-
ارسال ها
177 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
6
نوع محتوا
پروفایل ها
تالارهای گفتگو
دانلودها
وبلاگها
تقویم
فروشگاه
گالری
پست ها ارسال شده توسط icelord
-
-
-
سلام.
تست آسیب پذیری:
تعداد کالومن ها:
کالومن آسیب پذیر:
نشون نداد با - بایپس می کنیم:
ورژن سایت:
دیتابیس:
تیبل ها:
تیبل مهمی نداشت.
می ریم سراغ دیتابیس های دیگه:
تیبل مهم:
admin
کالومن ها:
به دست آوردن بوزر و پسورد:
یوزر نیم:
admin
پس:
admin889
خوش باشین- واکنش ها : johnjones، C0d3!Nj3ct!0n، kingdeface و 2 نفر دیگر
- 4
- 1
-
سلام.
تارگتمون:
تعداد ستون:14
ستون آسیب پذیر:1
ورژن سایت:
5.2.1.7
تیبل مهمی در information_schema نبود.
دیتابیس:
c2deuts_ice
تیبل های مهم:
admin
admin2
کالومن مهم:
username
password
یوزر نیم زیاد داشت چندتاشو می ذارم.
franz
michael
nadine
nora
rod
seb
پسورد ها به ترتیب:
ba3uju
5ejufe
6uraha
v6xup3
ga3ra4
t2e5ab
خوش باشید
- واکنش ها : MR.ROUTER، kingdeface و C0d3!Nj3ct!0n
- 3
-
دستت درد نکنه مدیر جااااااااااااااان
عاااااااااااااااااااااااااااااااااااااااااااااااالیه بخدا واقعا حال کردم و خیلی ساده توضیح داده بودی ای ول داداش
/emoticons/biggrin@2x.png 2x" width="20" height="20" />میشه بگی بعد از این کار چکار باید بکنم تا سیستم قربانی هک بشه ؟
شما باید این فایل رو بدید تارگت و اون هم اجراش کنه.
برای جلوگیری از شک کردن می تونید بایندش کنید.
برای جلوگیری از شناخته شدن توسط آنتی ویروس کریپتش کنید.
- واکنش ها : johnjones، C0d3!Nj3ct!0n، milad411 و 6 نفر دیگر
- 8
- 1
-
- واکنش ها : C0d3!Nj3ct!0n، m.reza، MR.ROUTER و 2 نفر دیگر
- 5
-
- واکنش ها : kingdeface، Mehran_FLash، fbi و 3 نفر دیگر
- 6
-
با یاد خداوند و عرض سلام و خسته نباشید خدمت اعضای محترم گارد ایران آموزش سی شارپ رو شروع می کنیم.
توجه فرمایید که تاپیک هماهنگ شده با P0!s0nC0d3 هست
آموزش ها عموما به صورت متنی هستند.دوستان اگر جایی مشکل داشتند بگن تا به صورت ویدئویی اون مرحله رو آموزش بدیم.
نکته:
برای برنامه نویسی با این زبان هم می تونید از توت پد Notepad استفاده کنید و یا از ویژوال استودیو Visuall Studio استفاده کنید که بنده به خاطر سرعت کار
و دقت بیشتر از ویژوال استفاده می کنم .
روال آموزش هم به این صورته که هر روز 2 مبحث رو قرار می دم.
توجه کنید که شما باید با تمرین و تکرار مکرر برنامه نویسی رو یاد بگیرید.فرقی نمی کنه چه زبانی.تمرین واجب ترین رکن یادگیریه.شما اگر به صورت فشرده بخواید یاد بگیرید
شاید 2 ماه طول بکشه تا مبانی رو یاد بگیرید اما برای ماهر شدن مدت ها تمرین نیازه .
قوانین:
سوالات در بخش سوال و جواب پرسیده بشن.
- واکنش ها : kingdeface، RT3N و nnje
- 3
-
بنده یه تک دورک کاربردی قرار می دم.
