Part 1: Apa itu Custom HTTP Header?
-------------
Ada sorang dua hantar ss kat Pijan, setting Psiphon Handler katanya..
Letak filter berterabur panjangnya..
Pastu letak SOCKS bagai..
Mari sini nak bagitau,
Sebenarnya tiada effect pun filter panjang jela, SOCKS proxy bagai tu pada VPN.
Cara guna filter pon salah.. macam-macam script diletaknya, dari script CGI, script squid, script itu ini lah adoii macam-macam..
Kalau bug tepat, maka jalan la Psiphon..
Pijan bukan nak gelakkan trick depa tu.
Cuma Pijan nak bagitau, cara penggunaannya SALAH!
Filter biasa digunakan untuk browser yang dimod handler.
Browser seperti opera, ucweb tu lah menggunakan filter.
Kenapa ??
Masing-masing telko (bukan semua) kasi free access internet guna opera mini @ uc mini. So, tahukah kenapa boleh terjadi boleh access internet di browser mini sedangkan browser biasa seperti Chrome takleh akses?
Itu sebabnya dalam browser mini tu ada server (boleh dikatakan bug) yang membolehkan kita access internet. So, cmne nak guna filter?
Filter ni biasa untuk remove@replace server browser mini tu. Contoh mini5-1.opera-mini.net (opera) uc6-1.ucweb.com (ucweb) dan banyak lagi server ..
Cuba tgk uc6-1.ucweb.com <--, bila guna filter ni, ia akan remove "-1" supaya jadi uc6.ucweb.com. lain server lain speednya.. sbb tu kena filter kalau nak laju lagi.. bukan dgn script cgi, squid blablabla tu.. Diulangi, filter fungsinya replace@remove server yang kita tidak perlukan.
Apa itu front/backquery?
Nak kena terang satu persatu memang panjang la post ni.. Tapi Pijan nak bagi korang faham. harap baca sampai habis je la k.
Bab frontquery/backquery ni kena faham maksud@fungsi@cara payload berfungsi.
kalau faham fungsi payload, maka front/backquery ni sama je macam host.
Fungsi frontquery:
CONNECT bugtelco.com@server:port HTTP/1.0
Fungsi backquery:
CONNECT server:port@bugtelco.com HTTP/1.0
*bugtelco.com = bug telco yang hidup..
ingat, front/backquery berbeza payload untuk tembus. dan ia memerlukan juga "Host:"
Contoh payload backquery:
CONNECT server:port@bugtelco.com HTTP/1.0
Host: bugtelco.com
Sama seperti Psiphon Handler yang dimod oleh Dzebb.
cuma kita tak dpt tgk logs @ HTTP response dari handler.
Nak lebih faham, guna IHQ (Inject Header Query)
IHQ dibuat khas untuk di PC.. boleh tgk logs bagaimana payload berfungsi..
Untuk android, boleh guna SAS (SimpleAndroidServer).
Fahami payload je..
So, VPN yang dah mod handler adalah cuma ingin menambahkan CUSTOM HTTP HEADER.
Sebab apa si Dzebb port handler dalam VPN seperti Psiphon, OpenVPN dan lain-lain jenis VPN..
Sebab jika kita tahu bug telco, kita boleh connectkan server VPN melalui CUSTOM HTTP HEADER.
Macam payload juga, contohnya:
CONNECT server:port HTTP/1.0
Host: bugtelco.com
X-Online-Host: bugtelco.com
Dalam handler, cuba tgk "Proxy Type". ada list jenis Custom HTTP Header tu.
Kita boleh guna Proxy type: Host.
Payload akan jadi camni:
CONNECT server:ip HTTP/1.0
Host: bugtelco.com
Real Host = sama maksud dengan X-Online-Host
So, kalau digunakan proxy type tu, maka payload VPN jadi camni
CONNECT server:port HTTP/1.0
X-Online-Host: bugtelco.com
Proxy Type: Host @ Real Host
Proxy Server: bugtelco.com
maka jadi payload camni:
CONNECT server:port HTTP/1.0
<proxy type>: <proxy server>
Camne plak dengan Proxy Type: Custom Header?
Custom header kita kena input manual (google je string custom header) contoh string custom header:
Host
X-Online-Host
Connection: Keep-Alive
Proxy-connection: Keep-Alive
dan lain2 custom header.
dalam IHQ boleh tick dua-dua Host@X-Online-Host di bahagian query.
Dalam Handler plak, boleh input Host @ X-Online-Host @ kedua-dua skali di custom header punya kotak.. then input bugtelco.com di bahagian Proxy Server.
