tag:blogger.com,1999:blog-9411169560108553472024-03-08T10:23:57.145+07:00ThangCuAnh BlogSystem Programming, Reverse Engineering, Malwares AnalysisThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-941116956010855347.post-57652538998576725502011-09-27T16:28:00.002+07:002011-09-27T16:31:11.957+07:00Lại thêm host mới của hacker group "stl" !<span class="postbody">Danh sách các host của stl mà con trojan, ăn cắp
thông tin, upload thông tin victim về, và cũng là downloader để download
các "mèo què" mới của stl về:
<br />
<br /> <span style="color: red;">1. alligator.buyshouses.net
<br /> 2. examiner.thruhere.net
<br /> 3. gssiweb.is-a-chef.net
<br /> 4. tmz.is-found.org
<br /> 5. wbir.iamallama.com
<br /> 6. weei.istmein.de</span></span>ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com0tag:blogger.com,1999:blog-941116956010855347.post-67595888545834820142011-08-25T09:45:00.000+07:002011-08-25T09:45:08.350+07:00Mục tiêu DDOS mới của stl<span class="postbody">Sáng nay, kiểm tra lại thử target DDOS của mấy anh stl, thấy mấy anh đã loại danlambao.blogspot.vn ra khỏi danh sách. <br />
Tới giờ, content của backgrounds.jpg:<span class="link"> http://net.iadze.com/backgrounds.jpg</span> và showthread.php:<span class="link"> http://net.iadze.com/showthread.php</span> đã hoàn toàn giống nhau. <br />
Danh sách các site đang bị DDOS: <br />
<span class="quotetxt"></span> </span><br />
<div class="coded" style="color: red;"> <pre class="incoded"><b><span class="link"> http://www.aihuuphuyen.org</span>
<span class="link"> http://nguoiduatinkami.wordpress.com</span>
<span class="link"> http://vrvradio.com</span>
<span class="link"> http://aotrangoi.com</span>
<span class="link"> http://viettan.org</span>
<span class="link"> http://dangviettan.wordpress.com</span>
<span class="link"> http://radiochantroimoi.com</span>
<span class="link"> http://radiochantroimoi.wordpress.com</span>
<span class="link"> http://chutungo.wordpress.com</span>
<span class="link"> http://nguoivietphanlan.forumotion.com</span>
<span class="link"> http://exodusforvietnam.wordpress.com</span>
</b></pre></div><br />
<span class="postbody"> Sao không đốt danlambao nữa mấy anh ? Chán rồi à ! <br />
Mong bà con tiếp tục dùng TCPView và SmartSniff:<span class="link"> http://www.nirsoft.net/utils/smsniff.html</span> để tiếp tục monitor và tìm exe nào đang ddos Vietnamnet.</span> <br />
<table border="0"><tbody>
<tr><td align="left"> </td> <td align="right"> <a class="icon_reply nav" href="http://www.hvaonline.net/hvaonline/posts/reply/630/39641.hva" rel="nofollow"><img alt="[Post Reply]" src="http://redir.hvaonline.net/hvaonline/templates/viet/images/vi_VN/reply.gif" title="[Post Reply]" /></a></td></tr>
</tbody></table>ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com0tag:blogger.com,1999:blog-941116956010855347.post-15097374434717105642011-08-21T21:57:00.001+07:002011-08-21T22:01:18.266+07:00Hướng dẫn debug và lấy nội dung file showthread.php của stl bằng OllyDbg<br />
<span class="postbody"> Mở file SbieMgm.dll mà tôi đã up lên mediafire, trong file <span class="link"><a href="http://www.mediafire.com/?5w2rrwd08b8bg8r">FadeSandboxie_17_08_2011.zip</a></span> bằng OllyDbg, ver nào cũng được.</span><br />
<span class="postbody"><br />
Đặt breakpoint tại DeleteFileW (không cần đặt breakpoint cho DeleteFileA vì DeleteFileA cũng phải call DeleteFileW). Cho an toàn, đặt thêm breakpoint cho CreateProcessA. Sau đó, các bạn run (F9 hay g).</span><br />
