-
ارسال ها
362 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
95
نوع محتوا
پروفایل ها
تالارهای گفتگو
دانلودها
وبلاگها
تقویم
فروشگاه
گالری
تمامی موارد ارسال شده توسط 0r0b4s
-
استفاده از اکسپلویت
0r0b4s پاسخی برای Barc0d ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
با سلام دوست عزیز هر اکسپلویت همراه خودش دیسکیرپشن یا اطلا عات داره هیچ کسم نمیتونه تا اکسپلویتو ندیده بگه چطور استفاده کنید شاید نیاز به کامپایل داره یا شاید نیاز به جایگذاری تو خودش و ...... خوب حالا خود شما هم نمیدونید با چه زبونی هس و انتظار نداشته باشید که بکن چطور استفاده کنید -
دوستان سلام بنده این تاپیکو باز کرده بودم و اصلا از یادم رفته بود تا اینکه یکی از کاربرا اومدن وبرام پ خ دادن که الان دیدم شرمنده باز در این تاپیک هر چی سوال در رابطه با لینوکس و یونیکس که بنده براش میمیرم جوابگو هستم و اموزشهایی که درخواست میشه رو براتون میذارم درخواستها تو پ خ لطفا
-
با سلام خدمت دوستان تبریک به همه زن ها که امروز هم دست به دست هم میدن تا شرکت های نساجی باز هم پایدار بمونن تبرییییک
-
با سلام دوستان شرمنده دیر به دیراپ میکنم یه مشکلی دارم که زیاد نمیونم و وقتم باور کنید خیلی پرهستش این ویدئو در رابطه با نخوه کار مقدماتی لیست ها در سی شارپ هستش همانند ارایه هاس اونایی که توی زبان سی و سی++کار کرده باشن با مفهوم لیست پیوندی اشنا هستن توی سی شارپ ماکروسافت توی دات نت 2 اومد اونا رو به اسم لیست در اورد که راحتی رو به کاربرانش بده List.rar
-
با سلام شرمنده ادبیات من خیلی ضعیفه اما شما یک کلمه هم نمیتونی با کیبورد نازنین من بنویسی چه برسه به ادبیات اما چشم من میرم مدرسه 2باره بابا ابو نان نتونس بده چون خیلی قرض بالا اورده بدبخت بابایی دوستدارم وشوخی کردم چشم درس میکنم ممکنه یادگیری c++ چقد طول بکشه؟ با سوکت نویسیش 6 ماه طول میکشه که بتونی برا خودت استاد شی امااما باید پشتکار با تمرین زیاد و تمرینات مختلفی رو انجام بدی فقط همین زبان خوبیه من خیلی خیلی دوسش دارم چون نیازی به هیچی نداره نه فریمورک میخواد نه چیزی در سایه حق
- 8 پاسخ
-
- برنامه نویسی رو از کجا شروع کنیم؟
- برنامه نویسی
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت همه عزیزان لطفا تا اخر بخونید این مطلبو برا اون دسته از عزیزانی که در ارزویی همکاری با پلی.......هستن میگم اولین کاری که بهتون میگن اینه برامون لیست کاملی از هکر هارو با اسمو شماره و نیک نیم در بیارین دومین کار این هس که میگن برامون چشمو کوش باشین واز این حرفا و غیره........ اینو بگم داداشام و خواهرام از این خبرا نیس تیم ما هم دعوت نامه داشت برا همکاری با پلی........... اونم این که توی این چند سال کار اینو فهمیدم که هیچ استخدامی در کار نیس برا شغل ما وتنها کاری که هس اینه که شما باید اینقدر خوب عمل کنید که از شرکت خصوصی براتون زنگ بزنن ودعوت به همگاری کنن مثل این قراردادی که من براتون میذارم که ماهی 6 تومن میدادن اونم نه بخاطر چشمو ابرو بخاطر کاری که میکشیدن تو کل روز 7ساعت استراحت داشتیم حالا ببینید دوستان من اینقدر تجربه دارم که خوبو از بد میتونم تشخیص بدم تو این کار من به همه کاربران عزیزی که اینو میخونن میگم بنده 6 تا اسم دارم و توی هر مقاله یا ویدنو اسم واقعیمو نمیگم چون این امر ضروریه الانم این پستو گذاشتم دیدم بگم خوبه تا سر شما دوستان عزیز گلاه نره وبدونین که واقعیت نداره من 100%مطمعنم چون من اکه بخوام در باره جایی تحقیق کنم ادم خوبشو دارم که اطلاعاتی بهم میده واین شرکت اصلا وجود نداره در ضمن چرا از شما که تازه کارین اومدن درخواست دادن از خودتون سوال کردین چرا بنده خونم و به شما پیشنهاد دادن و غیره............. اگر چنین پیامی دریافت کردید بدونید دروغه محض هستش و تمام واینو برا ارسال کننده میگم دوست عزیز تو اولین پرئنده ای که گیر کنن ونتونن حلش کنن اسم اون کسایی که شما معرفی کردین مطرح میشه و بعد از مدتی ار دیدن دارن چندین پروندرو نمیتونن حل کنن پای شما وسط کشیده میشه تا بتونن تویقی بگیرن اینو من خیلی مطمعن هستم و اینو بدون از استخدامی خبری نیس دارن خر داغ میکنن بوی کباب نیس به مولا اینو بدون سلام وقت بخیر ......................... بابت تشکیل یک کلاس آموزش در بحث تست و نفوذ و انجام یه پروژه کاری مزاحمتون شدم. لطفا منو در تلگرام اد کنید تا جزییات کار رو بهتون بگم. ******************************* سلام وقت بخیر درمورد همکاری با شرکت ما فکراتونو کردید: ما هزینه فعالیت در تیم رو بهتون می دهیم. در تلگرام منتظرتون هستم اینم قراردادی که بنده داشتم کار میکردم
-
دوست عزیز اینو مطمعن باش ادابتور ها توی خودشون این چیپو دارن یا داخل لپتاپ ها اما باز برنامشو برات تا شب میذارم تا خودت مدیریت کنی که کدوم موقع خواستی از برق و باتری استفاده کنی دوست عزیز بنده خودم گیمر هستم واون بازی هایی که پلی میدم وقتی اجرا هستن صدای سیپیو فنش خیلی قشنک اونور اتاق میشنون اما اینکارو نمیکنم چون موقعی هس اداپتورت کم میاره و این باتری هس که میاد کمکش و عمر هر دوتاشون درتعادل میمونن راستی الن یادم افتاد بدون برنامه وچیزی میتونی اینکارو انجام بدی برات اموزششو میذارم من نویسنده خوبی نیستم دوستان کسایی که لپتاب دارن من خیلی از مشریام این مشکلو دارن و با یه ترفند ساده برطرف میشه این مشکل توی دوی دی رام هس که بعد از مدتی از کار میوفته وبا قرار دادن یه سی دی تمیز داخلش برطرف میشه تا زود از کار نیوفته یعنی همیشه یه سی دی داخلش قرار بدین این تجربس الان خودم نمیتونم مال خودمو عوض کنم چون خیلی گرون هس 2لنزه بلوری هس موندم batry.rar
-
ممنون یکم بیشتر توضیح بدی تا کمکت کنم که چی میخوای
-
