I'll show you How to inject site - word press - And enter to admin panel in Seconds . lets say we have this vuln site : PHP Code: www.site.com/wp-content/plugins/leaflet-maps-marker/leaflet-fullscreen…
WAF Bypassing For beginners and Easy

First sorry for my english and I make thread about WAF bypassing error For beginners ☆¸.•*☆ How to know if Web Application Firewalls! on/off ☆*•.¸☆ to know this we will use this statement after site l…
Joomla | NEW Shell Upload Vulnerability

Tanpa basa-basi :D (malas ngetik) Google Dork: inurl:index.php?option=com_fabrik > Upload Shell Lokasi shell: www.site.com/media/shell_name.php Selesai ^_^…
Bypass Forbidden (WAF) @>Sql Injection

Sore para pentester :p udah lama g update blog cupu ini.. bru ad wktu soalx ckckckc... kali ini ane mau share beberapa cheat utk bypass WAF (Web Application Firewall) [nemu jg] wkwkwk cekidott.. 1+Uni…
[Share] Backdoor :p
![[Share] Backdoor :p](http://1.bp.blogspot.com/-htG7vy9vIAA/Tp0KrMUdoWI/AAAAAAAABAU/e7XkFtErqsU/s72-c/grey.gif)
Kayaknya g usah ane jelasin yg dimaksud backdoor yee.. pst kalian udah pada tau. ckckck sekirannya backdoornya cuma untuk pembelajaran.. jgn dibikin rusuh cekidot:!! http://tlphotography.co.za/images/…
Malaysia Claim Tarian Tor Tor, Hacker Indonesia Mengamuk !!

Malaysia klaim tari tor-tor !! hacker indonesia mengamuk !!!!!!!!!!!! >. puluhan bahkan ratusan website malaysia kena deface oleh hacker indonesia beberapa website malaysia yg blm di patch http://tnim…
Hacking Administrator Joomla – Get Full Access!
Tools required:SQL-i Knowledgereiluke SQLiHelper 2.7Joomla! Query KnowledgeFinding Exploit And TargetThose two steps could go in different order, depend what you find first target or exploit… Google d…
[TUTOR] Cracking Password - John The Ripper
![[TUTOR] Cracking Password - John The Ripper](http://devilzc0de.org/forum/images/smilies/asik.gif)
MD5 HASH Format = karakter hexa 0-F Panjang = 32 karakter Contoh md5 hash 84e3fbdf4986585d06d4e7aa2c2e2be7 555f70a1c266100421e2cf45d62a3938 Cara crack save hashes dalam format id:hash, id boleh apa aj…
Membongkar Password Mikrotik dengan Linux
Salam Hangat, Tutorial ini dibuat untuk sahabat-sahabat yang mungkin belum terlalu paham memanfaatkan linux untuk membongkar password mikrotik. Catatan : Tutorial ini hanya bisa diimplement…
Under Contruction
Implementasi Port Scanning
Adalah langkah awal yang harus kita lakukan sebelum kita melakukan aktivitas hacking jarak jauh (remote) yang berfungsi untuk melihat servis yang diberikan oleh server / target di Internet. Dalam ko…