<span class="postbody"><br />
</span><br />
<br />
<img border="0" height="521" src="http://i1116.photobucket.com/albums/k578/ThangCuAnh/Extract%20showthread/bp_DeleteFileW.png" width="640" /><br />
<br />
Khi OllyDbg break tại DeleteFileW, nhìn vào cửa sổ stack, các bạn sẽ thấy file xxx.tmp. Trên máy tôi, %Temp% là C:\Temp. Khoan F9, các bạn nhảy qua Explorer, chép cái file xxx.tmp đó qua chỗ khác. Xong chưa, rồi thì F9. <br />
<br />
<div align="center" class="limitview"><img border="0" src="http://i1116.photobucket.com/albums/k578/ThangCuAnh/Extract%20showthread/stack_DeleteFileW.png" /></div><br />
OllyDbg sẽ break lần 2, và trong cửa sổ stack, các bạn sẽ thấy 1 file xxx.tmp nữa. Tương tự, chép nó qua chổ khác, terminate OllyDbg, không cần debug nữa. <br />
<br />
<div align="center" class="limitview"><img border="0" src="http://i1116.photobucket.com/albums/k578/ThangCuAnh/Extract%20showthread/stack_DeleteFileA.png" /></div><br />
Trong hai file .tmp đó, có 1 file nhỏ và 1 file lớn, 1k và 4k. Dùng notepad mở file 4k lên, sẽ thấy nội dung "đốt chích" của mấy anh stl. <br />
<br />
<div align="center" class="limitview"><img border="0" src="http://i1116.photobucket.com/albums/k578/ThangCuAnh/Extract%20showthread/open_with_notepad.gif" /></div><br />
Mở file xxx.tmp nhỏ 1k với WinRAR, 7Zip hay WinZip cũng sẽ thấy nội dung như file vừa mở = Notepad. <br />
<br />
<div align="center" class="limitview"><img border="0" src="http://i1116.photobucket.com/albums/k578/ThangCuAnh/Extract%20showthread/open_with_winrar.gif" /></div><br />
Vậy là xong, coder stl code cho cố, vẽ rồng vẽ phượng cho phức tạp, thì chúng ta chỉ cần break vài phát là lòi ra hết. Chia buồn mấy anh stl nhé <img align="absbottom" alt="smilie" border="0" src="http://www.hvaonline.net/hvaonline/images/smilies/b4028a94b255f1e2b9bb6e172b05f60b.gif" /> <br />
Rút kinh nghiệm, đừng đặt mình ở vị trí coder, hãy đặt mình vào vị trí cờ rắc cơ như ThangCuAnh <img align="absbottom" alt="smilie" border="0" src="http://www.hvaonline.net/hvaonline/images/smilies/2e4dbae43873d9c4000502fac3c29d73.gif" />ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com4tag:blogger.com,1999:blog-941116956010855347.post-866144345390369432011-08-20T12:58:00.000+07:002011-08-20T16:13:54.292+07:00Thêm một host mới của stlNgày 18-08, stl bắt đầu đăng ký host mới: high.paploz.com, IP: 46.166.147.48, cũng đăng ký tại ISP Sandrex của Nga, nơi đặt hầu hết các host chính của stl.<br />
"Sống chết theo lệnh" đặt 2 file quen thuộc lên đấy, vào lúc 3:15 chiều: xc.jpg, xv.jpg. Với wget, chúng ta có thể down về như sau:<br />
<ol><li>wget -t3 "<b style="color: blue;">http://high.paploz.com/xv.jpg</b>" -U"An0nym0453"</li>
<li>wget -t3 "<b style="color: blue;">http://high.paploz.com/xc.jpg</b>" -U"An0nym0453"</li>
</ol>File images01.gif tại http://penop.net/images01.gif cũng được cập nhật vào cùng ngày giờ. Sau khi xor toàn bộ content của file gif này, từng byte với 0x19, chúng ta sẽ được file AcrobatUpdater.exe mới, khác một chút ít với các AcrobatUpdater.exe cũ, nhưng vẫn là món cũ xào nấu lại, thêm mắm, thêm muối, bớt đường bớt bột ngọt, và dở vẫn là dở. Có lẽ đầu bếp của stl hết sách, hết món mới rồi.<br />
Nội dung file xv.jpg: 2011-08-18 15:22:46<br />
Một phần nội dung file xc.jpg sau khi đã được giãi mã:<br />
