CyberKaze

Studied under the pressure of the environment around you, make a misery to be your best teacher.

Blog Awards

CyberKaze memenangkan Blog Awards dalam acara SPIDOL yang diselenggarakan oleh OSIS SMA Negeri 10 Bogor

Devilzc0de

Codes and Exploits

Senin, 21 November 2011

[TUTOR] Membuat tulisan 3D


1. Buka Photoshop nya
2. Pilih File - New
3. setting ukuran canvas 1400 x 900 (berapa aja terserah sih hehe :D)

4. Warnai background dengan warna yang kalian pengen, disini ane pake warna gradient #000000 (hitam) dan #393a3a (abu-abu)

5. Terus tulis Kata kata yang pengen diedit pake Text Tool yang ada di Tool Box pilih aja font kesukaan om om :D kalo ane sih pake [b]NeverSayDie[/b]
6. Lalu klik di tulisannya dan Block semua hurufnya (Ctrl +A )
7. Tekan Alt dan Tekan Panah kiri di keyboard untuk merapatkan huruf, (ga dirapetin juga gpp sih hehe :D)

8. Klik kanan layer Font lalu pilih Restirize Type


9. Tekan Ctrl + T di layer Font lalu klik kanan pada tulisan, pilih "Perspective"


10 . Tarik Ujung tulisan keatas atau kebawah tergantung selera kalian


11. Pilih tayer tulisan lalu tekan Alt + arah kanan di keyboard dan otomatis akan membentuk layer baru
12. Layer tulisan yang asli ada di paling bawah, terus pindahin deh itu layer yg asli ke paling atas
13. Abis itu klik kanan layer tulisan dan pilih blending options ,pilih Color Overlay,atur warna sesuai selera kalian.. ini gambarnya nih

ini contoh buatan ane yang udah jadi om :D sedikit di tambah tambah hehe



untuk file PDF nya : DOWNLOAD (include "Mrubah Warna Bola Mata pada Foto")

Rabu, 16 November 2011

Lyric Nico Touches The Walls - Broken Youth



Easy na riyuu issai yurusu jyakuhai
Risky taimo yonde oita
Dakara please kiss me please kiss me
All night…
All night…
All night…

Migimefuta no kizu ga itainda
Aitsu oboeteru
Sente hisshou are irai
Tansaibou na omae wa nanra kawacchainaindana
Datensi no mahou ka kou akuma no chachina itazura
Tsumannakunacchau mae ni

So ore de hanare bowling ball
Kibutsuhasonzai nado shouchi
Soredemo koware sou de kowasenai
Nanka motodori

Saishuu teki ni subete wa arifureteiku
Sensei anta uragirimonda
Ima sugu please kiss me please kiss me
All night…………

Karabbona risou momagai mono na ai mo ii ya
Subete ga bakabakashiite warerya

Shounen no mukou he mogaite mo
Ibutsuna sonzaidaro shouchi
Douse yaburesou deyabukenai
Bokura no story

Sonna no shouchi

Datensi no mahou ka kou akuma no chachina itazura
Shikakero ima sugu ni
Karabbona risou momagai mono na ai mo iiya
Subete wa bakabakashii scene da

So ore de hanare bowling ball
Kibutsuhasonzai nado shouchi no suke
Kowaresou de
Sonna chikaramakese puraido mo amai hibi daishou mo
Koeteikesou de
Tocchirakatta kanjou de kiri kake yo
Kowaresou de
Kowasenai bokura no shouri

Minggu, 06 November 2011

Game Shaun The Sheep

yoo.. bete ? jenuh ? ga ada kerjaan? mending cobain game Shaun The Sheep, game browser ini cukup unik, lumayan lah buat refreshing. nih linknya http://www.shaunthesheep.com/games/homesheephome/

ini beberapa SSnya [screenshot]





HAPPY GAMING :D

Creating A Vulnerable Webapp


In order to create our vulnerable web app, you will need to download Server Management Studio Express.

