رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Nightmare

کاربر تازه‌وارد
  • ارسال ها

    25
  • تاریخ عضویت

  • آخرین بازدید

3 دنبال کننده

درباره Nightmare

  • تاریخ تولد 04/30/1898

آخرین بازدید کنندگان پروفایل

1,763 بازدید پروفایل

دستاوردهای Nightmare

Newbie

Newbie (1/14)

173

امتیاز

  1. سلام دوست عزیز این رو امتحان کنید. sudo apt install openjdk-9-jdk-headless و بعدش /sudo rm -r ~PATH/Evil-Droid-master رو بزنید ببینید بعد برید اینجا و جدیدش رو دانلود کنید و بعد بزنید. /unzip master && cd Evil-Droid-master و سپس بزنید sudo chmod +755 evil-droid && ./evil-droid ببینید درست میشه یا نه اگر درست نشد دوباره بگید تلاش کنیم درستش کنیم خیلی ها این مشکل رو دارن.
  2. Nightmare

    لینک های مخرب

    سلام دوست عزیز فایروال شما میتونه برخی از سایت هایی که شما واردش میشید رو بررسی کنه و بفهمه که خطرناکه یا نه. برای این هم که بدونین با کلیک روی این لینک به ویروس یا تروجان آلوده میشید یا نه از سایت virustotal میتونید استفاده کنید. فقط کافیه لینک سایت رو توی قسمت URL وارد کنید. برای این هم که بفهمید لینک برای کلاهبرداری هست اگر برای واریز پول هست با یک سرچ ساده دنبال اون درگاه بگردید و ببینید برای کلاه برداری هست یا نه. این لینکی هم که گذاشتین به نظر من کلاهبرداری باشه چون لینک با استفاده از کوتاه کننده های لینک کوتاه شده وقتی واردش میشید اگر به URL دقت کنید به یک سایت دیگه شمارو میبره و دوم اینکه فیلتر هست من با قن*د شکن بازش کردم. موفق باشید🌹
  3. دوستانی که کرکر هستن و میخوان به بنده در ساخت تاپیک برای آموزش کرک کمک کنند یا ایده ای دارن به بنده میتونن پیام بدن.

    1. Bl4ck.H4t

      Bl4ck.H4t

      خواستی بیام کمک😐

  4. سلام دوست عزیز اگر منظورتون این هست که میخواید بیف رو روی ویندوز نصب کنید، من هم مشکل شمارو داشتم اینجارو توی گیتهاب دیدم و انجامش دادم و مشکلم حل شد. (البته اگر مشکل شما مثل مال من باشه.) از cygwin استفاده کنید شاید مشکلتون حل بشه. امیدوارم مشکلتون حل بشه. خدانگهدار 🌹
  5. Nightmare

    برنامه نویسی

    بله تو برنامه نویسی ریاضیات برای حل مسائل خیلی بدرد میخوره. من بهتون توصیه میکنم این رو هم بخونید اینجا کامل بهش اشاره شده. خدانگهدار🌹
  6. Nightmare