Contoh:
Proxy Type: Custom Header
Custom Header:
Host
X-Online-Host
Proxy Server: bugtelco
Payload akan jadi seperti:
CONNECT server:port HTTP/1.0
<custom header 1:> <proxy server>
<custom header 2:> <proxy server>
Untuk lebih faham:
CONNECT server:port HTTP/1.0
Host: bugtelco.com
X-Online-Host: bugtelco.com
So, itu sebab mengapa Dzebb tebuk handler dalam VPN seperti Psiphon/OpenVPN dan lain2.. Sebab nak jadikan payload untuk membolehkan bypass telco punya internet.
Tapi ingat! Untuk connectkan custom header ni kena pakai protokol TCP.
Sebagai contoh, OpenVPN, DroidVPN, TroidVPN cuba korang download dan install.
Apps seperti DroidVPN@TroidVPN/ WebTunnel ni VPN juga, tapi takpayah handler bagai, sebab developer Troid/Droid sudah embed option Custom Header. So, nak connect vpn@bypass, just input bug dalam kotak Custom Header
Cuba belek DroidVPN punya apps > Setting > Connection Type: TCP > HTTP Headers "Tick enable">
Host: bugtelco.com
X-Online-Host: bugtelco.com
dan connect.. berjaya kah? Tahniah kalau berjaya. Tu maknanya anda faham sebab Droid/Troid/WebTunnel ni tak perlu handler sebab dah ada option Custom Header. smile emoticon
Handler kena faham cara guna. Kalau pandai wat injek pc @ guna ihq, pasti faham cara guna handler. jangan plak letak script !@#&*&^%$#$%^&^%$ panjang lebar tu. adoiii.. takde effect..
Psiphon dah sedia banyak server SSH, so nasib je la sapa connected SSH laju2 (cek IP selepas connected) tak laju reconnect sampai dpt server laju.. tu je..
Pijan dah hantar email kat developer Psiphon.
Pijan suh depa buat kotak Custom HTTP Header macam Droid/TroidVPN/WebTunnel supaya senang nak guna. So, Dzebb boleh goyang kaki tak perlu port@mod dah.. hehehe
cc: utk mereka yang tak faham penggunaan handler
Belajar ni: eProxy , IHQ , SAS dan lain-lain apps/software yang boleh modify custom outgoing telco request.
Rujuk: owner handler (Dzebb) , owner eProxy , owner IHQ untuk maklumat lanjut.. smile emoticon
Kesimpulan: Psiphon handler tidak perlukan filter@SOCKS. Cukup sekadar bughost sahaja. injek pc @ ihq ada ke filter@SOCKS ?? sebab sama ja payload .. haha
Semoga bermanfaat dan faham fungsi2 handler, payload , custom http header.
Google for more info.
Thanks
Penutup, Pijan tak kutuk "trick" depa, cuma nak katakan "trick" depa tu membuatkan owner handler ketawa grin emoticon
Nak jadi phreaker katanya, tapi ......................
no komen~
Harap post ni boleh melahirkan "phreaker yang bijak".. huahuahuahuahua
--------------------
-------------
Ada sorang dua hantar ss kat Pijan, setting Psiphon Handler katanya..
Letak filter berterabur panjangnya..
Pastu letak SOCKS bagai..
Mari sini nak bagitau,
Sebenarnya tiada effect pun filter panjang jela, SOCKS proxy bagai tu pada VPN.
Cara guna filter pon salah.. macam-macam script diletaknya, dari script CGI, script squid, script itu ini lah adoii macam-macam..
Kalau bug tepat, maka jalan la Psiphon..
Pijan bukan nak gelakkan trick depa tu.
Cuma Pijan nak bagitau, cara penggunaannya SALAH!
Filter biasa digunakan untuk browser yang dimod handler.
Browser seperti opera, ucweb tu lah menggunakan filter.
Kenapa ??
Masing-masing telko (bukan semua) kasi free access internet guna opera mini @ uc mini. So, tahukah kenapa boleh terjadi boleh access internet di browser mini sedangkan browser biasa seperti Chrome takleh akses?
Itu sebabnya dalam browser mini tu ada server (boleh dikatakan bug) yang membolehkan kita access internet. So, cmne nak guna filter?
Filter ni biasa untuk remove@replace server browser mini tu. Contoh mini5-1.opera-mini.net (opera) uc6-1.ucweb.com (ucweb) dan banyak lagi server ..
Cuba tgk uc6-1.ucweb.com <--, bila guna filter ni, ia akan remove "-1" supaya jadi uc6.ucweb.com. lain server lain speednya.. sbb tu kena filter kalau nak laju lagi.. bukan dgn script cgi, squid blablabla tu.. Diulangi, filter fungsinya replace@remove server yang kita tidak perlukan.