Install SQL Server Managment Studio Express, accepting all of the defaults for the installation then run it via "Start" -> "All Programs" -> "Microsoft SQL Server 2005" -> "SQL Server Management Studio Express".

When Management Studio starts up, select "SQL Server Authentication" and connect using the username "sa" and password of "password1".

Right-click "Databases" in the "Object Explorer" and select "New Database".


Webapp 01.png



Enter "WebApp" for the database name and click "OK". In the "Object Explorer", expand "Databases", and expand the "WebApp" database. Right-click "Tables" and select "New Table".
[spoiler]

Webapp 02.png
[/spoiler]

Create a new table named "users" with the column names and types as shown below.
[spoiler]

Webapp 03.png
[/spoiler]

Save the "users" table, right-click it and select "Open Table".
[spoiler]

Webapp 04.png
[/spoiler]

Enter in some sample data into the table and save all of your work.
[spoiler]

Webapp 05.png
[/spoiler]

Under the main "Object Explorer" tree, expand "Security", then "Logins". Right-click "Logins" and select "New Login".
[spoiler]

Webapp 06.png
[/spoiler]

In the "Login - New" window, select "Search", enter "aspnet" and click "Check Names". Click "OK" but keep the "Login - New" window open.
[spoiler]

Webapp 07.png
[/spoiler]

Click on properties for ASPNET, and ensure that under user mapping the user account has db_owner and public rights to the WebApp database.
[spoiler]

Webapp 08.png
[/spoiler]

Next, we need to create our website to interact with the back-end database we created. Start Notepad and paste the following code into a new document. Save this file as "C:\Inetpub\wwwroot\Default.aspx".

[spoiler]
<%@ Page Language="C#" AutoEventWireup="true" ValidateRequest="false" CodeFile="Default.aspx.cs" Inherits="_Default" %>
<%--the ValidateRequest="true" in the page directive will check for <script> and other potentially dangerous inputs--%>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns="http://www.w3.org/1999/xhtml" >
<head runat="server">

</head>
<body bgcolor="white">
<form id="form1" runat="server">
<div>

<font color="black"><h1>Login Page</h1></font>
<asp:Label ID="lblErrorMessage" Font-Size="Larger" ForeColor="red" Visible="false" runat="server" />

<font color="black">
<asp:Panel ID="pnlLogin" Visible="true" runat="server">
<asp:Table ID="tblLogin" runat="server">
<asp:TableRow>
<asp:TableCell>
<asp:Literal Text="Login:" runat="server" />
</asp:TableCell>
<asp:TableCell>
<asp:TextBox ID="txtLogin" width="200" BackColor="white" ForeColor="black" runat="server" />
</asp:TableCell>
</asp:TableRow>
<asp:TableRow>
<asp:TableCell>
<asp:Literal ID="ltrlPassword" Text="Password" runat="server" />
</asp:TableCell>
<asp:TableCell>
<asp:TextBox ID="txtPassword" width="200" TextMode="password" BackColor="white" ForeColor="black" runat="server" />
</asp:TableCell>
</asp:TableRow>
<asp:TableRow>
<asp:TableCell ColumnSpan="2" HorizontalAlign="center">
<asp:Button ID="btnSubmit" BorderColor="white" BackColor="white" ForeColor="black"
Text="Login" OnClick="btnSubmit_Clicked" runat="server" />
<br /></asp:TableCell>
</asp:TableRow>
</asp:Table>
<h5>Please dont hack this site :-(
</asp:Panel>
<asp:Panel ID="pnlChatterBox" Visible="false" runat="server">
You haz logged in! :-)
</asp:Panel>
</font>

</div>
</form>
</body>
</html>

[spoiler]

Create another document containing the following code and save it as "C:\Inetpub\wwwroot\Default.aspx.cs".