    موضوعاتی درباره هکینگ

    سلامی دوباره خدمت اعضای محترم گارد ایران. دوستان ایندفعه اومدیم یکم درباره هک و هک کردن صحبت کنیم. ( البته که شما خودتون استادین 😁) ولی من میخوام یه نقشه برای افرادی که میخوان هک رو یاد بگیرن رو بگم. خب دوستان ما چند نوع هک کردن داریم که به شکل زیر هستند: هک کردن وبسایت: یعنی شما به یک سایت نفوذ میکنید و کنترل اون رو به طور غیر مجاز بدست میگیرین و میتونید به دیتابیس اون دسترسی داشته باشید. هک شبکه: هک کردن شبکه به معنای جمع آوری اطلاعات در مورد یک چیز مشخص هست که با استفاده از ابزار های مختلفی صورت میگیره و فرد مهاجم قصد آسیب رسوندن به سیستم شبکه رو داره. هک ایمیل: این شامل دسترسی غیرمجاز به حساب ایمیل بدون اجازه از صاحب اون رو میگه. هک اخلاقی: هک اخلاقی یعنی یافتن نقاط ضعف سیستم ها و کمک به بهبود اونا هست. هک پسوورد: این روند شامل بازیابی رمز های عبور ذخیره شده در سیستم ها هست. هک کامپیوتر: این روند سرقت شناسه و رمز ورود رایانه توسط مهاجم هست و استفاده از روش های هک و دسترسی غیرمجاز به سیستم رایانه فرد قربانی هست. ================================================================================================================ مزایای هک: هک کردن در سناریو های زیر کاملا مفید هست: 1- برای بازیابی اطلاعات از دست رفته ، به ویژه در صورت از دست رفتن رمز ورود خود. 2- انجام تست نفوذ برای تقویت امنیت رایانه و شبکه. 3- داشتن یک سیستم رایانه ای که از دسترسی هکرهای مخرب جلوگیری می کند. و... ================================================================================================================ معایب هک: 1- نقض امنیت سیستم ها 2- دسترسی غیر مجاز به اطلاعات شخصی دیگران 3- نقض حریم خصوصی 4- جلوگیری از عملکرد سیستم 5- حملات انکار سرویس و حملات مخرب ================================================================================================================= هدف از هک کردن: اهداف هک کردن ممکنه مثبت یا منفی باشند: 1- برای سرگرمی 2- خودنمایی 3- دزدیدن اطلاعات مهم 4- آسیب رساندن به سیستم 5- اخاذی پول 6- تست امنیت سیستم ها ================================================================================================================ پیشنیاز هک و امنیت: شما باید به زبان انگلیسی تا حدودی مسلط باشید و زبان های برنامه نویسی رو بلد باشید. توی این راه نباید تنبلی کنید و باید با تکنولوژی و آموزش های روز جلو برید مثلا وقتی همه دارن پایتون 3 رو یاد میگیرن خب شما نباید هنوز تو پایتون 2 مونده باشید. زبان برنامه نویسی خیلی به شما کمک میکنه چون میتونید باهاش ابزار های مورد نیاز خودتون رو بنویسید و به دیگران وابسته نباشید توی اکسپلویت نویسی هم به شما خیلی کمک میکنه. از هک میتونید درآمد حلال داشته مثلا باگ بانتی ( گزارش باگ) کنید و باهاش پول دربیارید همچنین اگر تلاشتون زیاد باشه میتونید باهاش برنامه های خودتون رو بنویسید و اون رو بفروشید. هیچکس نمیتونه بگه که من کاملا یک هکر اخلاقی هستم چون هر چقدر هم هکر اخلاقی و کلاه سفید باشید بالاخره یک روزی به دنیای کلاه سیاه ها سر میزنید. هک کردن خیلی سختتر از اونه که فکر میکنید فکر نکنید یه فیلم دیدید هکر شدید! بعضی ها ( البته منظورم شما ها نیستین! ) از ابزار های دیگران استفاده میکنن و فکر میکنن بله دیگه هکر شدن! ولی در واقعیت اصلا اینجوری نیست شما باید تا جای امکان خودتون برنامه بنویسید ولی اگر هم از برنامه های دیگران استفاده میکنید سعی کنید اون هارو توسعه بدید. توی هک و امنیت به نظر من باید یک هکر اخلاقی باشین چون میتونین از اون میتونید پول دربیارین و پولی که درمیارین حلال هست ولی نه اگر کلاه سیاه باشید نه تنها پولی که درمیارین حلال نیست بلکه خیلی خیلی به مشکل میخورید و پلیس میگیردتون و اون موقع افسوس میخورین! خب دوستان این تاپیک هم به پایان رسید البته موضوعاتی دیگری هم هست ولی ما تا اینجا فعلا نوشتیم. برید و زندگینامه هکر های اخلاقی و موفق رو بخونید و یاد بگیرید همچنین برید زندگی نامه هکر های کلاه سیاه رو هم بخونید و ببینید که چطور دارن آب خنک میخورن و درس بگیرید! خدانگهدار🌹
  7. Nightmare