و این که همه فایلا الان دستم رسید با سورس کداش خدایش خیلی بیشرفه این برنامه نویسشون خیلیییییییییییییییییییییییییی صدها فایل محرمانه سازمان اطلاعات مرکزی آمریکا (CIA) را منتشر کردند که نشان میدهند چگونه این سازمان اطلاعاتی قادر بوده تا اجرای حملات سایبری را به کشورهایی نظیر ایران، روسیه، چین و کره شمالی نسبت دهد. گستر، ,فایلهای جدید با اسم رمز Marble حاوی ۶۷۶ کد منبع (Source Code) یک ابزار ضدتحلیل با همین نام هستند که هدف آن گمراه ساختن ابزارها و مهندسان ضدبدافزار و مخفی نمودن ماهیت حقیقی بدافزار بهنحو دلخواه CIA است. ابزار Marble شامل الگوریتمهای متعدد با زبانهایی نظیر فارسی، روسی، چینی و عربی است که با تزریق شدن در کد منبع بدافزار، ساختار فایل را بهنحوی جعل میکند که به نظر برسد بدافزار بر روی دستگاهی با یکی از این زبانها ساخته شده است. شناسایی زبانهای استفاده شده بر روی دستگاهی که بدافزار بر روی آن برنامهنویسی و کامپایل شده یکی از اصلیترین روشهای تشخیص ملیت نویسندگان بدافزار است. در اسفند ماه سال ۹۵، WikiLeaks حجم عظیمی از اسناد محرمانه در خصوص ابزارهای هک مورد استفاده CIA را با اسم رمز Year Zero منتشر کرد. این سازمان در اوایل فروردین امسال نیز مجموعهای تحت عنوان Dark Matter را که حاوی جزییات ابزارهای بهرهجو (Exploit Kit) استفاده شده توسط CIA برای نفوذ به دستگاههای iPhone و Mac است منتشر کرد. کاخ سفید انتشار این فایلهای محرمانه را محکوم کرده و از جدیت در برخورد با افراد مسئول در درز این اطلاعات خبر داده است. انتظار میرود با انتشار این فایلها، شرکتهای ضدویروس اقدام به اصلاح و بازنگری برخی از گزارشهای منتشر شده پیشین خود در خصوص بدافزارهای مخرب سایبری کنند.
-
خبر دومم اینکه تروجان جدید لینوکس Linux Proxy 10 شرکت امنیتی Dr.Web چندین هزار دستگاه لینوکس آلوده را تشخیص داد Doctor Web detects several thousand infected Linux devices مورخ: 24 ژانویه 2017 منبع: [Hidden Content] در اواخر سال قبل، محققان امنیتی Dr. Web تعداد زیادی از برنامههای مخرب برای لینوکس را مشاهده کردند و در پایان ماه ژانویه امسال، چندین هزار دستگاه لینوکس آلوده به یک تروجان جدید را کشف کردند. این تروجان که توسط مجرمان سایبری، به منظور آلودهکردن تعداد زیادی از تجهیزات شبکه لینوکس استفاده شده، Linux.Proxy.10 نام دارد. همانطور که نام این برنامه مخرب نشان میدهد، برای اجرای یک سرور پراکسی SOCKS5 ، بر روی تجهیزات آلوده و براساس کد منبع نرمافزار رایگان سرورهای Satanic Socks، طراحی شده است. مجرمان سایبری از این تروجان برای مطمئن بودن از آن که به طور ناشناس آنلاین، باقی میمانند، استفاده میکنند. برای توزیع Linux.Proxy.10، مجرمان سایبری به تجهیزات آسیبپذیر از طریق پروتکل SSH لاگین میکنند و در همان زمان لیست تجهیزات و همچنین لاگینها و رمز عبورها را بر روی سرور خود، ذخیره میکنند. لیست مشابه «آدرس IP : لاگین به سیستم : رمز عبور» است. قابل ذکر است که کاربران با چنین جزئیات حساب کاربری معمولا توسط دیگر تروجانهای لینوکس، ایجاد شدهاند. به عبارت دیگر، Linux.Proxy.10 به کامپیوتر و تجهیزاتی نفوذ میکند که یا دارای تنظیمات استاندارد باشند و یا در حال حاضر با نرمافزارهای مخرب دیگر لینوکس، آلوده باشند. یک اسکریپت با کمک این لیست تولید میشود و بر روی تجهیزات آلوده با استفاده از sshpass اجرا