[spoiler]
using System;
using System.Data;
using System.Data.SqlClient;
using System.Configuration;
using System.Web;
using System.Web.Security;
using System.Web.UI;
using System.Web.UI.WebControls;
using System.Web.UI.WebControls.WebParts;
using System.Web.UI.HtmlControls;

public partial class _Default : System.Web.UI.Page
{
protected SqlConnection objConn = new SqlConnection(ConfigurationManager.ConnectionStrings["test"].ToString());
protected string sql = "";
protected void Page_Load(object sender, EventArgs e)
{
if((Request.QueryString["login"] != null) &&
(Request.QueryString["password"] != null))
{
Response.Write(Request.QueryString["login"].ToString() + "<BR><BR><BR>" + Request.QueryString["password"].ToString());

sql = "SELECT first_name + ' ' + last_name + ' ' + middle_name FROM users WHERE username = '" + Request.QueryString["login"] + "' " +
"AND password = '" + Request.QueryString["password"] + "'";
Login();
}
}

public void btnSubmit_Clicked(object o, EventArgs e)
{
lblErrorMessage.Text = "";
lblErrorMessage.Visible = false;

if (txtLogin.Text == "")
{
lblErrorMessage.Text = "Missing login name!<br />";
lblErrorMessage.Visible = true;
}
else
{
if (txtPassword.Text == "")
{
lblErrorMessage.Text = "Missing password!<br />";
lblErrorMessage.Visible = true;
}
else
{
sql = "SELECT first_name + ' ' + last_name + ' ' + middle_name FROM users WHERE username = '" + txtLogin.Text + "' " +
"AND password = '" + txtPassword.Text + "'";
Login();
}
}
}

private void Login()
{
//correct sql string using sql parameters.
//string sql = "SELECT first_name + ' ' + last_name FROM users WHERE username = @txtLogin " +
// "AND password = @txtPassword";

SqlCommand cmd = new SqlCommand(sql, objConn);

//each parameter needs added for each user inputted value...
//to take the input literally and not break out with malicious input....
//cmd.Parameters.AddWithValue("@txtLogin", txtLogin.Text);
//cmd.Parameters.AddWithValue("@txtPassword", txtPassword.Text);

objConn.Open();

if (cmd.ExecuteScalar() != DBNull.Value)
{
if (Convert.ToString(cmd.ExecuteScalar()) != "")
{
lblErrorMessage.Text = "Sucessfully logged in!";
lblErrorMessage.Visible = true;
pnlLogin.Visible = false;
pnlChatterBox.Visible = true;
}
else
{
lblErrorMessage.Text = "Invalid Login!";
lblErrorMessage.Visible = true;
}
}
else
{
lblErrorMessage.Text = "Invalid Username/";
lblErrorMessage.Visible = true;
}

objConn.Close();
}

//<style type="text/css">TABLE {display: none !important;}</style> //remove tables totally.
//<style type="text/css">body{background-color: #ffffff;}</style> //change background color
//<style type="text/css">div {display: none !important;}</style> //remove all divs, blank out page
//<script>alert("hello");</script>
//<meta http-equiv="refresh" content="0; url=http://www.google.com" />
}

[/spoiler]

Lastly, create a file containing the following and save it as "C:\Inetpub\wwwroot\Web.config".

[spoiler]
<?xml version="1.0"?>
<configuration>
<connectionStrings>
<add name="test" connectionString="server=localhost;database=WebApp;uid=sa;password=password1;" providerName="System.Data.SqlClient"/>
</connectionStrings>
<system.web>

<!-- DYNAMIC DEBUG COMPILATION
Set compilation debug="true" to enable ASPX debugging. Otherwise, setting this value to
false will improve runtime performance of this application.
Set compilation debug="true" to insert debugging symbols(.pdb information)
into the compiled page. Because this creates a larger file that executes
more slowly, you should set this value to true only when debugging and to
false at all other times. For more information, refer to the documentation about
debugging ASP.NET files.
-->
<compilation defaultLanguage="c#" debug="true">
<assemblies>
<add assembly="System.Design, Version=2.0.0.0, Culture=neutral, PublicKeyToken=B03F5F7F11D50A3A"/>
<add assembly="System.Windows.Forms, Version=2.0.0.0, Culture=neutral, PublicKeyToken=B77A5C561934E089"/></assemblies></compilation>
<!-- CUSTOM ERROR MESSAGES
Set customErrors mode="On" or "RemoteOnly" to enable custom error messages, "Off" to disable.
Add <error> tags for each of the errors you want to handle.

