<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>thử thách 14 tỷ &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/thu-thach-14-ty/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Thu, 24 Jul 2025 12:05:11 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>thử thách 14 tỷ &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TryHackMe: Thử thách OWASP Top 10 Phần 1</title>
		<link>https://anonyviet.com/tryhackme-thu-thach-owasp-top-10-phan-1/</link>
					<comments>https://anonyviet.com/tryhackme-thu-thach-owasp-top-10-phan-1/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Thu, 07 Oct 2021 06:48:37 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[thử thách 14 tỷ]]></category>
		<category><![CDATA[thử thách hack]]></category>
		<category><![CDATA[tryhackme]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=34547</guid>

					<description><![CDATA[Trong bài viết này, chúng ta sẽ khám phá thử thách OWASP Top 10 trên TryHackMe. Qua thử thách này, bạn còn có thể tìm hiểu và khai thác từng lỗ hổng trong số 10 lỗ hổng hàng đầu của OWASP. Đó là 10 rủi ro bảo mật web quan trọng nhất, đọc bài viết này để [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Trong bài viết này, chúng ta sẽ khám phá thử thách <a class="dy ix" href="https://tryhackme.com/room/owasptop10" target="_blank" rel="noopener ugc nofollow">OWASP Top 10</a> trên <a class="dy ix" href="https://tryhackme.com/" target="_blank" rel="noopener ugc nofollow">TryHackMe.</a> Qua thử thách này, bạn còn có thể tìm hiểu và khai thác từng lỗ hổng trong số 10 lỗ hổng hàng đầu của OWASP. Đó là 10 rủi ro bảo mật web quan trọng nhất, đọc <a href="https://anonyviet.com/top-10-lo-hong-bao-mat-web-theo-cong-bo-owasp-2020/">bài viết này</a> để hiểu thêm.</strong></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/10/0_2NSPrwCU5nN8bQHP.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1" width="525" height="317" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 23"></p>
<p>Do thử thách này hơi nhiều nên mình sẽ chia làm 3 phần để bạn tiện theo dõi và cũng đọc cho đỡ chán hơn nhé.</p>
<p>Mình sẽ đi thẳng vào phần thực hành và bỏ qua các kiến thức kỹ thuật. Nếu bạn muốn tìm hiểu kiến thức hay cách hoạt động của lỗ hổng đó thì có thể vào phòng để đọc nha. Và lưu ý, những trang web mình truy cập trong bài viết này là máy chủ ảo của Tryhackme.</p>
<h2>TryHackMe: Thử thách OWASP Top 10 Phần 1</h2>
<h3>Nhiệm vụ 5: [Mức độ nghiêm trọng 1] <strong class="ib da"> Command Injection</strong></h3>
<h4><strong> Active Command Injection là gì?</strong></h4>
<p>Tiêm lệnh mù (Bli<span id="rmm">n</span>d command injection) xảy ra khi lệnh hệ thống được thực hiện cho máy chủ không trả lại phản hồi cho người dùng trong tài liệu HTML. Còn ACI (Active command injection) sẽ trả lại phản hồi cho người dùng. Nó có thể được hiển thị thông qua một số phần tử HTML.</p>
<p>Xem script sau: EvilCorp bắt đầu phát triển trên nền tảng web nhưng đã vô tình tiếp xúc với Internet. Nó chưa hoàn thành nhưng vẫn chứa lỗ hổng chèn lệnh. Nhưng lần này, phản hồi từ lệnh gọi hệ thống có thể được nhìn thấy trên trang web.</p>
<p>Đọc code mẫu từ evilhell.php và xem nó đang làm gì và lý do tại sao nó lại bị ACI. Mình sẽ để code mẫu ở dưới.</p>
<p><strong class="ib da">EvilShell (evilshell.php)</strong></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_HKrEjcxvxXttCYTEcFnkhg.png" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 22" width="370" height="219" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 24"></p>
<p>Phân tích chương trình:</p>
<ol>
<li>Kiểm tra xem tham số<strong> “commandString”</strong> đã được khai báo chưa.</li>
<li>Nếu đúng như vậy, thì biến <strong>$command_string</strong> lấy những gì đã được chuyển vào trường đầu vào.</li>
<li>Sau đó, chương trình đi vào một khối lệnh try để thực thi hàm <strong class="ib da">passthru($command_string)</strong>. Bạn có thể đọc tài liệu về hàm passthru() trên trang web của PHP, nhưng nói chung, nó sẽ thực thi những gì được nhập vào trường đầu vào, sau đó chuyển đầu ra trực tiếp trở lại trình duyệt.</li>
<li>Nếu không thành công, nó sẽ báo lỗi. Nói chung, thì nó cũng không xuất ra cái gì đâu vì bạn không thể xuất ra <a href="http://centos-vn.blogspot.com/2013/12/stdinstdoutstderr.html#:~:text=STDERR%20l%C3%A0%20d%C3%B2ng%20xu%E1%BA%A5t%20l%E1%BB%97i,th%E1%BB%91ng%20s%E1%BA%BD%20t%E1%BB%B1%20t%E1%BA%A1o%20ra)." target="_blank" rel="noopener">stderr.</a></li>
