Kamis, 21 Februari 2008

Dec,oct dan hex


Judul diatas merupakan suatu fungsi manipulator yang digunakan untuk konversi data dalam bentuk desimal,oktal dan heksadesimal.file header yang harus disertakan adalah file header iomanip.Lihatlah dan perhatikan contoh program ini, dan simpanlah file tersebut dengan nama lat210.cpp

outputnya yang akan dihasilkan program lat210 diatas adalah
Nilai = 10
Nilai ke octal = 12
Nilai Ke hexdesimal = a
Nilai ke dedimal = 10

Lanjutan Link


Kemarin belom dicontohkan bagaimana menggunakan suatu link untuk melompat pada bagian lain pada halaman yang sama. Cobalah coding dibawah ini

Ada beberapa link lagi yang saya ingin ajarkan diantaranya keluar dari suatu frame, contoh dibawah ini mendemonstrasikan bagaimana keluar dari suatu frame jike sita anda dikunci pada suatu frame

satu lagi yang ingin saya ajarkan adalh bagaimana link yang tidak bergaris bawah

dan yang terakhir yang ini saya ajarkan kan kepada anda adalah mailto, contoh ini mendemonstrasikan bagaimana untuk membuat link pada suatu pesan mail syaratnya perintah ini tidak akan bisa bekerja jika mail client tidak dipasang.


Rabu, 20 Februari 2008

Ends


B.Ends
ends merupakan suatu fungsi manipulator yang digunakan untuk menambahkan karakter null(nilai acsii nol) kederetan suatu karakter.Fungsi ini akan berguna untuk mengirimkan sejumlah karakter ke file di disk atau modem dan mengakhirinya dengan karakter null.File header yang harus disediakan adalah file header iostream.h

Buatlah contoh dibawah ini

kalau tidak ada salah penulisan maka output yang akan dihasilkan oleh program yang kita buat diatas adalah:

Kesimpulan
- Ends digunakan untuk menambahkan suatu karakter kosong
- Jika ingin menggunakan ends harus memasang header iostrem.h

Selasa, 19 Februari 2008

Link HTML





Kelebihan utama dari bahasa web yang sedang kita pelajari adalah kemampuan untuk memberikan link dari satu teks atau gambar menuju ke dokumen atau bagian lain dari suatu dokumen.Browser web akan menyorot teks atau gambar yang diidentifikasi sebagai link dengan warna atau dengan garis bawah untuk menunjukkan bahwa itu adalah hyperteks link.Dokumen bahasa web yang sedang kita pelajari menggunkan hyperlink untuk menggabungkan jepada dokumen lain dalam web

Tag yang digunakan untuk link dapat dibagi menjadi 3 yaitu :
a. Link Relatif
Link Relatif adalah suatu link yang dibuat apabila anda membuat suatu link pada page anda ke page lain pada komputer yang sama, tidak memerlukan atau menggunakan alamat internet yang lengkap
b. Link Absolut
Link yang dibuat apabila anda membuat link kepage web lain yang berada pada web site lain diinternet.
C. Link Dalam Dokumen yang sama
Link jenis ini dibuat apabila anda membuat dokumen yang panjang sekali sehingga apabila ditampilkan dalam suatu browser web akan mengharuskan kita melakukan scroll layar yang berulang-ulang
Contoh Link
a. Membuka Link
Buatlah dua file ini


Kalau sama dengan yang saya coba maka dokumen 13 link ke dokumen 12
B. Membuka Link dengan Window baru
Buatlah file ini

Kalau sama dengan yang saya coba maka dokumen 14 link ke situs ini
C. Link pada lokasi dihalaman yang sama

Senin, 18 Februari 2008

Membuat Aplikasi Nilai



Hari ini kita akan mencoba membuat sebuah aplikasi sederhana yaitu menghitung nilai dan memasukkannya ke dalam database.Temen-temen cobalah membuat database di access dengan table teman yang isinya nama,alamat,telepon dan buatlah program seperti dibawah ini.Jangan Lupa tambahkan component pada tool box micosoft ado data control 6

kalau sudah klik kanan pada adodc1 lalu pilih adodc propertis

setelah hasilnya seperti gambar diatas pilih tombol build lalu pilih microsoft jet 4.0 lalu next , lalu cari databasenya lalu lakukan test conection jika berhasil tekan ok
setelah selesai klik dua kali tombol simpan lalu masukan coding adodc1.recordset.update
jangan lupa text1 ampe text 3 nya di set kaya kemarin
selamat mencoba

Kamis, 14 Februari 2008

Link HTML


Kelebihan utama dari dokumen berbasis web yang sedang kita pelajari adalah kemampuannya untuk memberikan link dari suatu text atau gambar menuju ke dokumen lain atau kebagian lain dalam suatu dokumen. Browser web akan menyorot (Highlight) teks atau gambar yang diidentifikasi sebagai link dengan warna atau dengan garis bawah atau mungkin menggunkan kedua-duanya untuk menunjukkan bahwa itu adalah hyperteks link.Dokumen yang berbasis web yang sedang kita pelajari menggunakan hyperlink untuk menghubungkan kepada dokumen lain dalam web.

Contoh dibawah ini akan mendemonstrasikan bagaimana untuk menambahkan link ke dalam suatu dokumen berbasis web yang sedang kita pelajari.





maka hasilnya adalah 0 link 1 dan 0 link ke 2

Serial Phising Screensaver Designer V1.0


Serial Phising Screensaver Designer V1.0
Oleh X-Bite
Mungkin sebagian dari kita sudah tahu, apa itu serial phising... namun bagi yang belum mengetahuinya.. serial phising adalah teknik mencari serial valid didalam badan program asli.Hmm.. penjelasannya begini.. saat kita memasukan serial number, biasanya program akan membandingkan serial yang kita masukan dengan serial valid program, dimana serial valid program biasanya didapat dari input user yang kita berikan.. namun pada beberapa kasus ada serial yang "hardcoded" alias serial satu untuk semua.. jadi kita akan mencari saat dimana serial yang kita inputkan dibandingkan dengan serial asli dari program untuk mengetahui serial yang valid.. OK, cukup pembukaannya..

Tentang Target :
Create Professional Screen Savers in Minutes -
Screensaver Designer is a powerful tool to create, compile and distribute screen savers for Windows. It has a fully integrated workspace that permits you to work efficiently and create professional screen savers in minutes.
Program ini juga dapat membuat screensaver dengan format BMP (Bitmap), JPG (JPEG), SWF (Shockwave Flash), MP3 (MPEG Layer 3), MIDI/RMI (MIDI Music), WAV (Windows WAVE), WMA (Windows Media Audio), ASF (Netshow movie), AVI (Windows video), MPG (MPEG I video), WMV(Windows Media Player Video).


Proteksi:
1. Serial Number
2. Muncul evaluation pada screensaver yang kita buat

Tools:
1. PEID 0.94 ; download di www.peid.has.id kalau anda blm punya
2. Ollydbg v.1.10

Evaluasi Program:
Pertama-tama saya telah mengevaluasi software ini, dimana program ini dipack dengan menggunakan "ASPack 2.12 -> Alexey Solodovnikov" dan PEiD tidak menemukan enkripsi yang sesuai dengan databasenya. Program ini tidak memiliki batas waktu trial, namun saat kita membuat screensaver dengan trial program, akan muncul kotak pemberitahuan pada screensaver bahwa screensaver itu dibuat dengan menggunakan screensaver designer trial version....
Program ini tidak saya unpack, karena meskipun dipack, packer akan meng-unpack program didalam memori agar dapat berjalan... jadi kita akan mencari serial yang valid didalam memori....
Serial Phising:
Buka program screensaver designer pada olly kita kemudian run.. Klik tanda tanya pada program (lambang help) dan klik register isi dengan user X-Bite dan Serial 1111111111111111111111 setelah menekan register, akan muncul peringatan untuk merestart program.... namun jangan pencet OK dulu...