Apa itu front/backquery?
Nak kena terang satu persatu memang panjang la post ni.. Tapi Pijan nak bagi korang faham. harap baca sampai habis je la k.
Bab frontquery/backquery ni kena faham maksud@fungsi@cara payload berfungsi.
kalau faham fungsi payload, maka front/backquery ni sama je macam host.
Fungsi frontquery:
CONNECT bugtelco.com@server:port HTTP/1.0
Fungsi backquery:
CONNECT server:port@bugtelco.com HTTP/1.0
*bugtelco.com = bug telco yang hidup..
ingat, front/backquery berbeza payload untuk tembus. dan ia memerlukan juga "Host:"
Contoh payload backquery:
CONNECT server:port@bugtelco.com HTTP/1.0
Host: bugtelco.com
Sama seperti Psiphon Handler yang dimod oleh Dzebb.
cuma kita tak dpt tgk logs @ HTTP response dari handler.
Nak lebih faham, guna IHQ (Inject Header Query)
IHQ dibuat khas untuk di PC.. boleh tgk logs bagaimana payload berfungsi..
Untuk android, boleh guna SAS (SimpleAndroidServer).
Fahami payload je..
So, VPN yang dah mod handler adalah cuma ingin menambahkan CUSTOM HTTP HEADER.
Sebab apa si Dzebb port handler dalam VPN seperti Psiphon, OpenVPN dan lain-lain jenis VPN..
Sebab jika kita tahu bug telco, kita boleh connectkan server VPN melalui CUSTOM HTTP HEADER.
Macam payload juga, contohnya:
CONNECT server:port HTTP/1.0
Host: bugtelco.com
X-Online-Host: bugtelco.com
Dalam handler, cuba tgk "Proxy Type". ada list jenis Custom HTTP Header tu.
Kita boleh guna Proxy type: Host.
Payload akan jadi camni:
CONNECT server:ip HTTP/1.0
Host: bugtelco.com
Real Host = sama maksud dengan X-Online-Host
So, kalau digunakan proxy type tu, maka payload VPN jadi camni
CONNECT server:port HTTP/1.0
X-Online-Host: bugtelco.com
Proxy Type: Host @ Real Host
Proxy Server: bugtelco.com
maka jadi payload camni:
CONNECT server:port HTTP/1.0
<proxy type>: <proxy server>
Camne plak dengan Proxy Type: Custom Header?
Custom header kita kena input manual (google je string custom header) contoh string custom header:
Host
X-Online-Host
Connection: Keep-Alive
Proxy-connection: Keep-Alive
dan lain2 custom header.
dalam IHQ boleh tick dua-dua Host@X-Online-Host di bahagian query.
Dalam Handler plak, boleh input Host @ X-Online-Host @ kedua-dua skali di custom header punya kotak.. then input bugtelco.com di bahagian Proxy Server.
Contoh:
Proxy Type: Custom Header
Custom Header:
Host
X-Online-Host
Proxy Server: bugtelco
Payload akan jadi seperti:
CONNECT server:port HTTP/1.0
<custom header 1:> <proxy server>
<custom header 2:> <proxy server>
Untuk lebih faham:
CONNECT server:port HTTP/1.0
Host: bugtelco.com
X-Online-Host: bugtelco.com
So, itu sebab mengapa Dzebb tebuk handler dalam VPN seperti Psiphon/OpenVPN dan lain2.. Sebab nak jadikan payload untuk membolehkan bypass telco punya internet.
Tapi ingat! Untuk connectkan custom header ni kena pakai protokol TCP.
Sebagai contoh, OpenVPN, DroidVPN, TroidVPN cuba korang download dan install.
Apps seperti DroidVPN@TroidVPN/
Cuba belek DroidVPN punya apps > Setting > Connection Type: TCP > HTTP Headers "Tick enable">
Host: bugtelco.com
X-Online-Host: bugtelco.com
dan connect.. berjaya kah? Tahniah kalau berjaya. Tu maknanya anda faham sebab Droid/Troid/WebTunnel ni tak perlu handler sebab dah ada option Custom Header. smile emoticon
Handler kena faham cara guna. Kalau pandai wat injek pc @ guna ihq, pasti faham cara guna handler. jangan plak letak script !@#&*&^%$#$%^&^%$ panjang lebar tu. adoiii.. takde effect..
Psiphon dah sedia banyak server SSH, so nasib je la sapa connected SSH laju2 (cek IP selepas connected) tak laju reconnect sampai dpt server laju.. tu je..
