├── .gitattributes ├── README.md └── payloadgenerator.py /.gitattributes: -------------------------------------------------------------------------------- 1 | # Auto detect text files and perform LF normalization 2 | * text=auto 3 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # Payload Injector Generator 2 | Cara mudah membuat payload HTTP Injector dengan sebuah aplikasi Termux yang didukung oleh Tools ini.
3 | Kelebihan dari Tools ini adalah mampu membuat 5 macam payload dalam hitungan detik dan juga bisa input manual bug yang kita ingin gunakan. 4 | 5 | # Cara Install 6 | $ apt update && apt upgrade
7 | $ apt install python git curl
8 | $ git clone https://github.com/kyo1337/payload-injector-generator
9 | $ cd payload-injector-generator
10 | $ python payloadgenerator.py
11 | 12 | # Media Social 13 | - https://linktr.ee/doko1554 14 | 15 | # ScreenShot 16 | ![Capture](https://user-images.githubusercontent.com/33697576/79632058-1ae4ed00-8187-11ea-9e2f-24d63637f1c3.PNG) -------------------------------------------------------------------------------- /payloadgenerator.py: -------------------------------------------------------------------------------- 1 | import marshal 2 | exec(marshal.loads(b'\xe3\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00@\x00\x00\x00s\xbc\x00\x00\x00d\x00d\x01l\x00Z\x00d\x00d\x02l\x01m\x02Z\x02m\x03Z\x03\x01\x00d\x03d\x04\x84\x00Z\x04d\x05d\x06\x84\x00Z\x05d\x07d\x08\x84\x00Z\x06d\td\n\x84\x00Z\x07d\x0bd\x0c\x84\x00Z\x08d\rZ\td\x00Z\ne\x07\x83\x00\x01\x00e\x04\x83\x00\x01\x00e\td\rk\x02r\xb8e\x0be\x0cd\x0e\x83\x01\x83\x01Z\re\rd\x0fk\x02r\x86e\x07\x83\x00\x01\x00e\x08\x83\x00\x01\x00e\x0e\x83\x00\x01\x00q\xb8qTe\x0ed\x10\x83\x01\x01\x00e\x07\x83\x00\x01\x00e\x04\x83\x00\x01\x00e\nd\x11\x17\x00Z\ne\nd\x12k\x02rTe\x05d\x00d\x13\x83\x02\x01\x00q\xb8qTd\x01S\x00)\x14\xe9\x00\x00\x00\x00N)\x02\xda\x06system\xda\x04namec\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00C\x00\x00\x00s<\x00\x00\x00t\x00d\x01\x83\x01\x01\x00t\x00d\x02\x83\x01\x01\x00t\x00d\x01\x83\x01\x01\x00t\x00d\x03\x83\x01\x01\x00t\x00d\x04\x83\x01\x01\x00t\x00d\x05\x83\x01\x01\x00t\x00d\x01\x83\x01\x01\x00d\x00S\x00)\x06Nz/###############################################z/# Payload Generator HTTP Injector #z/# Create By : Kyuoko #z/# Code : Python #z/# Thx To UKL-TEAM, GFS-TEAM, AND YOU #)\x01\xda\x05print\xa9\x00r\x05\x00\x00\x00r\x05\x00\x00\x00\xda\x00\xda\x06banner\x04\x00\x00\x00s\x0e\x00\x00\x00\x00\x01\x08\x01\x08\x01\x08\x01\x08\x01\x08\x01\x08\x01r\x07\x00\x00\x00c\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x06\x00\x00\x00C\x00\x00\x00sZ\x00\x00\x00|\x00d\x01\x14\x00|\x01\x17\x00}\x02|\x02rPt\x00|\x02d\x01\x83\x02\\\x02}\x03}\x04t\x01d\x02|\x03d\x03\x9b\x04d\x04|\x04d\x03\x9b\x04\x9d\x03\x17\x00d\x05d\x06\x8d\x02\x01\x00t\x02\xa0\x03d\x07\xa1\x01\x01\x00|\x02d\x078\x00}\x02q\x0ct\x04\x83\x00\x01\x00d\x00S\x00)\x08N\xe9<\x00\x00\x00z!Close The Program In The Count : \xda\x0302d\xfa\x01:\xfa\x01\r\xa9\x01\xda\x03end\xe9\x01\x00\x00\x00)\x05\xda\x06divmodr\x04\x00\x00\x00\xda\x04time\xda\x05sleep\xda\x05clear\xa9\x05Z\x0cstart_minuteZ\x0cstart_secondZ\x0ctotal_secondZ\x04minsZ\x04secsr\x05\x00\x00\x00r\x05\x00\x00\x00r\x06\x00\x00\x00\xda\x0ecountdownTimer\r\x00\x00\x00s\x0e\x00\x00\x00\x00\x01\x0c\x01\x04\x01\x0e\x01\x1e\x01\n\x01\n\x01r\x14\x00\x00\x00c\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x06\x00\x00\x00C\x00\x00\x00sZ\x00\x00\x00|\x00d\x01\x14\x00|\x01\x17\x00}\x02|\x02rPt\x00|\x02d\x01\x83\x02\\\x02}\x03}\x04t\x01d\x02|\x03d\x03\x9b\x04d\x04|\x04d\x03\x9b\x04\x9d\x03\x17\x00d\x05d\x06\x8d\x02\x01\x00t\x02\xa0\x03d\x07\xa1\x01\x01\x00|\x02d\x078\x00}\x02q\x0ct\x01\x83\x00\x01\x00d\x00S\x00)\x08Nr\x08\x00\x00\x00z\x14[!] Please wait ... r\t\x00\x00\x00r\n\x00\x00\x00r\x0b\x00\x00\x00r\x0c\x00\x00\x00r\x0e\x00\x00\x00)\x04r\x0f\x00\x00\x00r\x04\x00\x00\x00r\x10\x00\x00\x00r\x11\x00\x00\x00r\x13\x00\x00\x00r\x05\x00\x00\x00r\x05\x00\x00\x00r\x06\x00\x00\x00\xda\x04wait\x18\x00\x00\x00s\x0e\x00\x00\x00\x00\x01\x0c\x01\x04\x01\x0e\x01\x1e\x01\n\x01\n\x01r\x15\x00\x00\x00c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00C\x00\x00\x00s\x1e\x00\x00\x00t\x00d\x01k\x02r\x12t\x01d\x02\x83\x01}\x00n\x08t\x01d\x03\x83\x01}\x00d\x00S\x00)\x04N\xda\x02nt\xda\x03clsr\x12\x00\x00\x00)\x02r\x03\x00\x00\x00r\x02\x00\x00\x00)\x01\xda\x01_r\x05\x00\x00\x00r\x05\x00\x00\x00r\x06\x00\x00\x00r\x12\x00\x00\x00!\x00\x00\x00s\x06\x00\x00\x00\x00\x02\x08\x01\n\x03r\x12\x00\x00\x00c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x03\x00\x00\x00C\x00\x00\x00s&\x01\x00\x00t\x00\x83\x00\x01\x00t\x01t\x02d\x01\x83\x01\x83\x01}\x00t\x03\xa0\x04d\x02\xa1\x01\x01\x00t\x05d\x03d\x04\x83\x02\x01\x00t\x06\x83\x00\x01\x00t\x06d\x05\x83\x01\x01\x00t\x06d\x06|\x00\x17\x00d\x07\x17\x00\x83\x01\x01\x00t\x06\x83\x00\x01\x00t\x06d\x08\x83\x01\x01\x00t\x06d\t|\x00\x17\x00d\n\x17\x00\x83\x01\x01\x00t\x06\x83\x00\x01\x00t\x06d\x0b\x83\x01\x01\x00t\x06d\x0c|\x00\x17\x00d\r\x17\x00|\x00\x17\x00d\x0e\x17\x00|\x00\x17\x00d\x0f\x17\x00\x83\x01\x01\x00t\x06\x83