میشود. این سیستم هک شده را با کمک Linux.Proxy.10، آلوده میکند. علاوه بر این، سرور متعلق به مجرمان سایبری که Linux.Proxy.10 را توزیع میکنند نه تنها شامل لیستی از تجهیزات آسیبپذیر است، بلکه محققان امنیتی Dr. Web پنل مدیریت عامل جاسوس[1] و ساخت نرمافزارهای مخرب ویندوز از یک خانواده شناخته شده از نرمافزارهای جاسوسی تروجان BackDoor.TeamViewer ، را نیز شناسایی کردند. برای اتصال به یک پروکسی سرور که با استفاده از Linux.Proxy.10 راهاندازی شده است، مجرمان سایبری فقط به دانستن آدرس IP تجهیزات آلوده و شماره پورت که در تروجان در زمان کامپایل آن، ذخیره شده است نیاز دارند. محققان امنیتی Dr. Web در 24 ژانویه 2017 موفق شدند تعداد تجهیزات آلوده به Linux.Proxy.10 را بشمارند که تعداد آن به چندین هزار میرسید. بهمنظور حافظت تجهیزات مشکوک به آلوده بودن به Linux.Proxy.10، توصیه می شود که آنها را، از راه دور و از طریق پروتکل SSH، با کمک Dr. Web Anti-virus 11.0 for Linux اسکن کنید.
-
با سلام دوستان 2تا خبر که برام خیلی سوال برانگیز شدن رو براتون میذارم پردازندههای هازول مکانیزم امنیتی ASLR را قربانی کردند: قربون سی پیوی خدم که الان 7 ساله هنوز نتونستن همتاشو بزنن i7 ASLR یک مکانیزم امنیتی بوده که امروزه توسط سیستمعاملهای مدرن مورد استفاده قرار گرفته و به یکی از اجزا ثابت سیستمعاملهای ویندوز، لینوکس، مک، iOS و آندروید تبدیل شده است. این مکانیزم با دادههایی که برای پردازش به سمت پردازنده ارسال میشوند در تعامل بوده و یک فضای آدرسدهی تصادفی را برای این دادهها و به منظور اجرا درون حافظه اصلی کامپیوتر به آنها اختصاص میدهد. با توجه به این نکته که بخش عمدهای از آسیبپذیریها با اتکا بر خرابی دادههای حافظه و در تعامل مستقیم با مشکل سرزیر بافر به وجود میآیند، در نتیجه یک هکر باید به درستی و به گونهای کدهای مخرب خود را طراحی کند تا بتواند یک کامپیوتر را فریب داده تا کدهای مخرب را اجرا کند. برای نیل به این هدف، هکر باید درباره فضا و آدرسی که به یک برنامه تخصیص داده شده، مکانی که کدهای برنامه درون آن بخش از حافظه کامپیوتر اجرا میشوند، اطلاع دقیقی داشته باشد. اینکار به سادگی انجام شده و هکر تنها نیاز دارد تا کدهای اصلی یک برنامه را مورد تجزیه و تحلیل قرار دهد. این درست همان زمانی است که ALR به میدان وارد شده، آدرسهای حافظه را دستکاری و جابجا کرده و برای مدیریت بهتر آنها از تکنیک شاخصگذاری استفاده میکند. اگر ASLR بتواند به خوبی از عهده انجام این وظیفه برآید، تروجانها، بدافزارها و کدهای اکسپلویت در مکانهای نادرستی از حافظه اجرا میشوند و به این شکل یک سیستم کامپیوتری هیچگاه در معرض خطر قرار نمیگیرد. رخنهای پایدار در مولفه BTB این گروه از پژوهشگران در مقاله "پرش از روی ASLR، حمله پیشبینی انشعاب به منظور گذر از ASLR " به تشریح این موضوع پرداختهاند و اعلام کردهاند مشکلی را در ارتباط با BTB شناسایی کردهاند. BTB یک حافظه پنهان است که آدرس دادههایی که قبلا در حافظه اجرا شدهاند