Pijan dah hantar email kat developer Psiphon.
Pijan suh depa buat kotak Custom HTTP Header macam Droid/TroidVPN/WebTunnel supaya senang nak guna. So, Dzebb boleh goyang kaki tak perlu port@mod dah.. hehehe
cc: utk mereka yang tak faham penggunaan handler
Belajar ni: eProxy , IHQ , SAS dan lain-lain apps/software yang boleh modify custom outgoing telco request.
Rujuk: owner handler (Dzebb) , owner eProxy , owner IHQ untuk maklumat lanjut.. smile emoticon
Kesimpulan: Psiphon handler tidak perlukan filter@SOCKS. Cukup sekadar bughost sahaja. injek pc @ ihq ada ke filter@SOCKS ?? sebab sama ja payload .. haha
Semoga bermanfaat dan faham fungsi2 handler, payload , custom http header.
Google for more info.
Thanks
Penutup, Pijan tak kutuk "trick" depa, cuma nak katakan "trick" depa tu membuatkan owner handler ketawa grin emoticon
Nak jadi phreaker katanya, tapi ......................
no komen~
Harap post ni boleh melahirkan "phreaker yang bijak".. huahuahuahuahua
--------------------
Part 2 : Cara mudah mencari bughost telco DiGi..
Seperti yang dijanjikan "Part 2" iaitu sambungan bab oprek@phreak@hack@bypass telco punya internet untuk berinternet unmetered sama ada free langganan (dead) atau dengan langganan (live).
-----------
Pengenalan
-----------
(Kena fikir tinggi, dan berusaha. Sebab Pijan tak buat tutorial step by step.
Tutorial ni bahaya..Kalau digi belajar gak tutorial ni, abis la dengan senang hatinya depa patch terus.. kekeke
Pijan bagitahu secara universal iaitu hint@clue sahaja. Jadi, korang kena rajin mencari ya.)
------------
Bahan-bahan:
------------
- Ketahui plan-plan internet Digi..Lawat sini:
http://new.digi.com.my/…/P…/overview/default/mobile-internet
- IHQ @ eProxy @ HTTP Injector (recommended PC - IHQ)
- Secawan kopi atau seteko kopi (jika mencari bug pada malam hari)
Kepada phreaker perempuan, pastikan buat pada hari yang mempunyai masa yang panjang@lapang.
---Tutorial Bermula---
Baca semua notes@FAQ (pada link plan internet digi) setiap plan dan perhatikan pada perkataan "Unlimited" blablabla tu..
Contoh perhatikan pada plan:
- RM3 0MB (Unlimited WhatsApp & WeChat)
- RM16/montly (Unlimited Facebook)
- RM1/day (Unlimited Facebook)
Fahami konsep bughost fungsi nya..
Apa yang kita ketahui ialah, plan RM3 0MB pada USSD *116#@*128# skrg ada "hidden" kuota iaitu 1.25GB kuota. Abis kuota tu, masih "unlimited" tapi speed taik... Dulu mana ada kuota hidden 1.25GB tu kan? Nampak tak permainan DiGi? pacman emoticon
So, kat dalam IDD *138# masih sihat seperti sediakala..kena langgan IDD *138*1# dan pakej internet IDD RM3 0MB *138*2*1#
Unlimited WhatsApp @ WeChat @ Facebook = carikan web live@hidup dan boleh tembus SSH.
Pastikan tahu squid server mana yang boleh tembus..
kena test belaka la.. bukan takat squid SG je, kena test squid server FR, US, UK, AU dan sebagainya..
Method 1 : Cari bug menggunakan tool custom header (IHQ@eProxy@SAS@HTTP Injector@WebTunnel)
Guna IHQ (PC) atau eProxy (Android) untuk tahu sama ada weblive tu boleh dijadikan bug atau tidak.
Bagaimana nak cari weblive?
Kena senaraikan@dapatkan kesemua link dapat plan tersebut. (terutama dalam apps)
Contoh WhatsApp. Kena cari link hidupnya.
- kumpulkan official website. (https://www.whatsapp.com)
- kumpulkan webserver (data center) site.
- kumpulkan semua subdomain official site.
Bagaimana cara mengumpul link-link tu?
Maaf, Pijan tak dapat bagitau tool-tool untuk mencari link. Risau staff Digi guna untuk mencari bug dan diorang patch terus.. kekeke. Jadi, Pijan ajar cara basic je nak cari bug tanpa menggunakan tool wink emoticon
- Otak kena banyak berfikir cari idea
- Berusaha walaupun jenuh mencari tak jumpa2
Contoh nak cari bug WhatsApp:
Konsep: Kita nak dapatkan link gambar@video yang diupload dalam chat. So, bagaimana untuk mendapatkan link tersebut?