Kali ini saya akan mengenalkan teknik mencari rutin serial dengan menggunakan callstack, teknik ini digunakan lena151(thanks for your nice tuts) pada beberapa tutorial yang dibuatnya.. sebelum memencet OK, kembali ke olly kita, pencet pause (F12) kemudian View>>Call Stack (Alt+K)... anda akan melihat tumpukan call yang dibuat oleh program screensaver designer

Dapat kita lihat disana kalau messagebox diatas dipanggil dari alamat 00570642, klik 2x pada alamat itu....
00570605 E8 4A8AE9FF CALL 00409054
0057060A 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]
0057060D B8 A0065700 MOV EAX,005706A0 ; ASCII "UserName" ; !!!!
00570612 E8 DD6FFFFF CALL 005675F4
00570617 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8]
0057061A B8 B4065700 MOV EAX,005706B4 ; ASCII "SerialNo" ;!!!!
0057061F E8 D06FFFFF CALL 005675F4
00570624 C783 4C020000 0100000>MOV DWORD PTR DS:[EBX+24C],1
0057062E 6A 40 PUSH 40
00570630 68 C0065700 PUSH 005706C0 ; ASCII "Information"
00570635 68 CC065700 PUSH 005706CC ; ASCII "Please restart Screensaver Designer! "
0057063A 8BC3 MOV EAX,EBX
0057063C E8 7793F1FF CALL 004899B8
00570641 50 PUSH EAX
00570642 E8 1172E9FF CALL 00407858 ; JMP to user32.MessageBoxA ; Kita disini
00570647 A1 FC135800 MOV EAX,DWORD PTR DS:[5813FC]
0057064C 8B00 MOV EAX,DWORD PTR DS:[EAX]
0057064E E8 35BCF0FF CALL 0047C288

Pada tahap ini saya juga telah mengecek kalau software ini menulis data registrasi kita kedalam file option.ini di folder instalasinya,setelah melihat apa yang perlu kita cari, klik kanan>>search for>>all referenced text string... scroll keatas, klik kanan search for text "SerialNo" tanpa tanda kutip .. kita akan menemukan seperti ini pada search next yang kedua, karena yang pertama ditemukan adalah kode diatas, hehe....
00574FE5 B8 E8515700 MOV EAX,005751E8 ; ASCII "UserName"
00574FF2 B8 FC515700 MOV EAX,005751FC ; ASCII "SerialNo"
00574FFF BA 10525700 MOV EDX,00575210 ; ASCII "JHGUy5765jHGJHG***" ; <= hmmm..

Pasang hardware breakpoint di alamat 00574FE5 dengan cara klik kanan>>breakpoint>>hardware on execution...karena jika kita menggunakan software breakpoint(F2) olly akan crash saat di restart(ctrl+F2) (info: pada program yang dipack, kita tidak dapat menggunakan software breakpoint).. restart olly (ctrl+F2) kemudian program akan break dialamat 00574FE5... dari sini kita akan men trace program ini
00574FE5 B8 E8515700 MOV EAX,005751E8 ; ASCII "UserName"
00574FEA E8 4525FFFF CALL 00567534 ;membaca username
00574FEF 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
00574FF2 B8 FC515700 MOV EAX,005751FC ; ASCII "SerialNo"
00574FF7 E8 3825FFFF CALL 00567534 ;membaca serial number
00574FFC 8D4D F4 LEA ECX,DWORD PTR SS:[EBP-C]
00574FFF BA 10525700 MOV EDX,00575210 ; ASCII "JHGUy5765jHGJHG***" ;konstanta untuk men-generate serial
00575004 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4] ;username
00575007 E8 B834FFFF CALL 005684C4
0057500C 8D55 E0 LEA EDX,DWORD PTR SS:[EBP-20]
0057500F 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C] ;proses generate serial
005750A6 BA 05000000 MOV EDX,5 ; saya kembali memotong sedikit demi memperpendek tutor
005750AB E8 D4FAE8FF CALL 00404B84
005750B0 8D55 CC LEA EDX,DWORD PTR SS:[EBP-34]
005750B3 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C] ;serial yang valid dalam huruf kecil
005750B6 E8 493DE9FF CALL 00408E04 ;membuat jadi huruf besar serial yang valid
005750BB 8B45 CC MOV EAX,DWORD PTR SS:[EBP-34] ;serial yang kita cari
005750BE 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8] ; serial yang kita masukan
005750C1 E8 4AFBE8FF CALL 00404C10 ; call yang membandingkan kedua serial
005750C6 75 1A JNZ SHORT 005750E2 ;lompat jika tidak valid, bye2 cracker jelek
005750C8 33D2 XOR EDX,EDX
005750CA 8B83 8C030000 MOV EAX,DWORD PTR DS:[EBX+38C]
005750D0 E8 53D3F1FF CALL 00492428
005750D5 33D2 XOR EDX,EDX
005750D7 8B83 54060000 MOV EAX,DWORD PTR DS:[EBX+654]
005750DD E8 9ADEF0FF CALL 00482F7C
005750E2 33D2 XOR EDX,EDX
Semua yang saya beri komen dapat dilihat isinya pada 'taskpane' pada olly diatas dump window, disitu dapat dilihat kalau program mengenerate 3 angka dalam hexa yang panjang dan mengambil 4 karakter dari 3 angka acak tersebut dan kemudian digabung sehingga menjadi satu pada alamat 005750B3 dan dirubah menjadi huruf besar dan dapat dilihat pada alamat 005750BB....5E90-1394-05E7 (serial untuk user name X-Bite).
Tutup olly kita, dan jalankan program screensaver designer kemudian register kembali dengan menggunakan salah satu serial yang kita dapatkan... program akan kembali meminta restart program, klik saja OK.. kemudian buka kembali program screensaver designer.. kita akan melihat kalau program telah menjadi Registered Version.....LOL


Rabu, 13 Februari 2008

Fungsi Manipulator


Manipulator pada umumnya digunakan untuk mengatur tampilan layar.Ada beberapa fungsi manipulator diantaranya endln,ends,dec,oct dan hex , setprecicion,setbase,setw,setfill,setiosflsgs untuk memudahkan proses belajar kita, maka akan diberikan teori dahulu, mari kita mulai dari endl adalah suatu fungsi yang digunakan untuk menyisipkan karakter atau mengatur pindah baris.Buatlah contoh dibawah ini

kalau tidak ada salah ketik codingnya maka hasilnya akan seperti dibawah ini
Masukan Nilai A :7.5
Masukan Nilai B :8.4
Masukan Nilai c :15.9
Karena bahan ini berat maka kita akan bahas satu demi,satu jadi dapat dikatakan bahwa endl adalah suatu perintah yang berfungsi untuk memindahkan baris

Senin, 11 Februari 2008

Entitas Karakter HTML


Beberapa Karakter mempunyai arti khusus, seperti tanda lebih kecil dan tanda lebih besar, jika kita menginginkan browser untuk menampilkan karakter-karakter tesebut kita harus menyisipkan entitas karakter.Daripada kalian pada bingung cobalah ketik coding seperti dibawah ini

Bagaimana makin jelas tidak, cobalah contoh dibawah ini lagi semoga saja anda semakin jauh mengerti

well itulah untuk hari ini

Kamis, 31 Januari 2008

Random Number Generator

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Random number generator atau pembangkit bilangan acak, kerap kali diimplementasikan di dalam berbagai algoritma kriptografi. Contohnya saja pada algoritma kriptografi Deffie-Helman yang memerlukan bilangan prima sebagai input. Nah, cara yang paling efektif untuk mendapatkan suatu bilangan prima acak adalah dengan cara melakukan pembangkitan bilangan acak kemudian mengetes apakah bilangan yang dibangkitkan itu berupa bilangan acak atau tidak.

Sekarang pertanyaannya adalah……apa algoritma untuk melakukan pembangkitan bilangan acak tersebut? Yupzzz, Anda dapat menggunakan rand atau Math.Random pada C plus-plus atau System.Random pada C sharp atau java.util.Random pada Java. Namun, jika Anda memeriksa algoritma yang digunakan oleh fungsi-fungsi tersebut, Anda akan menemukan bahwa itu adalah RNG yang lambat…..masih ada cara untuk mempercepatnya beberapa CPU clock cylces…lagipula baru-baru ini ditemukan security flaw pada fungsi rand sehingga bilangan acak ini dapat dibangkitkan kembali dan ini merupakan ancaman yang serius untuk dunia kriptografi.
Kalau Anda adalah orang yang haus akan ilmu hacking dan matematika diskrit…….inilah jawabannya……..

Algortima pertama adalah R250/5231 yang diciptakan oleh Kirkpatrick dan Stoll yang dipublikasikan di A Very Fast Shift-Register Sequence Random Number Generator, J. Computational Physics, vol 40, pp. 517-526.
Algoritma yang kedua adalah Mersenne Twister yang diciptakan pada tahun 1996 oleh Matsumora dan Nishimura.

