Ads Blog

Cara Membuat Dan Fahami Config HTTP Injector

System injection untuk internet percuma dengan menggunakan HTTP INJECTOR




Disini saya akan menggunakan HTTP Injector untuk percubaan bagaimana cara membuat config HTTP Injector. Jika kalian bisa memahaminya maka bukan cuma di HTTP injector saja tapi untuk membuat inject sendiri juga boleh. Hanya berbeza sedikit tapi maksudnya sama

Method, ada banyak sekali method tapi yg sering dipakai diataranya
- GET
- HEAD
- POST
- DELETE
- TRACE
- CONNECT
- dll

Rata- rata menggunakan GET atau HEAD


Line, ada 4 jenis line yang bisa digunakan yaitu:

[cr] = Carriage Return, U+000D
[lf] = Line Feed, U+000A
[crlf] = CR (U+000D) di ikuti  oleh LF (U+000A)
[lfcr] = LF (U+000A) di ikuti oleh CR (U+000D)
[crlf][crlf] = Untuk menunjukkan akhir dari HTTP header

Rata – rata menggunakan [CRLF]


Versi Protokol ada 2

-    HTTP/1.1
-    HTTP/1.0

Protokol HTTP/1.1 biasanya berada di BUG sedangkan HTTP/1.0 itu protocol untuk SSH. Tergntung jenisnya


Jenis Koneksi ada 2

[realData] = koneksi yang akhiranya memiliki 2 LINE [crlf][crlf]

Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]

Tergantung jenis koneksi
               
[netData] = koneksi yang akhiranya TIDAK memiliki LINE. Dan biasanya digunakan untung menambah payload lain semisal Host, Connection, dll

Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0
Dan jika dikuti oleh BUG maka = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]

Tergantung jenis koneksi. Dan jika di ikuti Bug maka ditambah 1 LINE baru di ikuti BUG dan di akhiri 2 LINE
                       
Inject Method dibagi 3 jenis yaitu

- Normal
- Front Inject
- Back Inject
- Front Query
- Back Query

isi dari request yang akan dikirim

-    Normal
Yang artinya koneksi diletakan diawal kemudian di ikuti oleh bug payload dengan 1 LINE [crlf]

Contoh 1:
 [netData][crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2:
CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]

Hijau = koneksi SSH tediri dari METHOD ip dan port dengan versi protocol HTTP/1.0
Line = [crlf]
Merah = Bug

- Front Inject artinya depan
Jadi bug itu diletakan di depan selanjutnya di ikuti koneksi (ssh/vpn/direct itu tergantung)

Contoh 1:
 GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf][realData]
ATAU
Contoh 2:
 GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]

Method = GET
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]
Biru = koneksi

- Back artinya belakang
Jadi koneksi dulu (ssh / vpn / direct tergantung ) kemudian di ikuti bug

Contoh 1:
 [realData]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2:
CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]

Biru = koneksi
Method = GET
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]

-Front Query
Artinya ada Bug yg diselipkan didepan koneksi kemudian di akhiri @

Contoh:
  CONNECT query.com@ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]

Biru = koneksi
Hitam = Query
Method = GET
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]

Query bisanya sama dengan Bug itu sendiri

-Back Query
Artinya ada Bug yang diselipkan dibelakang koneksi yang diawali @

Contoh:
CONNECT ipssh:portssh@query.com HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]

Biru = koneksi
Hitam = Query
Method = GET
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]

Query bisanya sama dengan Bug itu sendiri


Replace
Replace adalah mengganti suatu response tertentu agar koneksi bias berjalan. Dan paling sering yaitu meReplace ke 200 OK

Contoh Response:
- 302 Found Replace ke 200 OK
- 400 Bad Request Replace ke 200 OK
- Dll

Payload
Ada banyak sekali jenis payload. Waktu awal inject muncul mungkin belum terlalu menggunakan  payload. Tetapi karna keamanan semakin ketat maka kita juga membutuhkan payload.

Contoh:
  • - Host: bug.com
  • - X-Online-Host: bug.com
  • - X-Forward-Host: bug.com
  • - X-Forwarded-For: bug.com
  • - Connection: Keep-Alive atau Close
  • - Proxy-Connection: Keep-Alive atau Close
  • - Content-Type: */*
  • - Content-Length: 0 atau 1024 atau yg lain
  • - Dan masih banyak lagi

Proxy dan Port

penggunaan proxy  dan port bisa menggunakan proxy original dari operator...
isa juga menggunakan Proxy public atau Proxy Squid dari VPS dengan port 80 / 8000 / 8080 / 3128 / dll yg penting bisa diajak jalan untuk internet gratis

HTTP injector: Download Here


Official HTTP Injector = https://apps.evozi.com

Trick Celcom Magic FB5


 Assalammualaikum..
   hurmm rasanya lam suda Admin tidak beraksi di dunia maya ni.. huhuu almaklum laa sibuk di dunia nyata lagi fana... hahahaa.. ni pun Admin post disebabkan muncul pulak CELCOM BAYANG². hahaha..
blog lama http://azroyzack.mywapblog.com

ok kali ni a Admin akan post tentang Celcom Magic.. ok cara² unlimited Suft FB5.. tapi trik ni rasanya bnyk da tau.. ok laa kita street to the point.. 🙄

first yg di perlukan..
  • Sim Celcom Magic 😒
  • Langgan FB RM5
  • "cara langgan *118# pilih no3>fb>fb5"
  • Download Aplikasi HTTP INJECTION
  • Dan download Config ehi
Note: Config ada tarikh luput.. so saya akan usahakn untuk update Config yg da x jalan..


Link dekat bawah saya akan update selalu..
New Update 17.JULY.2016

Config1 Celcom FB.Ehi

Config2 Celcom FB.Ehi

Config3 Celcom FB.Ehi


Ok da ada semuanya.. Tekan Sini Dulu

pastu daa aktif ads..... hahaha

Buka App HTTP INJECTION. Dan apa yg perlu anda buat?
  • Tick DNS dan SSS
  • Import file EHI
  • Start (ulang 4-5 kali sampai connected)
tgok ss di bawah..





Ok sekian itu sahaja yang dapat saya kongsikan.. harap dimaaf jika tidak lengkap.. ni pun disebabkn atas kesibukan melanda. huhuu enjoy.. salam dri saya Matt Miezoy ingin mengucap selamat hari raya pada semua pengunjung setia blog ini.. hehehe..




TAG:

  • Trick Celcom Magic
  • Trick celcom fb5
  • Trick Fb5 unlimited week





Join This Site