malam kawan - kawan pada kali ini saya akan memshare kan sebuah video yg akan menjelas kan tentang penginstallan armitage di kali linux a...
Referensi Exploit Writting Tutorial From Basic To Intermediate
malem kawan - kawan okeh kali ini saya akan memberikan suatu refrensi tutorial bagaimana menulis exlploit meskipun saya jga belom mahir t...
Program Enkripsi XOR
1. Enkripsi Plainteks = Ini tugas program enkripsi XOR Merujuk tabel ASCII menjadi bilangan biner : I = 01001001 n = 01101110 i = 01101001...
Pengantar ShellCode
Dalam dunia computer security, kata 'exploit' merupakan salah satu kata yang paling sering digunakan dan dijumpai. Exploit seakan-ak...
Buffer Overflow
Jika kita mengakses suatu situs web kemudian saat kita memberikan input yang tidak semestinya pada field browser ataupun pada field userId d...
Arbitrary Code Execution
Mengikuti anjuran salah satu guru fav, saya coba up date blog ini dengan tulisan-tulisan yang belum tentu berbobot hehe...Kata beliau (gur...
HUBUNGAN EKSPLOIT, BUFFER OVERFLOW DAN SHELLCODE
Eksploit, buffer overflow dan shellcode adalah tiga saudara kandung. Semua berawal dari keteledoran sang programmer sehingga programnya meng...
KONSEP EKSPLOIT
Eksploit dalam konteks harfiah yaitu pemanfaatan. Tentunya eksploit-eksploit 'hacking' lebih spesifik lagi, yang kurang lebih dapat ...
KONSEP SHELLCODE
Dalam keamanan komputer, shellcode dalam arti yang paling harfiah, berarti menulis code yang akan mengembalikan remote shell ketika diekseku...
KONSEP BUFFER OVERFLOW
Jika kita mengakses suatu situs web kemudian saat kita memberikan input yang tidak semestinya pada field browser ataupun pada field userId d...