Berfikir dengan lebih tinggi grin emoticon
WhatsApp dah sediakan Web WhatsApp. So, apa lagi, gi login kat PC
https://web.whatsapp.com
Ni contoh gambar mencari bug WhatsApp.
http://postimg.org/image/5kkvafkmx/
Perhatikan pada gambar tu (link diatas), dan belek semula pada bahagian "Bagaimana nak cari weblive". Adakah bug itu official website? Adakah itu webserver (data center)?
Jawapan: Itu adalah webserver (data center) iaitu dimana semua gambar@video yang diupload akan disimpan didalam *.whatsapp.net. Depa (whatsapp team) tidak gunakan domain whatsapp.com untuk upload2 sebab domain whatsapp.com adalah web official smile emoticon
Sama seperti FB.. Depa upload kat datacenter iaitu dihost oleh akamaihd..
Jadi, jom kita try bug xxx.whatsapp.net tu smile emoticon (Pijan guna IHQ di PC)
Hasilnya: http://postimg.org/image/pe2uy5k8x/
Kesimpulan, weblive (mmi667.whatsapp.net) adalah hidup dan boleh tembus.
Ini bermaksud domain whatsapp.net adalah bughost. Cuba gantikan subdomain random pada domain whatsapp.net..
Jika boleh connect juga, bermaksud whatsapp.net adalah bughost grin emoticon
Untuk cari lebih banyak subdomain, taip di Google,
"site:*.website-target.com"
Contoh:
site:*.whatsapp.net
Nota: Pijan tak sarankan pakai domain taik2.. letak je la apa2 (random) subdomain, contohnya: pijanify.whatsapp.net, tetap jalan gak injek.
Dalam konsep bug@injek, ia hanya detect domain name.. kalau domain name tak dpt tembus, maka subdomain name lak main peranan..
---Tamat pencarian bug WhatsApp---
Bagaimana pula dengan "Unlimited WeChat & Facebook"??
WeChat punya data center (webserver) ni kena pakai tool untuk dapatkan link download gambar@sight@video.
Jadi, Pijan tak dapat ajar korang.
Ada 3 bughost WeChat (data center). Jadi, pandai-pandai lah korang cari sendiri sama ada pecah code APK atau menggunakan software.
Hint: Sniff packet untuk dapatkan link. :PC
Ni 1 je Pijan bagi bughost WeChat:
>> weixin.qq.com <<
Seperti yang Pijan bagitahu pada "Nota" pada bug Whatsapp, konsep bug@injek hanya detect pada domain name @ subdomain name..
bug WeChat "weixin.qq.com" <-- pakai subdomain "weixin".. cuba buang weixin dan jadi qq.com.. takleh injek kan?
So, subdomain name dia tu main peranan..
Dengan kata lain, DiGi tak blacklist subdomain tu.. So, itu dipanggil bug..
---Tamat pencari bug WeChat---
Bug Facebook?
Sangat banyak dan universal (umum). Facebook banyak datacenter yang berlainan A static (DNS).
Google je: site:*.facebook.com atau site:*.facebook.net atau cuba mana-mana link@subdomain dalam page Facebook di IHQ.
Kalau SSH connected, bagus lah tu dpt tembus.
Pijan guna bug CDN fb : m.ak.fbcdn.net <-- link ni korang leh dapatkan pada mana-mana direct link gambar@video yang diupload dalam FB..
subdomain hosted *.facebook.com pon bole guna.. seperti graph.facebook.com , developers.facebook.com , apps.facebook.com dan sebagainya.
---Tamat pencari bug Facebook---
Kesimpulan, lain plan, lain bug bruhh..
Dah dapat bug, boleh guna pada semua jenis apps yang berupaya connect melalui Custom Header (bughost).
Contoh: Psiphon Handler, DroidVPN, TroidVPN, WebTunnel, SimpleAndroidServer, eProxy, HTTP Injector, IHQ, injek pc (untuk pakar pembuat injek)
Lagi bagus kalau semua dah faham cara buat@mencari@guna.. So, semua group trick2 sampah akan terus sunyi.
Tahu kenapa? sebab masing-masing dah pandai cari bug..tiada lagi post mengemis trick.. kekekeke
Sebab tu Pijan ajar dan terus mengajar.. Bukan stakat bagi trick je..
"masta-masta" korang ada ajar ke dalam group "trick" tu??
Selalu dia kasi trick je?? Ajar takde?? Bagitahu fungsi guna pon takde??