</ol>
<p><strong>Các cách phát hiện Active Command Injection</strong></p>
<p>ACI xảy ra khi bạn có thể thấy phản hồi từ lệnh gọi của hệ thống (system call). Trong đoạn code trên, hàm <strong class="ib da">passthru()</strong> chuyển phản hồi trực tiếp đến tài liệu để bạn có thể thấy. Lệnh này sẽ giúp bạn dễ dàng xem và phân tích các lỗi của hệ thống.</p>
<p><strong>Các lệnh có thể thử</strong></p>
<p id="6bbe" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw dn gr" data-selectable-paragraph=""><strong class="ib da">Linux</strong></p>
<ul class="">
<li id="c00d" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw jk jl jm gr" data-selectable-paragraph="">whoami</li>
<li id="5fb5" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">id</li>
<li id="7720" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ifconfig/ip addr</li>
<li id="cb48" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">uname -a</li>
<li id="5435" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ps -ef</li>
</ul>
<p id="05dd" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw dn gr" data-selectable-paragraph=""><strong class="ib da">Windows</strong></p>
<ul class="">
<li id="d15d" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw jk jl jm gr" data-selectable-paragraph="">whoami</li>
<li id="0817" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ver</li>
<li id="f839" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ipconfig</li>
<li id="37fe" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">tasklist</li>
<li id="c086" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">nestat -an</li>
</ul>
<p>Để trả lời những câu hỏi bên dưới thì bạn cần điều hướng đến <a href="http://10.10.147.50/evilshell.php">http://10.10.147.50/evilshell.php.</a></p>
<h4># 1 Tập tin văn bản lạ nào nằm trong thư mục root của trang web?</h4>
<p>Chúng ta có thể truy cập evilhell.php và thử lệnh whoami.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_8fV_l8QsQya_YZzDL1Vitg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 23" width="525" height="404" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 25"></p>
<p>&nbsp;</p>
<p>Thử tiếp lệnh <code>uname -a</code>.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_xwUOsPsRpCPKUOeU99vUPQ.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 24" width="525" height="399" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 26"></p>
<p>Tiếp tục thử lệnh <code>ls</code>.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_DakOlOzD46OiuE9VfzGQ1g.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 25" width="525" height="392" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 27"></p>
<p>Các bạn thấy gì không? Mình tìm được file drpepper.txt.</p>
<h4>#2 Có bao nhiêu người dùng không phải root/non-service/non-daemon?</h4>
<p>Bạn có thể thử lệnh<code> cat /etc/passwd</code></p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_2Lvbf0U3RwrNxi0lBu0D5A.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 26" width="525" height="558" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 28"></p>
<p>Không tìm được gì cả.</p>
<h4>#3 Ứng dụng này đang chạy với tư cách người dùng nào?</h4>
<p>Chúng tôi đã tìm thấy nó ở tầng trên, nhưng chúng ta hãy viết lại lệnh whoami.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_8fV_l8QsQya_YZzDL1Vitg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 23" width="525" height="404" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 25"></p>
<p><strong>Đáp án:</strong> www-data</p>
<h4>#4 Shell của người dùng?</h4>
<p>Chúng ta có thể tìm thấy nó bằng lệnh cat /etc/passwd.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_1qBRRcXVPtEdEWoRp7uEkA.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 28" width="422" height="69" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 30"></p>
<p><strong>Đáp án:</strong> usr/sbin/nologin</p>
<h4>#5 Phiên bản Ubuntu đang chạy?</h4>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_tgRFYDHuo5SJYF2PJZ8_9A.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 29" width="700" height="388" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 31"></p>
