Jumat, 02 Desember 2016

Hacker "Kumandangkan" Adzan di Homepage Situs Polres Purwakarta

Baru baru ini situs polres purwakarta diretas defacer dengan kodenama 1!0N7!N. Halaman depan berubah dengan gambar orang bertopeng guy fawkes dan backsound suara adzan.

Tidak ada pesan khusus yang ditinggalkan pelaku di situs yang beralamat di polrespurwakarta.id tersebut. Mengenai kenapa backsound yang dipilih adalah suara adzan, nampaknya itu memang menjadi "ciri khas" defacer tersebut karena menurut pantauan kami situs situs yang dia retas menggunakan script yang sama seperti kasus di polrespurwakarta.id.
Defacer ini memang banyak sekali meretas situs situs Indonesia. Kemngkinan karena mass defacing.
Sampai berita ini diturunkan belum ada perbaikan dari situs Polres Purwakarta. (jack/lsc)
Read more

Rabu, 30 November 2016

Dump Sql Lokomedia Dengan Hackbar Modif

kembali lagi gaes dengan kami kami dari sec7or team yang ganteng abies dan kece maksimal... :v

kali ini kita kita bakalan ngasih kalian sebuah trik terbaru buat ngedump user pass dari cms lokomedia. 

exploit di cms lokomedia ini sebenernya sudah lama di temukan sama salah satu founder sec7or team yaitu pakde m@db1ood akhir 2014. 

nah kali ini kita akan ngasih ramuan khusus supaya kalian ga usah repot repot melakukan injeksi. hanya dalam beberapa klik di jamin user pass akan tampil di halaman web tanpa ctrl+u atau view source..

ok lets start :D

bahan-bahan
  • kompi dengan browser mozilla
  • koneksi internet
  • hackbar modif.  download di sini
  • kopi + rokok.

pertama kita install dulu hackbar modifnya.. klik link download di atas. trus klik allow lalu install. restart browser anda. sekedar catatan.. supaya hackbar modif bisa terinstall dengan sempurna di sarankan untuk memakai mozilla versi di bawah 30.1. saat ini penulis menggunakan mozilla versi  29.1. apabila menggunakan versi terbaru di sarankan untuk melakukan downgrade.

selanjutnya kita cari target. untuk mencarinya silahkan kreasikan dengan dork kalian masing masing.
di sini saya menggunakan target http://www.anambaskab.go.id.

masuk ke alamat web target. kemuadian klik salah satu artikel atau berita. http://www.anambaskab.go.id/berita-636-psdkp-tangkap-lima-kapal-vietnam-saat-curi-ikan-di-anambas.html

aktifkan hackbar dengan menekan tombol f9. kemudian klik load URL. tempatkan korsor pada bagian http://www.anambaskab.go.id/berita-636  kemuadian klik UNION BASED - DIOS MYSQL- DUMP LOKOMEDIA. 



dan... jebreeettttttttttttttttttttttttttttttt......................... :D



gimana cukup mudah bukan.. selanjutnya tinggal kalian hash passwordnya dan silahkan cari login adminnya...

ok gaes... cukup sekian dulu.  nantikan tips tips tentang sqli di lain kesempatan ....
Read more

Selasa, 29 November 2016

Inilah Defacer Indonesia Dengan Peretasan Menghebohkan

Kali ini kita akan membahas defacer defacer tanah air yang hasil retasannya sempat membuat dunia maya heboh. Siapa saja mereka?
1. h3ll_id

Yo! Nama ini memang jarang muncul, namun sempat menghebohkan dunia maya saat aksi pertama kalinya adalah meretas situs ID-SIRTII. Yup, dia meretas "penjaga internet" Indonesia pada 2015 silam. Setelah aksi tersebut dia juga meretas subdomain Detik dan Traveloka
Read :


2. i3r_cod3
Defacer yang satu ini dikenal sebagai spesialis SQL Injection. Dan menurut zone-h, arsip nya rata rata memang situs pemerintah. Namun aksi paling menghebohkan adalah saat situs revolusimental.go.id yang baru dirilis sehari langsung diretasnya. Saat itu memang banyak yang mencibir situs tersebut lantaran banyak yang menilai biaya pembuatan website dengan tampilan situs saat itu tidak masuk akal. namun menurut pantauan kami, saat ini defacer satu ini sudah tidak aktif lagi.

3. M2404

Defacer dengan kodenama Malaikat Maut atau biasa dikenal sebagai M2404 bukanlah pemain baru di dunia underground Indonesia. hanya saja dia jarang menampakkan diri. Namun saat terjadi polemik di Indonesia yang mengatasnamakan agama beberapa waktu lalu, defacer ini meretas subdomain KPU dengan meninggalkan pesan yang cukup menyentuh.