    ابزار Wondershare PDF Password Remover

    سلام دوستان. برخی از دوستان به ابزاری برای برای برداشتن پسوورد فایل های pdf نیاز داشتن. بنده میخوام ابزار Wondershare PDF Password Remover رو به شما معرفی کنم. این ابزار به شما کمک میکنه که به راحتی آب خوردن پسوورد فایل های pdf رو بردارین چون که بعضی از فایل های pdf اجازه کپی متن رو به شما نمیدن. شما میتونید این ابزار رو از سایت اصلی یعنی اینجا اون دانلود کنید. اگر از نسخه رایگان این نرم افزار استفاده کنید حداکثر میتونید پسوورد 6 صفحه رو بردارید. این ابزار رو شما میتونید از سایت های ایرانی دانلود کنید که کرکش رو هم قرار دادند. کار با این نرم افزار هم همونطور که گفتم اصلا کاری نداره همین که واردش بشید به راحتی میتونید از اون استفاده کنید. امیدوارم براتون مفید باشه. خدانگهدار 🌹
  8. سلام دوست عزیز لطفا سوالتون رو دقیقتر بیان کنید. پیام های پاک شده از طرف شما یا از طرف فرستنده؟ من سوالتون رو درست متوجه نشدم ولی این رو امتحان کنید شاید به کارتون بیاد. یا حق🌹
  9. Nightmare