Source codenya dapat di compile dengan gcc v3.3…….atau kalau Anda benar-benar kreatif, ubahlah source code ini sesuai dengan keinginan Anda……tetapi jangan lupa pada kontribusi orang-orang yang menciptakan algoritma ini. Upzzzzzzzz, gw lupa kalau source code java dan C sharpenya juga ada. Berikut linknya dari semua source codenya.

www.4shared.com/file/32947855/4bc0a7c/RNG_520_dan_MT.html

Rabu, 30 Januari 2008

Lanjutan C++

Oleh Vbbego


Dalam C anda sudah dikenalkan mengenai tipe data yang ditulis tahun lalu oleh teman saya, hari ini kita akan mempelajari perintah keluaran.Apa yang dimaksud dengan perintah keluaran ? Intinya adalah suatu perintah yang digunakan untuk mengeluarkan hasil yang ditampung oleh konstanta.Lalu apa yang dimaksud dengan konstanta ? Konstanta adalah suatu nilai yang sifatnya tetap, secara garis besar konstanta dapat dibagi menjadi dua bagian yaitu :
1. Konstanta Bilangan
2. Konstanta teks
Sedangkan untuk perintah keluaran yang disediakan c adalah printf,puts,putchar dan count.Daripada makin bingung dan malah entar tidak mengerti cobalah penggalan program dibawah ini.

coding diatas adalah masukan angka 7 ke a, masukan char G ke B, selanjutnya cetak char dan desimal dan keluarkan isi dari b dan isi dari a sehingga hasil akhirnya menjadi seperti ini:
G merupakan abjad yang ke 7
Sekarang bagaimana jika kita ingin menggunkan penentu lebar field ? Bila kita ingin mencetak atau menampilkan data yang bertipe float, tampilan yang nampak biasanya kurang bagus , oleh karena itu c memberikan anda untuk dapat mengatur lebar field dan jumlah desimal yang akan Anda cetak.
Bingung yah coba perhatikan program dibawah ini
ini adalah program yang tidak menggunakan penentu lebar field



bandingkan dengan program dibawah ini yang mengunakan penentu lebar field

program pertama tidak membatasi berapa angka belakang koma, program kedua membatasi sampai satu angka belakang koma, penambahan \n artinya menambahkan newline(Baris Baru).Sekarang kita membahas puts yang sebenarnya sama dengan print biar mudahnya perhatikanlah program dibawah ini

Put adalah perintah yang menampilkan karakter tanpa diakhiri baris

akhirnya sampai juga ke count kayanya sudah jelas deh buat menghitung lalu bagaimana menulisnya di c, perhatikan program dibawah ini:

o ya endl berguna seperti \n



Selasa, 29 Januari 2008

Lanjutan


oleh ani
Address(Alamat)merupakan salah satu elemen yang umum di dalam suatu dokumen, dalam html disediakan secara khusus yang biasa disebut Tag Address, dengan adanya tag ini maka penulisan alamat dapat distandarkan.contoh ini mendemonstasikan bagaimana menulis alamat dalam suatu dokumen


maka hasilnya akan seperti ini

Cukup dulu hari ini mau ujian dulu yah

Senin, 28 Januari 2008

Bug Excel 2007


Bug Excel 2007
Oleh Vbbego
Disadur dari Hack Rapidshare & Attack Friendster

Banyak orang akan berpikir bahwa suatu produk yang baru pasti lebih baik daripada sebelumnya.Hal itu tentunya tidak berlaku bagi Excel 2007.Banyak situs yang sudah memuat kelemahan excel 2007 ini.Pada kesempatan kali ini saya hanya menyoroti salah satu fungsi perkalian saja.Bagi anda yang mengunakan office 2007, anda dapat mencobanya. Coba anda buka excel 2007, kemudian kalikan 850 x 77,1 = 100000, jika kita hitung dalam kalkulator semestinya 65.535.Untuk menguji kebenarannya silakan anda menggunakan kalkulator yang ada dikomputer maupun kalkulator biasa.Bug lain yang saya ingin sampaikan pada kesempatan ini perkalian 11 x 11 yang bertambah satu, untuk lebih mudahnya lihat contoh dibawah ini:
1. 11 x 11 = 121
2. 111 x 111 = 12321
3. 1111 x 1111 = 1234321
4. 11111 x 11111 = 123454321
5. 111111 x 111111 = 12345654321
6. 1111111 x 1111111 = 1234567654321
7. 11111111 x 11111111 = 123456787654321
8. 111111111 x 111111111 = 12345678987654300
9. 1111111111 x 1111111111 = 1234567900987650000

Kalau kita lihat conyoh diatas bug lainnya yang terdapat pada excel 2007 adalah pada bagian nomor 8, dimana perkalian 111111111 x 111111111 jawaban yang benar seharusnya adalah 12345678987654321 tetapi excel salah dalam menjawabnya dan masalah seperti ini berulang lagi pada perkalian berikutnya.

Rabu, 23 Januari 2008

Apa dan Bagaimana : Teknik Heuristik Pada Antivirus


Apa dan Bagaimana : Teknik Heuristik Pada Antivirus
Oleh Fajar
Teknik heuristik merupakan teknik yang dipakai antivirus untuk mendeteksi keberadaan virus2 baru atau yang belum terdapat di signature antivirus tersebut. Bagaimana caranya? Tentunya setiap antivirus memiliki cara sendiri2. Kita ambil contoh antivirus (yang lokal2 aja ya..) Ansav +E Advanced 1.7.8 (ga tau klo ada versi barunya) , av ini mengusung "Advanced Ansav Heuristic Engine". Pada AAHE ini, Ansav akan mendeteksi suatu file sebagai ancaman dengan dengan membandingkan suatu signature dengan entrypoint/PE Header pada body file. Yah kurang lebih begitu. Sedangkan pada PCMAV rc23, heuristik andalannya yaitu dengan mengecek jika suatu file mempunyai signature suatu icon tertentu. Maksudnya jika kita membuat program yang mengandung icon folder (baik sebagai icon file atau resource) maka PCMAV akan menganggap file tersebut sebagai ancaman.

Namun teknik-teknik heuristik tersebut dapat dilewati/ heuristic bypassing dengan mudah, misalnya pada Ansav, kita dapat memakai program packer2 yang tidak terdapat di "database" heuristiknya Ansav. Sedangkan pada PCMAV, ya.. paling gampang tinggal ga pake icon2 yang dianggap ancaman (icon folder, word dsb) atau mengubah struktur body icon memakai program hex editor (namun hati2 biar icon ga berubah gambar)

Pada kesempatan ini saya akan membahas teknik heuristik untuk mendeteksi worm VBS. Ini karena penasaran sama PCMAV yang selau aja jitu menebak VBS worm. Ceritanya ketika teman saya minta bersihiin virus, truz ternyata terdeteksi sebagai worm oleh antivirus luar di pc saya, iseng pengen nyoba kehebatan antivirus saya tersebut, saya mencoba mengenkripsi worm tersebut, dimana tulisan "Scripting.FileSystemObject" saya enkripsi menjadi Chr(83) + Chr(99) + Chr(114) + Chr(105) + Chr(112) + Chr(116) + Chr(105) + Chr(110) + Chr(103) + Chr(46) + Chr(70) + Chr(105) + Chr(108) + Chr(101) + Chr(83) + Chr(121) + Chr(115) + Chr(116) + Chr(101) + Chr(109) + Chr(79) + Chr(98) + Chr(106) + Chr(101) + Chr(99) + Chr(116)

Tadaaa... ternyata antivirus saya tidak mampu mendeteksinya... Kemudian teringat PCMAV (soalnya pernah baca diweb resminya klo PCMAV punya heuristik canggih buat mendeteksi file VBS). Pas discan pake PCMAV ternyata terdeteksi. Ya udah saya enkripsi semua string. Ehhh ternyata masih terdeteksi... hebat2... ini antivirus punya paranoid heuristik Setelah saya teliti2 hampir seribu detik, ternyata heuristiknya PCMAV yaitu dengan mendeteksi beberapa tulisan yang tidak mungkin tidak dipakai oleh suatu worm, yaitu salah satunya kombinasi command "CreateObject" dan "wscript.scriptfullname". Tulisan ini gimana ya enkripsinya?? soalnya tipe tulisan ini bukanlah string, melainkan command internal pada VBS. Klo di Delphi command2 mungkin bisa dienkripsi,itu mungkin juga cuma command2 yang memakai API misalnya "UrlDownloadToFile" dimana memanggil dari file urlmon.dll. Yah main2in memory (GetProcAddress).

Tapi, saya ga akan membahas bagaimana caranya heuristic bypassing, malez bo klo banyak virus canggih, ntar klo ada cewek minta tolong saya bersiin pcnya dan saya ga bisa kan.. giiitu dech... Ok.. lanjut, kita kita akan bikin program dasar untuk mendeteksi worm VBS.

