Ethical Hacking: Exploiting SQL Injection (Medium Level) in DVWA for Web Security TestingPada kesempatan ini, kita akan membahas bagaimana SQL Injection bekerja dan apa saja dampak yang dapat ditimbulkan oleh serangan tersebut…Sep 23Sep 23
Backdoor: Exploit the Linux Kernel to Get Privilege Local AccessPada artikel ini saya akan menjelaskan dan mendemonstrasikan bagaimana mendapatkan hak akses local yaitu root pada DVWA dengan cara upload…Jul 4Jul 4
Ethical Hacking: Upload Backdoor on DVWA(Web Pentest)Backdoor adalah sebuah metode dalam keamanan komputer dan jaringan yang memungkinkan seseorang untuk melewati mekanisme autentikasi dan…Jun 28Jun 28
IDOR Exploits: Penetration testing Web ApplicationsIDOR (Insecure Direct Object Reference) adalah salah satu jenis kerentanan keamanan dalam aplikasi web di mana pengguna yang tidak sah…Jun 23Jun 23
CTF: Mencari Flag pada File .apkUntuk mencari flag pada file apk adapun langkah langkahnya sebagai berikut :Jun 20Jun 20
CTF: Mengubah Hex pada GambarMencari flag pada gambar diatas dengan mengubah hexnya. Gambar diatas memiliki dimensi 2016 X 900, disini saya ingin mengubah tinggi gambar…Jun 20Jun 20
Installasi Metasploitable3 pada Virtual BoxMetasploitable adalah tools yang dikembangkan untuk pengujian keamanan dan pelatihan dalam teknik pentest.Jun 15Jun 15
Steganografi: Membuat Flag pada file PDFuntuk membuat flag dalam file pdf pertama kita membuat file nya terlebih dahulu, disini saya membuatnaya menggunakan google docs.Jun 15Jun 15
Fungsi dari Fitur Burp Suite Community Editionfungsi dari burpsuite itu sendiri adalah sebagai jembatan atau proxy ketika client side melakukan request atau response pada website…Jun 14Jun 14