No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation



Seal

Always Trust Yourself And Use Your Opportunity



Jumat, 25 September 2020

Nethunter : Install dan Setting Nethunter Di Android Root



Halo Gaes kembali lagi dengan gw Yukinoshita47 Dengan ini gw sampaikan gw membatalkan niat gw untuk mengeksplor lebih dalam mengenai Andrax yang sebelum nya gw bahas disini : https://yukinoshita47.blogspot.com/2020/09/cara-mudah-install-andrax-di-smartphone.html 

Gw rada tidak cocok dengan Andrax karena pola Environtment nya tidak seleluasa Nethunter menurut gw ditambah lagi space yang dimakan lebih banyak dari Nethunter sehingga untuk jangka panjang tidak akan cocok.


Langsung saja kita mulai.

Pertama pastikan Nethunter dan Nethunter terminal nya sudah terinstall dan diberikan akses root di Magisk.

Download apps nya via : https://store.nethunter.com/


Download Nethunter generic arm 64 disini https://www.offensive-security.com/kali-linux-nethunter-download/ kemudian extract kalifs nya


Buka Nethunter pilih Kali Chroot Manager


Pilih restore from local storage


Pastikan kita tau lokasi file kalifs nya.


Kemudian ketik lokasi penyimpanan nya kemudian klik OK


Biarkan proses nya berjalan hingga selesai.


Klik start kali chroot


Dan Nethunter pun berjalan.


Jika muncul menu seperti ini maka proses install berhasil




Buka kex manager lalu pilih setup local server kemudian input password kemudian enter lalu tekan y lalu input password lagi terus tekan enter


buka Nethunter kex lalu 

Vnc connection settings = localhost:1
Port = 5900
Password yang kalian input tadi lalu pilih connect


Dan kalian bisa akses full desktop seperti di PC/Laptop dan siap perang wkwkwkwk.


Ok cukup sampai disini kedepan nya gw akan share lagi. 






Senin, 21 September 2020

Cara Mudah Install Andrax Di Smartphone Android


Sebelumnya gw bikin tutorial Nethunter Tanpa Root : https://yukinoshita47.blogspot.com/2020/06/nethunter-install-nethunter-di-android.html

nah kali ini gw mencoba menginstall ANDRAX pesaing Nethunter ini dulu tool ini bahasa nya bahasa spanyol dan begitu tool nya rilis dalam bahasa inggris akhir ny Gw tertarik untuk mencoba nya.

Persyaratan Utama

  1. Smartphone Android sudah di Root ya direkomendasikan root via Magisk lu liat aja tutorial di youtube banyak itu.
  2. Sisa Space Kosong di memori internal minimal 16 GB
  3. Install Apk Andrax via https://andrax.thecrackertechnology.com/

 Install dan pastikan andrax diberikan izin akses Root



Buka aplikasi andrax nya


Biarkan proses download berjalan secara otomatis ya proses dowload dan install memakan waktu 2 jam dan bahkan bisa lebih tergantung koneksi internet lu oh iya andrax mendowload file nya sebesar 2,5 GB jadi disarankan lu pake Wifi atau sediakan paket 10 GB.

 biarkan proses install berjalan juga secara otomatis

   dan andrax pun berhasil di Install


tools nya banyak ada 3.400 lebih

 
Sampai disini aja tutorial nya nanti gw coba tools2 nya dan akan gw post di blog ini pasti nya.

jika lu gamau ambil resiko gw saranin lu kudu punya HP khusus tumbal menumbal urusan ini bisa lu beli device yang seken yang punya space memori 32 GB / 64 GB bisa juga beli aja hp docomo atau hp-hp batam itu gpp jg.
 
oke cukup sekian dan terimakasih.

Minggu, 20 September 2020

Anon Cyber Team Challenge Write Up


Ya kebetulan gw lg gabut jalan2 liat2 lg dunia komunitas siber-siberan ini dan ketemu lah challenge CTF Menarik dari Anon Cyber Team ya gw gak bahas isi team nya kayak apa yg gw bahas challenge dari mereka doang ya mari kita mulai.

1. Steganography - Js_Obfust 

sebenar nya menurut gw ini challenge Cryptography sih tp gpp nah berikut ini adalah challenge nya