این دورک سایت های باگ دار رو میاره بدون نیاز به تست سایت
site:.be inurl:"id=" & intext:"Warning: mysql_fetch_array()"
- واکنش ها : alikhosro، C0d3!Nj3ct!0n، johnjones و 3 نفر دیگر
- 6
-
JetBrains WebStorm یکی از بهترین محیط های ویرایشگر زبان های HTML ، CSS و javascript می باشد. شما می توانید به راحتی در این نرم افزار بین فایل ها جا به جا شوید و از قابلیت تکمیل خودکار کدها نیز به خوبی بهره ببرید. این محیط برنامه نویسی مدرن از ترکیب زبان های پیچیده با HTML یا SQL در داخل javascript به خوبی پشتیبانی می کند. شما با استفاده از امکانات منحصر به فرد JetBrains Webstorm می توانید زیباترین وبسایت ها را خلق کنید. قابلیت باز کردن کدها از هر جای ویندوز و کار بر روی آن ، سرعت شما را افزایش خواهد داد.
یک پوشه را باز کنید، کد را از VCS بررسی کنید یا حتی FTP خود را برای دانلود و همگام سازی خودکار فایل ها ، اختصاص دهید. تمامی این کارها در چند لحظه انجام می شود.ویژگی های نرم افزار JetBrains WebStorm :جاوا اسکریپت :
- تکمیل مشخصات مرورگر بر پایه DOM.
- ناوبری کدها و جستجوی استفاده ها.
- CoffeeScript یک زبان برنامه نویسی است که به جاوا اسکریپت کامپایل می شود و اختصار و خوانایی آن را افزایش می دهد.
- Node.JS.
- باز عاملیت (Refactoring) جاوا اسکریپت.
- تست واحد جاوا اسکریپت.
- بازرسی کد و تعمیر سریع آن.
- JSLint/JSHint.
- اشکال زدایی از Javascirpt بر پایه Mozilla.
- پشتیبانی از Framewokr های توسعه یافته.
چیزی فراتر از کدها :
- آنالیز دسته ای کدها.
- ترکیب و تزریق زبان ها.
- بررسی کننده گرامر.
- تشخیص دهنده هوشمند کدهای چند نسخه ای و مضاعف.
HTML/HTML5/CSS :
- تکمیل کدها بر پایه ظاهر و DOM.
- پشتیبانی از HTML5.
- معتبرسازی و تعمیرات سریع.
- کدگذاری Zen.
- نمایش محتوا.
- نمایش استایل های انتخاب شده.
محیط هوشمند :
- همگام سازی FTP و فایل های Remote.
- یکپارچگی با سیستم کنترل نسخه.
- تاریخچه محلی.
راهنمای نصب :
۱- نرم افزار را نصب کرده و سپس اجرا کنید.
، آن را دانلود کنید)
۲- فایل Keygen.jar را از درون پوشه Keygen اجرا کرده و شماره سریالی تولید کنید. (برای اجرای فایل Keygen بایستی نرم افزار java SE Runtime Environment بر روی سیستم شما نصب باشد، در صورت نیاز می توانید از طریق این
۳- نرم افزار را با اطلاعات تولید شده توسط Keygen رجیستر کنید.به شدت توصیه می کنم به جای استفاده از نو پد از این نرم افزار استفاده بشه.سرع کدنویسی به شدت بالا می ره
- واکنش ها : kingdeface و MR.M.ANGRY9
- 2
-
- واکنش ها : robotserver359، MR.ROUTER، procracker و 16 نفر دیگر
- 18
- 1
-
همانطور که میدانید سیستم عامل لینوکس بعد از ویندوز به عنوان پرطرفدارترین سیستم عامل مورد استفاده خیل عظیمی از کاربران در سرتاسر جهان است و یکی از ویژگی های مهم این سیستم عامل دارا بودن نسخه های مختلف برای انجام کارهای گوناگون است که همگی به صورت کاملا رایگان در اختیار کاربران قرار می گیرند و fileniko هم سعی کرده تا همواره کاربردی ترین و بهترین ویرایش های این سیستم عامل محبوب را ارائه دهد و این بار تصمیم به ارائه ویرایش خاصی از این سیستم عامل گرفتیم که به عنوان یک سیستم عامل با ویژگی های خاص و مورد استفاده متخصصین امنیت و نفوذگران قانونمند است و جهت کشف نقاط ضعف و تست نفوذ به شبکه و سیستم ها و جمع آوری اطلاعات آسیب پذیری امنیتی در مورد آنها مورد استفاده قرار می گیرد . بک ترک سیستم عاملی است که در سال ۲۰۰۶ با هدف ارتقاع امنیت شبکه و بر اساس سیستم عامل لینوکس شکل گرفت و تا به امروز با ارائه نسخه های مختلف و ابزارهای کاربردی و اوپن سورس توانسته اهداف اصلی خود را به بهترین شکل بدست آورد و به عنوان سیستم عامل محبوب نفوذگران نام بگیرد و در حال حاضر آخرین نسخه رلیز شده این سیستم عامل که مبتنی بر لینوکس اوبونتو است نسخه BackTrack 5 R3 است که با ارائه این نسخه در سال ۲۰۱۲ این سیستم عامل به کار خود پایان داد و گروه ارتقاع دهنده در سال ۲۰۱۳ وارد دنیای جدید و به مراتب پیشرفته تر Kali شدند که با دارا بودن بیش از ۳۰۰ ابزار تست و نفوذ و ویژگی هایی منحصر به فرد و استفاده از هسته دبیان روح جدیدی در کالبد این سیستم عامل قدرتمند دمیده اند ، این سیستم عامل نیز همانند بک ترک از بهترین و کاملترین ابزارهای این مبحث و در جهاتی بسیار قدرتمندتر از آن استفاده می کند.
