Mengedit Logo dari Perusahaan/Brand

CATATAN : TIDAK ADA MAKSUD UNTUK MELANGGAR HAK CIPTA SEBUAH LOGO, TULISAN INI DIMAKSUDKAN UNTUK MEMENUHI TUGAS YANG DIBERIKAN DOSEN.

Kali ini saya diberikan tugas untuk mengedit/merubah logo dari yang sebelumnya sudah saya tulis di web. Langsung ke cara pengubahannya. Disini saya menggunakan aplikasi Adobe Photoshop CS6

    LANGKAH-LANGKAH PENGUBAHAN.


    Seleksi menggunakan rectangular marquee tool lalu hapus bagian yang di seleksi












    Seleksi gambar melati, lalu seleksi gambar dan pindahkan ke layer yang pertama (logo Huawei awal)











    Selesai













    PENJELASAN MAKNA DARI LOGO

    Bunga Melati melambangkan keindahan dalam kesederhanaan dan kerendahan hati, dikarenakan meskipun Bunga Melati Putih ini kecil dan sederhana, tetapi wanginya harum semerbak. begitupun juga dengan huawei dengan menggunakan logo ini di harapkan akan menambah terkenal produk huawei ke seluruh penjuru dunia

    Desain Pemodelan Grafik

    M. Kizbudin
    53417413
    3IA03

    Tugas ini dibuat untuk memenuhi tugas ke-1 mata kuliah Desain pemodelan Grafik.

    Menganalisa Logo dari Logo Huawei


    Huawei diambil dari dua kata, yaitu Hua dan Wei. Hua bisa berarti bunga, atau arti lainnya adalah gelora dan mewah. Sementara Wei artinya adalah pencapaian, prestasi, atau aksi dalam bahasa Mandarin. Jadi, bisa disimpulkan bahwa Huawei memiliki terjemahan kasar pencapaian yang membanggakan atau bergelora. Dari arti Hua yang berarti bunga itulah, Huawei memilih logo berupa kelopak bunga

    Categories:

    Desain Permodelan Grafik

    Desain Permodelan Grafik (Power Point)

    Minggu 1


    Minggu 2 - 3



    Minggu 4



    Minggu 5



    Minggu 6





    Minggu 7




    Minggu 8




    Minggu 9 - 10




    Minggu 12



    Minggu 13




    Minggu 14-15


    Categories:

    Writeup Minggu ke 1 HackerClass Compfest 11

    Pada kesempatan kali ini saya akan membahas soal hackerclass compfest 11 yang di berikan oleh panitia pada minggu pertama hackerclass, pada minggu pertama ini panitia memberikan 3 soal kategori easy untuk pemanasan sebelum compfest 11 dimulai

    WEB

    Cascading Style Sheets (50 Point)
    diberikan link yang beralamatkan https://hackerclass.compfest.id/greeting, setelah dibuka maka akan muncul tampilan berikut, ada kata dalam bahasa mandarin yang bila translate menjadi "Hello, World!"










    selanjutnya karna saya penasaran dengan webnya, saya bedah bagian source code web tersebut dengan menggunakan ctrl+u













    seperti pada judul soal saya curiga kalau flagnya ada pada css, lalu saya mencoba periksa kembali webnya dengan menggunakan inspect element











    ternyata setelah diperiksa terdapat objek yang sengaja di sembunyikan dengan mengubah warna tulisanya ke warna putih, lalu saya ganti warna dari hurufnya dengan menghilangkan # maka akan muncul flagnya











    PWN

    Intro to Shell (50 Point)

    Diberikan sebuah soal dengan deskripsi sebagai berikut :























    saya langsung mengeksekusi perintah nc "18.36.136.167.108 18007" seperti yang kita ketahui nc adalah sebuah command untuk mengakses service netcat, selanjutnya saya hanya memasukan perintah standar linux untuk melihat file dan membacanya
















    Misc

    Redacted Document (50 Point)
    pada soal kali ini kita diberikan sebuah file document yang dimana ada sebuah kalimat berisikan flag yang telah di tutupi oleh sesuatu













    pada challenge ini kita hanya perlu untuk block pada bagian yang di tutupi dan akan menampilakan flagnya












    Cukup sekian untuk pembahasan soal kita kali ini, terimakasih sudah mampir di blog saya