<p>Như ảnh trên, các bạn chỉ cần nhập lệnh<code> lsb_release -a</code> để biết phiên bản Ubuntu ứng dụng đang chạy.</p>
<p><strong>Đáp án:</strong> 18.04.4</p>
<h4>#6 Xem MOTD</h4>
<p>Chỉ cần tìm kiếm một chút trên internet là bạn sẽ biết lệnh hiển thị MOTD. MOTD (Message Of The Day) là đoạn tin nhắn khi bạn khởi động một ứng dụng trong terminal.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_jLfpOm0ZYjCFdb9UEAhHuw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 30" width="525" height="436" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 32"></p>
<div class="TnITTtw-t TnITTtw-inside-layout">
<div class="TnITTtw-t TnITTtw-content">
<div class="TnITTtw-t TnITTtw-help-selected-wrap TnITTtw-hsw-54 TnITTtw-has-bottom-arr0w">
<div class="TnITTtw-t TnITTtw-help-inside-layout TnITTtw-hil-54">
<div id="TnITTtw-trVisibleLayout-54" class="TnITTtw-trVisibleLayout TnITTtw-t">
<div id="TnITTtw-trEntireLayout-54" class="TnITTtw-trEntireLayout TnITTtw-t">
<div class="TnITTtw-t TnITTtw-content-layout TnITTtw-content-layout-54">
<div class="TnITTtw-padded-single-translation TnITTtw-trans-wrap TnITTtw-t">
<div class="TnITTtw-tpart TnITTtw-t">Đường dẫn của file MOTD là  /etc/update-motd.d. Mình đã làm thử, nhưng không có gì cả. Bí quá nên quyết định quay lại xem gợi ý :v.</div>
<div class="TnITTtw-mv-translit TnITTtw-translation-translit TnITTtw-t"><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_-VfWtYoDRwBbUZq9XMbl0g.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 31" width="402" height="97" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 33"></div>
<div>cat /etc/update-motd.d/00-header</div>
<div></div>
<div class="TnITTtw-more-butt0n TnITTtw-t iw-mTrigger" data-to="vi"><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_0BrDecJbGLsI4AIVhY1h_w.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 32" width="525" height="518" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 34"></div>
<div data-to="vi">Thành công!</div>
<div data-to="vi"><strong>Đáp án:</strong> DR PEPPER</div>
<h3 data-to="vi">Nhiệm vụ 7: [Mức độ nghiêm trọng 2] Broken Authentication</h3>
<p>Đối với lỗ hổng này, chúng ta sẽ nghiên cứu một lỗ hổng logic trong cơ chế xác thực.</p>
<p>Các nhà phát triển thường quên lọc đầu vào (tên người dùng và mật khẩu) do người dùng cung cấp trong ứng dụng của họ, điều này có thể khiến ứng dụng dễ bị tấn công SQL injection. Và chúng ta sẽ tập trung vào một lỗ hổng bảo mật xảy ra do lỗi của nhà phát triển nhưng rất dễ bị khai thác &#8211; đăng ký lại người dùng hiện có.</p>
<div class="TnITTtw-ico-listen TnITTtw-listen-butt0n TnITTtw-listen-translation TnITTtw-t" data-to="vi">Ví dụ, giả sử có một người dùng hiện có với tên admin và bây giờ chúng ta muốn có quyền truy cập vào tài khoản đó, vì vậy những gì chúng ta có thể làm là cố gắng đăng ký lại tên người dùng đó nhưng có sửa đổi lại một chút. Chúng ta sẽ nhập “ admin” (lưu ý khoảng trống ở đầu). Bây giờ khi bạn nhập thông tin đó vào trường username và nhập các thông tin cần thiết khác như email hoặc mật khẩu và gửi dữ liệu đó. Nó sẽ đăng ký một người dùng mới nhưng người dùng đó sẽ có quyền giống như quản trị viên bình thường. Người dùng mới đó cũng sẽ có thể xem tất cả nội dung được trình bày dưới quyền quản trị viên người dùng.</div>
<div data-to="vi">Để xem demo, hãy truy cập trang web http://10.10.147.50:8888 và thử đăng ký username, bạn sẽ thấy người dùng đó đã tồn tại, vì vậy hãy thử đăng ký một người dùng “ darren” và bạn sẽ thấy rằng mình hiện đã đăng nhập và sẽ có thể xem nội dung chỉ có trong tài khoản của Darren, và đây là lúc chúng ta khai thác lỗ hổng này.</div>
<div data-to="vi"></div>
</div>
</div>
</div>
</div>
<div id="TnITTtw-tr-scrollbar-54" class="TnITTtw-tr-scrollbar TnITTtw-t">
<div id="TnITTtw-track-54" class="TnITTtw-track TnITTtw-t">
<h4 id="TnITTtw-dragBar-54" class="TnITTtw-dragBar TnITTtw-t"># 1 Flag mà bạn tìm thấy trong tài khoản của darren là gì?</h4>
