Pages

Dasar Digital Forensik [2] Membaca Prefetch Sebagai Jejak yang Di tinggalkan


Dasar Digital Forensik [2] Membaca Prefetch Sebagai Jejak yang Di tinggalkan Sebenarnya agak males nerusin artikel yang berurusan dengan maho hackingdan ini adalah artikel lanjutan dari Dasar Digital Forensik [1] Menggunakan Volatility makanya karena nanggung,bisa di bilang ini step selanjutnya ya,dan akan ada step-step...

Cara Mudah Exploitasi atau Hacking Web CMS Wordpress


Cara Mudah Exploitasi atau Hacking Web CMS Wordpress Waaah udah lama banget ya gak nulis arikel tentang hackingiya,jarang banget karena emang 2 tahun belakangan gak berkutat dengan eksploitasiterutama pada web appslebih sering ICT sama Network sih,itu juga cuma buat integrasi ajakali ini,tutorial...

Dasar Digital Forensik [1] Menggunakan Volatility


Dasar Digital Forensik [1] Menggunakan Volatility Di artikel ini gue akan bahas lagi tentang teknis,btw ini nemu di hardisk lamayang dulu nya pernah mau gue submit untuk e-zine komunitas open sourcedan sempat gue bawa ke workshop mereka di daerah purbalingga tahun 2017gue up lagi,karena 2bulan...

Percayalah Bray....


Percayalah Bray.... "di berita katanya lu sekali nge hack bisa minta jatah 5jutaan sama korban lu" Kata melky, dengan tatapan nanar pada jojon."ee enggak bbb bbaang,nggak ssseee ggii gii tuu kok" jawab jojon sambil ketakukan yang terpojok di hadapan melky sang penguasa blok...

Proof of concept,remote exploitasi tinyweb server


Proof of concept,remote exploitasi tinyweb server Pertama,kita akan melakukan teknik backconnect ke sebuah hostyang masih satu jaringan tentunya kita tidak harus menunggu koneksi dari victim.Back-connect shellcodememulai koneksi TCP ke alamat IP victim,sehingga koneksi TCP di sini hanyalah sebuah...

Tutorial pointing radio mikrotik 5Shpn beserta IP CCTV


Tutorial pointing radio mikrotik 5Shpn beserta IP CCTV Di tutorial ini, penulis creativauz membagikan tips dan trik Setting dan konfigurasi radio mikrotik metal 5Shpn pertama sebagai AP (access point) dan ST (station)  pengertiannya adalah, bahwa AP adalah penerima sinyal dimana station adalah...

Bedah exploitasi linux kernel beserta contoh kasusnya


Bedah exploitasi linux kernel beserta contoh kasusnya baik,di sini kita akan mempelajari bagaimana local exploitbekerja untuk mendapatkan akses root di linux dengan cara sebagai berikut :mendapatkan inode(index node)/object id di shelldengan cara compile shell,untuk getdents(),setdummy xattr,untuk di...
Right menu
Tag Cloud