Leave je group sampah tu.. "Dia" hanya tahu erti "Sharing is caring".. Useless bruhh kalau tak ajar@bagitahu setiap fungsi trick yang dipost..kekeke
Okay tu sahaja pada part 2 ni..
Kepada yang ketinggalan part 1 , boleh rujuk disini:
https://www.facebook.com/photo.php?fbid=847627651984982
Method 2 : Cari@test bug dengan CGI@webproxy.
Jika anda telah berjaya jumpa bug, selain test menggunakan IHQ@eProxy@HTTP Injector@DroidVPN@TroidVPN@WebTunnel,
anda boleh mengujinya dengan tambahan CGI@webproxy@freesite..
Bermaksud, gabungan bug dengan server CGI@webproxy.. webproxy adalah sejenis server yg host sama ada shared@dedicated webserver.
So, ia akan menggunakan IP itu untuk surfing..
Ni website yang Pijan test bug guna CGI ngan Glype..
bugdigi.flyproxy.com (CGI)
bugdigi.oroxy.com (glype aka webproxy)
Nota: gantikan subdomain "bugdigi" kepada bug yang anda jumpa..
Contoh: m.ak.fbcdn.net.flyproxy.com
Contoh: v.whatsapp.net.oroxy.com
Contoh: weixin.qq.com.oroxy.com
Jika boleh surf tu bermaksud bug itu hidup dan boleh guna..
kalau tak leh surf (redirect to page digi) tu maksudnya bug takleh guna.
Okay itu sahaja method ke-2 .. Tapi method ke-2 ni tak boleh.. Pijan sarankan test guna IHQ dengan method ke-2 ni skali..
untuk confirmkan 100% bug hidup..
Kalau tak faham, rujuk Google dapatkan lebih banyak maklumat..
Berangan nak jadi phreaker, kena la tanya Prof. Google.. kih3
Okay, itu sahaja tutorial bagi Part 2..
Part 3? Nak belajar apa lagi? Cukup dah Part 1 ngan Part 2 = anda boleh leave mana-mana group trick sampah..
Anda boleh guna sorang2.. tak perlu cari orang untuk ngemis bug..
Pijan tak masuk pon group trick sampah tu.. Sebab masta korang tu pro sangat..
suap nasi sampai terberak cirit2 macai2 dia.. hahaha
Jika terlepas Part 1, boleh rujuk di:
https://www.facebook.com/photo.php?fbid=847627651984982
---
Semoga berjaya
Credit By: Pijanify.MY
~https://pijanify.my/
Seperti yang dijanjikan "Part 2" iaitu sambungan bab oprek@phreak@hack@bypass telco punya internet untuk berinternet unmetered sama ada free langganan (dead) atau dengan langganan (live).
-----------
Pengenalan
-----------
(Kena fikir tinggi, dan berusaha. Sebab Pijan tak buat tutorial step by step.
Tutorial ni bahaya..Kalau digi belajar gak tutorial ni, abis la dengan senang hatinya depa patch terus.. kekeke
Pijan bagitahu secara universal iaitu hint@clue sahaja. Jadi, korang kena rajin mencari ya.)
------------
Bahan-bahan:
------------
- Ketahui plan-plan internet Digi..Lawat sini:
http://new.digi.com.my/…/P…/overview/default/mobile-internet
- IHQ @ eProxy @ HTTP Injector (recommended PC - IHQ)
- Secawan kopi atau seteko kopi (jika mencari bug pada malam hari)
Kepada phreaker perempuan, pastikan buat pada hari yang mempunyai masa yang panjang@lapang.
---Tutorial Bermula---
Baca semua notes@FAQ (pada link plan internet digi) setiap plan dan perhatikan pada perkataan "Unlimited" blablabla tu..
Contoh perhatikan pada plan:
- RM3 0MB (Unlimited WhatsApp & WeChat)
- RM16/montly (Unlimited Facebook)
- RM1/day (Unlimited Facebook)
Fahami konsep bughost fungsi nya..
Apa yang kita ketahui ialah, plan RM3 0MB pada USSD *116#@*128# skrg ada "hidden" kuota iaitu 1.25GB kuota. Abis kuota tu, masih "unlimited" tapi speed taik... Dulu mana ada kuota hidden 1.25GB tu kan? Nampak tak permainan DiGi? pacman emoticon
So, kat dalam IDD *138# masih sihat seperti sediakala..kena langgan IDD *138*1# dan pakej internet IDD RM3 0MB *138*2*1#
Unlimited WhatsApp @ WeChat @ Facebook = carikan web live@hidup dan boleh tembus SSH.