    Categories: , ,

    Pengantar Web Science #2

    Dalam mata kuliah ini, kelas kami dibagi menjadi beberapa kelompok, dan berikut adalah kelompok saya :
    Barra Waskito
    Issac Bramukty
    Joshua
    M Kizbudin
    Nanda Tri Setyadi
    Vincent Alvin
    Kami diberi tugas bertema “Program Aplikasi Web” dari dosen kami, yaitu Ibu Atika Laras Paramita

    Hal pertama yang kami lakukan ialah menentukan tema web dan platform apa yang akan kami gunakan. Kami pun berunding di dalam kelas dan bersepakat bahwa tema yang kami gunakan ialah “Aplikasi Web Penjualan Sepatu”, dan untuk platform yang kami gunakan ialah komputer desktop ataupun laptop yang berbasis windows.. Untuk program aplikasi Web kami tujukan untuk usia >13 tahun. Kami konfirmasi ke dosen dan kami mendapat beberapa kritik yang nantinya dapat ditambahkan dalam program kami. Selanjutnya kami dapat membuat programnya.

    Saya M. Kizbudin yang tergabung dalam kelompok ini ikut berkontribusi dalam pembuatan web ini. Saya berkontribusi dalam pembuatan form Pembayaran, Berikut adalah hasil yang saya kerjakan.




    Categories:

    Tugas Legal Aspek Produk Teknologi Informasi

    Nama : M. Kizbudin
    Kelas : 2IA03
    NPM : 53417413
    Mata Kuliah : Legal Aspek Produk Teknologi Informasi

    1. Hak Kekayaan Intelektual

    Java
    Java adalah salah satu bahasa pemrograman yang populer di kalangan dunia enterprise. Bahasa ini dikembangkan di perusahaan yang bernama Sun Microsystems. Sun Microsystem terkenal sebagai perusahaan yang sangat mendukung gerakan open source. Tidak seperti saat ini, di masa lalu gerakan open-source masih sering dianggap sebagai ancaman bagi bisnis IT raksasa. Microsoft dan Oracle seringkali dianggap cukup sengit “memusuhi” gerakan-gerakan open source.
    Dengan posisi Sun Microsystems yang pro open source, tidak heran jika mereka pun membuat spesifikasi dan kode Java Standard Edition menjadi terbuka, istilahnya OpenJDK. Karena itu tidak heran ada beberapa versi Java yang open source, contohnya GNU Classpath, Apache Harmony, IcedTead, gcj, dll.


    2. Contoh Kasus Penyalahgunaan API (Application Programming Interface) Java oleh Google

    Sejak Agustus 2010 Oracle sudah mengajukan gugatan terhadap Google ke pengadilan. Menurut Oracle (sebagai pemilik hak paten bahasa pemrograman Java), Google telah melakukan pelanggaran dengan menggunakan 37 API Java di Android tanpa lisensi dari Oracle. Setelah proses penyidikan dan pengadilan yang panjang, akhirnya pada 27 Mei ini, pengadilan memutuskan jika Google dinyatakan tidak bersalah. Penggunaan API Java oleh Google dianggap masih dalam penggunaan yang wajar (fair usage). Oracle memutuskan untuk mengajukan banding.
    Google sebenarnya sempat mendapatkan angin segar pada Mei 2012 ketika hakim Judge William Alsup menyatakan jika API (Application Programming Interface) tidak bisa mendapatkan hak cipta. Selain itu sang hakim juga menyatakan jika Google tidak melanggar hak paten Oracle. Tetapi Oracle mengajukan banding. Akhirnya di tahun 2014 pengadilan banding memutuskan setuju dengan Oracle, API bisa mendapatkan hak cipta.

    Pada Januari 2010, Sun Microsystems akhirnya diakuisisi oleh Oracle -sebuah tindakan yang sangat disayangkan banyak pendukung gerakan open-source. Akibat akuisisi ini banyak penggerak open source di Sun Microsystems meninggalkan perusahaan ini.