را در خود نگه میدارد. پردازندهها از مولفهBTB به منظور افزایش سرعت عملیات خود استفاده میکنند. کارکرد این مولفه درست همانند حافظه پنهانی است که درون مرورگرها وجود دارد و به منظور باز کردن سریعتر صفحات وب از آن استفاده میشود. پژوهشگران اعلام داشتهاند که مولفه BTB در برابر حمله تصادم (collision attacks) آسیبپذیر است. تصادم تکنیکی در حملات کامپیوتری است که در آن BTB با دادههای تصادفی در معرض حمله قرار گرفته و به این شکل به هکرها اجازه میدهد به دادههایی که در گذشته در بافر ذخیره شدهاند دست پیدا کنند. این تکنیک به پژوهشگران اجازه میدهد به بازیابی دادههایی از کرنل پردازنده بپردازند که جداول شاخصگذاری ASLR را درون خود نگهداری میکند. بهطوری که در نهایت به هکرها اجازه میدهد به راحتی به آدرسی که برنامه در آن نقطه از حافظه اصلی اجرا شده است، دست پیدا کرده و در ادامه به راحتی قادر باشند حمله خود را پیادهسازی کنند. نکته جالب توجه دیگری که در ارتباط با این حمله باید به آن اشاره کرد به سرعت بسیار بالای این حمله باز میگردد. به طوری که فرآیند دور زدن مکانیزم امنیتی ASLR تنها در 60 میلیثانیه انجام میشود. برای پیادهسازی این حمله به نرمافزار ویژهای نیاز است که این گروه از پژوهشگران آنرا فقط روی ماشینهای لینوکسی که مجهز به پردازنده هازول بودند آزمایش کردند. پژوهشگران اعلام داشتهاند که به لحاظ تئوری امکان پیادهسازی موفقیتآمیز این حمله روی سیستمعاملهای دیگر دور از انتظار نیست. بهطوری که حتا هسته ماشینهای مجازی (Kernel Virtual Machines) که ستون فقرات سیستمعاملهای استقرار یافته در سرویسهای کلاود به شمار میروند در معرض این تهدید قرار دارند. سه تن از این پژوهشگران این تحقیق پیشنهاد کردهاند، سادهترین راهکار برای پیشگیری از بروز حمله فوق این است که سازندگان سیستمعاملها مکانیزم محافظتی ASLR را به جای آنکه در سطح اشیا دادهای پیادهسازی کنند در سطح توابع کد شده پیادهسازی کنند. یا بعبارت ساده تر یک اکسپلویت ساده جاوااسکریپتی، سیستم حفاظتی ASLR در 22 معماری مختلف cpu را دور می زند! این حمله، که ASLR Cache یا AnC نام گرفته، کاملا جدی است چون از یک کد ساده جاوااسکریپت (JavaScript) برای شناسایی آدرس پایه برنامههای در حال اجرا در حافظه استفاده میکند. بنابراین، فقط مشاهده یک سایت مخرب میتواند اجرای این حمله را امکانپذیر کند، حملهای که به مهاجم اجازه میدهد تا حملات بیشتری را به همان قسمت از حافظه برای سرقت اطلاعات حساس ذخیره شده در حافظه کامپیوتر هدایت کند. واحد MMU در سیستمهای شخصی، موبایل و سرورها وجود دارد و کارش آدرسدهی به مکانهایی از حافظه است که داده ذخیره میشود. این واحد به طور مداوم دایرکتوری که جدول صفحه (Page Table) را صدا میزند را بررسی میکند تا آدرسهای آن دایرکتوری را پیگیری و دنبال کند. برنامهها معمولاً جدول صفحه را در کش پردازنده ذخیره میکنند که این کار تراشه را سریعتر و کارآمد تر میکند. اما مشکل از آنجایی شروع میشود که این مولفه بعضی از اطلاعات کش را