برخی از ویژگی ها :
– آنالیز شبکه های بی سیم
– نقشه یابی شبکه
– آنالیز برنامه های تحت وب
– کشف حفره های امنیتی
– کسب دسترسی غیر مجاز
– جمع آوری اطلاعات در مورد سیستم هدف
– امکان استفاده به صورت لایو
– دارای بیش از ۳۰۰ ابزار تست و نفوذ
– بازیابی و بازجویی دیجیتال
– پشتیبانی از سیستم های مبتنی به ARM ( در نسخه کالی )
– دارای محیط گنوم ۳ ( قابل تنظیم به محیط دلخواه )
– امکان پشتیبانی از تمامی زبان های زنده دنیا
– پشتیبانی کامل از زبان فارسی
– پشتیبانی از کارت های شبکه وایرلس اینترنال و USB
– کاملا رایگان و اوپن سورس
– برخورداری از هسته آخرین نسخه دبیان ( کالی )
– محیط گرافیکی و جذاب
و …
نکات :
- این سیستم عامل به صورت کاملا رایگان ارائه می گردد و هیچ گونه محدودیتی ندارد.
- هدف fileniko از ارائه این سیستم عامل کمک به ارتقاع سطح امنیت رایانه ای کشور است.
- این سیستم عامل همانند دیگر نسخه های لینوکس امکان نصب در کنار ویندوز را هم دارد البته برای این کار نیاز به دانش قبلی است چون در غیر اینصورت امکان از بین رفتن اطلاعات شما بالاست.
- پس از نصب سیستم عامل برای هر بار اجرا از شما نام و سریال درخواست می شود که باید بدین صورت وارد نمایید.
User Name : root
Password : toor
Startx
لینک دانلود
شاید بعضی از دوستان بگن که این مطلب نیازی نیست اما بنده بعد از دیدن کامنت بعضی از افراد در سایت های مختلف متوجه شدم که گاهی اوقات نسخه هایی در اینترنت پیدا میشه که صرفا ویروس هستن و با استفاده از بعضی برنامه ها حجمشون رو زیاد کرده بودن.برای همین آخرین نسخه ی تست شده توسط خودم رو براتون قرار می دم
- واکنش ها : mhmdn، DeMoN، Mehran_FLash و 6 نفر دیگر
- 9
-
با اجازه از مدیر گرامی P0!s0nC0d3 بنده هم چند مرحله از این آموزش رو قرار می دم.
در این جلسه شما با سه مرحله از 6 مرحله آشنا می شید و در پست های اینده ادام ی مراحل رو قرار می دم
توجه کنید که این آموزش پایین ترین سطح هست وسعی شده که برای افراد تازه کار مناسب باشه.در آموزش های بعدی به طور کامل و مفصل در مورد سطح حرفه ای تر صحبت می کنیم.
اولین قدم:تست نفوذ پذیری سایت
نکته ما از تارگت فرضی زیر استفاده می کنیم.
برای تست نفوذ پذیری چند راه هست.