"On" Always display custom (friendly) messages.
"Off" Always display detailed ASP.NET error information.
"RemoteOnly" Display custom (friendly) messages only to users not running
on the local Web server. This setting is recommended for security purposes, so
that you do not display application detail information to remote clients.
-->
<customErrors mode="Off"/>
<!-- AUTHENTICATION
This section sets the authentication policies of the application. Possible modes are "Windows",
"Forms", "Passport" and "None"

"None" No authentication is performed.
"Windows" IIS performs authentication (Basic, Digest, or Integrated Windows) according to
its settings for the application. Anonymous access must be disabled in IIS.
"Forms" You provide a custom form (Web page) for users to enter their credentials, and then
you authenticate them in your application. A user credential token is stored in a cookie.
"Passport" Authentication is performed via a centralized authentication service provided
by Microsoft that offers a single logon and core profile services for member sites.
-->
<authentication mode="Windows"/>
<!-- AUTHORIZATION
This section sets the authorization policies of the application. You can allow or deny access
to application resources by user or role. Wildcards: "*" mean everyone, "?" means anonymous
(unauthenticated) users.
-->
<authorization>
<allow users="*"/>
<!-- Allow all users -->
<!-- <allow users="[comma separated list of users]"
roles="[comma separated list of roles]"/>
<deny users="[comma separated list of users]"
roles="[comma separated list of roles]"/>
-->
</authorization>
<!-- APPLICATION-LEVEL TRACE LOGGING
Application-level tracing enables trace log output for every page within an application.
Set trace enabled="true" to enable application trace logging. If pageOutput="true", the
trace information will be displayed at the bottom of each page. Otherwise, you can view the
application trace log by browsing the "trace.axd" page from your web application
root.
-->
<trace enabled="false" requestLimit="10" pageOutput="false" traceMode="SortByTime" localOnly="true"/>
<!-- SESSION STATE SETTINGS
By default ASP.NET uses cookies to identify which requests belong to a particular session.
If cookies are not available, a session can be tracked by adding a session identifier to the URL.
To disable cookies, set sessionState cookieless="true".
-->
<sessionState mode="InProc" stateConnectionString="tcpip=127.0.0.1:42424" sqlConnectionString="data source=127.0.0.1;Trusted_Connection=yes" 

cookieless="false" timeout="20"/>
<!-- GLOBALIZATION
This section sets the globalization settings of the application.
-->
<globalization requestEncoding="utf-8" responseEncoding="utf-8"/>
</system.web>
</configuration>

[/spoiler]

Open up Internet Explorer an enter "http://<your ip address>". You should be presented with a login form. Enter a bogus set of credentials to verify that the query is running correctly on the database.

Sumber : http://www.offensive-security.com/metasploit-unleashed/Creating_A_Vulnerable_Webapp

Sabtu, 05 November 2011

XSS Shell

XSS Shell is a powerful XSS backdoor which allows interactively getting control over a Cross-site Scripting (XSS) vulnerability in a web application. Demonstrates the real power and damage of Cross-site Scripting attacks.


WHAT IS XSS SHELL ?
XSS Shell is powerful a XSS backdoor and zombie manager. This concept first presented by XSS-Proxy (http://xss-proxy.sourceforge.net/). Normally in XSS attacks attacker has one shot, in XSS Shell you can interactively send requests and get responses from victim, you can backdoor the page.
You can steal basic auth, you can bypass IP restrictions in administration panels, you can DDoS some systems with a permanent XSS vulnerability etc. Attack possibilities are limited with ideas. Basically this tool demonstrates that you can do more with XSS.