source nya seperti ini 

var _0x240c=['#result','html','<div\x20class=\x27alert\x20alert-success\x27>Tanggal\x2027\x20ada\x20mini\x20gathering\x20loh\x20di\x20mozilla.<br>Your\x20Flag\x20Is\x20:','</div>','<div\x20class=\x27alert\x20alert-danger\x27>Wrong\x20password\x20sorry.</div>','#buton','click','val','babeh','fromCharCode'];(function(_0x31f5a5,_0x34ec71){var _0x299480=function(_0x582ea8){while(--_0x582ea8){_0x31f5a5['push'](_0x31f5a5['shift']());}};_0x299480(++_0x34ec71);}(_0x240c,0xc3));var _0x1c00=function(_0x2edb71,_0x2b2943){_0x2edb71=_0x2edb71-0x0;var _0x1453f8=_0x240c[_0x2edb71];return _0x1453f8;};$(_0x1c00('0x0'))[_0x1c00('0x1')](function(_0x32e419){_0x32e419['preventDefault']();var _0x5243e4=$('#u')[_0x1c00('0x2')]();var _0x11378e=$('#p')[_0x1c00('0x2')]();if(_0x5243e4==_0x1c00('0x3')&&_0x11378e==String[_0x1c00('0x4')](0x66,0x4c,0x61,0x47,0x5f,0x49,0x73,0x5f,0x42,0x61,0x42,0x65,0x68)){$(_0x1c00('0x5'))[_0x1c00('0x6')](_0x1c00('0x7')+_0x11378e+_0x1c00('0x8'));alert(0x0);}else{$(_0x1c00('0x5'))['html'](_0x1c00('0x9'));alert(0x1);}});



Tinggal kita deobfuscate aja akan muncul pola ASCII number yaitu

if (_0x5243e4 == 'babeh' && _0x11378e == String.fromCharCode(102, 76, 97, 71, 95, 73, 115, 95, 66, 97, 66, 101, 104)) {


102, 76, 97, 71, 95, 73, 115, 95, 66, 97, 66, 101, 104

adalah fLaG_Is_BaBeh

test login

user : babeh
pass : fLaG_Is_BaBeh


dan solved


2. Recon - Search Me

ini challenge menarik ada hal-hal yg memang basic nya kang heker yaitu recon.

Kali ini ada developer yang minta tolong kepada kamu ,
Dimana developer ini webnya ke hack karna user passnya default sekali dan tidak pernah dia ganti.
Nama developer ini adalah kickdody dan dia sudah mencoba meminimalisir
dengan memblock setiap ip yang mencoba login, jadi kamu harus berhati hati loh ,
tapi tenang masih bisa kamu bypass IP nya hehe kamu kan HEKER

yuk kita BAntu deveLoper Ini, Temukan celah BugnyA ya hehe semaNGat


cari di google dengan nama kickdody

dan hasil dari OSINT ketemu kickdody 123456

login dengan username : kickdody password : 123456 dan muncul kode base64 yaitu c3VibWl0X3lvdXJfZmxhZy5waHA=


jika di decode akan muncul submit_your_flag.php


akses laman https://anoncyberteam.or.id/challenge/search_me/submit_your_flag.php

akan muncul encode nya 


hasil dari decode IJXXIIDUNFSGC2ZAMFVWC3RANVSW45LOM5TXKIDTMFQXIIDQMVXHSZLMMFWWC5DBNYQHGYLOMRSXEYJMEBYGK3LBONQW4Z3BNYQGE33NFQQGIYLOEBYGK3TKNFXGC23BNYQGE33N

Bot tidak akan menunggu saat penyelamatan sandera, pemasangan bom, dan penjinakan bom


yap itu adalah kode cheat game



bot_allow_rogues 0 adalah flag nya dan jika disubmit akan muncul seperti ini.

ya itu challenge buat join ke team nya mereka tp dah close ya sekalipun masih open ya gw gak berminat lagi ikut2an komunitas enak jd kang solo player.


cukup sampai disini aja karena emang cuma 2 ini yg selesai challenge nya ya ditunggu challenge berikut nya.

terimakasih






Jumat, 11 September 2020

Menganalisa dan Melumpuhkan Pre Installed Malware Pada Smartphone Murah Merakyat


Sebenarnya ini konten sudah dari dulu viral dan jadi bahan kekeasalan orang-orang yang sudah terlanjur beli Smartphone murah dan merakyat itu yap betul sekali Pre Installed Malware yang bersebunyi sebagai Legal Bloatware itu sangat meresahkan pengguna nya bahkan Brand Smartphone tersebut mendapat cap sebagai "Smartphone yang tidak aman"

Jika gw sebut brand bukan berarti gw mau menjatuhkan brand itu yap ini memang fakta dan kenyataan yang ada jadi jika itu pahit mari sama-sama kita terima.

Nah disini gw memiliki smartphone lama yg gw punya yaitu Advan S5E NXT 


Dan gw mengalami pengalaman yang cukup unik sih yaitu seperti gambar-gambar dibawah ini.


Kalian tau apa itu ? ya itu adalah Malware Iklan / Adware gw udah lama tau perkara ini dulu cuma gw cuma uninstall aja tapi belum gw telusuri lebih dalam karena gw lebih memilih untuk membeli smartphone lain dan menggunakan advan ini hanya untuk nelpon doang awkwkwkwk.