<p>Truy cập trang web http://10.10.147.50:8888.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_zlVnVTGlMBxj91jBYoKbTg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 33" width="525" height="207" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 35"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_Dc_UP6UknviIYh4qR5W4Qw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 34" width="511" height="468" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 36"></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Mình đang cố gắng đăng ký với tư cách là darren.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_pKME8r2QnCWGB1OV9l7Fqg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 35" width="525" height="171" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 37"></p>
<p>Áp dụng lý thuyết ở trên.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_Dc_UP6UknviIYh4qR5W4Qw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 34" width="511" height="468" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 36"></p>
<p>Mình để một khoảng trắng ở trước từ darren.</p>
<p>Mình đang đăng nhập với tư cách là thành viên. Thành công rồi nè!</p>
<p>Chúng ta đã tìm ra được flag.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_x7K9YPxkHgz_3I83DfUDnw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 37" width="525" height="200" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 39"></p>
<p>&nbsp;</p>
<p><strong>Đáp án:</strong> fe86079416a21a3c99937fea8874b667</p>
<h4>#2 Bây giờ hãy thử thực hiện thủ thuật tương tự và xem liệu bạn có thể đăng nhập bằng tài khoản arthur hay không.</h4>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_tmWl4KqK3mM6tZH4itkPUA.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 38" width="525" height="483" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 40"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_pKME8r2QnCWGB1OV9l7Fqg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 35" width="525" height="171" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 37"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_TvQuX_RAIZvzEGYh9JpF8g.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 40" width="472" height="360" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 42"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_zlVnVTGlMBxj91jBYoKbTg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 33" width="525" height="207" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 35"></p>
<h4># 3 Flag mà bạn tìm thấy trong tài khoản của arthur là gì?</h4>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_pxP47vPptHfBR71n3ZttaQ.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 42" width="509" height="163" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 44"></p>
<p><strong>Đáp án:</strong> d9ac0f7db4fda460ac3edeb75d75e16e</p>
<p>Hoàn thành 2 lỗi phổ biến trong OWASP 10 là Broken Authentication và Command Injection.</p>
<p>Phần tiếp theo vẫn sẽ là khai thác các lỗi khác trong OWASP 10 nữa nhé.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>OWASP Top 10 trên TryHackMe là gì?</h3>
<p>Thử thách OWASP Top 10 trên TryHackMe là một môi trường học tập thực hành cho phép bạn khám phá và khai thác 10 lỗ hổng bảo mật web quan trọng nhất, dựa trên danh sách OWASP Top 10.</p>
<h3>Tôi có cần kiến thức kỹ thuật sâu rộng để tham gia thử thách này không?</h3>
<p>Không cần thiết. Bài viết hướng dẫn tập trung vào thực hành, bạn có thể tìm hiểu thêm kiến thức kỹ thuật trong phòng học TryHackMe nếu cần.</p>
<h3>Tôi có thể tìm thấy câu trả lời cho các câu hỏi trong bài viết ở đâu?</h3>
<p>Bạn cần truy cập vào địa chỉ  <code>http://10.10.147.50/evilshell.php</code> và sử dụng các lệnh được đề cập trong bài viết để tìm ra câu trả lời.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/tryhackme-thu-thach-owasp-top-10-phan-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Download Game Thử thách 14 tỷ &#8211; Game cà khịa cực cao</title>
		<link>https://anonyviet.com/download-game-thu-thach-14-ty/</link>
					<comments>https://anonyviet.com/download-game-thu-thach-14-ty/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Thu, 01 Jul 2021 12:19:41 +0000</pubDate>
				<category><![CDATA[Phần mềm điện thoại]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[cà khịa]]></category>
		<category><![CDATA[chplay]]></category>
		<category><![CDATA[game]]></category>
		<category><![CDATA[game giải trí]]></category>
		<category><![CDATA[thử thách 14 tỷ]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=28350</guid>