<blockquote><span style="color: orange;"><targets></span><br />
<span style="color: orange;"><item enabled="1" threads="5" delay="2" method="GET" protocol="http" host="www.hvaonline.net" port="80" rootURI="/" uri="/hvaonline/forums/list.hva" keepCookies="1" crawling="0" referer="http://www.hvaonline.net/tof/"></span><br />
<span style="color: orange;"><runners></span><br />
<span style="color: orange;"><item uri="/" referer=""/></span><br />
<span style="color: orange;"><item uri="/toforum" referer="http://www.hvaonline.net/"/></span><br />
<span style="color: orange;"><item uri="/hvaonline/forums/list.hva" referer="http://www.hvaonline.net/tof/"/></span><br />
<span style="color: orange;"><item enabled="0" threads="5" delay="5" method="GET" protocol="http" host="www.x-cafevn.org" port="80" uri="/" keepCookies="1" crawling="0" referer=""/></span><br />
<span style="color: orange;"><item enabled="0" threads="5" delay="5" method="GET" protocol="http" host="www.tienve.org" port="80" uri="/" keepCookies="1" crawling="0" referer=""/></span><br />
<span style="color: orange;"><item enabled="0" threads="5" delay="5" method="GET" protocol="http" host="www.viettan.org" port="80" uri="/" keepCookies="1" crawling="0" referer=""/></span><br />
<span style="color: orange;"></runners></span><br />
<span style="color: orange;"></item></span><br />
<span style="color: orange;"></targets></span></blockquote><div style="color: red;"><b>Vẫn là code cũ, config cũ, quay đi quay lại vẫn nhiêu đó, chán lắm rồi mấy anh stl ơi. Mấy anh dẹp ba cái trò này giùm cái, càng cố làm thì càng làm trò cười cho người khác.</b><br />
</div>ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com1tag:blogger.com,1999:blog-941116956010855347.post-76474976144763786242011-08-15T11:04:00.001+07:002011-08-15T11:08:59.424+07:00Thông tin về đợt DDOS mới của stl !Sau mấy ngày đi miền Tây về, sáng nay kiểm tra các file ra lệnh DDOS của stl, thấy có một số điều cần post sau:<br />
<br />
1. File backgrounds.jpg (http://net.iadze.com/backgrounds.jpg):<br />
<div style="color: red;"><b>http://danlambaovn.blogspot.com</b></div><div style="color: red;"><b>http://www.aihuuphuyen.org</b></div><div style="color: red;"><b>http://nguoiduatinkami.wordpress.com</b></div><div style="color: red;"><b>http://vrvradio.com</b></div><div style="color: red;"><b>http://danlambaovn.disqus.com</b></div><div style="color: red;"><b>http://aotrangoi.com</b></div><div style="color: red;"><b>http://viettan.org</b></div><div style="color: red;"><b>http://dangviettan.wordpress.com</b></div><div style="color: red;"><b>http://radiochantroimoi.com</b></div><div style="color: red;"><b>http://radiochantroimoi.wordpress.com</b></div><div style="color: red;"><b>http://bandoclambao.wordpress.com</b></div><br />
Backgrounds.jpg đã bổ sung thêm một số website "lề trái" khác để DDOS.<br />
<br />
2. Server: second.dinest.net không respoind = "WTF" nữa, lần này lại tiếp tục trả về hai file xv.jpg và xc.jpg:<br />
xv.jpg: <b><span style="color: red;">2011-08-15 04:47:58</span></b><br />
xc.jpg<br />
<div style="color: red;"><b><br />