Yang kita perlukan adalah VB6 dan :
Komponen dan nama

TextBox : Text1

CommandButton : Command1
CommandButton : Command2
CommonDialog : CommonDialog1

Pada Command1 isikan :

CommonDialog1.Filter = "VBS File (*.vbs)|*.VBS"
CommonDialog1.ShowOpen
If CommonDialog1.FileName = "" Then Exit Sub
Text1.Text = CommonDialog1.FileName

Pada Command 2 isikan :

Vbs_Checker Text1.Text

Kemudian buat fungsi sebagai berikut :


Public Function Vbs_Checker(ByVal target As String)

If target = "" Then Exit Function
If Dir$(target) = "" Then Exit Function

On Error Resume Next

Open target For Input As #1
While EOF(1) = False
DoEvents

Line Input #1, maltext
maltext = " " & maltext
maltext = LCase(maltext)

If InStr(maltext, "createobject") > 0 Then GoSub warning
If InStr(maltext, "regwrite") > 0 Then GoSub warning
If InStr(maltext, "wscript.scriptfullname") > 0 Then GoSub warning
If InStr(maltext, "ActiveDocument.Shapes.AddOLEObject") > 0 Then GoSub warning

Wend

Exit Function

warning:
MsgBox "Suspected command : " & maltext, vbExclamation, "Warning"
Return
End Function


Seharusnya kode2 di atas self explained, tapi saya jelasin lagi deh buat pemula kaya saya. Inti dari program tersebut yaitu membaca file VBS yang kita pilih dan membandingkan isi file VBS dengan tulisan tertentu, misalnya "createobject". Jika ketemu tulisan tersebut maka keluar peringatan.

Sekali-lagi, kode2 di atas hanyalah konsep untuk mendeteksi worm VBS. Mungkin lebih baik dengan membandingkan lebih dari satu kata untuk mencegah indikasi false alarm.

Demikianlah (kaya nutup pidato aja), mudah2an ada manfaatnya buat yang baca.
Trims.


Fajar :: anggiawan.web.id
Love to :
- teman2 ku di eks unpad dan marnat
- para av maker lokal

Hate to :
- pengimpor kondom impor bekas
- penjual kondom impor bekas
- pemakai kondom impor bekas
- pkoknya yang nyalahgunain kondom bekas.

Selasa, 22 Januari 2008

Computer Out Put


Oleh Ani

Seperti judul diatas kita kan membahas computer output contoh ini mendemostrasikan bagaimana tag "computer output" akan ditampilkan


Setelah anda mengerti compuet output saya akan membahas Alamat.Alamat merupakan salah satu elemen yang umum didalam suatu dokumen.Dengan adanya tag ini maka penulisan alamat dapat distandarkan.Contoh ini mendemonstasikan bagaimana menulis sebuah alamat dalam sebuah dokumen HTML


hari ini kita sampai disini dahulu, semoga berguna,Bagi yang sedang mengalami nasib yang sama dengan saya ( Lagi UAS ), moga-moga anda dapat mendapat nilai yang terbaik dan ketahuilah bahwa contek itu korupsi yang paling mudah untuk dilakukan tapi susah untuk tidak dilakukan jadi jangan lakukan yah

Senin, 21 Januari 2008

PHP download script vulnerability


PHP download script vulnerability
Oleh tomplixsee

Sebenarnya saya bingung mau memberi judul apa pada artikel ini. Maaf bila judulnya agak kurang pas dengan isi artikelnya
PHP adalah suatu bahasa pemrograman web yang cukup sakti yang kehandalannya tidak diragukan lagi. Tapi,adanya kesalahan dalam logika pemrograman php akan bisa berakibat fatal.
Salah satu contohnya adalah :
//download.php
header( "Content-Type: application/octet-stream" );
header( "Content-Length: " . filesize($_GET['file'] ) );
header( "Content-Disposition: inline; filename=\"$_GET[file]\"");
readfile($_GET['file'] );
?>
Kode php diatas memiliki kelemahan yang fatal, dimana variabel “file” sama sekali tidak difilter, sehingga hacker akan bisa mendownload file apapun yang ada di server tersebut. Misalkan saja sang hacker mengakses alamat http://korban/download.php?file=../../../../../../etc/passwd maka file /etc/passwd milik server akan dikirimkan ke hacker.
Atau jika hacker mengakses alamat http://korban/download.php?file=download.php maka hacker akan mendapatkan source code dari file download.php.
Sedangkan untuk mencari korban bisa kita gunakan google, misalkan dengan syntax inurl:”download.php?file=” , atau inurl:”download.php?file=*.pdf” -intext:”download.php?file=*.pdf” atau yang lainnya.
Beberapa contoh situs yang vulnerable adalah:
http://www.mpbp.gov.my/download.php?file=download.php
http://elearning.mmu.edu.my/download.php?file=download.php
http://www.utem.edu.my/fkp/latihanIndustri/download.php?file=../../../../../../etc/passwd
http://www.moe.gov.my/pipp/download.php?filename=/../../../../../../etc/passwd
Adapun sedikit hal untuk pencegahan adalah:
1. lakukan pemfilteran terhadap inputan yang diterima dari user.
Misalkan pemfilteran terhadap karakter “../”, “”, atau type file yang boleh didownload.
2. lakukan pembatasan file access
3. berikan batasan, file di folder mana saja yang boleh didownload atau tidak
4. untuk menghindari googling, hindari penamaan script dengan nama “download.php” dan nama variabel dengan nama “file”.
terimakasih

By tomplixsee
Thanks to:

Ira, teman2 kosku

Minggu, 20 Januari 2008

New Vb


Hari ini kita akan membahas koneksi visual basic ke databases, kita mulai dari yang gampang terlebih dahulu dengan menggunakan data. cobalah temen-temen buat sebuah database dengan nama coba dengan menggunkan acces. Buatlah table seperti dibawah ini
field name Data type field size
Kode text 6
Nama text 50
Lalu simpanlah dengan nama coba1, setelah itu tutup accesnya lalu buka vb dan buat seperti dibawah ini:

hari ini kita tidak belajar coding, tetapi minggu depa sudah pasti kita belajar coding , cobalah kalian ikuti langka dibawah ini:
1.Pada Propertis data kalian klik cari connect pilih acces lalu pada database name masukan databases yang tadi kalian buat
2.Kemudian carilah recordsource lalu diganti dengan nama table yang kalian buat
3.setinglah dua textbox diform dengan merubah setingan yang sama dengan diatas maka anda sudah dapat membuat data yang di text box masuk kedalam database

Rabu, 16 Januari 2008

Pengalaman Pribadi


Oleh Jack
Senin lalu, jack datang kesebuah kampus yang berada dijalan salemba dengan maksud ingin melihat dan mendafarkan adiknya yang ingin kuliah. Sampai di sebuah sekolah tinggi *********, Ia minta izin untuk melihat fasilitas yang ada, yang menjadi sasaran yah lab komputernya.Ternyata kampus itu memiliki 3 lab, Jack merasa ada sesuatu yang aneh dengan kampus ini, karena disalah satu labnya masih mengunakan Windows NT dengan spek komputer yang rata-rata pentium 2, beralih ke lab yang kedua disini sudah mengunkan LCD dengan spek komputer setara pentium 3 (Sebenarnya Menggunakan Prosesor AMD ). Setelah mencoba beberapa aplikasi. Jack merasa komputer ini super lambat oleh karena itu jack mengunkan sebuah software yang dapat mempercepat kinerja prosesor komputer tersebut. Nama program yah adalah SW-Speedgear versi 5.0.0.Dengan sofware ini komputer yang lambat menjadi lebih cepat membuat Jack dengan leluasa menjelajai komputer yang sedang dipakai. Cara pemakaian software ini sangat mudah tinggal install lalu tinggal pilih ingin berapa cepat prosesor kita bekerja lalu tekan apply lalu minimize saja. Setelah puas Jack mematikan SW-Speedgear yah dengan mengklik tombol silang.Satu lagi kelemahan kampus itu adalah banyaknya virus dalam lab komputer yah sangat disayangkan yah.Kampus seharusnya menjadi tempat belajar yang aman dan nyaman, bukan sebaliknya menjadi tempat yang tidak nyaman dan tidak aman, anehnya waktu matakuliah selesai masih banyak saja mahasiswa yang mengambil file yang mereka kerjakan dengan flash disk yah.Jack lebih terpukul ketika dia mengetahui bahwa semua komputer disini dipelihara dengan cara format ulang kalau bermasalah tinggal format ulang.Jack sempat berbicara dengan mahasiswa yang akan praktikum tentang seseorang yang memakai inisial vbbego.Tidak ada yang tahu alhasil terakhir dilab yang konek dengan internet dia membuka blog ini dan langsung meninggalkan yah.

