Tag Archives: javascript

Học English với gái xinh – Làm app hữu ích đâu có khó!

Độ vài tuần trước, mình vừa ra mắt Extension Học English với gái xinh trên Chrome Web Store. Nguyên nhân là sau vụ add-on ngắm bười, lộn, ngắm vếu (Em thèm vếu) hôm trước, mình chợt nhận ra rằng đa phần dân FA và dân dev rất máu gái….

Câu hỏi đặt ra là: Thay vì giải trí, liệu có thể dùng gái để dụ dỗ các thanh niên chăm chỉ học hành hay không?? Đáp áp là có! Add-on “Học English với gái xinh” ra đời từ đây.

Với add-on này, mỗi lần trả lời đúng từ vựng, bạn sẽ được ngắm hình gái (hàng xinh hàng tuyển nhé). Trả lời đúng nhiều câu liên tục, điểm càng cao thì độ nóng bỏng cũng sẽ tăng dần ahihi.

Các bạn có thể tải extension về dùng thử tại đây. Nhớ đánh giá ứng dụng 5 sao nhe.

Trong bài này, chúng ta cùng mổ xẻ kiến trúc và code của ứng dụng trên, các bạn có thể dựa theo đó để viết ứng dụng tương tự nhé.

Continue reading Học English với gái xinh – Làm app hữu ích đâu có khó!

“Em Thèm Vếu” – Từ ý tưởng đến sản phẩm chỉ trong 30 phút!

Gần đây mình có hơi phởn nên vừa viết ra một cái extension mang tên Em thèm vếu. Add-on giúp bạn ngắm vếu tưng tưng nẩy nẩy mọi lúc mọi nơi, chỉ với 1 cú click chuột (Mỗi lần ra một tấm khác nhau nên không lo bị trùng nha).

Ảnh demo add-on Em Thèm Vếu

Sau khi sử dụng add-on vài hôm, mình cảm thấy năng suất làm việc và khả năng tập trung bỗng cao hơn hẳn. Các bạn cứ thử dùng xem nhé =))).

Quá trình từ lúc có ý tưởng tới lúc làm ra sản phẩm chỉ mất khoảng 30 phút. Quá trình này có nhiều cái khá vui và thú vị nên mình sẽ chia sẻ  trong bài viết này nhé!

Continue reading “Em Thèm Vếu” – Từ ý tưởng đến sản phẩm chỉ trong 30 phút!

Trời ơi, đừng quá tin những gì mình chém gió!

Ngày xửa ngày xưa, mình từng được nghe một câu chuyện cười như thế này.

Cô giáo:
- Người khôn ngoan luôn luôn biết nghi ngờ, còn kẻ ngu dốt thì lúc nào cũng tuyên bố chắc chắn.

Bất ngờ một học sinh đứng lên:
- Thưa cô! Cô tin chắc chứ?
Cô giáo:
- Chắc chắn!

Nội dung câu chuyện có phần hơi… nhảm nhí, vô thưởng vô phạt. Tuy nhiên, nó có một tư tưởng rất đúng đắn.

Người khôn ngoan luôn luôn biết nghi ngờ, còn kẻ ngu dốt thì lúc nào cũng tuyên bố chắc chắn

Người đọc bài viết này có thể là bạn đọc lâu năm của Code Dạo, hoặc là tình cờ lạc vào blog. Hôm nay mình bỏ công ra viết một bài dài lê thê chỉ để khuyên nhủ các bạn một điều:

Trời ơi, đừng quá tin những gì mình chém gió!

Tại sao vậy?? Các bạn cứ đọc thì biết.

Continue reading Trời ơi, đừng quá tin những gì mình chém gió!

Series Phản Phác Quy Chân – Đừng cắm mặt vào dùng công nghệ, hãy hiểu nó!

Xin bắt đầu bài viết bằng một câu chuyện nho nhỏ về hai thanh niên tên K và tên H.

