Nah opsi anti limit ini sebenarnya mudah asal sobat benar-benar teliti ketika melakukan sebuah pengecekan paka web yang akan dijadikan sebagai bug host apakah Vulnerability atau nggak. admin nggak akan bahas secara detail disini mengingat resiko yang ditanggun maka disini sedikit saja bocoran, sobat dapat mengunakan opsi refresh bug pada payload sobat. Andai kata nggak dapat tembus minimal racikan payload tersebut dapat menembus segala bentuk celah yang tidak dapat di tembus oleh payload mana pun.
Biar nggak pada penasaran admin kasih matengnya saja contoh payload anti limit dan long-term seperti dibawah ini:
Opsi ini ada pada TCP Execute.
procedure TForm1.TCP1Execute(AThread: TIdMappedPortThread);
var
Payload, Header, Request : string;
begin
if (Pos('CONNECT',AThread.NetData)<>0)
or (Pos('HTTP',AThread.NetData)<>0)
or (Pos('SOCKS5',AThread.NetData)<>0) then begin
Header:=Addheader(Athread.NetData,'Refresh: 10; url=http://bugs/'+#13#10);
Payload:= 'CONNECT bugs:port HTTP/1.0'+#13#10'Host: bugs:port'+#13#10'Proxy-Connection: keep-alive'+#13#10'Connection: keep-alive'+#13#10#13#10;
Request:= 'GET http://bugs:port/ HTTP/1.1'+#13#10#13#10#13#10;
athread.OutboundClient.Write(Payload+Header);
athread.NetData:=Request;
end;
atau yang ini gaes
procedure TForm1.TCP1Execute(AThread: TIdMappedPortThread);
var
Header,Request : string;
begin
if (Pos('CONNECT',AThread.NetData)<>0)
or (Pos('HTTP',AThread.NetData)<>0)
or (Pos('SOCKS5',AThread.NetData)<>0) then begin
Header:=Addheader(Athread.NetData,'Refresh: 10; url=http://bugs/'+#13#10);
Payload:= 'CONNECT bugs:port HTTP/1.0'+#13#10'Host: bugs:port'+#13#10'Proxy-Connection: keep-alive'+#13#10'Connection: keep-alive'+#13#10#13#10;
Request:= 'GET http://bugs:port/ HTTP/1.1'+#13#10#13#10#13#10;
athread.OutboundClient.Write(Header); Sleep (1000);
Request:=Request+athread.NetData;
athread.OutboundClient.Write(Request); Sleep (100);
athread.NetData:='';
end;
Tidak berhenti di situ saja gan juragan degan..kwkwkw kasih opsi dibawah ini pada TCP OutboundData di replacernya.
procedure TForm1.TCP1OutboundData(AThread: TIdMappedPortThread);
Var
Refresh:string;
begin
if Pos('refresh: 10; url=http://bugs/'+#13#10, Athread.Netdata)= 0 then
begin
Athread.Netdata:=StringReplace(Athread.Netdata, 'refresh: 10; url=http://bugs/#13#10', ' 200' , [rfReplaceAll]);
end else
Apabila sobat masih kesulitan untuk menembus maka sobat hanya perlu konsen pada racikan pada string Payloadnya saja. Nah admin rasa cuku sekian dulu tentang Cara Membuat Payload Injek Anti Limit Terbaru ini dan semoga bermanfaat ya gaes.
BACA JUGA:
[ LAKONWARE™ © 2017] - Konsep Dasar CRLF Pada Payload HTTP Injector
[ LAKONWARE™ © 2017] - Tips dan Trik Membuat Payload HTTP Injector Lengkap
BACA JUGA:
[ LAKONWARE™ © 2017] - Konsep Dasar CRLF Pada Payload HTTP Injector
[ LAKONWARE™ © 2017] - Tips dan Trik Membuat Payload HTTP Injector Lengkap
~ [ Lakonware Computer™ © 2017 ] ~
Rubrik ini membahas artikel tentang Cara Membuat Payload Injek Anti Limit Terbaru dan anda juga bisa menemukan artikel Cara Membuat Payload Injek Anti Limit Terbaru dengan url http://www.lakonware.ga/2017/09/cara-membuat-payload-injek-anti-limit-terbaru.html. Dilarang keras mengcopy dan menyebar luaskan artikel apapun yang ada di dalam blog ini tanpa seizin admin dan pengelola blog yang bersangkutan. Apabila ingin mengcopy atau menyebarluaskan artikel Cara Membuat Payload Injek Anti Limit Terbaru ini wajib mencantumkan link sumber aslinya.
Diterbitkan oleh LAKONWARE COMPUTER™ © 2017
BERITA LENGKAP DI HALAMAN BERIKUTNYA
Halaman Berikutnya