Selasa, 15 Januari 2008

Format Text Html



Oleh Ani

Hari ini kita akan membahas pemformatan teks yang dapat dibagi menjadi beberapa diantaranya menebalkan huruf,memiringkan huruf, memberikan tekanan pada teks, mengecilkan text,superscript, subscript sebagai contoh buatlah contoh dibawah ini

kalau sudah simpanlah file itu dengan nama coba_teksformat jangan lupa abis itu klik dua kali file yang disave. Ini merupakan text format yang dasar bagaimana jika ingin agar jarak antara kata suatu text atau kalimat didalam dokumen web adalah sebesar satu spasi.Daripada bingung mending dicoba coding dibawah ini biar menjadi ngerti.


coba lihat hasil bagaimana ngerti engga kalau engga ngerti coba baca ulang lagi tulisan saya ini

Senin, 14 Januari 2008

Teleport


Dibuat oleh vbbego

Sering kali kita ingin sekali membaca seluruh artikel dalam suatu situs internet tapi sayang yah kita harus mencari komputer yang selalu konek dengan internet. Banyak orang yang bertanya kepada saya dapatkan situs saya dapat dibaca tanpa menggunakan internet? Awalnya saya ragu apakah bisa. Sabtu kemarin saya bertanya kepada seorang dosen apakah bisa kita mambaca situs internet tanpa harus terkoneksi dengan internet.Hasilnya Dosen itu memberikan saya sebuah program kecil.Dosen itu berkata saya hanya memberikan program saja, cara pakai yah kamu cari tahu sendiri.Hal itu sering dilakukannya karena ia tidak ingin namanya tercermar apalagi ia mengajar disalah satu kampus dimana mantan dua artis cilik kuliah.Program tersebut bernama teleport.Saya mencoba menginstall yah den mencoba apakah teleport dapat manjawab kebutuhan saya.Teleport ternyata dapat menjawab kebutuhan saya.


Seperti gambar diatas kita tinggal menekan new dan masukankan nama situs yang hedak ditarik, o ya bagi yang komputernya diproteksi oleh proxy harus melakukan seting proxy server yang ada di file lalu cari proxy server, alhasil kalau semua sudah kelar hasilnya akan seperti ini.

Lalu apa hubunganya dengan topik sekuriti bayangkan jika yang ditarik adalah situs yang dipakai oleh public dan satu kata saja yang diganti maka tulisan ini sangat relevan bukan. Semoga saja tulisan ini membuka wawasan anda

VB


Dibuat oleh : Z
Kemarin kita sudah membahas if bersarang atau yang lebih populer if dalam if hari ini kita akan membahasa select case. Select case adalah salah satu bentuk pilihan yang cukup unik, daripada bingung mending buruan deh bikin form seperti dibawah ini

kalau sudah coba klik di form yah lalu isi deh coding sebagai berikut
Private Sub Form_Load()
Randomize 'Acak angka
a = Int(Rnd * 10) 'Isi a dengan angka yang telah diacak maxnya angka 10
End Sub
terus klik deh command butonnya isi dengan koding seperti dibawah ini
Private Sub Command1_Click()
Select Case a
Case 1
MsgBox "Nilai = 1"
Case 2
MsgBox "Nilai = 2"
Case 3
MsgBox "Nilai = 3"
Case 4
MsgBox "Nilai = 4"
Case 5
MsgBox "Nilai = 5"
Case 6
MsgBox "Nilai = 6"
Case 7
MsgBox "Nilai = 7"
Case 8
MsgBox "Nilai = 8"
Case 9
MsgBox "Nilai = 9"
Case 10
MsgBox "Nilai = 10"
End Select
End Sub
minggu depan kita akan melanjutkan dengan hal yang baru. O ya saya dapat masukan dari pemilik blog ini agar tidak terlalu lama mengulang logika perograman. Menurut beliau pembahasan logika membuat kita sangat lambat mencapai tujuan yaitu membuat sesuatu yang bisa dipakai didunia kerja.Maka saya putuskan tidak akan mengajarkan lagi hal-hal yang berbau dengan logika seperti if,for dan lain-lain yang berhubungan dengan logika.Maka minggu depan kita langsung meloncat kepada database sesuai dengan rekomendasi pemilik blog ini.Bagi temen-temen yang ingin melatih logika pemrogramnnya dengan vb dapat membeli buku step by step visual basic 6. Buku ini sudah diterjemahkan kedalam bahasa indonesia tanpa mengurangi isinya.Jadi Selamat Datang Dunia Database Visual Basic 6

Kamis, 10 Januari 2008

Windows Vista Ultimate Gratis dari Microsoft !


Windows Vista Ultimate Gratis dari Microsoft !
Oleh JS

Microsoft memberikan versi Windows Vista yang paling mahal secara gratis ? Apakah itu sebuah mimpi ? Tidak ! Melalui program yang dinamakan "Windows Feedback Program", Anda bisa mendapatkan Windows Vista Ultimate secara gratis dan menggunakannya secara sah.

Software gratis yang disediakan ini bukan hanya versi Vista Ultimate namun juga terdapat software yang lainnya yaitu :

Microsoft Windows Vista Ultimate (32-bit and 64-bit DVD)
Microsoft Office Ultimate 2007
Microsoft Money Plus Premium
Microsoft Student with Encarta Premium 2008
Microsoft Streets and Trips 2008

Tentu saja, ada imbalan yang diminta oleh Microsoft yaitu privacy Anda ! Microsoft akan memantau apa yang Anda kerjakan pada komputer Anda selama 3 bulan ! Sayang sekali, program ini hanya diberikan kepada penduduk US dan tidak ada program semacam ini untuk Microsoft Indonesia (atau belum?)

Anda bisa melihat informasi selengkapnya di :

http://wfp.microsoft.com/

Membuka kembali video gratis dari youtube

Membuka kembali video gratis dari youtube
Oleh starnet
Disini saya akan meneruskan file yg ada di http://www.jasakom.com/article.aspx?ID=872
yaitu mengenai download video gratis dari youtube.com saat ini sepertinya sudah di patch sama admin nya atau mungkin saya yang kurang beruntung

berikut adalah cara saya :

buka browsermu dan masuk ke youtube.com
cari video kesukaanmu :P
selanjutnya cari, view page info-nya

cara saya adalah:

klik kanan di dekat tombol play video
dan cari view page info
setelah itu cari video_id= bla...bla...bla...
tetapi kebanyakan format nya gambar (.gif ; .jpg atau ; .png)
dan disayangkan file .flv nya udah gak ada xixixixi
mari kita coba source nya
cari file .swf ; .flv atau video_id nya langsung

contoh :
video_id:'AlHoLOfpKwg',l:'173',t:'OEgsToPDskLPRynbiMUpUWxgj0LAgTgW',sk:'hJIWUEDUyAaqUHgH-nP3tAU'};

saya mengeditnya terlebih dahulu di notepad agar tampak lebih mudah :P


=============================== start ========================================

video_id:'AlHoLOfpKwg',l:'173',t:'OEgsToPDskLPRynbiMUpUWxgj0LAgTgW',sk:'hJIWUEDUyAaqUHgH-nP3tAU'};

:' ganti dengan =
', ganti dengan = &

video_id=AlHoLOfpKwg&l=173&t=OEgsToPDskLPRynbiMUpUWxgj0LAgTgW&sk=hJIWUEDUyAaqUHgH-nP3tAU

ketemu !

http://youtube.com/get_video?video_id=AlHoLOfpKwg&l=173&t=OEgsToPDskLPRynbiMUpUWxgj0LAgTgW&sk=hJIWUEDUyAaqUHgH-nP3tAU

=============================== akhir ========================================

sekarang tinggal download deh :P

Lesson 3

Lesson 3
Variabel dan Tipe data

di lesson ke-2 gwa ada nyinggung-nyinggung soal vaiabel and tipe data.
Nah di lesson ke-3 ini kita bakal ngebahas sedikit lebih jauh mengenai variabel
dan tipe data.

Variabel itu sendiri adalah tempat untuk menyimpan data, ah berhubung jenis data itu
berbeda-beda jenisnya, maka suatu variabel harus ditentukan untuk tipe data apa dia
dipergunakan.

Tipe data sendiri terbagi menjadi 2 bagian besar
1. Tipe data sederhana (seperti Integer, Float, Pointer, dll)
2. Tipe data bentukan (Array, Struct, Union)

Nah untuk lesson ini kita membahas dulu tipe data sederhana Integer.