Pastikan tahu squid server mana yang boleh tembus..
kena test belaka la.. bukan takat squid SG je, kena test squid server FR, US, UK, AU dan sebagainya..
Method 1 : Cari bug menggunakan tool custom header (IHQ@eProxy@SAS@HTTP Injector@WebTunnel)
Guna IHQ (PC) atau eProxy (Android) untuk tahu sama ada weblive tu boleh dijadikan bug atau tidak.
Bagaimana nak cari weblive?
Kena senaraikan@dapatkan kesemua link dapat plan tersebut. (terutama dalam apps)
Contoh WhatsApp. Kena cari link hidupnya.
- kumpulkan official website. (https://www.whatsapp.com)
- kumpulkan webserver (data center) site.
- kumpulkan semua subdomain official site.
Bagaimana cara mengumpul link-link tu?
Maaf, Pijan tak dapat bagitau tool-tool untuk mencari link. Risau staff Digi guna untuk mencari bug dan diorang patch terus.. kekeke. Jadi, Pijan ajar cara basic je nak cari bug tanpa menggunakan tool wink emoticon
- Otak kena banyak berfikir cari idea
- Berusaha walaupun jenuh mencari tak jumpa2
Contoh nak cari bug WhatsApp:
Konsep: Kita nak dapatkan link gambar@video yang diupload dalam chat. So, bagaimana untuk mendapatkan link tersebut?
Berfikir dengan lebih tinggi grin emoticon
WhatsApp dah sediakan Web WhatsApp. So, apa lagi, gi login kat PC
https://web.whatsapp.com
Ni contoh gambar mencari bug WhatsApp.
http://postimg.org/image/5kkvafkmx/
Perhatikan pada gambar tu (link diatas), dan belek semula pada bahagian "Bagaimana nak cari weblive". Adakah bug itu official website? Adakah itu webserver (data center)?
Jawapan: Itu adalah webserver (data center) iaitu dimana semua gambar@video yang diupload akan disimpan didalam *.whatsapp.net. Depa (whatsapp team) tidak gunakan domain whatsapp.com untuk upload2 sebab domain whatsapp.com adalah web official smile emoticon
Sama seperti FB.. Depa upload kat datacenter iaitu dihost oleh akamaihd..
Jadi, jom kita try bug xxx.whatsapp.net tu smile emoticon (Pijan guna IHQ di PC)
Hasilnya: http://postimg.org/image/pe2uy5k8x/
Kesimpulan, weblive (mmi667.whatsapp.net) adalah hidup dan boleh tembus.
Ini bermaksud domain whatsapp.net adalah bughost. Cuba gantikan subdomain random pada domain whatsapp.net..
Jika boleh connect juga, bermaksud whatsapp.net adalah bughost grin emoticon
Untuk cari lebih banyak subdomain, taip di Google,
"site:*.website-target.com"
Contoh:
site:*.whatsapp.net
Nota: Pijan tak sarankan pakai domain taik2.. letak je la apa2 (random) subdomain, contohnya: pijanify.whatsapp.net, tetap jalan gak injek.
Dalam konsep bug@injek, ia hanya detect domain name.. kalau domain name tak dpt tembus, maka subdomain name lak main peranan..
---Tamat pencarian bug WhatsApp---
Bagaimana pula dengan "Unlimited WeChat & Facebook"??
WeChat punya data center (webserver) ni kena pakai tool untuk dapatkan link download gambar@sight@video.
Jadi, Pijan tak dapat ajar korang.
Ada 3 bughost WeChat (data center). Jadi, pandai-pandai lah korang cari sendiri sama ada pecah code APK atau menggunakan software.
Hint: Sniff packet untuk dapatkan link. :PC
Ni 1 je Pijan bagi bughost WeChat:
>> weixin.qq.com <<
Seperti yang Pijan bagitahu pada "Nota" pada bug Whatsapp, konsep bug@injek hanya detect pada domain name @ subdomain name..
bug WeChat "weixin.qq.com" <-- pakai subdomain "weixin".. cuba buang weixin dan jadi qq.com.. takleh injek kan?
So, subdomain name dia tu main peranan..
Dengan kata lain, DiGi tak blacklist subdomain tu.. So, itu dipanggil bug..
---Tamat pencari bug WeChat---
Bug Facebook?
Sangat banyak dan universal (umum). Facebook banyak datacenter yang berlainan A static (DNS).
Google je: site:*.facebook.com atau site:*.facebook.net atau cuba mana-mana link@subdomain dalam page Facebook di IHQ.
Kalau SSH connected, bagus lah tu dpt tembus.