    مختصری درباره تروجان ها

    سلام خدمت دوستان عزیز گارد ایران ایندفعه اومدیم توضیحات مختصری درباره تروجان ها بدیم. اسب تروجان یکی از موثرترین راه های تزریق کد مخرب به سیستم رایانه ای است. میلیون ها نفر از مردم از اون رنج می برند و تعداد قربانیان اون همچنان هر روز در حال افزایش است. به نظر من اسب تروجان هرگز ناپدید نخواهد شد. با این حال می تونیم اون رو مطالعه و درک کنیم تا از ابتلا به آن جلوگیری کنیم. در ادامه ، ما در مورد اونچه که اسب Trojan در دنیای کامپیوتر هست بحث خواهیم کرد. مطمئنا خیلی از شما ها داستان حماسی اسب تروجان و پیروزی اون ها رو شنیدین ولی اگه نشنیدین یه سرچ بزنید و اون رو مطالعه کنید. با این حال ، در دنیای رایانه مدرن معنای بیشتری دارد. در زمینه محاسبات و نرم افزار ،اون اسب به عنوان Trojan شناخته می شود ،و یکی از تهدیدهای رایانه ای را توصیف می کند. تروجان به نظر میرسه که یک عملکرد مطلوب داره اما در واقع عملکردهای مخرب نامشخصی رو انجام می ده که اجازه های غیر مجاز رو میده. دسترسی به دستگاه میزبان ، به آنها این امکان را می دهد تا پرونده های خود را در رایانه کاربر حتی ذخیره کنند شما میتونید صفحه کاربر رو تماشا کنید و کامپیوتر رو کنترل کنید برای فهم آسون اون ، اسب تروجان چیزی شبیه به چیزی مثل یک سرقت غیرقابل پیش بینی در روزمره هست. مثلا فرض کنید شما از خونه میرید بیرون و یادتون در رو ببندید و قفل کنید و یک دزد وارد خونه شما میشه و اشیا گرون قیمت شمارو میدزده تروجان هم تقریبا شبیه به چیزی مثل این مثال هست به همین ترتیب شما می تونید پرونده ها رو سرقت کنید ، حذف کنید یا حتی کنترل بدتری روی کامپیوتر قربانی وارد کنید و اون رو نابود کنید ، اما قربانی حتی ممکنه از کل روند آگاهی نداشته باشه. جلوی کامپیوترتون میشینید و با برنامه هاتون کار میکنید ولی حتی روحتون هم خبر نداره که داره چه اتفاقی میفته. نسل سوم اسب تروجان بر اساس نسل اول و نسل دوم در حال بهبود هست اسب تروجان علاوه بر این ، از برخی ویژگی های جدید برخوردار است. همونطور که فناوری پروتکل TCP / IP هست معمولاً سیستم عاملهای تحت شبکه به طور گسترده مورد استفاده قرار می گیرند. "backdoor" ها ظاهر میشن و از طریق اینترنت و این یک شخصیت جدید از اسب تروجان هست. و دسترسی از راه دور ایجاد میکنه و از طریق اون ، مهاجم می تونه هر گونه اسرار شخصی را از کامپیوتر قربانی جمع آوری کند و حتی دستکاری کند. Trojan قادر هست هر نوع تایپ کلید را از طریق رایانه های آلوده ضبط کند و تمام سوابق را در یک پرونده ثبت و ارسال کنید. از این رو کاربر قربانی ممکن است خبری از این اسرار نداشته باشد. علاوه بر این ، تشخیص اسب جدید تروجان سخت تر هست ، چون پشت سیستم کار می کنه و حافظه کمی مصرف می کنه. مکانیسم تروجان ها: تروجان ها در قالب یک برنامه مفید ظاهر میشن ولی در واقع فعالیت های غیر مجاز انجام میدن. تقریباً همه برنامه های تروجان امروزه تروجان های نسل سوم هستند که ارتباطات را برقرار می کنند. مکانیسم این Trojan ها رو می تونیم به طور خلاصه به عنوان رویکرد "سرور / کلاینت" توصیف کرد. قسمت سرور Trojan محموله ای هست که توسط یک مهاجم تحویل داده می شود و روی دستگاه قربانی اجرا می شود. و قسمت های رایانه کلاینت رو کنترل میکنه. که توسط مهاجم برای کنترل از راه دور دستگاه قربانی استفاده می شه. توجه داشته باشید که تروجان از دید کاربر که همان قربانی هست مخفی هست. اگرچه که ساز و کار تروجان تقریبا ساده هست ولی مجموعه ای از سوالات باقی میمونه که ممکنه برای همه پیش بیاد. تروجان رو چطوری باید به طرف بدیم؟ چطوری تروجان رو روی سیستم طرف استارت کنیم؟ چطوری تروجان رو مخفی کنیم و... اول بزارین به سوال اول پاسخ بدیم. چطوری تروجان رو به طرف تحویل بدیم؟ ایمیل: شما میتونید با پست های الکتریکی یا همون ایمیل تروجان رو برای طرف بفرستید. وبسایت های ناامن: میتونید تروجان خودتون رو در یک وبسایت ناامن آپلود کنید. گروه ها، چت روم ها و انجمن ها😁: میتونید تروجان خودتون رو در یک انجمن برای تعداد زیادی از اعضا بفرستید. با این روش میتونید تروجان خودتون رو در قالب یک برنامه مفید به افراد زیادی بدید و اون هارو آلوده کنید. البته راه های زیادی وجود داره ولی ما چندتاشو گفتیم. بریم سراغ اینکه چطوری تروجان رو روی سیستم طرف اجرا کنیم: عکس: میتونید تروجان خودتون رو با یک عکس بایند کنید و به طرف بدید و طرف اونو اجرا کنه و خیلی راحت باور کنه که داره یک عکس رو باز میکنه. اپلیکیشن: میتونید یک اپلیکیشن به کسی که میخواید آلوده کنید بدید و بگید برای ریجستری باید فایل مثلا keygen رو اجرا کنه و طرف اینجوری آلوده میشه. حالا بریم ببنیم که چطوری بعد از نصب و اجرا بعد از اینکه طرف سیستم خوشو روشن و خاموش کرد سالم بمونیم: برای اینکار راه های زیادی وجود داره که به دلیل اینکه الان امکان نوشتن اون