Monday, September 25, 2017

Membongkar Payload Injek Delphi Part #2

Menindak lanjuti pada lanjutan artikel tentang Membongkar Payload Injek Delphi Part #1 kali ini admin akan ngebahas pada paian kedua yakni cara membuat payloadnya dengan tajuk Membongkar Payload Injek Delphi Part #2. Seperti pada penjelasan yang pertama admin akan meracik payload dari bug wechat tersebut dengan memanfaatkan hasil requesting pada bug tersebut. Maka sobat perhatikan dengan seksama pada hasil requesting tersebut karena bahan tersebutlah yang akan admin jadikan sebagai panduan dasar membuat payloadnya.
Membongkar Payload Injek Delphi Part #2

Perhatikan pada gambar di artikel Membongkar Payload Injek Delphi Part #1 tersebut maka hasil requesting headernya adalah seperti berikut


GET / HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip
Host: www.wechat.com

Sobat tinggal meraciknya menjadi sebuah payload yang ampuh seperti pada mode injek delphi dibawah ini. perhatikan dengan teliti keterangannya ya gaes.


procedure TForm1.TCP1Execute(AThread: TIdMappedPortThread);  { ini adalah Request Client}
var 
  Payload,Header : string;  { Setiap variable diantara begin dan end harus ada disini gaes }
begin { Serangan jurus menaklukkan janda di mulai dari sini wk..wk..wk...}

if (Pos('CONNECT',AThread.NetData)<>0)
    or (Pos('HTTP',AThread.NetData)<>0)
    or (Pos('SOCKS5',AThread.NetData)<>0) then begin { methode ini untuk menghubungkan ke ssh - HTTP Proxy - Pengguna Squid Silahkan agan pindahkan kebawah }

{ Payload akan dijalankan setelah melewati proxy recondition ini }
Header := AddHeader (Athread.Netdata, 'Proxy-Connection: Keep-Alive'+ #13#10);

{data payload di bungkus dulu dengan data asli dan dikasih 10 CRLF agar si janda ketagihan gan juragan degan..xixixixiixi }
Payload :='GET https://www.wechat.com HTTP/1.1'+#13#10
'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8*'+#13#10
'Accept-Encoding: gzip'+#13#10
'Accept-Language: en-us,en;q=0.5'+#13#10
'User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36'+#13#10
'Host: www.wechat.com'+#13#10
'Connection: Keep-Alive'+#13#10;

{ Pada bagian dibawah ini adalah gambaran yang di kirimkan komputer agan  ke dalam server bug host - CRLF menggunakan standar RFC, Kemduian sobat tahan dulu sekitar 500 milisecond sekaligus di write dulu biar nggak debug dan goyang galau headernya, sebab disini kunci payload mudah jatuh alias mudah DC ketika sudah terkonesi }
athread.outboundClient.write (athread.netdata); sleep(500);
athread.NetData:= Payload + header; { Nah gaes requset client berakhir disini veroh }
end;

Nah jelas sekali dan dapat agan mengerti kan strukturnya? kalo nggak vaham ya di pantengin aja masak penjelasan kayak gitchu masih lom mengerti juga. waah ya minum kopi hitam dulu aja gaes. (xixiixixixixi).

Nah selanjutnya adalah cara membuat replacernya, karena setiap bug host memiliki hasil respon yang berbeda-beda. oleh sebab itu pada artikel terakhir nanti akan admin beberkan pembuatan replacernya secara detail.

Admin rasa cukup tentang Membongkar Payload Injek Delphi Part #2 ini dan pantengin aja disini untuk langkah selanjutnya pada saga membongkar rahasia char sting opertaor ini.

BACA JUGA:


~ [ Lakonware Computer™ © 2017 ] ~

Rubrik ini membahas artikel tentang Membongkar Payload Injek Delphi Part #2 dan anda juga bisa menemukan artikel Membongkar Payload Injek Delphi Part #2 dengan url http://www.lakonware.info/2017/09/membongkar-payload-injek-delphi-part-2.html. Dilarang keras mengcopy dan menyebar luaskan artikel apapun yang ada di dalam blog ini tanpa seizin admin dan pengelola blog yang bersangkutan. Apabila ingin mengcopy atau menyebarluaskan artikel Membongkar Payload Injek Delphi Part #2 ini wajib mencantumkan link sumber aslinya. 

Diterbitkan oleh LAKONWARE COMPUTER™ © 2017

BERITA LENGKAP DI HALAMAN BERIKUTNYA

Halaman Berikutnya