4. Skeptix

Skeptix ini sebenarnya adalah nama tim yang beranggotakan Strln - 0x0ff - Klpt0 - armx64 - Apthx - e0blx - Cx0re. Aksi menghebohkan pertamanya adalah saat meretas situs KPAI terkait pemblokiran game yang dilakukan KPAI dinilai tidak masuk akal oleh kalangan remaja di Indonesia.
Setelah peretasan tersebut, dia juga meretas situs Persija saat terjadi kasus penganiayaan polisi oleh supporter klub ibukota tersebut.
Baca :
5. Malaikat galau

Defacer dengan codename mr.k atau dikenal juga dengan codename Malaikat Galau juga merupakan defacer yang cukup aktif dalam hal defacing. Ciri khasnya, dia selalu menampilkan kata kata maupun backsound galau di setiap aksi defacenya. Aksinya yang paling menghebohkan saat dia meretas situs EPROC Garuda Indonesia.
Baca :
6. Sanjungan Jiwa Team

banyak defacer yang cukup aktif di tim ini. Namun aksi mereka di 2015 lalu memang yang paling menghebohkan dimana saat salahsatu anggotanya yang memiliki kodenama Lawliet meretas situs komunitas Indonesian Backtrack Team.

7. l0c4lh34rtz

Defacer ini juga memiliki nick lain yaitu Mr. Error 404. Defacer ini berasal dari tim IndoXploit. Merupakan defacer yang cukup aktif juga. Namun aksinya yang paling menghebohkan adalah saat dia menyampaikan protesnya di subdomain Kemdikbud dan Kominfo.
Baca:
8. R3DDEV1L

Banyak yang tidak kenal dengan kodenama satu ini mungkin. Namun aksinya pada 2015 lalu sempat menghebohkan dunia maya saat dia meretas situs Komando Pasukan Khusus. Menurut pantauan kami defacer ini sekarang juga sudah tidak aktif.
Baca :

9. redsm0ke

Defacer dengan kodenama redsm0ke cukup aktif pada 2014 silam. Aksinya yang cukup menghebohkan duna maya adalah saat dia meretas situs PASPAMPRES dengan menggunakan celah shellshock yang saat itu memang sedang heboh.
Baca :

Defacer ini merupakan staff di HN-Community. Pada 2013 lau dia cukup aktif dan namanya memang cukup dikenal publik saat aksinya dalam Op Israel diliput media luar. Yup, saat itu dia meretas puluhan situs berdomain co.il. Di tahun yang sama dia bersama timnya Indonesian Security Down juga merupakan komando saat Op Australia terkait kasus spying yang dilakukan pemerintah Australia terhadap Indonesia. Aksinya yang cukup menghebohkan adalah saat dia meretas forum Indonesian Cyber Army dan Newbie-Security yang saat itu juga baru naik daun. Dia memang memiliki hobi meretas situs yang ebrbau dengan "security" maupun "hacking". Sayangnya saat ini defacer satu ini sudah tidak aktif lagi.

11. Hacker Sakit Hati

Yoo.. inilah salahsatu ikon hacker galau Indonesia. Cukup aktif juga sampai saat ini. Aksinya yang cukup menghebohkan adalah saat meretas sitsu MCD Indonesia pada 2014 lalu.
Baca :


12. Katonz

Yup, member Surabaya Blackhat ini cukup terkenal di masanya. Sayangnya ini sekarang juga sudah tidak aktif. Namun aksinya di tahun 2013 lalu saat meretas situs JKT48 sempat menghebohkan dunia maya.
Baca :


13. MJL007

MJL007 adalah hacker dari Jember Hacker Team. Aksinya yang cukup menghebohkan adalah saat dia melakukan hijacking terhadap domain Susilo Bambang Yudhoyono saat itu. Setelah aksi tersebut dia memang sempat ditangkap dan dipenjara. Setelah dibebaskan dia sudah tidak aktif lagi di Underground.

14. KiRaa

Sama seperti xCrotZ, defacer ini juga hobi meretas domain yang berbau "hacking" "security" maupun "cyber" . Aksinya yang cukup menghebohkan adalah saat dia meretas chibi-cyber dan bagas31 pada 2013 lalu. Sayang defacer ini sekarang juga sudah tidak aktif.

15. CaptSalkus48

Meskipun saat ini sudah tidak aktif, defacer ini cukup aktif di tahun sebelumnya. Itu bisa dibuktikan dengan banyaknya hasil deface yang dia submit ke situs mirror zone-h. Namun aksinya yang cukup menghebohkan adalah saat meretas situs meme Comic Indonesia.

PS :
Sebenarnya masih banyak defacer defacer Indonesia yang aksinya tak kalah menghebohkan. Gak muat kalo dimasukkan ke list semua. 