Pijan guna bug CDN fb : m.ak.fbcdn.net <-- link ni korang leh dapatkan pada mana-mana direct link gambar@video yang diupload dalam FB..
subdomain hosted *.facebook.com pon bole guna.. seperti graph.facebook.com , developers.facebook.com , apps.facebook.com dan sebagainya.
---Tamat pencari bug Facebook---
Kesimpulan, lain plan, lain bug bruhh..
Dah dapat bug, boleh guna pada semua jenis apps yang berupaya connect melalui Custom Header (bughost).
Contoh: Psiphon Handler, DroidVPN, TroidVPN, WebTunnel, SimpleAndroidServer, eProxy, HTTP Injector, IHQ, injek pc (untuk pakar pembuat injek)
Lagi bagus kalau semua dah faham cara buat@mencari@guna.. So, semua group trick2 sampah akan terus sunyi.
Tahu kenapa? sebab masing-masing dah pandai cari bug..tiada lagi post mengemis trick.. kekekeke
Sebab tu Pijan ajar dan terus mengajar.. Bukan stakat bagi trick je..
"masta-masta" korang ada ajar ke dalam group "trick" tu??
Selalu dia kasi trick je?? Ajar takde?? Bagitahu fungsi guna pon takde??
Leave je group sampah tu.. "Dia" hanya tahu erti "Sharing is caring".. Useless bruhh kalau tak ajar@bagitahu setiap fungsi trick yang dipost..kekeke
Okay tu sahaja pada part 2 ni..
Kepada yang ketinggalan part 1 , boleh rujuk disini:
https://www.facebook.com/photo.php?fbid=847627651984982
Method 2 : Cari@test bug dengan CGI@webproxy.
Jika anda telah berjaya jumpa bug, selain test menggunakan IHQ@eProxy@HTTP Injector@DroidVPN@TroidVPN@WebTunnel,
anda boleh mengujinya dengan tambahan CGI@webproxy@freesite..
Bermaksud, gabungan bug dengan server CGI@webproxy.. webproxy adalah sejenis server yg host sama ada shared@dedicated webserver.
So, ia akan menggunakan IP itu untuk surfing..
Ni website yang Pijan test bug guna CGI ngan Glype..
bugdigi.flyproxy.com (CGI)
bugdigi.oroxy.com (glype aka webproxy)
Nota: gantikan subdomain "bugdigi" kepada bug yang anda jumpa..
Contoh: m.ak.fbcdn.net.flyproxy.com
Contoh: v.whatsapp.net.oroxy.com
Contoh: weixin.qq.com.oroxy.com
Jika boleh surf tu bermaksud bug itu hidup dan boleh guna..
kalau tak leh surf (redirect to page digi) tu maksudnya bug takleh guna.
Okay itu sahaja method ke-2 .. Tapi method ke-2 ni tak boleh.. Pijan sarankan test guna IHQ dengan method ke-2 ni skali..
untuk confirmkan 100% bug hidup..
Kalau tak faham, rujuk Google dapatkan lebih banyak maklumat..
Berangan nak jadi phreaker, kena la tanya Prof. Google.. kih3
Okay, itu sahaja tutorial bagi Part 2..
Part 3? Nak belajar apa lagi? Cukup dah Part 1 ngan Part 2 = anda boleh leave mana-mana group trick sampah..
Anda boleh guna sorang2.. tak perlu cari orang untuk ngemis bug..
Pijan tak masuk pon group trick sampah tu.. Sebab masta korang tu pro sangat..
suap nasi sampai terberak cirit2 macai2 dia.. hahaha
Jika terlepas Part 1, boleh rujuk di:
https://www.facebook.com/photo.php?fbid=847627651984982
---
Semoga berjaya
Credit By: Pijanify.MY
~https://pijanify.my/
Demikianlah Artikel tentang Dunia Phreak By Pijanify MY
Sekian dulu artikel tentang Dunia Phreak By Pijanify MY, mudah - mudahan bisa memberi manfaat untuk anda semua. jika anda masih binggung atau belum jelas tentang artikel yang saya sampaikan anda bisa berkomentar dan jika anda juga ingin requset tentang beberapa ( Akun SSH Premium,inject PC,Config Http injector,Config KPN,config Eproxy.config Open VPN dan tips dan trick ). di kolom komentar. jika artikel yang saya berikan bermanfaat dan berguna anda juga bisa share artikel saya ke teman teman anda semua ( berbagi itu indah )
[-] Gunakan Bahasa Yg sopan dan baik saat berkomentar
[-] jangan gunakan link aktif saat berkomentar pasti akan di hapus
ConversionConversion EmoticonEmoticon