1-تست با استفاده از اسکنر هایی مانند اکانتیکس و وگا
2-اضافه کردن کوتیشن:
در روش دوم تارگت به این صورت نشون داده میشه
6’
نکته:شما می تونید به جای کوتیشن از 27% هم استفاده کنید. به این صورت:
خب بعد از گذاشتن کوتیشن یکی از دو اتفاق زیر میفته
1-صفحه بعد از بالا اومدن هیچ تغییری نمی کنه.(سایت آسیب پذیری sql ندارد)
2-صفحه ارور می ده و یا ناقص لود میشه(سایت آسیب پذیره)
مرحله ی دوم:پیدا کردن ستون ها وستون های آسیب پذیر.
برای این کار از دستور order by استفاده می کنیم.(order by از نظر لغوی به معنای دستور دادن به وسیله ی ...است) توجه کنید که باید در قسمت آخر ستون رو حدس بزنید.در عبارت زیر ستون حدسی رو 10 قرار دادم.
مثال:
--
نکته:به جای + از space هم می تونید استفاده کنید.اما برای این که گیج نشید بهتره از + استفاده کنید.
مثال:
order by 10—
خب الان دو حالت به وجود میاد:
1- سایت بدون ارور نمایش داده میشه.
2- سایت ارور sql می ده. و ما باید تعداد ستون هارو کم تر کنیم.
حالا فرض می کنیم سایت ما 5 تا ستون داره.(البته ما نمی دونیم.) پس به ای صورت میشه:
و همین طور ادامه پیدا می کنه تا عدد 1.پس ما فهمیدیم تارگتمون(هدف) 5 تا ستون داره.
حالا باید با استفاده از دستور union select تیبل آسیب پذیر رو پیدا کنیم.
مثال:
خب با استفاده از این دستور ستون آسیب پذیر رو پیدا کردیم.بر فرض 3.
نکته:گاهی اوقات ممکنه یه سایت چند تا ستون آسیب پذیر داشته باشه.
مرحله ی سوم: پیدا کردن ورژن دیتابیس.
این مرحله بسیار مهمه چون طریقه ی هک کردن بعد از این مرحله به ورژن تارگت مربوطه.در این مقاله آموزش ورژن های بالای 5 رو یاد می گیرید.
برای پیدا کردن ورژن دیتابیس کافیه که به جای ستون آسیب پدیر version() رو قرار بدید.
مثال:
ستون 3 آسیب پدیر بود حالا به جاش version() رو قرار می دیم به این صورت:
تارگت بعد از لود شدن ورژن رو به شما نشون می ده.بر فرض 5.1.2
- واکنش ها : sezar1370، Sami-Tracker، k.shadow و 18 نفر دیگر
- 20
- 1
-
میشه اموزش و لینک کیلاگر خوبو بدین؟؟
اموزش رات هم بدین مرسی
بنده شخصا به این کیلاگر علاقه ی خاصی دارم.
توجه کنید که اگر تارگت آنتی ویروس داره شما باید فایل کیلاگرتون رو کریپت کنید.
رات کمی پیچیده تره اما باز هم آسون هست.انشا الله به زودی آموزششو می ذارم
- واکنش ها : kingdeface و iranihacker
- 1
- 1
-
اگر به تارگت دسترسی دارین و می تونید فایلی رو بهش بدین من راه کیلاگر رو پیشنهاد می کنم ضریب خطای کمتر داره و شما هم دستتون بازه.
اگر هم که باید جیمیل رو کرک کنید.که البته در همه ی مواقع رمز درست نیست
- واکنش ها : iranihacker، kingdeface و Mohamad0017
- 2
- 1
-
شما به چند روش می تونید نفوذ کنید.
1- استفاده از رات یا کیلاگر.در این روش شما باید فایلی رو که ساختید به تارگت بدید و اون هم اگر اجراش کنه می تونید از کامپیوترش دسترسی بگیرید.
2-استفاده از فیک پیج.در این روش می تونید با ساختن یک صفحه مثل جیمیل و دادنش به تارگت یوزر و پسورد رو به دست بیارید.
3-کرک کردن رمز.معمولا با هایدرا انجام می دن ولی نرم افزار های دیگ ه ای هم هست.درصد موفقیت شما به قدرت پسورد لیستتون و رمز جیمیل برمی گرده.
از کدوم روش قصد هک رو دارین؟
- واکنش ها : iranihacker، kingdeface و lgameoverl
- 2
- 1
-
با سلام.