					<description><![CDATA[Game Thử thách 14 tỷ có thể nói là một game mang tính cà khịa bật nhất Việt Nam từ trước đến giờ. Nếu bạn chưa quên vụ cô Hằng (Đại Nam) phanh phui một danh hài giữ tiền từ thiện 14 tỷ chưa chịu quyên góp cho đồng bào miền Trung, thì Game này [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Game Thử thách 14 tỷ có thể nói là một game mang tính cà khịa bật nhất Việt Nam từ trước đến giờ. Nếu bạn chưa quên vụ cô Hằng (Đại Nam) phanh phui một danh hài giữ tiền từ thiện 14 tỷ chưa chịu quyên góp cho đồng bào miền Trung, thì Game này chủ yếu cà khịa danh hài đó. Trong bài này mình sẽ hướng dẫn bạn cách tải và chơi game Thử thách 14 tỷ này.</strong></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/07/cach-choi-game-thu-thach-14-ty.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2021/07/cach-choi-game-thu-thach-14-ty.jpg" alt="cach choi game thu thach 14 ty" width="684" height="367" title="Download Game Thử thách 14 tỷ - Game cà khịa cực cao 47"></a></p>
<h2>Cốt truyện Game Thử Thách 14 tỷ</h2>
<p>Theo nội dung Game, sau khi Download Thử thách 14 tỷ, người chơi sẽ hóa thân thành chú hề tốt bụng, hài hước đi nhặt tiền, quyên góp tiền để cứu trợ bà con miền Trung gặp khó khăn. Khi vào vai nhân vật chú hề, bạn sẽ dùng<strong> 4 nút giả lập</strong> để <strong>joystick </strong>để di chuyển nhân vật qua trái, phải lên, xuống và nhặt những cọc tiền, tờ tiền rơi rải rác ở khắp nơi.</p>
<p>Game được thiết kế theo dạng 2D với thao tác chơi khá đơn giản với lối chơi điển hình và dễ làm quen. Tuy nhiên cách chơi cực kỳ khó nhai, vì sau mỗi lần ăn thêm tiền 1 bóng đen mới sẽ xuất hiện và nhại lại các thao tác của nhân vật chính. Nếu bạn chạm vào bóng đen trò chơi sẽ kết thúc.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/07/tai-game-thu-thach-14-ty-dien-thoai.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2021/07/tai-game-thu-thach-14-ty-dien-thoai.jpg" alt="tai game thu thach 14 ty dien thoai" width="523" height="291" title="Download Game Thử thách 14 tỷ - Game cà khịa cực cao 48"></a></p>
<p>Khi số tiền lên cao, một <strong>&#8220;bóng ma lương tâm&#8221;</strong> rất giống với nhân vật chính (danh hài) xuất hiện và tham gia vào trò đuổi bắt. Mục tiêu cuối cùng của trò chơi này là quyên góp đủ số tiền 14 tỷ. Điều đặc biệt là nhân vật bóng ma lương tâm trong Game được thiết kế khá giống danh hài Hoài Linh. Do đó nhiều người chơi chưa biết tác giả có hàm ý gì? Bạn đã thử chơi trò chơi này chưa?</p>
<h2>Download Game Thử thách 14 tỷ</h2>
<p>Sau khi ra mắt vào ngày 24/6/2021, Thử thách 14 tỷ đã có trên 1000 lượt tải về và được đánh giá 4,7*.</p>
<p>Hiện nay <strong><a href="https://play.google.com/store/apps/details?id=com.fourteenbillions.android" target="_blank" rel="noopener">Tải Game Thử thách 14 tỷ</a> </strong>chỉ mới hỗ trợ tải trên Google Play Store của hệ điều hành Android. Bạn có thể tải về trực tiếp trên điện thoại Android để chơi. Hy vọng trong thời gian tới tác giả sẽ phát triển thêm trên iOS, số đông người dùng iPhone rất muốn tải Game Thử thách 14 tỷ nhưng chưa có trên Appstore.</p>
<p>Nếu bạn dùng Windows, có thể cài các <a href="https://anonyviet.com/?s=gi%E1%BA%A3+l%E1%BA%ADp+android">phần mềm giả lập Android</a>, sau đó<strong> tải Thử thách 14 tỷ</strong> để chơi trên máy tính.</p>
<p>Có thể nói đây là game mang tính giả trí và cà khịa cực cao. Bạn nên chơi cùng bạn bè hoặc gia đình để xem ai nhặt được tiền nhiều hơn nhé. Nhớ đừng để bóng ma lương tâm ám mà &#8220;ngâm 14 tỷ chờ nhắc mới nhả&#8221; nha.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Game Thử thách 14 tỷ chơi như thế nào?</h3>
<p>Bạn sẽ điều khiển một chú hề nhặt tiền để quyên góp.  Trò chơi sử dụng 4 nút điều khiển để di chuyển và thu thập tiền.  Tuy nhiên, sẽ có bóng đen xuất hiện và bắt chước bạn, chạm vào bóng đen là thua cuộc.</p>
<h3>Game có hỗ trợ hệ điều hành iOS không?</h3>
<p>Hiện tại, game chỉ hỗ trợ trên Android (Google Play Store).  Nhà phát triển chưa công bố kế hoạch hỗ trợ iOS.</p>
<h3>Tôi dùng máy tính Windows, có chơi được không?</h3>
<p>Có thể chơi trên máy tính Windows bằng cách sử dụng phần mềm giả lập Android.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/download-game-thu-thach-14-ty/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