    Android
    Android dibangun sejak tahun 2003 oleh Andy Rubin bersama beberapa rekannya. Di tahun 2005 Google membeli Android. Ketika Google meluncurkan platform Android pada tahun 2007 mereka menyatakan jika ada beberapa teknologi Java yang digunakan di dalamnya. Teknologi Java yang digunakan di Android ini berbasis pada versi open source Java yang bernama Apache Harmony. Teknologi ini diimplementasikan Google menjadi Dalvik (process virtual machine, mirip JVM dari Java). Belakangan Dalvik diganti menjadi ART (Android Run Time).

    Sikap Oracle
    CEO Sun Microsystems (sebelum diakuisisi Oracle) Jonathan Schwartz menyambut baik langkah Google yang memutuskan menggunakan teknologi Java untuk pengembangan platform Android. CEO Oracle Larry Ellison pun pada awalnya menyambut baik langkah Google ini. Pasca akuisisi Sun Microsystems, Oracle juga sedang mengembangkan platform ponsel yang berbasis Java.
    Namun belakangan Oracle berpendapat jika Google seharusnya meminta ijin lisensi pada mereka untuk menggunakan API Java di Android. Tentunya lisensi ini tidak gratis, nilainya jutaan dollar menurut Oracle. Sementara itu Google berpendapat lisensi tidak diperlukan, karena mereka hanya menggunakan API Java sesuai dengan porsinya, seperti umumnya diterapkan pada proyek open source. Pengadilan pun setuju. Google dinyatakan menang di pengadilan.

    Categories:

    Pengantar Web Sciene #1

    Asslamu'alaikum wr.wb salam sejahtera bagi kita semua di kesempataan kali ini saya akan membahas tentang hobi dan impian.
    kok tiba-tiba membahas tentang hobi dan impian tidak membahas soal ctf seperti biasanya?? 
    iya, kali ini saya membahas hobi dan impian dikarenakann tugas yang saya peroleh dari salah satu matakuliah sofskill di kampus,

    mungkin sebelum berlanjut ada baiknya kita mengenal apa itu ctf, penjelasan mengenai ctf bisa di akses melalui link berikut, untuk menunjang hobi saya seperti mencari write up, informasi lomba dan  lainya sekaligus untuk sarana belajar biasanya saya mengakses CTF TIME, dan channel youtube Cyber Security IPB (CSI) yang merupakan team akademik dari salah satu perguruan negeri di indonesia, dan kebetulan juga saya tergabung di team akademi dari universitas gunadarma yaitu CCUG dari situ saya mendapat banyak sekali pengalaman dan beberapa kali pernah mengikuti kompetisi ctf tingkat nasional maupun internasional, kenapa saya sangat suka dengan ctf? karena di ctf ini logika pemrograman, skill networking, analisa data digital (digital forensics) kita akan di asah dan itu penting menurut saya untuk ukuran mahasiswa di bidang IT.

    Ya mungkin itu aja yang mau saya ceritakan di post kali ini, makasih temen-temen yang sudah mau mampir di blog saya, kurang lebihnya terimakasih Wassalamu'alaikum wr.wb

    Writeup CCUG Hackfest 0x02 (Website Hacking)

    Website Hacking

    InspectMe!

    Diberikan website dengan link http://fallcrescent.ccug.gunadarma.ac.id/hackfest/inspect/
    setelah dibuka maka akan menampilkan
    lalu cek pada bagian tentang
    dari sini dudah di dapatkan clue untuk melihat pada HTML, CSS dan Javascript(JS) yang dari judul challenge ini sudah jelas harus di inspect, maka untuk menyrlrsaikanya penulis menggunakan fitur inspect element pada browser atau tekan ctrl + shift + c pada chrome untuk inspect element



    pada HTML di dapat bagian 1 dari 3 flag ( HackFest{ur_4_real_1nspe.
    dan jika dibuka pada bagian CSS

    Terdapat sisa dari flag nya ( ct0r_g4dget} )
    Flag : HackFest{ur_4_real_1nspect0r_g4dget}

    Bad Request 400

    Diberikan website dengan alamat http://ccug.gunadarma.ac.id:6007 dan ketika dibuka maka akan menampilkan pesan error
    dan diberi juga source code untuk websitenya, pada bagian settings.py terdapat

