Postingan

CARA INSTALASI R.exe DAN LATIHAN PRAK STATISTIC D - SAHADEWA ARYA ABHILLAWA 202451054

Gambar
NAMA : SAHADEWA ARYA ABHILLAWA  NIM : 202451054  KELAS : D  CARA INSTALLASI R.exe A.Instalasi Bahasa R 1. Search download R for Windows di google chrome 2. Klik link yang ada di google lalu download R for windows 3. Setelah itu buka file dan install 4. Tunggu sampai instal selesai 1. LATIHAN GENAP DAN GANJIL 2. MENGHITUNG NILAI 3. MENAMPILKAN VARIABLE DENGAN NAMA 4. MENAMPILKAN ANGKA DARI 1 - 10

cara patch bug no redirect

   patch bug no redirect How to fix this bug?  gimana caranya memperbaiki bug ini?  apa di hapus index nya? jangan la itu bukan patch namanya ahahah oke langsung ke topik utama caranya cukup simpel sebenernya if(!isset($_SESSION[user])) { // patch bug no redirect               exit(); } bisa die() atau exit() terserah kalian mau apa disini aku ambil dari source code index.php di dir admin before: <?php (!isset($_SESSION[user])) { //  Lakukan redirect disini jika belom login }  require_once 'connection.php';  require_once 'function.php'; ?> <?php include('header.php');?> <?php include('sidebar.php');?> after: <?php if(!isset($_SESSION[user])) { // Lakukan redirect disini jika belom login               exit(); }  require_once 'connection.php';  require_onc...

bug no redirect

Gambar
Bug NoRedirect kali ini saya akan menjelaskan apa itu bug no redirect. Bug no redirect adalah sebuah bug/celah yang dimana kita bisa masuk kehalam dashboard tanpa login kasusnya seperti ini heker lagi asik ngedork terus mau cek halam login biasanya seperti ini http://site.com/admin  otomatis kita langsung diarahkan ke http://site.com/admin/login.php nah heker salfok ada link seperti ini entah itu sengaja atau yang punya web ngantuk jadi ada sebuah link http://site.com/admin/admin/ malahan heker langsung diarahin ke halaman dashboard admin. kocak parah sih ini terus heker coba upload shell backdoor dan ternyata bisa  disini kalian juga bisa memakai tool no redirect  tekan disini ini hoki sih,  tapi gimana kalau admin web ga menaruh link tersebut?  gunakan imajinasi gila kalian.  anjay ga tuh videonya seperti ini untuk patch nya next,  karena ini bug gila si...

cara patch bypass admin

Gambar
  Hai sobat hengser kali ini saya akan membuat tutorial patch bug bypass admin, yang sudah tahu ya monggo yang belum tahu mari belajar jangan kerjanya ngerusak doang kegunaan patch itu pasti akan digunakan karena pada saat kita show off dan share poc kita otomatis ada aja heker yang mau tikung web yang kita show off tadi nah kegunaan patch sendiri bisa mencegah hal tersebut tidak terjadi karena apa? karena bug tadi udh diperbaiki/patch, patch yang sederhana saja gausah alay hehe oke kita langsung ke bahan bahannya - web yang sudah ada shell - sc patch - face harus ganteng canda oke disini ada sebuah contoh source code yang rentah terhadap bypass admin $username= ($_POST[username]);  $password = md5($_POST[‘password’]); kenapa bisa rentan? karena tidak ada filter nya sekarang kita masu...

cara deface poc bypass admin

Gambar
apa itu bypass admin? sebuah bug/kesalahan yang critical yang dimana hacker dapat masuk kedalam halam admin dengan sebuah code injection saja, penasaran? gas lanjut bahan bahan - web target - dork - payload injection - exploit - shellbackdoor dork nya adalah  inurl:/admin/login.php site:com exploit nya  - admin contoh: http://site.com/admin payload 'or"=' ' or 1=1 limit 1 -- -+ jujut saya  pribadi sering menggukan payload ini simple soalnya untuk shellbackdoor nanti aku kasih  oke gas aja karena udh punya livetarget  https://www.kavyaauto.com/ terus exploit admin https://www.kavyaauto.com/admin maka akan menuju ke halaman admin tampilanya seperti ini lalu kita masukin payload injection tadi seperti ini karena suruh masukin email jadi aku tambahin @gmail.com ...

cara patch bug sql injection

Gambar
hai kali ini saya akan memberi tahu cara patch bug sql injection wih baik juga nge patch,  baik la udh ganteng baik lagi wkwkwk nah bahan yang harus ada adalah - shell yang sudah ditanam di web - sc patch nya  - face harus ganteng canda  nah lanjut pertama cek bagian mana yang rentan terhadap sql injection contoh disini yang rentan di bagian product.php nah jadi kita akan patch di product.php pilih action terus edit nanti ada $id = $_GET['id']; dan tidak ada filter nya jadi cuma itu saja makanya dia rentan terhadap sql injection oke kita mulai patch nya disini udh ada payloadnya jadi ku kasih hehehe $id = $_GET['id']; if (!is_numeric($id)){ echo "Patch by hibikiX066z"; exit; } dibagian echo kalian ganti aja nick kalian kalo sudah seperti ini tinggal kalian save deh dan cek hasil nya dengan cara kasih quot ' di param terus view-so...

cara sql injection dump in one shoot

Gambar
SQL injection apa itu sql injection? sql injection adalah serangan injeksi yang dilakukan para attacker untuk mendapatkan sebuah file sensitif, biasanya untuk mencari username dan password admin login bagaimana cara kerjanya? ikuti saya  pertama attacker dork terlebih dahulu dork yang biasa dipakai yaitu inurl:php?id= site:com nah itu adalah example saja. disini saya menggunakan  contoh website  https://maimunainternational.com sql injection harus mencari parameter nya terlebih dahulu untuk mengeksekusi web nya dengan cara? php?id=  misal  https://maimunainternational.com php?id= nah pasti akan mencul banyak jika ada parameternya  disini saya mendapatkan  https://maimunainternational.com/productdetail.php?id=5 nb: paramter itu seperti angka contohnya web diatas mempunyai paramter 5 bagaimana cara mengeksek...