Integer merupakan tipe data yang digunakan untuk menyimpan data berupa bilangan bulat
contohnya : angka 1, 2, 25, 250, dan sebagainya

Di Bahasa C sendiri, dikenal beberapa jenis turunan tipe data integer yang dibedakan
dari daya tampungnya.

1. char
Tipe data ini memiliki ukuran 8 bit. Char memiliki daya tamung sebesar 256 dengan range
nilai dari -128 sampai 127. Kegunaan char untuk menyimpan karakter huruf atau tanda baca.

2. short
Tipe data ini memiliki ukuran 16 bit. short memiliki daya tampung sebesar 65.536 dengan range
nilai -32.768 sampai 32767.

3. int
Tipe data ini memiliki ukuran 32 bit. int memiliki daya tampung sebesar 4.294.967.296 dengan range
nilai -2.147.483.648 sampai 2.147.483.547.

4. long
Tipe data ini memiliki ukuran 32 bit. int memiliki daya tampung sebesar 8.294.967.296 dengan range
nilai -4.147.483.648 sampai 4.147.483.547.

=================================================================================================
Di lesson ke-4 nanti kita bakal tetap membahas mengenai tipe-tipe data kayaknya sih gwa bakal ngejelasin]
dulu mengenai float dan pointer. Baru ntar kita maju ke pembahasan mengenai tipe data bentukan.

Yang penting itu kita mengerti dulu mengenai dasar-dasarnya jadi untuk kedepannya kita tinggal
mengembangkannya aja

Selasa, 08 Januari 2008

Audio Portable


Audio Portable
Dibuat oleh vbbego
Disadur dari XXX Windows 2
Jack dan sky pergi ke warnet yang berada dekat sebuah kampus yang cukup populer di jakarta, disana banyak mahasiswa yang pinter dan jago itupun mereka tau dari seorang wanita penjaga warnet yang katanya masih kuliah semester tiga dan banyak mendapatkan pertolongan dari anak kampus itu sesudah memesan dua buah komputer, sky mulai bingung dengan aplikasi yang ada di drive d komputer tersebut disediakan sebuah folder yang isi lagu-lagu terbaru seperti gigi,slank dan t2 yang menjadi masalah dalam komputer itu tidak ada program winamp.Sky mulai bingung ketika ingin menyortir lagu yang ingin diambil karena ia tidak dapat mendengarkannya terlebih dahulu. Anehnya diwarnet ini menyediakan alat untuk mendengarkan lagu. Sky mulai melihat kepada Jack yang sedang main internet dengan kepala yang terus berputar-putar. Sky bertanya apakah Jack sedang main internet sambil mendengarkan lagu maka dijawab oleh jack yup.Ko bisa sih, apa sih yang menjadi rahasia yah ? Jack mempunyai portabel Audio.Kata Jack kepada Sky Jika kamu mempunyai program portable audio player portable, maka kamu tidak perlu merasa jengkel apabila kamu sedang menggunakan komputer umum yang tidak ada program audio player yah, karena kamu tinggal mencolok usb stick saja. Kamu dapat menikmati lagu dan musik yang audio playernya dieksekusi dari flashdisk kamu.Dunia portable sangat membantu kita dalam menjalankan hidup semakin hidup, tapi sayang yah dunia ini tidak lebih terkenal.Orang lebih suka program yang nempel pada komputer daripada yang tidak. Jack adalah temen yang saya julukkan Portabel Man.Isi komputer Jack sangat banyak program portabel yah diantara yah NOD 32 Portable,jet audio portabel , mozzila portabel,winrar portabel dan yang terakhir open office portabel.Program portabel yang lain akan kita bahas dalam minggu-minggu yang akan datang

Tag HTML II


Dibuat oleh Ani
Kita akan menyambung apa yang dimaksud dengan tag dasar kalau kemarin kita telah belajar sampai paragraf sekarang kita akan mempelajari Line Break,Heading,komentar. Hari ini kita akan lebih banyak menggunakan contoh-contoh yang akan membuat anda terbiasa dengan html.

Line Break didalam html kita dapat memaksakan ganti baris, untuk memaksakan ganti baris dalam HTML menggunakan tag yang namanya adalah tag
, bingung daripada jadi sapi ompong, cobalah coding dibawah ini

kalau tidak ada yang salah dalam penulisan, hasilnya adalah setiap ketemu dengan tag br maka tulisan akan ada dibawahnya lagi
Heading didalam HTML berguna untuk membuat sebuah text lebih besar, bingung lagi cobain aza coding dibawah ini dan lihat hasilnya

weleh-weleh gampang bukan yah hasilnya tulisan pertama besar terus kebawah yah makin kecil dan terus makin kecil. Komentar adalah suatu perintah yang tidak akan ditampilkan dengan mengunakan tag
ok sampai disini dulu yah karena saya harus masuk ke kelas nih, sampai ketemu minggu depan yah

Memanen Password MySQL


Memanen Password MySQL
Oleh tomplixsee
Walaupun ide dasar teknik ini saya temukan dari sebuah forum, namun ada baiknya digunakan untuk menambah pengetahuan bersama (maaf bagi kakak2 yg sudah ahli karena tulisan ini ditujukan untuk temen2 yg belum tahu). Kecerobohan seorang webmaster dalam membuat file konfigurasi password sql bisa berakibat fatal. Misalnya saja jika konfigurasi password tersebut disimpan dalam ektensi inc, yg mana biasanya file yg disimpan dalam ektensi tersebut akan bisa langsung dibaca isinya oleh client, tidak seperti jika disimpan dalam ektensi php misalnya.

Mendapatkan password mysql tersebut akan sangat mudah dilakukan dengan bantuan google, misalkan dengan sintax filetype:inc intext:"mysql_connect" site:id ataupun inurl:"password.inc" intext:"password" .

Saya coba memasukkan syntax filetype:inc intext:”mysql_connect” site:id (mencari file berektensi inc yg didalamnya ada kata mysql_connect dan berada di dalam server indonesia, jika syntax site:id dihilangkan maka akan terdapat banyak sekali hasil yg didapat). Terdapat beberapa hasil, kemudian saya coba www.bkpm.go.id.



Saya coba mengakses server tersebut melalui mysql client dari komputer saya, dan ternyata koneksi ditolak. Saya pikir mungkin saya tidak bisa mengakses karena mungkin difilter oleh firewall ataupun memang server tersebut tidak mengijinkan alamat luar untuk mengaksesnya. Kemudian saya coba-coba untuk mengakses server tersebut lewat phpMyAdmin (ternyata phpMyAdmin masih terpasang/digunakan dan membolehkan koneksi dari luar), yaitu http://www.bkpm.go.id/phpmyadmin/ dan ternyata bisa (karena akan dianggap sebagai koneksi dari web servernya sendiri).

Sedangkan contoh server yg membolehkan akses melalui mysql client dari alamat luar adalah 203.149.10.200.


Dari hal2 diatas mungkin bisa sedikit menambah pengetahuan bagi administrator agar lebih berhati-hati dalam mengamankan mysql servernya.

Atas hal2 yg kurang jelas & kurang berkenan serta segala kesalahan saya meminta maaf, saya masih sangat bodoh dan harus belajar lebih giat untuk bisa mengikuti jejak kakak2 semua.

Senin, 07 Januari 2008

If Lanjutan


Visual Basic
dibuat oleh Z
Kalau kita kemarin sudah berhasil membuat if, maka hari ini kita akan belajar bagaimana kalau ternyata didalam pemilihan if ada pemilihan lagi atau yang biasa disebut if dalam if. Bingung khan cobalah kamu rancang program seperti gambar dibawah ini

setealh itu cobalah klik command butom dan isilah sehingga menjadi seperti ini
Private Sub Command1_Click()
If Me.Text1 <= 17 Then
MsgBox ("Belom Boleh Nonton")
Else
If Me.Text1 >= 17 Then
MsgBox ("Belom Boleh Nonton")
End If
End If
End Sub
Tidak terlalu susah khan, yah begitulah minggu depan kita akan membahas select case atau yang biasa disebut pilihan yang banyak

Jumat, 04 Januari 2008

Sabtu punya nih

Apa dan Bagaimana : Teknik Heuristik Pada Antivirus
Oleh Fajar
Published: Januari 2, 2008
Print

Teknik heuristik merupakan teknik yang dipakai antivirus untuk mendeteksi keberadaan virus2 baru atau yang belum terdapat di signature antivirus tersebut. Bagaimana caranya? Tentunya setiap antivirus memiliki cara sendiri2. Kita ambil contoh antivirus (yang lokal2 aja ya..) Ansav +E Advanced 1.7.8 (ga tau klo ada versi barunya) , av ini mengusung "Advanced Ansav Heuristic Engine". Pada AAHE ini, Ansav akan mendeteksi suatu file sebagai ancaman dengan dengan membandingkan suatu signature dengan entrypoint/PE Header pada body file. Yah kurang lebih begitu. Sedangkan pada PCMAV rc23, heuristik andalannya yaitu dengan mengecek jika suatu file mempunyai signature suatu icon tertentu. Maksudnya jika kita membuat program yang mengandung icon folder (baik sebagai icon file atau resource) maka PCMAV akan menganggap file tersebut sebagai ancaman.