    ALLOWED_HOSTS = ['google.com','youtube.com','google.co.id','gmail.com']

    yang berarti yang diperbolehkan untuk mengakses website tersebut hanya salah satu dari ke 4 host tersebut, untuk menyelesaikan challenge ini penulis menggunakan burpsuite untuk tamper data sebelum membuka link http://ccug.gunadarma.ac.id:6007 dan mengubah host menjadi google.com

    maka akan terbuka

    lalu penulis membuka source code website dengan menggunakan ctrl + u pada browser dan menemukan sesuatu pada urls.py

    urlpatterns = [
       path('716a165aa758863193399a3d65dfacd05e8d8a30', FlagView.as_view(),name='flag'),
       path('', HomeView.as_view(),name='home'),
    ]

    Berarti flag nya berada di path 716a165aa758863193399a3d65dfacd05e8d8a30. lalu masukkan path tadi ke url dan di dapatkan flag
    Flag : HackFest{HTTP_HOST_itu_gampang_banget_untuk_dimanipulasi}

    WebFlag Checker

    diberikan website dengan alamat http://104.250.105.158:8002/index ketika di buka maka akan menampilkan :
    dan diberikan script python :


    from flask import Flask, render_template_string,request, session, render_template
    import hashlib
    import os
    app = Flask(__name__)
    app.config['FLAG'] = open("flag.txt","rb").read()

    @app.route("/",methods=["GET","POST"])
    @app.route("/index",methods=["GET","POST"])
    def check_flag():
    if request.method == "GET":
        session['token'] = hashlib.md5(os.urandom(32)).hexdigest()
        return render_template("index.html",token=session['token'])

    if request.method == "POST":
        check_token = request.form['token']
        if check_token == session['token']:
            template = open("templates/index.html","rb").read()
            check_flag = request.form['check_flag']
            if check_flag != "":
                if check_flag == app.config['FLAG']:
                    res = """
                    <br>
                    <div class='alert alert-success' role='alert'>
                    <strong>{0}</strong> is the correct flag.
                    </div>
                    """.format(check_flag)
                else:
                    res = """
                    <br>
                    <div class='alert alert-danger' role='alert'>
                    <strong>{0}</strong> is not the correct flag.
                    </div>
                    """.format(check_flag)
                template = template.replace("<!--result-->",res)
                session['token'] = hashlib.md5(os.urandom(32)).hexdigest()
            return render_template_string(template,token=session['token'])
        else:
            session['token'] = hashlib.md5(os.urandom(32)).hexdigest()
            return render_template("index.html",token=session['token'])


    if __name__ == "__main__":
    app.secret_key = os.urandom(16)
    app.run(port=8002)

    dengan hint yang diberikan, pada link tersebut terdapat payload yang dapat digunakan untuk website yang menggunakan flask dengan mengisi kolom flag dengan {{7*7}}
    berarti pada kolom flag dapat dijalankan perintah python, dan ternyata lag terdapat di config['FLAG'] maka saat dimasukkan



    Flag : HackFest{th15_15_fl4g_f000r_y00u_SSTI_n1nj4}

    Baby Codeigniter

    diberikan website dengan link https://target.ccug.gunadarma.ac.id/386f44/index.php dan saat di buka
    dan login menggunakan data yang sudah kita register sebelumnya
    yang berarti flag akan muncul pada bagian message, dan duberikan source code webnya yang menggunakan framework codeigniter setelah ditelusuri pada bagian controller terdapat code :

    if($res[0]['is_admin'] == 1) {
      //echo 'uuuu';
      $flag = 'The first flag is HackFest{[CENSORED]}. The second flag is secret user\'s password';

    dengan ini bisa di simpulkan bahwa parameter is_admin dapat digunakan untuk melakukan exploit, penulis menggunakan hackbar untuk merubah post data saat register
    setelah berhasil login dengan username dan password yang telah di daftarkan tadi dan didapatkan flag
    Flag :  HackFest{3776aeb22c9453304430525b92c2cea1}.