Ngày xửa ngày xưa, K và H là đôi bạn thân học cùng Đại Học. Thuở ra trường, do có khả năng, cả hai được nhận vào một công ty làm C#, sử dụng ASP.NET MVC. Câu chuyện bắt đầu từ đó.

Continue reading Series Phản Phác Quy Chân – Đừng cắm mặt vào dùng công nghệ, hãy hiểu nó!

Series Nhận diện Idol: Phần 4.2 – Sử dụng Microsoft Face API để training hệ thống

Toàn bộ series Nhận diện Idol:

Sau phần 4.1, hẳn các bạn cũng đã hiểu cơ chế hoạt động của một hệ thống nhận diện khuôn mặt. Trong phần này, chúng ta sẽ sử dụng dữ liêu khuôn mặt đã có của 12 VAV Idol để huấn luyện cho máy (Được ngắm gái xinh chắc nó mừng lắm). Bắt đầu nào!

screen-shot-2017-01-06-at-4-45-17-pm

Continue reading Series Nhận diện Idol: Phần 4.2 – Sử dụng Microsoft Face API để training hệ thống

Series Nhận diện Idol: Phần 3 – Cùng đi đào dữ liệu VAV Idol

Toàn bộ series Nhận diện Idol:

Sau bao ngày chờ đợi thì phần 3 của series cũng được ra mắt các bạn đọc. Lý do phần này bị mình “ngâm dấm” hơi lâu là do… JAV và 18+.

Do blog có nhiều trẻ em và cụ già đọc nên mình không thể thoải mái để link và hình ảnh 18+ trong bài viết được. Vì thế mình thay đổi hướng tiếp cận vấn đề. Thay vì nhận diện JAV Idol, chúng ta sẽ chuyển qua nhận diện… VAV Idol.

Sản phẩm cuối cùng của chúng ta sẽ có tương tự thế này, với kiến trúc đơn giản dễ hiểu hơn “Nhận diện Idol” nhiều: http://jav-idol.toidicodedao.com/vav/. Bắt đầu thôi nào!

Continue reading Series Nhận diện Idol: Phần 3 – Cùng đi đào dữ liệu VAV Idol

Series Bảo Mật Nhập Môn – CSRF – Những cú lừa ngoạn mục

Trong Tam Quốc, các bậc quân sư tài năng có tài điều binh khiển tưởng, ngồi trong trướng bồng quyết thắng cách đó hàng ngàn dặm.

Trong Tu Chân, các cao thủ có chiêu “Cách Không Thủ Vật” điều khiển đồ vật từ xa, hoặc “Ngự Kiếm Phi Hành”, dùng chân khí để điều động phi kiếm hay pháp bảo.

Ngày nay, hacker cũng có “chiêu thức” tương tự gọi là CRSF. Hacker có thể ngồi tại website A mà dụ dỗ người dùng tấn công site B và site C khác.

Bài viết này sẽ giải thích cách hacker tấn công, đồng thời hướng dẫn cách phòng chống cho các bạn lập trình viên nhé.

Continue reading Series Bảo Mật Nhập Môn – CSRF – Những cú lừa ngoạn mục

Series Bảo Mật Nhập Môn – Insecure Direct Object References – Giấu đầu lòi đuôi

Kì này, mình sẽ giới thiệu một lỗ hổng bảo mật khá “lạ” mang cái tên dài loằng ngoằng khó đọc: Insecure Direct Object References.

Lỗi gì mà tên dài rứa??

Lỗi này “lạ” ở chỗ nó nằm trong top 4 OWASP nhưng lại có rất ít tài liệu về nó. Nó cũng không nổi tiếng như XSS hay CSRF hay SQL Injection (Dù rank OWASP của nó cao hơn XSS hay CSRF nhiều).

Bản thân mình trước đây cũng chưa hề nghe báo chí hay tin tức gì nhắc tới lỗi này. Có thể là do chưa có vụ án nổi tiếng nào liên quan đến nó, hoặc do lỗi này có nhiều biến thể phức tạp chăng?