</b></div><div style="color: red;"><b><targets></b></div><div style="color: red;"><b><item enabled="1" threads="5" delay="2" method="GET" protocol="http" host="www.hvaonline.net" port="80" rootURI="/" uri="/hvaonline/forums/list.hva" keepCookies="1" crawling="0" referer="http://www.hvaonline.net/tof/"></b></div><div style="color: red;"><b><runners></b></div><div style="color: red;"><b><item uri="/" referer=""/></b></div><div style="color: red;"><b><item uri="/toforum" referer="http://www.hvaonline.net/"/></b></div><div style="color: red;"><b><item uri="/hvaonline/forums/list.hva" referer="http://www.hvaonline.net/tof/"/></b></div><div style="color: red;"><b><item enabled="0" threads="5" delay="5" method="GET" protocol="http" host="www.x-cafevn.org" port="80" uri="/" keepCookies="1" crawling="0" referer=""/></b></div><div style="color: red;"><b><item enabled="0" threads="5" delay="5" method="GET" protocol="http" host="www.tienve.org" port="80" uri="/" keepCookies="1" crawling="0" referer=""/></b></div><div style="color: red;"><b><item enabled="0" threads="5" delay="5" method="GET" protocol="http" host="www.viettan.org" port="80" uri="/" keepCookies="1" crawling="0" referer=""/></b></div><div style="color: red;"><b></runners></b></div><div style="color: red;"><b></item></b></div><div style="color: red;"><b></targets></b></div><br />
HVA ta vẫn tiếp tục bị DDOS. Thòng thêm <u style="color: red;"><b>x-cafevn.org, tienve.org, viettan.org</b></u>.<br />
<br />
Phải nói là em quá ngán ngẫm với mấy anh stl này, các anh quá lỳ lợm, chai mặt, tìm mọi cách che dấu, bưng bít thông tin đối với người dân Viet Nam ta.ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com0tag:blogger.com,1999:blog-941116956010855347.post-58235096422081614302011-08-10T13:42:00.000+07:002011-08-10T13:50:41.700+07:00Size của mấy con virus mới của stl<b><u>Trích từ post của TQN trên HVA:</u></b><br />
<br />
<span class="postbody">Không phải vui hay buồn vì chuyện đó, mà buồn vì nhận thức của nhiều người, thậm chí đang làm IT, còn rất thấp về virus, cách thức lây lan của virus, cách thức hoạt động của virus.... <br />
</span><br />
<span class="postbody">Trên các forum khác, thỉnh thoãng em bắt gặp: tui xài KIS 201x thì làm sao dính được, hay file xxx đó có đuôi vậy thì làm sao là virus, ... ??? Đọc mấy cái post đó thì em "bó 3 chân.com" toàn tập luôn ! <br />
</span><br />
<span class="postbody">Tụi stl coder build file virus và extract ra khi run thành các file có name kể trên chỉ là mạo danh thôi. Em liệt kê luôn size của đám file đó tới thời điểm này: <br />
1. SbieSvc.exe: 44032 bytes <br />
2. SbieMgm.dll: 272384 bytes hoặc 272896 bytes (bản ngày 09-08-2011) <br />
3. TeamViewer_Desktop.exe: 65536 bytes <br />
4. themeui.manifest: 102912 bytes <br />
5. uxtheme.manifest: nhiều vô số kể, kích thước dao đông trong khoãng 102912 bytes <br />
6. TeamViewer.exe: cũng vậy, kích thước khoãng 65536 bytes <br />
<br />
So sánh kích thước với các file gốc của TeamViewer và Sandboxie thì biết ngay, khỏi cần liệt kê MD5 vì các file trên có nhiều biến thể, khác nhau vài chục đến vài trăm byte, nên MD5 sẽ khác nhiều. <br />
<br />
Đối với user bình thường thì cách kill process, cách del các file trên có thể là hơi khó khăn, nhưng với các anh em RCE, debug, coder hệ thống trong HVA ta thì mấy file đó chỉ là "trò con nít". Em là RCE "nữa mùa", chỉ là thằng "thợ Cơ khí, thợ điện, thợ đá, thợ xxx" quèn thôi mà chỉ cần load vào IDA, xxxDbg là thấy ngay. Em nói đúng không mấy anh "sống chết theo lệnh" ? Em chỉ là "nữa mùa" thôi đấy, gặp mấy thằng "Thằng Cu Em" cao thủ khác nhảy vô là mấy anh tiêu, hết được phát lương, layoff luôn đấy !<img align="absbottom" alt="smilie" border="0" src="http://www.hvaonline.net/hvaonline/images/smilies/068ae40523a24c9ef54edefd375e542d.gif" /> </span><br />