    Categories: ,

    Writeup CCUG Hackfest 0x02 (Reverse Engineering)

    Reverse Engineering

    Ular Terbungkus

    Diberikan file dengan ekstensi file python yang sudah di compile (.pyc) dan ketika di run maka akan menampilkan :


    ----- Sarang Ular -----
    Flag :

    untuk menyelesaikan challenge ini, penulis terlebih dahulu mendecompyle dengan bantuan Uncompyle6, dan saat di run akan tampil :



    ┌─[fallcrescent@parrot]─[~/Hackfest/Crypto/Multibyte_XOR_Source] └──╼ $ uncompyle6 ular_terbungkus.pyc
    # uncompyle6 version 3.2.4
    # Python bytecode 2.7 (62211)
    # Decompiled from: Python 2.7.15+ (default, Nov 28 2018, 16:27:22)
    # [GCC 8.2.0]
    # Embedded file name: ular_terbungkus.py
    # Compiled at: 2018-12-12 08:33:32
    from Crypto.Cipher import AES
    import hashlib, base64

    class Ular:

    def __init__(self):
        self.ular_flag = 'Gda+wKa52rT/1WaWzVXDVi23VemIwUNTpttG4JJddYGHDF4eSGj2/9tCZs8OTwzaizI75GTfxS/QGDKEVm9XBz2zM/WQGrM7gqDNfx3SCpVKtaENNnnYOZHwk8Lpo1wt'

    def unpad(self, s):
        return s[:-ord(s[-1])]

    def decrypt(self, s):
        cip = base64.b64decode(s)
        key = hashlib.md5(cip[:16]).hexdigest()
        IV = cip[-16:]
        cipher = cip[16:-16]
        aes_obj = AES.new(key, AES.MODE_CBC, IV)
        return self.unpad(aes_obj.decrypt(cipher))

    def get_flag(self):
        return self.decrypt(self.ular_flag)


    def main():
    print '----- Sarang Ular -----'
    inp_flag = raw_input('Flag : ')
    real_flag = Ular().get_flag()
    if inp_flag == real_flag:
        print '[+] Correct'
    else:
        print '[x] Wrong'


    if __name__ == '__main__':
    main()
    # okay decompiling ular_terbungkus.pyc

    dari script diatas penulis hanya membenarkan penulisan script dengan menghapous bagian if dan input lalu menampilkan fungsi real_flag


    def main():
    print '----- Sarang Ular -----'
    real_flag = Ular().get_flag()
    print(real_flag)

    Flag : HackFest{88df7b7657844da585f1590c887bbaefdb2685c6}

    Serial Number

    diberikan service netcat dengan alamat nc ccug.gunadarma.ac.id 6006 dan jika di run maka akan menampilkan :


    HackFest 0x02 Secret Software

    [?] Serial number :

    dan juga diberikan sebuah file exe yang sudah, lalu penulis membukanya dengan IDA Pro dan mendapatkan :

    Dan dapat di lihat bahwa service menerima angka dengan format %d-%d-%d-%d-%d dan akan dimasukkan fungsi sub_AC0 dan ketika dibuka fungsinya tertulis

    Untuk menyelesaikan challenge ini penulis menggunakan perhitungan manual dikarenakan pada saat mengerjakan tidak mengetahui ada z3 tools yang dapat membantu solve perhitungan ini. Dengan membandingkan nilai dengan ketentuan if agar tidak return 0 Maka didapatkan
    a1 = 2000
    a2 = 2000
    a3 = 4000
    a4 = 8000
    a5 = 4000

    dan ketika dimasukan ke service



    HackFest 0x02 Secret Software

    [?] Serial number : 2000-2000-4000-8000-4000

    Nice bro
    HackFest{z3_akan_setia_menemanimu_di_masa_masa_sulit_seperti_ini}

    Flag : HackFest{z3_akan_setia_menemanimu_di_masa_masa_sulit_seperti_ini}

    Categories: ,

    http://www.resepkuekeringku.com/2014/11/resep-donat-empuk-ala-dunkin-donut.html http://www.resepkuekeringku.com/2015/03/resep-kue-cubit-coklat-enak-dan-sederhana.html http://www.resepkuekeringku.com/2014/10/resep-donat-kentang-empuk-lembut-dan-enak.html http://www.resepkuekeringku.com/2014/07/resep-es-krim-goreng-coklat-kriuk-mudah-dan-sederhana-dengan-saus-strawberry.html http://www.resepkuekeringku.com/2014/06/resep-kue-es-krim-goreng-enak-dan-mudah.html http://www.resepkuekeringku.com/2014/09/resep-bolu-karamel-panggang-sarang-semut-lembut.html

    Copyright © FallCrescent | Powered by Blogger

    Design by Anders Noren       Up ↑