\x00\x01\x00t\x06d\x10\x83\x01\x01\x00t\x06d\x0c|\x00\x17\x00d\r\x17\x00|\x00\x17\x00d\x11\x17\x00\x83\x01\x01\x00t\x06\x83\x00\x01\x00t\x06d\x12\x83\x01\x01\x00t\x06d\x13|\x00\x17\x00d\x14\x17\x00|\x00\x17\x00d\x0e\x17\x00|\x00\x17\x00d\x15\x17\x00|\x00\x17\x00d\x16\x17\x00\x83\x01\x01\x00t\x06\x83\x00\x01\x00t\x06d\x17\x83\x01\x01\x00t\x06d\x18|\x00\x17\x00d\r\x17\x00|\x00\x17\x00d\x0e\x17\x00|\x00\x17\x00d\x15\x17\x00|\x00\x17\x00d\x19\x17\x00\x83\x01\x01\x00d\x00S\x00)\x1aNz\x15[!] Input Bug Host : g\x9a\x99\x99\x99\x99\x99\xb9?r\x01\x00\x00\x00\xe9\n\x00\x00\x00z\x0eNormal Payloadz(CONNECT[host_port][protocol][crlf]Host: z\x0c[crlf][crlf]z\x14Front Inject Payloadz)GET http://BUG.WUZZ/ HTTP/1.1[crlf]Host: z6[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]z Front Inject Online Host Payloadz\x0bGET http://z\x16/ HTTP/1.1[crlf]Host: z\x15[crlf]X-Online-Host: z4[crlf][crlf]CONNECT[host_port][protocol][crlf][crlf]z\x1fFront Inject Keep Alive PayloadzR[crlf]Connection: Keep-Alive[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]z\x17Fast Connect V1 Payloadz\x0cGET https://z\x15 HTTP/1.1[crlf]Host: z\x16[crlf]X-Forward-Host: zf[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf][crlf]CONNECT[host_port][protocol][crlf][crlf]z\x17Fast Connect V2 Payloadz\x0cGET http: //zP[crlf]Connection: Keep-Alive[crlf][crlf]CONNECT[host_port][protocol][crlf][crlf])\x07r\x07\x00\x00\x00\xda\x03str\xda\x05inputr\x10\x00\x00\x00r\x11\x00\x00\x00r\x15\x00\x00\x00r\x04\x00\x00\x00)\x01Z\x06urlbugr\x05\x00\x00\x00r\x05\x00\x00\x00r\x06\x00\x00\x00\xda\x07program)\x00\x00\x00s,\x00\x00\x00\x00\x01\x06\x01\x0c\x01\n\x01\n\x01\x06\x01\x08\x01\x10\x01\x06\x01\x08\x01\x10\x01\x06\x01\x08\x01 \x01\x06\x01\x08\x01\x18\x01\x06\x01\x08\x01(\x01\x06\x01\x08\x01r\x1c\x00\x00\x00\xda\x01yz\x11Input password : Z\nlocalheartz\x17Password anda salah !!!r\x0e\x00\x00\x00\xe9\x03\x00\x00\x00r\x19\x00\x00\x00)\x0fr\x10\x00\x00\x00\xda\x02osr\x02\x00\x00\x00r\x03\x00\x00\x00r\x07\x00\x00\x00r\x14\x00\x00\x00r\x15\x00\x00\x00r\x12\x00\x00\x00r\x1c\x00\x00\x00Z\x04loop\xda\x01ar\x1a\x00\x00\x00r\x1b\x00\x00\x00Z\x08passwordr\x04\x00\x00\x00r\x05\x00\x00\x00r\x05\x00\x00\x00r\x05\x00\x00\x00r\x06\x00\x00\x00\xda\x08\x01\x00\x00\x00s0\x00\x00\x00\x08\x01\x10\x02\x08\t\x08\x0b\x08\t\x08\x08\x08\x19\x04\x01\x04\x01\x06\x01\x06\x01\x08\x01\x0c\x01\x08\x01\x06\x01\x06\x01\x06\x01\x04\x02\x08\x01\x06\x01\x06\x01\x08\x01\x08\x01\n\x01')) --------------------------------------------------------------------------------