با نرمافزارهای نامطمئنی مانند مرورگرها به اشتراک میگذارد. بنابراین، یک کد کوچک جاوااسکریپت که در حال اجرا روی یک وب سایت مخرب است هم میتواند در آن کش داده بنویسد و مهاجم را قادر سازد تا محل اجرای نرمافزارها را کشف کند، مانند کتابخانهها و فایلهای داخل RAM که در حافظه مجازی قرار دارند. مهاجم با دسترسی به این دادههای مکانی میتواند بخشهایی از حافظه کامپیوتر را بخواند و بعداً برای اجرای حملات پیچیدهتر و کاملتر استفاده کند. قابل توجه است که محققین توانستند تنها در 90 ثانیه! با موفقیت حملات جاوااسکریپت AnC را با نسخه های به روز مرورگر Chrome و Firefox بر روی 22 معماری مختلف CPU اجرا کنند. در حملهی آنها، حملهی جاوااسکریپت با یک کد حمله که آسیبپذیری CVE-2013-0753 را اکسپلویت میکند، ترکیب شده است. بر اساس گزارشهای منتشر شده از این محققین، تنهای راهی که شما میتوانید خودتان را علیه حملات AnC محافظت کنید، فعال کردن پلاگینهایی مانند NoScript برای Firefox یا ScriptSafe برای Chroem است تا کد های جاوااسکریپت نامطمئن را روی صفحات وب بلاک کند و اجازه اجرا ندهد
-
با سلام خدمت دوستان این اموزش در رابطه با Arrays میباشد آرایه ها Arrays مجموعه ای از آیتم ها مثل متن String می باشند. شما می توانید از آرایه ها برای قرار دادن چندین متغیر همسان در یک گروه و سپس انجام اعمال خاصی بر روی آن ها مثل مرتب سازی یا sorting استفاده کنید. آرایه ها در C# تقریبا شبیه متغیرها تعریف می شوند با این فرق که یک [ ] در مقابل نوع داده ای آرایه قرار می گیرد. ساختار کلی تعریف یک آرایه در C# به صورت زیر است : string[] names; برای استفاده از یک آرایه نیاز دارید آن را تعریف اولیه و مقداردهی کنید. به صورت زیر : string[] names = new string[2]; در کد فوق، عدد 2 سایز آرایه را تعیین می کند. سایز آرایه تعداد اعضایی که می توانید در آرایه قرار دهید را مشخص می سازد. قرار دادن آیتم ها در یک Arrays کار ساده ای است. به صورت زیر : names[0] = "tsf" arrays.rar
-
با سلام دوستان توی این ویدئوبا نحوه کار کردن با do loop وfor loopاشنا میشیم دوستان ما یه دستور forech هم داریم که این حلقه زمانی که برنامه نویس بخواد عناصر یک آرایه یا کالکشن رو عنصر به عنصر پیمایش کنه میشه ازش استفاده کنه خیلی ساده تر از اونای دیکه هس مثلا من اکه بخوام کلمه tsfرو دونه به دونه برام بیاره هم میتونم از این دستور استقاده کنم ویدئوی این خیلی کم میشه یادمم رف تو این ویدئو بگم براتون شکل کلیش اینطوری هس doo_loop_for_loop.rar
-
این اموزش در رابطه با نحوه نوشتن دستور swich هستش شاید براتون پیش اومده که یه برنامه ای رو باز کنین و تو اون گزینه هایی وجود داشته باشه که با انتخاب هر گزینه برنامه شروع میکنه به انجام کاری که این با دستور swich هست دوستان حجم من تمو شده دیگه نمیتونم تو گارد اپلود کنم برا همین تو اپلود بوی اپلود کردم تادرس بشه اینجا اپلود میکنم لینک(اصلاح گردید) اموزش بعدی در رابطه با do loop هس و چنتای دیگه که کنسولو تموم میکنم و ویندوز فرم رو شروع میکنیم که میشه مقدمات سی شارپ بعد متوسط رو شروع میکنیم swich.rar
