Perhatikan pada gambar di artikel Membongkar Payload Injek Delphi Part #1 tersebut maka hasil requesting headernya adalah seperti berikut
REQUESTING: http://www.wechat.com
GET / HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip
Host: www.wechat.com
Sobat tinggal meraciknya menjadi sebuah payload yang ampuh seperti pada mode injek delphi dibawah ini. perhatikan dengan teliti keterangannya ya gaes.
procedure TForm1.TCP1Execute(AThread: TIdMappedPortThread); { ini adalah Request Client}
var
Payload,Header : string; { Setiap variable diantara begin dan end harus ada disini gaes }
begin { Serangan jurus menaklukkan janda di mulai dari sini wk..wk..wk...}
if (Pos('CONNECT',AThread.NetData)<>0)
or (Pos('HTTP',AThread.NetData)<>0)
or (Pos('SOCKS5',AThread.NetData)<>0) then begin { methode ini untuk menghubungkan ke ssh - HTTP Proxy - Pengguna Squid Silahkan agan pindahkan kebawah }
{ Payload akan dijalankan setelah melewati proxy recondition ini }
Header := AddHeader (Athread.Netdata, 'Proxy-Connection: Keep-Alive'+ #13#10);
{data payload di bungkus dulu dengan data asli dan dikasih 10 CRLF agar si janda ketagihan gan juragan degan..xixixixiixi }
Payload :='GET https://www.wechat.com HTTP/1.1'+#13#10
'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8*'+#13#10
'Accept-Encoding: gzip'+#13#10
'Accept-Language: en-us,en;q=0.5'+#13#10
'User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36'+#13#10
'Host: www.wechat.com'+#13#10
'Connection: Keep-Alive'+#13#10;
{ Pada bagian dibawah ini adalah gambaran yang di kirimkan komputer agan ke dalam server bug host - CRLF menggunakan standar RFC, Kemduian sobat tahan dulu sekitar 500 milisecond sekaligus di write dulu biar nggak debug dan goyang galau headernya, sebab disini kunci payload mudah jatuh alias mudah DC ketika sudah terkonesi }
athread.outboundClient.write (athread.netdata); sleep(500);
athread.NetData:= Payload + header; { Nah gaes requset client berakhir disini veroh }
end;
Nah jelas sekali dan dapat agan mengerti kan strukturnya? kalo nggak vaham ya di pantengin aja masak penjelasan kayak gitchu masih lom mengerti juga. waah ya minum kopi hitam dulu aja gaes. (xixiixixixixi).
Nah selanjutnya adalah cara membuat replacernya, karena setiap bug host memiliki hasil respon yang berbeda-beda. oleh sebab itu pada artikel terakhir nanti akan admin beberkan pembuatan replacernya secara detail.
Admin rasa cukup tentang Membongkar Payload Injek Delphi Part #2 ini dan pantengin aja disini untuk langkah selanjutnya pada saga membongkar rahasia char sting opertaor ini.
BACA JUGA:
[ LAKONWARE™ © 2017] - Cara Membuat Payload Injek Anti Limit Terbaru
[ LAKONWARE™ © 2017] - Memahami Protocol HTTP Pada Payload Inject
~ [ Lakonware Computer™ © 2017 ] ~
Rubrik ini membahas artikel tentang Membongkar Payload Injek Delphi Part #2 dan anda juga bisa menemukan artikel Membongkar Payload Injek Delphi Part #2 dengan url http://www.lakonware.info/2017/09/membongkar-payload-injek-delphi-part-2.html. Dilarang keras mengcopy dan menyebar luaskan artikel apapun yang ada di dalam blog ini tanpa seizin admin dan pengelola blog yang bersangkutan. Apabila ingin mengcopy atau menyebarluaskan artikel Membongkar Payload Injek Delphi Part #2 ini wajib mencantumkan link sumber aslinya.
Diterbitkan oleh LAKONWARE COMPUTER™ © 2017
BERITA LENGKAP DI HALAMAN BERIKUTNYA
Halaman Berikutnya