Nguyên nhân chính gây ra lỗ hổng này là sự bất cẩn của developer hoặc sysadmin (Gặp lỗi này là phải lôi thằng dev ra chém trước, sau đó chém tester).

Lỗ hổng này xảy ra khi chương trình cho phép người dùng truy cập tài nguyên (dữ liệu, file, thư mục, database) một cách bất hợp pháp, thông qua dữ liệu do người dùng cung cấp. Để dễ hiểu hơn, hãy đọc ví dụ phía dưới nhé.

Continue reading Series Bảo Mật Nhập Môn – Insecure Direct Object References – Giấu đầu lòi đuôi

Series Bảo Mật Nhập Môn – SQL Injection – Lỗ hổng bảo mật thần thánh

Kì này, các bạn sẽ được tìm hiểu thực hư về lỗ hổng bảo mật SQL Injection “thần thánh”, một trong những lỗ hổng bảo mật phổ biến và nguy hiểm nhất mọi thời đại.

Tại sao SQL Injection lại “thần thánh”?

Những lý do sau đã tạo nên tên tuổi lừng lẫy của SQL Injection:

  • Cực kỳ nguy hiểm – Có thể gây ra những thiệt hại khổng lồ. Với SQL Injection, hacker có thể truy cập một phần hoặc toàn bộ dữ liệu trong hệ thống.
  • Rất phổ biến và dễ thực hiện – Lỗ hổng này rất nổi tiếng, từ developer đến hacker gần như ai cũng biết. Ngoài ra, còn có 1 số tool tấn công SQL Injection cho dân “ngoại đạo”, những người không biết gì về lập trình.
  • Rất nhiều ông lớn từng bị dính – Sony, Microsoft UK. Mọi vụ lùm xùm liên quan tới “lộ dữ liệu người dùng” ít nhiều đều dính dáng tới SQL Injection.

Dễ tấn công, phổ biến, gây ra hậu quả nghiêm trọng, đó là lý dó Inject (Không chỉ SQL mà OS và LDAP) nằm chễm chễ ở vị trí đầu bảng trong top 10 lỗ hỗng bảo mật của OWASP. Tất nhiên là XSS, CSRF, và không mã hoá dữ liệu cũng nằm trong list này nốt.

sql-injection2

Continue reading Series Bảo Mật Nhập Môn – SQL Injection – Lỗ hổng bảo mật thần thánh

Series Bảo Mật Nhập Môn – Lỗ hổng bảo mật XSS nguy hiểm đến mức nào?

Giới thiệu về XSS

XSS (Cross Site Scripting) là một lỗi bảo mật cho phép hacker nhúng mã độc (javascript) vào một trang web khác. Hacker có thể lợi dụng mã độc này để deface trang web, cài keylog, chiếm quyền điều khiển của người dùng, dụ dỗ người dùng tải virus về máy. Các bạn có thể xem thêm demo trong vụ hack Lotte Cinema trước đây.

Đây là một trong những lỗi bảo mật thường gặp nhất trên các trang Web. Các hệ thống từ lớn đến nhỏ như Facebook, Twitter, một số forum Việt Nam, … đều từng dính phải lỗi này. Do mức độ phổ biến và độ nguy hiểm của nó, XSS luôn được vinh dự được nằm trong top 10 lỗi bảo mật nghiêm trọng nhất trên OWASP (Open Web Application Security Project).

screenshot_25

Để tóm tắt, xin trích dẫn vài câu của thánh bảo mật Juno_okyo, người vừa hack 3 triệu tài khoản của server X nào đó.

"Ờ thì nghe cũng có vẻ nguy hiểm đấy, nhưng sao tôi thấy ông hay viết về XSS thế? Rảnh quá hả!?"

À... một lỗi vừa phổ biến, nằm top 10 OWASP, lại vừa nguy hiểm, có thể kết hợp tốt với các lỗi khác. Nhưng dễ tìm, dễ fix, đã thế còn được tính bug bounty nữa.

Continue reading Series Bảo Mật Nhập Môn – Lỗ hổng bảo mật XSS nguy hiểm đến mức nào?