-
باسلام دوستان دومین اموزش در رابطه با دستور if و else هستش من خیلی ساده کفتم این دوتارو بیشتر رو if کار شده چون دستورelseچیز خاصی نداره ویدئورو یک بار نگه داشتم بخاطر صدای محیط خونه سرفصل این دوره بر اساس دوره ای هس که بنده با اون یاد گرفتم سی شارپو و این دوره توی سایت یودمی هستش درس بعدی در باره پرش هس یا سویچ کردن به جایی if-else.rar
-
با سلام خدمت تمامی دوستان این تاپیک رو زدم تا با شما دوستان سی شارپ یاد بگیرم از دوستان خواهشمندم اسپم نکنن هر سوالی داستید در پیام ینده در خدمتم اگر سوالو در همین پست بزنید جوابی نمیگیرید نحوه سی شارپ یاد دادن من یکمی فرق داره من مثل پکیجا اموزش نمیدم یا تو اموزشگا ها شاید دوستان وقتی فیلمارو دیدن بخندن و بگن چرا از این میگه چرا اونو نگفته ول کرده (اول از همه بگم تا حالا فاکتوریل نوشتن تو هیچ یک از برنامه های واقعی بدردم نخورده پس انتظار نداشته باشین مثل استاد دانشگاها با اعداد بازی کنم تا دوره تموم شه چون بلد نیستم ) یگم توضیح کوتاه میدم در باره کنسول بعد فرم وتمامی ابجکت ها اکه همشم بلد نبودم تا جایی که تو توانم هس میگم همزمان با این دوره ببینم اگه تونستم برسم دوره پایتون پرل با روبی رو هم میگم اگه شدوقتم رسید نگته :بقول مهندس لطفی شاگرد بد یا گوودن وجود نداره این استاد که خوب یا بد داره و اونه که باید بتونه درک مطلب ساده و کاملی رو شیرفهم شاگرد بکنه
-
با سلام شیطون این کار خوب نیس دانلودکن اما این برنامه 2تا ورژن داره یکی پاب هس اونیکی پرایو این عمومیشه خدمت شما Signal Sniffer Fitbit finder_vBTSniffer_Public_.apk
-
تو رو خدا از این سوالا نپرسین alt+ctrl+x یا توی قسمت viewهستش انشالله موفق بشی توی کارات که داری تازه شروع میکنی درسایه حق
-
با سلام خدمت دوستان دوست عزیز من کلا اچ تی امل با سی اس اس رو از اینجا یاد کرفتم برو توی این سایت مطالعه کن در رابطه با پنل مدیریت میتونی از فایندر تیم استفاده کنی راهای زیادی هس مثل کوکل یا ...... درسایه حق
-
ساخت اسپمر
0r0b4s پاسخی برای alone-attacker ارسال کرد در موضوع : سوال و جواب های بخش Trojan , Rat , Keylogger
با سلام خدمت تمامی دوستان دوست عزیز اسپمر برا چی میخوای درضمن مکه پادگانه که نبود میکسی داداش گلم راستی اسپمر بدون کد نویسی خوب توی یک محیط خوب زیاد خوب در نمیاد بود چراااااا -
با سلام خدمت همه دوستان عزیز دوست عزیز پروژه های دانشجویی انجام نمیشه توی انجمن به هیج عنوان و ازهمه دوستان خواهش میکنم مطرح نکنن براتون ارسال کردید دوبار این پستو جواب دادم تو این دوبارم برق رفته الان خیلی اعصابم خرابه امیدوارم کمک کرده باشم راستی جاوارو کامل بلد نیستم برا همین فقط بخش پیاده سازیشو از جایی کپی کردم راستی توی فایل که گذاشتم شاید به جواب کاملت برسی Help.docx
-