Itulah beberapa nama defacer Indonesia dengan aksi peretasan yang cukup menarik perhatian publik.
Read more

Senin, 28 November 2016

[CTF CDC2016] WRITE UP

1. CEDECE16
    Pada soal ini kita diberikan sebuah file “cedece16”


Yang merupakan sebuah file ELF 32-bit, lalu saya coba jalankan dan mendapatkan sebuah info berupa:


Di beritahu bahwa flag harus dinputkan melalui argv[1], tapi sayangnya karena kita disini mencari flagnya, otomatis kita tidak tau apa yang harus di inputkan. Lalu saya coba melakukan debugging dengan menggunakan command: ltrace, agar melihat source yang digunakan ketika file dijalankan.


Terlihat bahwa ketika kita tidak menginputkan apa-apa ( kosong ) dalam argv1 , maka tidak terlihat source yang jalan. Maka selanjutkan saya coba menginputkan asal dalam argv1, didapatkan clue:

ltrace ./cedece16 1
strlen(“NKRI_1”); 
strncmp("1", "NKRI_1", 6) 


Dapat dilihat bahwa flagnya di cek dengan strncmp, inputan “1” merupakan hasil dari argv1 tadi. Dan diatasnya terdapat “NKRI_1”, lalu di line 2 di cek dengan strncmp, sudah dapat dipastikan bahwa NKRI_1 adalah flagnya:


Yap, lihat bahwa output “FLAG BENAR”.

Itu dia flagnya:
CDC2016{NKRI_1}

--------------------------------------------------------
Download Write UP lainnya disini: WRITE CDC2016
Read more

Sabtu, 26 November 2016

Serangan Balasan, Myanmar Noob Hackers Mulai Serang Situs Indonesia

Seperti yang saya beritakan sebelumnya, defacer Indonesia memulai aksi dengan melakukan deface terhadap situs pemerintahan Myanmar. Hanya dua hari berselang, salahsatu tim hacker pihak lawan mulai melancarkan serangan balasan dengan meretas situs akademik dan pemerintah Indonesia.

List situs yang diretas adalah berikut :
http://rsudalihsan.jabarprov.go.id/
http://akbidharapanmulya.ac.id/index.php
http://pusdatin.rri.co.id/mnh.php
Mereka memasang hashtag #PayBack_Again di halaman deface mereka. Kata "again" sendiri tentu mengingatkan kepada kita apa yang terjadi pada 2013 lalu.
Kami juga telah mengkonfirmasi bahwa ini memang merupakan tindakan mereka, bukan pihak lain yang ingin mengadu domba.
Nah kita tunggu saya apa tindakan selanjutnya dari hacker hacker tanah air apa mereka tetap akan melawan atau memilih jalan berdamai untuk kebaikan kedua belah pihak (jack/lsc)
Read more

Kamis, 24 November 2016

Operation Myanmar ? Defacer Indonesia ini Retas University of Public Health Myanmar

Sekitar seminggu ini memang sedang marak wacana #OpMyanmar. Yup, serangan total ke cyberspace Myanmar pada 2013 silam memang sempat menjadi trending topik karena banyak situs pemerintah maupun ekonomi Myanmar tumbang oleh hacker Indonesia. Nah baru baru ini defacer Indonesia meretas University of Public Health Myanmar dengan memasang hashtag #OpMyanmar.

Berbeda dengan 2013 lalu dimana cyberwar disulut oleh aksi Hacker Myanmar yang diduga melecehkan karena meretas situs Indonesia dengan memasang gambar babi bertuliskan Allah, kali ini pemicunya adalah masalah solidritas terhadap Muslim Rohingya.
Namun saat ini situs yang beralamat di uph-myanmar.gov.mm tersebut sudah normal kembali. Tapi sepertinya bukan si admin yang melakukan maintain web tersebut tapi salahsatu tim hacker Myanmar, Union of UnderGround Myanmar Hackers (UGMH). 

Itu karena di situs yang sama terselip file id.html dengan pesan berikut :
Recovered By #UGMH
Don't touch My Country!!!
Yah semoga tidak terjadi apa apa kedepannya karena sangat disayangkan bila kedua belah pihak sampai terjadi cyber war.
Read more

Rabu, 23 November 2016

TUTORIAL CARA KONEKSIKAN DATABASE MYSQL KE VB.NET MENGGUNAKAN CONNECTOR ODBC


Hallo sahabat koding, Bagimana kabarnya...? semoga baik-baik saja y sobat. Ok, kali ini saya akan membagikan sebuah artikel tentang “CARA KONEKSIKAN DATABASE MYSQL KE VB.NET MENGGUNAKAN CONNECTOR ODBC”.

Disini pada tutorial ini saya masih menggunakan Visual Studio 2010, dan System Operasi saya adalah Windows 10. Ok, seperti biasa, tanpa basa basi lagi, berikut tutorialnya :

1. Pastikan anda sudah membuat sebuah database MySQL. Pada contoh kali ini, database saya beri dengan nama “db_contoh”. Bagi sobat-sobat yang belum tau cara membuat database MySQL, silahkan baca dulu artikel tentang “CARAMEMBUAT DATABASE MYSQL”.