Namun teknik-teknik heuristik tersebut dapat dilewati/ heuristic bypassing dengan mudah, misalnya pada Ansav, kita dapat memakai program packer2 yang tidak terdapat di "database" heuristiknya Ansav. Sedangkan pada PCMAV, ya.. paling gampang tinggal ga pake icon2 yang dianggap ancaman (icon folder, word dsb) atau mengubah struktur body icon memakai program hex editor (namun hati2 biar icon ga berubah gambar)

Pada kesempatan ini saya akan membahas teknik heuristik untuk mendeteksi worm VBS. Ini karena penasaran sama PCMAV yang selau aja jitu menebak VBS worm. Ceritanya ketika teman saya minta bersihiin virus, truz ternyata terdeteksi sebagai worm oleh antivirus luar di pc saya, iseng pengen nyoba kehebatan antivirus saya tersebut, saya mencoba mengenkripsi worm tersebut, dimana tulisan "Scripting.FileSystemObject" saya enkripsi menjadi Chr(83) + Chr(99) + Chr(114) + Chr(105) + Chr(112) + Chr(116) + Chr(105) + Chr(110) + Chr(103) + Chr(46) + Chr(70) + Chr(105) + Chr(108) + Chr(101) + Chr(83) + Chr(121) + Chr(115) + Chr(116) + Chr(101) + Chr(109) + Chr(79) + Chr(98) + Chr(106) + Chr(101) + Chr(99) + Chr(116)

Tadaaa... ternyata antivirus saya tidak mampu mendeteksinya... Kemudian teringat PCMAV (soalnya pernah baca diweb resminya klo PCMAV punya heuristik canggih buat mendeteksi file VBS). Pas discan pake PCMAV ternyata terdeteksi. Ya udah saya enkripsi semua string. Ehhh ternyata masih terdeteksi... hebat2... ini antivirus punya paranoid heuristik Setelah saya teliti2 hampir seribu detik, ternyata heuristiknya PCMAV yaitu dengan mendeteksi beberapa tulisan yang tidak mungkin tidak dipakai oleh suatu worm, yaitu salah satunya kombinasi command "CreateObject" dan "wscript.scriptfullname". Tulisan ini gimana ya enkripsinya?? soalnya tipe tulisan ini bukanlah string, melainkan command internal pada VBS. Klo di Delphi command2 mungkin bisa dienkripsi,itu mungkin juga cuma command2 yang memakai API misalnya "UrlDownloadToFile" dimana memanggil dari file urlmon.dll. Yah main2in memory (GetProcAddress).

Tapi, saya ga akan membahas bagaimana caranya heuristic bypassing, malez bo klo banyak virus canggih, ntar klo ada cewek minta tolong saya bersiin pcnya dan saya ga bisa kan.. giiitu dech... Ok.. lanjut, kita kita akan bikin program dasar untuk mendeteksi worm VBS.

Yang kita perlukan adalah VB6 dan :
Komponen dan nama

TextBox : Text1

CommandButton : Command1
CommandButton : Command2
CommonDialog : CommonDialog1

Pada Command1 isikan :

CommonDialog1.Filter = "VBS File (*.vbs)|*.VBS"
CommonDialog1.ShowOpen
If CommonDialog1.FileName = "" Then Exit Sub
Text1.Text = CommonDialog1.FileName

Pada Command 2 isikan :

Vbs_Checker Text1.Text

Kemudian buat fungsi sebagai berikut :


Public Function Vbs_Checker(ByVal target As String)

If target = "" Then Exit Function
If Dir$(target) = "" Then Exit Function

On Error Resume Next

Open target For Input As #1
While EOF(1) = False
DoEvents

Line Input #1, maltext
maltext = " " & maltext
maltext = LCase(maltext)

If InStr(maltext, "createobject") > 0 Then GoSub warning
If InStr(maltext, "regwrite") > 0 Then GoSub warning
If InStr(maltext, "wscript.scriptfullname") > 0 Then GoSub warning
If InStr(maltext, "ActiveDocument.Shapes.AddOLEObject") > 0 Then GoSub warning

Wend

Exit Function

warning:
MsgBox "Suspected command : " & maltext, vbExclamation, "Warning"
Return
End Function


Seharusnya kode2 di atas self explained, tapi saya jelasin lagi deh buat pemula kaya saya. Inti dari program tersebut yaitu membaca file VBS yang kita pilih dan membandingkan isi file VBS dengan tulisan tertentu, misalnya "createobject". Jika ketemu tulisan tersebut maka keluar peringatan.

Sekali-lagi, kode2 di atas hanyalah konsep untuk mendeteksi worm VBS. Mungkin lebih baik dengan membandingkan lebih dari satu kata untuk mencegah indikasi false alarm.

Demikianlah (kaya nutup pidato aja), mudah2an ada manfaatnya buat yang baca.
Trims.

Lesson 2

Lesson 2
Perintah-perintah dasar

hehehe... kita masuk ke lesson yang ke-2, perintah2 sederhana yang terdapat pada Cl.

Perintah-perintah dasar pada C

Perintah-perintah yang terdapat pada C sangat banyak (gwa kagak tau persis berapa banyak, pokoknya banyaaak ). Naah.. di lesson ini kita pelajari yang dasar-dasar aja, yang biasanya dipake ama orang-orang. Gwa langsung mulai aja yach

1. printf
Baca penjelasan saya di lesson pertama

2. Scanf
Kebalikan dari printf, scanf merupakan perintah input yang ditujukan pada user yang menggunakan program kita.

contoh :

CODE
scanf("%d",&a);


nah.. pasti pada bingung ama tulisan diatas, maksud tulisan diatas ialah menerima masukan angka bertipe integer (%d merupakan tipe masukan ataupun keluaran untuk integer) yang dimasukkan pada variabel a (tanda & di depan huruf a memiliki arti input pada a).

Wah..wah.. pasti pada tambah bingung lagi ama yang namanya tipe kan ?? ok...ok sabar ntar itu gwa jelasin pada bagian variabel. Sekarang ini gwa jelasin dulu perintah-perintah standar pada bahasa C otre ;)

3. Pengandaian (IF)
Perintah IF merupakan perintah pengandaian, berguna untuk mengerjakan suatu aksi yang memiliki syarat-syarat tertentu.
Contoh :

CODE

IF(a>5)
{ printf("Bilangan lebih besar dari lima\n");
}
else
{ printf("Bilangan lebih kecil dari lima\n");
}
Maksud dari kode diatas adalah, apabila angka pada variabel a lebih besar dari 5, maka di layar monitor akan tertulis Bilangan lebih besar dari lima, tetapi apabila angka pada variabel a lebih kecil dari 5 maka tertulis Bilangan lebih kecil dari lima.
Untuk perintah pengandaian lebih lanjut bakal gwa bahas di lesson khusus.

4. Pengulangan (loop)
perintah-perintah pada pengulangan (for, while, atau do-while) berguna untuk suatu aksi yang membutuhkan suatu kondisi yang berulang-ulang. contoh :

CODE

for(a=1;a<=10;a++)
{ printf("viva HPS mania\n");
}


Maksud perintah for diatas adalah :
a merupakan 1, selama si masih lebih kecil atau sama dengan 10, program akan menuliskan kata-kata viva HPS mania. Diakhir satu aksi, a bertambah sebanyak 1. Untuk perintah pengulangan berikutnya akan saya bahas lebih lanjut.

note : all.. gwa dah ngantuk, artikelnya gwa lanjutin besok deh. Skarang mo bo2 dulu neeh

tha2....