هرگونه سواستفاده از این نرم افزار به عهده ی کاربر می باشد.برای امنیت بیشتر از یک شبیه ساز استفاده کنید.
یکی از دوستان لطف کنن این کیلاگر رو تست و نتیجه رو به بقیه اعلام کنن.متاسفانه بنده به ماشین مجازی دسترسی ندارم.
کیلاگر پیوست شد
رمز:guardiran.org
- واکنش ها : pedramxxx، C0d3!Nj3ct!0n، kingdeface و 1 نفر دیگر
- 4
-
-
با سلام خدمت اعضای محترم انجمن گارد ایران
آموزش برنامه نویسی از شرکت هیاتون رو براتون قرار می دم.آموزش ها براش شروع کفایت می کنند و پیشنهاد می کنم دوستانی دبیرستانی که قصد دارن به رشته ریاضی برن حتما استفاده کنن چون سال سوم این زبان جز مبانی کامپیوترشون هست.
توضیحاتی در مورد ویژوال بیسیک
ویژوال بیسیک برای توسعه سریع نرمافزار (RAD یا Rapid Application Development) بر پایه رابط گرافیگی کاربر (GUI یا Graphical User Interface) توسعه داده شد. دسترسی آسان و سریع به پایگاه دادهها با استفاده از DAO ،RDO یا ADO و ایجاد کنترلهای اکتیو ایکس از جمله مواردی هستند که این زبان را برای RAD مناسب کردهاند. برنامهنویسی در ویژوال بیسیک به صورت برنامهنویسی رویدادمحور و برنامهنویسی شیءگرا میباشد. در برنامهنویسی تجاری، ویژوال بیسیک جز محبوبترینها است.
علاقه مندان VB می توانند به کمک دوره آموزشی Heilton VB با قابلیت ها و خصوصیت های این زبان آشنا شوند.
این مجموعه شامل ۷۷ کلاس آموزشی می باشد که در غالب دو قسمت برای شما آماده شده است.
لینک دانلود:
منبع: فایل نیکو
- واکنش ها : johnjones، alicivil، iranihacker و 1 نفر دیگر
- 2
- 2
-
این آسیبپذیری در نسخه سوم پروتکل SSL گزارش شده است که با بهرهبرداری از آن یک نفوذگر داخل شبکهی کاربر میتواند به قسمتی از دادههای حساس کاربر، مانند کوکی که هویت کاربر است دست بیدا کند
اینم یه سایت انلاین برای تست این اسیب بذیری
Online Poodle Bug Server Test:سایت رو قبلا با چندتا اسکنر تست کردم و تایید کردن که این باک رو داره
اما در مورد هک کردنش مشکل دارم.به شبکه هم دسترسی دارم.
از باگ های دیگه نمیشه استفاده کرد؟
-
-
توی اسکن سایتی این باگ رو پیدا کردم و از اون جایی که باگ جدیدی هست آموزش خوبی در موردش پیدا نکردم.
از باگ های دیگم هم میشه نفوذ کرد؟
پیشاپیش از دوستانی که راهنمایی بکنن تشکر می کنم
-
- واکنش ها : kingdeface و C0d3!Nj3ct!0n
- 2
-
- واکنش ها : kingdeface، C0d3!Nj3ct!0n، ali.nick و 1 نفر دیگر
- 4
-
تست نفوذ پسورد روتر مودم
در آموزش های تصویری
ارسال شده در
به این دو تاپیک مراجعه کنین.
http://guardiran.org/forums/index.php?/topic/171-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B3%D9%88%D8%B1%D8%AF-%D9%84%DB%8C%D8%B3%D8%AA-%D8%A8%D8%B1%D8%A7%DB%8C-%DA%A9%D8%B1%DA%A9-%D9%BE%D8%B3%D9%88%D8%B1%D8%AF-%D9%84%DB%8C%D8%B3%D8%AA-%D8%A8%D8%B1%D8%A7%DB%8C-crack-%D9%87%DA%A9-%D8%A8/
http://guardiran.org/forums/index.php?/topic/485-%D9%86%D8%B1%D9%85-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D8%B3%D8%A7%D8%AE%D8%AA-pass-list%D9%84%DB%8C%D8%B3%D8%AA-%D9%BE%D8%B3%D9%88%D8%B1%D8%AF/
و لطفا سوالاتتون رو در بخش سوال و جواب مطرح کنین