<span class="postbody">Mấy anh nên nhớ, không phải chỉ mấy anh là "cao thủ" thôi nhé, hoành hoành, làm bậy bạ, Việt Nam ta còn rất nhiều bạn trẻ, còn giỏi hơn mấy anh cả chục lần. Nhớ nhé, đừng coi thường người Việt Nam nữa, không phải chỉ có mấy thằng tàu khựa mà mấy anh đang đội trên đầu chỉ là giỏi đâu ! <br />
<br />
PS: Nhiều lúc em reverse code mấy anh mà em cứ phì cười một mình, bà xã hỏi anh cười gì vậy ? Mấy anh ăn cắp code, độ chế rất giỏi, cho ra biến thể mới rất nhanh, nhưng code của mấy anh thì lại gặp nhiều đoạn code rất chi là "ngớ ngẫn". <br />
Vd nhé: Chuỗi hex string của mấy anh, mấy anh dùng sscanf(xxx, "02X", xxx) để đổi từng cặp hex string ra character. Đầu chuỗi, mấy anh lấy 2 ký tự đầu làm len, lưu cả chuỗi hex vào GDIPlusX key. Giả sử em chơi set 0xFF 0xFF vào đầu cái hex string trong registry đó, bằng tool em phổ biến chẵng hạn, thì con "mèo què" của mấy anh crash không ???? Suy nghĩ kỹ rồi trả lời bằng PM cho em nhé ! <br />
Còn nữa, mấy anh sao cứ khoái xài memset, memcpy quá ! Code vậy có optimize không ? Hay kệ cha nó, chạy được, phá được để mấy anh báo cáo xếp Nguyễn Xuân xxxx, Nguyễn Nam xxxx là được rồi ????</span>ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com2tag:blogger.com,1999:blog-941116956010855347.post-61477109374573823842011-08-10T10:04:00.000+07:002011-08-11T00:00:14.574+07:00Cập nhật host mới và virus mới của nhóm stlTính tới ngày 10-08-2011, anh em HVA đã RCE và tìm ra thêm các host mới và virus<br />
mới của nhóm hacker mũ đen stl, còn gọi là "sống chết theo lệnh", thường vác theo cái nhãn: "Sống chết phập phù".<br />
<br />
Danh sách host và URL mà virus nằm vùng của stl download về các update, các bot mới:<br />
<div style="color: red;"><b>1. http://map.priper.info:8080/flower.bmp</b></div><div style="color: red;"><b>2. http://map.priper.info:8080/aqua.bmp </b></div><div style="color: red;"><b>3. http://daily.openns.info:8080/flower.bmp<br />
4. http://sec.seamx.net:8080/flower.bmp</b></div><b><span style="color: red;">5. http://net.iadze.com/backgrounds.jpg</span><br style="color: red;" /><span style="color: red;">6. http://net.iadze.com/fronts.jpg</span><br style="color: red;" /><span style="color: red;">7. http://find.instu.net/backgrounds.jpg</span></b><br />
<span style="color: red;"><b>8. http://find.instu.net/fronts.jpg</b></span><br />
<span style="color: red;"><b>9. http://penop.net/top.jpg</b></span><br />
<span style="color: red;"><b>10. http://penop.net/images01.gif </b> </span><br />
<br />
Danh sách các virus mới được down về và cài vào máy nạn nhân:<br />
<span style="font-size: small;"><span class="postbody"><b><span style="color: red;">1. SbieSvc.exe <br />
2. SbieMgm.dll <br />
3. TeamViewer_Desktop.exe <br />
4. themeui.manifest <br />
5. uxtheme.manifest <br />
6. TeamViewer.exe</span></b></span></span><br />
<br />
Xin bà con đọc bài này phổ biến cho mọi người Viet Nam ta ở trong và ngoài nước tìm kiếm trên máy của họ các file trên và xóa đi. Cài đặt Firewall mạnh và ngăn chặn các connect vào và ra các URL trên.ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com1tag:blogger.com,1999:blog-941116956010855347.post-18945122590935095022011-08-03T12:05:00.000+07:002011-08-20T20:50:27.987+07:00Danh sách các địa chỉ chứa virus của STLTới ngày hôm nay, tôi và các anh em HVA đã có được danh sách 1 số các host và filename chứa virus, DDOS commands của tụi hacker Sinh Tử Lệnh (stl) hay còn gọi là tụi hacker "Sống chết theo lệnh".<br />