Kamis, 03 Januari 2008

Antivirus Portabel


Antivirus Portabel
Oleh : Vbbego
Disadur dari : XXX Windows Xp 2

Suatu hari Jack main ke rumah Sky. Seperti biasa Jack ingin mengambil data dari komputer Sky. Sky bertanya kepada Jack apakah flash disk aman. Jack bilang dia sih yakin karena di flash disknya ada antivirus yang sering dia update. Sky bertanya lagi emang bisa yah antivirus ditaruh di flash disk. Hari gini belom tahu kalau flash disk bisa ditaruh antivirus kata Jack.Saya rasa bukan saja Sky yang tidak tahu, masih banyak orang yang mungkin belom tahu. Lalu bagaimana caranya tanya Sky kepada Jack, Saya sih dapat dari buku, tapi update an yang saya cari dari internet. Memang apa yang dikatakan Jack bukan bohong. Waktu saya membaca buku yang saya ambil sebagai bahan saya juga kaget ternyata banyak juga aplikasi portabel yang dapat digunakan. Fokus kita pada saat ini adalah antivirus. Ada beberapa program antivirus yang dapat anda gunakan seperti antivir portable, mcAfee portable bahkan sampai nod 32 yang menurut kantor saya antivirus yang ringan dan cukup sakti. Apa yang menjadi keuntungan apabila kita memakai antivirus yang portabel. Menurut saya yang menjadi keuntungannya yah jelas saja ukuran filenya yang sangat kecil dan tidak perlunya melakukan proses penginstall jika ingin dipindahkan cukup anda mengcopy saja. Hasil penelitian saya antivirus portabel sangat ringan beberapa antivirus yang diberikan dalam cd dari buku yang saya baca itu sekitar 17 Mb, sangat kecil bukan masalah kinerjanya tidak berbeda dengan yang bukan portabel.O ya ini bisa menjadi bahan pertimbangan teman-teman yang ingin komputernya bersih tetapi tidak ingin komputernya jadi lambat. Melanjutkan cerita diatas Sky bertanya kembali kepada Jack apakah yang portabel bisa juga digunakan di PC untuk memperingan kinerja PCnya. Jack menjawab kalo itu sih udah pasti gue sih udah pake hampir semua yang ada dibuku itu, Jauh beda men sebelom gue pake portabel. OS engga berat, dan lagi mudah banget waktu mau dipindahin, waktu komputer baru install ulang gue bersyukur banget mana waktu itu cd bajakan gue dipinjem temen kalo diminta galakan dia lagi, untung ada portabel aplikasi gue jadi engga bingung lagi, lagian menurut gue aplikasi portabel engga kalah ko, lagian dengan menggunakan aplikasi dapat megurangi pembajakan diindonesia soalnya aplikasi portabel bisa didownload dari internet jadi gratis gitu loh. Dari cerita diatas semoga saja banyak orang yang menggunakan aplikasi portable.Hidup dunia portable yang powerful and ringan

Rabu, 02 Januari 2008

Tag Dasar HTML I

Tag Dasar HTML I
Oleh:Ani

Hari ini kita kan membedah semua yang kita pernah buat minggu lalu dan sekaligus menambah pengetahuan yang baru.Apa saja yang termasuk dalam tag dasar html ? Karena terlalu banyak kita akan membelahnya menjadi dua bagian, hari ini kita akan membahas sampai paragraf sisanya akan dibahas minggu depan
1.HTML
Tag ini berguna untuk mendrfinisikan bahwa dokumen ini adalah dokumen HTML
2.Head
Tag ini berguna untuk menuliskan keterangan tentang dokumen web yang akan ditampilkan
3.Title
Tag ini berguna untuk memberikan judul / informasi pada caption browser web tentang
topik atau judul dari web
4.Body
Tag ini merupakan section utama dalam web
5.Paragraf
Tag ini mengatur paragraf dalam suatu web
Ok, saya tahu kalau diteruskan teori saja mungkin banyak dari pembaca akan sangat bosan oleh karena itu supaya pembaca tidak bosan silakan and mencoba coding dibawah ini.

Terlihat perbedanannya khan yang tidak memakai paragraf dan yang memakai paragraf

Selasa, 01 Januari 2008

Teknik Login sebagai siapa saja

Teknik Login sebagai siapa saja
Oleh: Vbbego
Disadur dari : Seni Internet hacking

Kalau minggu lalu kita telah belajar bagaimana mendapatkan password, maka minggu ini kita akan membahas bagaimana kita bahkan bisa login sebagai user manapun tanpa perlu mengetahui password aslinya. Contohnya kalau kemarin kita mendapatkan password yang paling atas, ternyata password tersebut bukanlah user dengan nama administrator maka akan sia-sia bukan, oleh karena itulah kita akan belajar bagaimana mendapatkan password seperti kehendak kita.Contoh apabila dalam databases tersebut adalah seorang yang kita tahu bernama John,maka saya bisa login sebagai John tanpa perlu mengetahuinya. Cara yang digunakan cukup sederhana, pada text box memasukkan “User name” isilah dengan “John” sedangkan pada text box password boleh diisi dengan apa saja atau dengan 'or”=”.Jadi perintah tersebut akan menjadikan statement Sql sebagai berikut : Select * from tbl_user where field_username = 'John' and field_password=' ' or ' '='. Karena kondisi pembanding yang hanya dilakukan pada field username sedangkan pada field password sudah tidak dibandingkan maka anda otomatis bisa login tanpa perlu mengetahui passwordnya. Menarik bukan ? Teknik ini akan semakin berkembang tergantung dari kreasi anda. Mungkin suatu hari anda mungkin bisa membuat , mengahapus, serta merubah isi database orang. Kalau saya berhenti disini pasti banyak orang yang tidak akan mengunjungi Blog saya lagi. Saya akan memberi tahu bagaimana mencegah Sql Injection. Menurut saya pribadi hal yang paling gampang adalah waktu pembuatan program dibatasi penggunaan username dan password tidak boleh menerima special karakter seperti (*,=,-,',”) dan buatlah batasan yang lebih kejam contohnya username dan password hanya bisa menggunakan a sampai z,A sampai Z dan 0 sampai 9, Jadi selain karakter tersebut maka username dan password ditolak.Sayangnya segala yang saya tulis disini menjadi tidak berguna ketika anda mencoba mempraktekkannya dikampus bagi yang masih kuliah dan ditempat kerja bagi yang telah bekerja, Alasannya yang sering saya dengar adalah buat apa nambah-nambahin koding aza, capek tahu mikir sampai kaya gitu emang gaji kita berapa? Sayang bukan saya berharap semua pembaca dapat membantu memberitahukan hal ini kepada programernya masing-masing (Bagi yang sudah kerja), Bagi yang belom biasakanlah membuat program yang bagus.

VB II

Visual Basic II
Dibuat oleh :Z

Sorry temen-temen karena saya minggu lalu tidak menulis, O ya selamat Tahun Baru yah semoga aza ditahun yang baru kita semua bertambah maju. Hari ini saya akan menjelaskan tentang if.... then....else...Kalau dapat diterjemahkan kedalam bahasa indonesia mungkin yang paling tepat adalah jika dan hanya jika.Untuk mudahnya teman-teman dapat mencoba membuat program seperti dibawah ini deh.

Kemudian klik dua kali form yah dan isikan dengan coding seperti ini
Private Sub Form_Load()
Text3.Text = 0 'coding ini membuat text3 menjadi 0
Text2.Text = 0 'coding ini membuat text2 menjadi 0
Text1.Text = 0 'coding ini membuat text1 menjadi 0
End Sub
Kemudian klik dua kali gambar jam yah diisi dengan coding seperti ini
Private Sub Timer1_Timer()
Text3.Text = Text3 + 1 ' coding ini membuat text3 bertambah satu
If Text3.Text = 60 Then ' Coding ini jika text3 = 60 lakukan
Text3.Text = 0 ' Text3 = 0
Text2.Text = Text2.Text + 1 ' coding ini membuat text2 bertambah satu
Else ' coding ini kalau tidak
Text3.Text = Text3.Text' Coding ini maka text3 yah text3
End If
If Text2.Text = 60 Then ' Coding ini jika text2 = 60 lakukan
Text2.Text = 0 ' Text2 = 0
Text1.Text = Text1.Text + 1 ' coding ini membuat text3 bertambah satu
Else ' coding ini kalau tidak
Text3.Text = Text3.Text' Coding ini maka text2 yah text2
End If
End Sub
Kemudian klik dua kali command button diisi dengan coding seperti ini
Nah kalau kita melihat diatas kita jadi dapat mengetahui fungsi if bukan. Yup fungsi if memang digunakan untuk pembuat pemilihan. Jika kondisi yang kita buat benar lakukan perintah dibawahnya, jika salah lakukan perintah yang salah. Mudah bukan samapai jumpa minggu depan yah, o ya minggu depan kita akan membahas if didalam if