPI
An toàn vật lý
Chìa khóa để an toàn ngoài đời thực chính là hành động một cách bình thường, không gây ra sự chú ý quá mức cho bản thân và không tiết lộ thông tin danh tính cho bất kỳ ai. Những bước quan trọng để đạt được điều đó có thể chia thành 2 danh sách: Danh sách những việc cần làm và Danh sách những việc không được làm. Những bước này đặc biệt quan trọng nếu bạn là một nhà hoạt động chính trị.
Danh sách những việc cần làm:
- Trà trộn vào đám đông
- Phân tán vào trong dòng người
- Giữ cho hồ sơ cá nhân đơn giản
- Cập nhật thông tin, đặc biệt là những điểm tập hợp biểu tình, những trạm kiểm soát an ninh hay rào chắn.
- Tìm dấu hiệu của chung của cảnh sát mặc thường phục trong đoàn biểu tình
- Che bất cứ thứ gì có thể dùng để lần ra bạn như những hình săm hoặc sẹo
- Nếu bạn có tài liệu hay hướng dẫn biểu tình an toàn, hãy đem đến cho những người biểu tình.
Thêm những việc cần làm dành cho những người biểu tình:
- Hình thành những phương tiện an toàn để liên lạc với những người biểu tình khác
- Lên kế hoạch địa điểm tập hợp biểu tình, kế hoạch trốn thoát, và địa điểm tái tập hợp trước khi bắt đầu tham dự một cuộc biểu tình
- Tạo ra những kế hoạch dự trù, không chỉ một mà cần nhiều
- Tìm kiếm những phương thức liên lạc bởi Anonymous và Telecomix - đọc mục "Phương thức liên lạc"
- Cố gắng làm theo Anonymous's Riot Guide để tự tạo mặt nạ chống độc, các chiến thuật phối hợp.
Danh sách những việc không được làm:
- Không được tin tưởng bất cứ ai tự giới thiệu mình với bạn
- Không được tiết lộ bất cứ thông tin cá nhân nào có thể lợi dụng để xác định danh tính của bạn
- Không được nhắc đến bất kì điều gì về các mối quan hệ, gia đình hay họ hàng
- Không được nhắc đến mối ràng buộc với các nhóm hoạt động
- Không được nhắc đến Anonymous với bất kỳ ai mà bạn không biết
- Không được nhắc đến bất kỳ điều gì về quá khứ của bạn
When you have a government that operates without limits, who proclaims the right to arrest, torture and kill anyone any, anywhere, with...
Column 1
Sitemap
Tìm kiếm Blog này
Tools For DDoSing
Một cuộc tấn công từ chối dịch vụ (tấn công DoS - Viết tắt của Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS - Viết tắt của Distributed Denial of Service) là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính.
Không có nhận xét nào:
Đăng nhận xét