<br />
<div style="color: red;"></div><div style="color: red;"><b>1. http://safebrowser.dyndns.org/photos/safebrowser1.gif</b></div><div style="color: red;"><b>2. http://safebrowsing.dyndns-blog.com/photos/safebrowser1.gif</b></div><div style="color: red;"><b>3. http://express.blogdns.info/advertise.gif</b></div><div style="color: red;"><b>4. http://fastupdate.dyndns-office.com/advertise.gif</b></div><div style="color: red;"><b>5. http://hot.enfaqs.com/advertise.gif</b></div><div style="color: red;"><b>6. http://securelogin.doomdns.com/advertise.gif</b></div><div style="color: red;"><b>7. http://tongfeirou.dyndns-web.com/banner1.png</b></div><div style="color: red;"><b>8. http://biouzhen.dyndns-server.com/banner1.png</b></div><div style="color: red;"><b>9. http://maowoli.dyndns-free.com/banner1.png</b></div><div style="color: red;"><b>10. http://poxxf.com/flash.swf</b></div><div style="color: red;"><b>11. http://paxds.com/flash.swf</b></div><div style="color: red;"><b>12. http://poxxf.com/images.gif</b></div><div style="color: red;"><b>13. http://speed.cyline.org:443/flower.bmp</b></div><div style="color: red;"><b>14. http://speed.cyline.org:443/BlueSphere.bmp</b></div><div style="color: red;"><b>15. http://speed.cyline.org:443/plxzyin0fx.bmp</b></div><div style="color: red;"><b>16. http://second.dinest.net/xc.jpg: đang ra lệnh DDOS HVA</b></div><div style="color: red;"><b>17. http://second.dinest.net/xv.jpg: đang ra lệnh DDOS HVA</b><br />
<b>18. http://map.priper.info:8080/flower.bmp<br />
19. http://map.priper.info:8080/aqua.bmp<br />
20. http://daily.openns.info:8080/flower.bmp<br />
21. http://sec.seamx.net:8080/flower.bmp<br />
22. http://net.iadze.com/backgrounds.jpg<br />
23. http://net.iadze.com/fronts.jpg<br />
24. http://find.instu.net/backgrounds.jpg<br />
25. http://find.instu.net/fronts.jpg<br />
26. http://penop.net/top.jpg<br />
27. http://penop.net/images01.gif<br />
28. http://high.paploz.com/xv.jpg<br />
29. http://high.paploz.com/xc.jpg </b></div><br />
Các bạn đang đọc bài này nên bật firewall: software hay hardware để ngăn chặn virus nằm vùng của STL truy cập vào các địa chỉ này để tải virus mới hay mệnh lệnh DDOS.<br />
<br />
Cảm ơn các bạn và mong các bạn phổ biến trên các forum, blog khác.ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com1tag:blogger.com,1999:blog-941116956010855347.post-64204086925878690272011-05-26T12:47:00.000+07:002011-07-31T17:25:28.449+07:00Đoat lại blogGởi mấy thằng nhóc STL !<br />Dạ thưa mấy thằng ăn cắp, phá hoại vặt như tui mày, em đã lấy lại được pass yahoo và blog của em rồi.<br />Chia buồn mấy nhóc nhé !ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com1tag:blogger.com,1999:blog-941116956010855347.post-87566844530456957632006-11-25T13:28:00.000+07:002006-11-25T13:31:12.998+07:00yAtes, một tay trùm về <span style="font-family: arial;">RE, vừa mail cho tui, phàn nàn rằng cái LoadMap plugin for IDA của tui load không được map file của VC++ 200x. Sao kỳ vậy. Tui phải bật VS 2005 của tui lên, load LoadMap plugin từ SourceSafe về, compile, debug. À, thì ra, map header của file map của VS 200x "hơi bị " khác nên download không được. Phải sửa lại.</span>ThangCuAnhhttp://www.blogger.com/profile/16788294957908471022noreply@blogger.com0