lastname davaaldi kan misinya membaca file h3ll.come yang ada pada h3ll.ova rira iya memang, tapi kamu mengaksesnya via webserver
lastname davaaldi bebas pake OS apapun bisa Seorang_alien baca cluenya pelan-pelan mas huehuehue naufal890 ditunggu digroup mas hehehe :3
Seorang_alien Ok, udah nemuin website food magazine... Trus clueless ngga ngerti harus ngapain lagi. Ahahahah
Seorang_alien davaaldi justru itu tantangannya. kalo username & password dikasi tau namanya bukan hacking dong, tapi stalking. hahaha. ayo mas semangat, saya juga lagi mencoba2, masih pemula. ini mbuka google sampe 10 tab.
lastname DsoxX maaf saya bukan dukun saya tidak bisa menolong, tolong jelaskan langkah apa saja yang sudah kamu lakukan, lalu apakah ada error log atau apa yang kamu temukan
Seorang_alien @lastname Yap, saya berhasil baca h3ll.come Tapi @lastname jujur aja saya ngga ngikutin clue2 di atas, malah mungkin termasuk "curang". Boleh saya lanjut ngelakuin instruksi di file itu? Apa saya masih bisa diterima?
lastname Seorang_alien coba bikin aja reportnya / hasil temuannya di file pdf, lalu kirim ke telegram @laztname, nanti ku crosscheck lagi
Balat19 mohon bantuannya bos, sy sdh buka file h3ll.ova tapi ketika ketik ifconfig disuruh minta password....?
alfon Om ane udh command ifconfig. Udh dapat ipnya tp cuman 2 ip yg ad di vmware , trus ane masukin nmap, kok gak muncul portnya y, ane pake kali linux, ad yg bisa bantu di forum/ad yg bisa di hubungi disini Help,,,
lastname alfon udah mengikuti tutor di atas belum?, coba reset lagi vmwarenya, pastikan ip yang keluar disesuaikan dengan hostmu
Sp3ctre mas, aku bingung di execution after redirect nya.. aku pake burp, mungkin ada referensi untuk aku baca2/clue di bagian ear nya? terimakasih
lastname Sp3ctre https://www.owasp.org/index.php/Execution_After_Redirect_(EAR) https://stackoverflow.com/questions/22165144/how-to-exploit-execution-after-redirect-vulnerability-in-php