FEATURES
XSS Shell has several features to gain whole access over victim. Also you can simply add your own commands.
Most of the features can enable or disabled from configuration or can be tweaked from source code.
Features:

* Regenerating Pages
* Keylogger
* Mouse Logger (click points + current DOM)

Built-in Commands:

* Get Keylogger Data
* Get Current Page (Current rendered DOM / like screenshot)
* Get Cookie
* Execute supplied javaScript (eval)
* Get Clipboard (IE only)
* Get internal IP address (Firefox + JVM only)
* Check victim’s visited URL history
* DDoS
* Force to Crash victim’s browser





Download :
http://www.portcullis-security.com/tools...ell039.zip

Sumber : http://devilzc0de.org/forum/thread-2525.html?highlight=backdo

Apa sih Backdoor itu ?

  Dipostingan yang lalu kita sudah membahas tentang pengertian dan kemampuan dasar carder, nah sekarang kita bahas tentang backdoor atau bahasa Indonesianya "Pintu belakang" .

Dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

sumber : http://rifmaboy.blogspot.com/2011/06/apa-itu-backdoor.html

Apa sih Carder itu?

  Udah lama ga posting nih, dan baru aja blog ini dibenah-benahin lagi hehe :p, nah di postingan kali ini kita bahas tentang carder yuk? Apasih Carder itu ? saya disini juga baru saja mempelajari tentang carder jadi kalo ada salah salah kata tolong dikoreksi yah :)

  Carder adalah sebutan yang sering kita dengar bagi orang yang suka melakukan Carding, kalo begitu apa artinya Carding ? Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop

tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

   Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

  Udah ngerti kan apa itu carding? nah sekarang keahlian atau kemampuan apa aja sih yang harus di punyai seorang carder? 

1.Pelajari web programming
   Jika anda belum pernah mengenal bahasa pemrograman web apapun, maka pemrograman web yang paling mudah adalah HTML, mulailah pelajari dari dasar dan mencoba membuat home page sederhana dengan tidak menggunakan HTML generator seperti Frontpage atau Dreamweaver tetapi belajarlah menulis kodenya sendiri, setelah itu anda cobalah bahasa pemrograman web yang lain yang lebih rumit seperti PHP,ASP atau Java.
 
2. Kenalilah Teknologi Web Server dan Database Server
   Web server dan Database server merupakan komponen utama dari suatu aplikasi internet seperti Apache (web server) dan MYSQL (database server). Dengan memahami teknologi-teknologi web server seorang carder akan mampu mencari celah-celah keamanan dari web server tersebut yang akan digunakan untuk menerobos system dengan memanfaatkan celah yang telah ditemukan tersebut untuk mencari file database yang berisi data pelanggan kartu kredit. jangan lupa kuasailah perintah-perintah SQL pada suatu sistem server SQL dan beberapa fungsi-fungsi yang ada.
 
3. Memahami seluk beluk URL
   URL merupakan cara penamaan sebuah berkas di internet. URL menunjukkan bagaimana mendapatkan berkas tersebut di Internet. contoh dari
URL : ftp://ftp.ee.umanitoba.ca/pub/indonesian/00-index.txt Dalam contoh di atas, ditunjukkan bagaimana mendapatkan berkas {00-index.txt}, yaitu dengan menggunakan protokol FTP, di mesin yang bernama {ftp.ee.umanitoba.ca}, dan berkas berada di direktori {pub/indonesian}. Secara umum, URL memiliki keterangan sebagai berikut: protokol://nama-mesin[:nomor-port]/direktori/menuju/namafile Protokol yang umum digunakan antara lain: http, ftp, news, file. Nomor port apabila dihilangkan dianggap menggunakan port {80}. Seringkali untuk testing digunakan nomor port {8000}, {8001}, atau {8080}. Penggunaan nomor port diawali dengan tanda {titik dua}. misalnya: {www.detik.com:8080}. (Referensi : http://www.total.or.id)
Pelajari seluk-beluk URL tersebut sehingga anda akan memiliki kemampuan untuk melakukan identifikasi teknologi.
 
4. Ikutilah perkembangan teknologi Troli Belanja
   Teknologi yang mendukung komponen troli belanja adalah session managemen dan statetracking serta antarmuka navigasi Fornt-End. pemrograman yang digunakan adalah bahasa script seperti PHP,PERL,ASP.