Banyak user Advan S5E NXT yang ngeluh masalah iklan ini dan menganggap bahwa Advan mengambil keuntungan lebih dari komisi iklan ini sehingga nama baik brand Advan pun menjadi buruk di mata masyarakat yapp dengan jargon "HP kok banyak Iklan" wkwkwkwk.

Karena gw lg gabut makanya gw coba Hard Reset ne HP dan sudah jelas Malware nya muncul lagi awkwkwkwk.

Gw mulai Menganalisa dulu yang jelas langkah awal nya adalah Penggunaan Paket Data Internet nya dan kalian bisa liat disini ada beberapa aplikasi gajelas yang memakan paket data nya.


gw pun menggunakan apk Adguard ini untuk melihat kemana saja koneksi aplikasi-aplikasi mencurigakan tersebut. kalian bisa download Adguard disini https://adguard.com/en/welcome.html

FunFact is Adguard tidak ada di playstore karena dia ngeblokir iklan-iklan di Aplikasi android nah developer yang menggunakan iklan admob nya Google bisa terancam karena tidak ada penghasilan nya ya iyalah karena iklan nya di blok wkwkwkkw.

gw install dulu adguard nya.




 

kalian bisa blok aplikasi yg mencurigakan dengan cara Buka Adblock pilih aplikasi nya lalu pilih Blok

 

Pilih tambah aturan


Tapi gw gak pake adguard untuk melumpuhkan iklan karena Adguard yang geratisan cuma blok ip klan nya doang sementara app nya masih jalan ya percuma karena resource RAM lu dimakan ama si Malware ini wkwkwkkw.

ya gw menggunakan Adguard ini untuk melihat IP nya kemana ini sehingga gw liat disini IP 18.136.9.90

gw coba browsing keliatan nya gw menemukan sesuatu yang menarik di google


 
gw coba cek di virus total kaitan nya IP ini apa saja dan gw menemukan disini server nya di Singapura

dan gw menemukan banyak sekali malware yang discan di virus total

dan gw cek salah satu nya disini beberapa antivirus mendeteksi sebagai Adware / Malware Iklan ada juga yang mendeteksi sebagai Trojan / Malware Mata-Mata.

dan IP ini juga punya kaitan dengan baidu perusahaan Teknologi asal China bisa aja si pembuat malware memanfaat kan program publisher iklan nya Baidu awkwkwkkw.


dan setelah gw selesai check yang clean master tadi gw pun mencoba cek yang Trivia Quiz yap IP nya 106.11.84.6

di Virus total IP ini berasal dari Hangzhou Alibaba Advertising. Co. Ltd ya Alibaba kan dari China awkwkwkwk.

dan IP ini punya rekam jejak yang buruk banyak malware yang punya kaitan langsung dengan IP ini.

dan disini sama dengan sebelum nya ada yang mendeteksi sebagai Adware ada juga yang sebagai Trojan.

nah disini mereka menggunakan layanan Alibaba Cloud Computing

Bagaimana cara gw melumpuhkan Pre Installed Malware ini.

gw uninstall semua aplikasi-aplikasi gajelas ini.









dan gw cari sumber pemicu / payload nya disini gw liat aplikasi yang bernama com.pidof.wdsdaemon

buka di pengaturan Aplikasi nya lalu Paksa berhenti setelah itu di Nonaktifkan.

Inilah Sumber Pemicu Malware nya karena izin nya juga semua izin hak akses nya dia ambil rakus amat emang wkwkwkwk.

 

Apakah ini disengaja oleh Advan demi keuntungan belaka ?

gw jawab belum tentu ada banyak faktor kenapa Pre Installed Malware ini bisa masuk yaitu dengan cara

  1. Emang sengaja kongkalikong Pemilik Brand dengan Developer ROM nya buat nanam Pre Installed Malware nya.

  2. Distributor sengaja mengganti ROM bawaan Pabrik dengan ROM yang sama namun sudah dimodifikasi ROM nya dengan menanam Pre Installed Malware.

  3. Perusahaan Teknologi lain yang minta Aplikasi nya dititipkan di ROM bawaan Pabrik yang kita kenal sebagai Bloatware, nah Bloatware nya ini sudah di Bind dengan Pre Intalled Malware

Pesan untuk Para Brand Smartphone :

  1. Jangan Pernah tanam Bloatware di Produk kalian biarkan saja ROM bawaan pabrik kosong dan Murni aplikasi bawaan dasar OS nya.

  2. Sediakan Stock Firmware ROM di website kalian.

  3. Kontrol Developer, Pabrik, Distributor, dan Supplier cegah mereka untuk memodifikasi ROM bawaan dasar OS apalagi sampai menginstall Malware dan Bloatware.

  4. Selalu ingat pesan dibawah ini. 

OK cukup sampai disini penjelasan nya sekian dan terimakasih.