[01:17] <vubuntor112> 2 các bác
[01:17] <vubuntor112> cho em hỏi
[01:17] <vubuntor112> sao mà cái gtk dialog
[01:17] <vubuntor112> mình đã detroy nó
[01:17] <vubuntor112> sao mà nó vẫn chiếm ram vậy
[01:18] <vubuntor112> gọi nhiều lần thì nó lại càng tăng ram lên
[01:18] <vubuntor112> cú này em thấy ảo
[01:18] <vubuntor112> ko biết có phải là lỗi hay ko nên trình mấy bác
[01:19] <vubuntor112> cùng một button đó mà em bấm rồi tắt nhiều lần
[01:30] <MrTuxHdb> vubuntor112: bấm tắt cái gtk dialog không có nghĩa là bạn đã *kill* process đó
[01:34] <vubuntor112> vậy phải làm sao để tắt nó hả bác
[01:35] <vubuntor112> nó là thuộc vào children của cái parent
[01:39] <vubuntor112> nhưng mà em thấy cái đó hơi mâu thuẫn đó . đã dialog thì khi đã detroy rồi thì phải tắt luôn chứ
[01:40] <vubuntor112> thậm chí em del biến cũng vẫn còn
[01:40] <vubuntor112> chả hiểu sao
[01:41] <vubuntor112> em làm trên python
[01:41] <vubuntor112> còn trên c++ hay c em ko biết có bị giống vậy ko
[03:29]  * SunshineCrab quắp vubuntor992 bay đi 
[03:36] <vubuntor992> bên này h chả có khách nhỉ :3
[03:37] <SunshineCrab> đầy ra á
[03:38] <vubuntor992> chắc có ng tìm SunshineCrab thui :p
[06:18] <vubuntor061> Hi có ai online không nhỉ ?
[06:19] <MrTuxHdb> không
[06:19] <MrTuxHdb> giờ ăn cơm
[06:19] <MrTuxHdb> đi mx hết rồi
[06:19] <vubuntor061> không mà trả lời mới ghê :)
[06:20] <vubuntor061> có ai trong group dùng metasploit không ?
[06:21] <MrTuxHdb> ôi đệt
[06:21] <MrTuxHdb> sao dạo này lắm hacker thế
[06:21] <MrTuxHdb> :3
[06:22] <MrTuxHdb> vubuntor061: /j #metasploit
[06:24] <vubuntor061> ai đâu mà giám mơ đến hacker bác ạ :)
[06:24] <SunshineCrab> sploded
[06:26] <MrTuxHdb> vubuntor061: hỏi đi
[06:27] <MrTuxHdb> support ngoài giờ
[06:27] <MrTuxHdb> +1$/câu hỏi
[06:29] <vubuntor061> ok chuyển khoản visa hay paypal đây ? =)))
[06:29] <MrTuxHdb> paypal đi
[06:29] <MrTuxHdb> :3
[06:29] <MrTuxHdb> bitcoin cũng được
[06:30] <vubuntor061> hihi thôi hỏi nè :)
[06:31] <vubuntor061> mình tạo powerselll bằng social engineering set payload lhost bằng ip của route không phải public ip có được không ?
[06:32] <vubuntor061> mình thử và hình như lỗi là Bind .... gì gì đó rồi chuyển qua listen 0.0.0.0:4444 tức là ta không thể "hack" được :)
[06:33] <SunshineCrab> wut
[06:35] <vubuntor061> mất tiêu =)))
[06:36] <favadi> what?
[06:37] <MrTuxHdb> vubuntor061: được
[06:37] <MrTuxHdb> ip nào chả được
[06:37] <MrTuxHdb> tất nhiên là victim của bạn có bị dính hay không là chuyện khác
[06:38] <vubuntor061> không firewall không antivirus
[06:38] <vubuntor061> mà hình như con powershell đó bypass anti và firewall được mà ?
[06:39] <MrTuxHdb> powershell nào
[06:39] <MrTuxHdb> chứ giờ bind vào ip nào là chuyện của bạn
[06:40] <MrTuxHdb> kiểu bind 127.0.0.1
[06:40] <MrTuxHdb> thì ma nó connect đến à =))
[06:41] <vubuntor061> tức là mình hiểu nó tự chuyển lhsot sang một ip khác vd: 192.168.1.1 => 0.0.0.0
[06:42] <vubuntor061> mặc dù lúc trước đó chưa sử dụng ip đó để làm listen, tức là chưa có cổng nào được sử dụng cả ?
[06:43]  * MrTuxHdb đếu hiểu vubuntor061 đang nói gì
[06:43] <MrTuxHdb> port thì liên quan gì đến bind?
[06:43] <vubuntor061> powershell trong công cụ social engineer ấy !
[06:44] <MrTuxHdb> thì làm sao?
[06:44] <vubuntor061> VD: tạo xong set lhsot 192.168.1.1 set lport:443
[06:45] <vubuntor061> exploit rồi nó tự động chuyển sang 0.0.0.0:443 ? tức là không thành công ?
[06:47] <MrTuxHdb> vãi hacker
[06:47] <MrTuxHdb> =))
[06:47] <MrTuxHdb> 0.0.0.0 = all ipv4
[06:47] <MrTuxHdb> 3 câu hỏi
[06:47] <MrTuxHdb> vị chi là 3x(5+1) = 18$
[06:47] <MrTuxHdb> tính rẻ 15$ cho lần đầu
[06:47] <MrTuxHdb> :3
[06:49] <vubuntor061> =))) mình dùng 2 máy để test và khi đến đoạn đấy điều không thành công ?
[06:50] <MrTuxHdb> chả liên quan
[06:50] <vubuntor061> chả hiểu nỗi thôi pp nợ 15$ đó đi nha
[06:50] <vubuntor061> cám ơn vì đã giúp
[06:50] <MrTuxHdb> vubuntor061: lởm lắm
[06:50] <MrTuxHdb> nợ nần đếu gì
[06:50] <MrTuxHdb> tiền tươi thóc thật ra
[11:53] <vubuntor773> alo
[11:53] <vubuntor773> cho mình hỏi lỗi khi cài