با سلام خدمت همه دوستان عزیز من چند روزی بخاطر یه مشکل اساسی نبودم و الان رسیدم خدمت شما دوستان دوست عزیز شما خوب میگید اما با اینکار نمیتونید عمل تکذیب سرویس رو انجام دهید این دستور در سال های 87-86رواج داش الان نمیتونید این کارو انجام دهید چرا ؟ چون یه جیزی توی سرورها به نام فایروال هس که اجازه اینکارو نمیده این دستور همانند دستور Ping –l 2000 کارمیکنه این کار شاید توی شبکه های Lan بتونه باعث اختلال بشه اما تو سطح اینترنت نمیتونه چون IP Table %Firewallها اجازه نمیدن شما همچین کاری رو انجام بدین شما وقتی یه سروری رو گانفیگ میکنین یکسری رول ها بهش توی فایروالش یا ایپی تیبل تعریف میکنین که هر ایپی توانایی درخواست مثلا 200بسته رو دارهبیشتر از اون الکی هس اگر هم شما با اینکار تونستین سایتی رو داون کنین عجله نکنین از سایتهایی که امکانات url fuzingرو دارن کمک بکیرین ببینین ایا واقعا داون شده یا نه نه اینکه تو سیستم شما نشون نداد سایت رو یعنی خوابیده نه نکته درمورد پینگ که خیلی از دوستان شاید توجه نمیکنن به این : اگر توی پینگ شما این اعداد رو داد بدونین با چه چیزی طرف هستین 64: Linux or *nix based operating system 128: Microsoft Windows (from Windows XP onwards) 254: Cisco Network Router بعد از بالا اومدن انجمن توی بخش خود این بخث کامل گفتو کگوهایی انجام میشه تا با نحوه درخواست وارسال بسته ها یا دور زدن فایرال با سویچ های مربوط بخودش بحث خواهد شد و ممنون از شما دوست عزیز در سایه حق
-
دوست گرامی سلام ببخشید الان دیدم چیز خاصی نمیخوا که اموزشش بدم فقط شما باید این مودمو بهش اضافه کنی من خودم از همین مدل استفاده میکردم چون پاکت اینچکتو برام ساپورت نکرد عوضش کردم الان برات عکس میذارم که چیکار کنی چون نیاز به ظبط ویدو نیس تو این مورد راستی من از ویرچوال باکس استفاده میکنما اول بگم الان کالی بذار بالا بیاد بعد یه ifconfigبگیری میبینی mon0اضافه شده بهش اگه حل نشد بگو من درخدمتم دربست دضمن داداش 110 عزیز ممنون یکم به تاریخ پست بندازی اما باز جواب دادم تا پلیس عزیزمون ناراحت نشن در سایه حق
-
با سلامی دوباره دوستان عزیز توی بخش های وی ای پی اموزشهایی از قبیل : Network+ CEH v9(که دارن پولی میفروشن) CHFI v8 Android Forensic Trace Hacher Samurai Skkill Sans(چنتا دورشو میگیم که یکی از دوستان توی کمپ زحمت کشیدن رکوردشونو ارسال کردن) PWK AWE WiFu Python(For Pentest)Begener to Advance .......
- 27 پاسخ
-
- sql injection
- spoofing-sniffing
-
(و 19 مورد دیگر)
برچسب زده شده با :
- sql injection
- spoofing-sniffing
- social engineering toolkit (set)
- powershell for pentester
- php webshell web backdoor
- vpenetration testing
- password cracking
- maintaining access
- intelligence gathering
- exploitation
- denial-of-service (dos)
- cross-site scripting (xss)
- bypass antivirus software
- android security and exploitation for pentesters
- hardwer
- security
- linux
- kalli
- web application penetration testing
- wpawpa2 wireless cracking
- و......