2. Kemudian, pastikan anda sudah menginstall software “MySQL Connector ODBC” pada PC/Laptop anda. Bagi sobat yang belum mempunyai software-nya, silahkan download software MySQL Connector ODBC DISINI.

3. Setelah itu, silahkan anda buka Control panel.

4. Kemudian silahkan anda pilih “System and Security”.

5. Kemudian pilih “Administrative Tools”.

6. Kemudian buka “ODBC....”.

7. Kemudian akan tampil tab “ODBC”, kemudian silahkan anda klik tombol “Add”.

8. Kemudian silahkan anda pilih “MySQL ODBC”, setelah itu klik “Finish”

9. Kemudian akan tampil tab baru. Dan silahkan isi data seperti berikut gambar :
Setelah semua telah diisi sesuai, kemudian klik tombol “OK”.

10. Setelah itu, silahkan anda buat sebuah ProjectVisual Basic Net Baru, kemudian pada project tersebut sudah terdapat sebuah Form. Kurang lebih seperti ini :

11. Kemudian silahkan anda desain form anda kurang lebih seperti ini :

12. Kemudian silahkan anda double klik pada form, seperti ini :

13. Setelah itu akan tampil media pengkodingan. Kemudian pada samakan seperti gambar berikut :

14. Setelah itu, silahkan anda kembali ke “Design Form”, dan silahkan anda double klik pada button “Tes Koneksi”.

15. Kemudian pada “Sub Button tes_koneksi....” silahkan panggil sub Koneksi dengan cara ketikkan pada Sub Button Koneksi dengan “Koneksi”. Kurang lebih seperti gambar berikut ini :

16. Setelah itu silahkan anda coba jalankan programn ada. Pada saat progamn anda dijalankan, silahkan anda klik tombol “Tes Koneksi”.

17. Jika berhasil, maka akan tampil pesan “Koneksi ke database BERHASIL”. Kurang lebih seperti gambar berikut ini :

18. Selesai.

Sekian artikel ini saya bagikan kepada sobat-sobat, salah dan kurangnya dalam penulisan saya ini, saya mohon ma'af. Karena saya hanya manusia biasa, yang tak luput dari kesalahan. Dan semoga bermanfaat.

Salam Sikses.
Read more

VISUAL BASIC NET PART 9 – TUTORIAL CARA MENGGANTI BACKGRAUND FORM DENGAN GAMBAR

Hallo sahabat Coding, bagaimana kabarnya? Semoga baik-baik saja ya sobat?! J. Dimana sebelumnya saya sudah membahas tentang : “VB.NET  PART8  – TUTORIAL CARA MENAMBAHKAN GAMBARPADA FORM”. Dan kali ini saya akan membagikan tutorial lanjutannya, yaitu tentang “VB.NET  PART 9 - CARA MENGGANTI BACKGRAUND FORM DENGAN GAMBAR”. Sebenarnya tutorial ini hampir sama dengan dengan tutorial saya sebelumnya, yaitu tentang “CARA MENABAHKAN GAMBAR PADA FORM”, namun ada sedikit perbedaan..!!

Ok, seperti biasa, tanpa basa-basi lagi, agar anda tidak bingung, dan disini pada tutorial kali ini, saya masih menggunakan Visual Stusio 2010. Berikut langkah-lankahnya :

1. Silahkan anda tambahkan sebuah “PictureBox” pada form anda, dan pada “PictureBox” yang sudah anda tambahkan pada form anda tersebut, silahkan anda isi dengan gambar sesuai keinginan anda. Untuk lebih jelasnya, silahkan anda baca artikel saya sebelumnya Disini. Jika sudah, kurang lebih hasilnya akan seperti ini :

2. Kemudian, silahkan anda klik sekali pada “PictureBox” yang ada pada form anda, kemudian pada bagian “Properties” silahkan anda cari “Dock” dan silahkan anda ganti-ganti pilhan dari “Dock” sesuai dengan keinginan anda. Kurang lebih seperti gambar berikut :

3. Jika pada bagian “Dock” yang ada pada “Properties”, dan anda pilih “Tengah” maka hasilnya kurang lebih akan seperti gambar berikut ini :

4. Selesai.

Itulah sedikit tentang "VB.NET  PART 9 - CARA MENGGANTI BACKGRAUND FORM DENGAN GAMBAR".

Sekian dari saya, apabila ada kesalahan maupun kekurangan dalam penulisan tutorial saya ini, saya mohon ma'af, karna saya juga masih dalam tahap belajar. Dan semoga bermanfaat.

Salam sukses.
Read more