ها رو ندارم معرفی نمیکنم ولی شما میتونید خودتون تو اینترنت پیدا کنید ولی من یک راه به شما پیشنهاد میدم که ممکنه بدردتون بخوره کار های پایین رو انجام بدید: Drive C-Users-User (example)-App Data-Roaming-Microsoft-Windows-Start menu-programs-startup اگر فایل شما توی مسیر بالا قرار بگیره به راحتی وقتی سیستم طرف بالا اومد اون تروجان شما هم اجرا میشه. ( توجه کنید این روش برای ویندوز 10 هست) برای اینکه از سیستم خودتون دربرابر تروجان ها محافظت کنید به نکات زیر دفت کنید هر ایمیلی رو باز نکنید. وارد لینک های ناشناخته نشید چون ممکنه علاوه بر توضیحات بالا اون لینک خودش تروجان رو برای شما دانلود کنه. یک آنتی ویروس خوب داشته باشید و اونو آپدیت کنید. از فایروال اینترنت استفاده کنید. از فایل های مهمتون بک آپ بگیرید. اگرچه موارد بالا خیلی ساده بودن ولی در عین حال مهم هستن چون اون ها هم قربانی هاشون رو همینجوری گیر میارن و یادتون باشه که تقریبا فکر کنم هیچ هکی بدون کمک شما انجام نمیشه پس مراقب باشید. یا حق🌹
  10. اول رمز هش رو توضیح میدیم: هش یک عمیلیات یک طرفه ریاضی با الگوریتم های متفاوت هست که شما وقتی یک متن رو بهش میدین اون رو به صورت طولانی در نهایت به یک خروجی تبدیل میکنه مثل زیر: اگر password به صورت الگوریتم MD5 باشه میشه 5f4dcc3b5aa765d61d8327deb882cf99 حالا اگر این رو دوباره بخوایم به password تبدیل کنیم نیاز داریم که بدونیم با چه الگوریتمی ساخته شده و باید تلاش کنیم که اون رو بشکنیم. ______________________________________________________________________________________________________________________________________________________________________ خب حالا بریم سراغ توضیح حملات دیکشنری: دو سه تا از دوستان میپرسن که حمله دیکشنری مگه همون بروت فورس نیست؟ بله دوستان این دو تقریبا شبیه هم هستن ولی تفاوت حمله بروت فورس این هست که شما با استفاده از یک الگوریتم خاص اینکارو انجام میدین ولی توی حملات دیکشنری فقط حدس میزنید و در نتیجه شانس کمتری نسبت به حملات بروت فورس داره. حالا ممکنه این سوال براتون پیش بیاد که چرا باید از حمله دیکشنری استفاده کنیم؟ چون خیلی از مردم سهل انگاری میکنن و رمز عبور هارو برای اینکه به راحتی به ذهن بسپرن طوری انتخاب میکنن که بیشتر مردم از اون استفاده کردند از همچین رمز هایی خیلی از مردم استفاده میکنن حتی خود شما! حملات بروت فورس: حمله بروت فورس به شکل زیر هست: عددی: مثلا از اعداد یک تا 9 حروف کوچک حروف بزرگ حروف الفبای مخلوط: هم حروف کوچک و هم حروف بزرگ حروف کوچک و بزرگ به علاوه اعداد یک تا نه رنج های سفارشی هر گزینه مقدار متفاوتی از ترکیبات رمزعبور رو ممکنه ارائه بده. طبق گفته های بالا ما میتونیم با ترکیب اونها 697 میلیارد ترکیب برای این هدف داشته باشیم. حمله ترکیبی: حمله ترکیبی ترکیبی از حمله بروت فورس و دیکشنری هستش. به این معنی هست که مثل حمله دیکشنری یه لیست کلمه عبور رو بهش ارائه میدید و هر رمز عبور احتمالی در اون مثل بروت فورس اعمال میکنه. ____________________________________________________________________________________________________________________________________________ یک مثال هم براتون از تمام موارد بالا بزنم فرض کنید که یک کد برای شرکت در یک کلاس دارید و به دوستاتون هم اون کد داده شده مثلا وقتی به کد خودتون و دوستتون نگاه میکنین میبینین که توی کدی که به اون ها داده شده اسم، نام خانوادگی و یه کد دانشجویی توش وجود داره. فرض میکنیم همه کد های دانشجویی همچین چیزی هستن ( 92 94 23) شما اگر یه نگاهی کد های دوستانتون بندازید میبینید که تمام کد ها توی یه همچین رنجی هست یعنی عدد (23) که نوشته شده توی رنج 20 تا 29 هست و اعداد 94 و 92 توی رنج 90 تا 99 هست حالا شما با یک حمله دیکشنری خوب میتونید رمز دوستانتون رو پیدا کنید ولی همونطور که گفته شد شما روی یک کیس خاص عملیات انجام نمیدید و حالا هرکی رو شانستون زد پیدا میکنین ولی اگر حمله بروت فورس انجام بدید میتونید روی یک کیس خاص عملیات انجام بدید و رمز اون رو پیدا کنید. در واقع به شکل زیر هست: (نام)+(نام خانوادگی)+(کد مورد نظر)= رمز ورود خب دوستان فعلا کافیه اگر آموزش ادامه داشت همینجا میزاریمش. خدانگهدار🌹
  11. سلامی دوباره به تمام اعضای عزیز گارد ایران❤ خب دوستان توی این تاپیک می خوام به شما تکنیک های کرک کردن پسوورد رو مفصل به شما آموزش بدم. خب بریم که شروع کنیم: کرک کردن پسوورد میتونه هم برای اهداف خوب استفاده بشه و هم برای اهداف شرورانه ( حالا انتخاب با شماست!) یک مثال خیلی ساده : مثلا فرض کنید که رمز عبور لپ تاپ و یا حساب ایمیل و... رو فراموش کردین روش های زیادی برای بازیابی حساب شما وجود داره و کرک یکی از این روش ها هست و میتونین با این روش میتونین رمز حساب خودتون رو دوباره به دست بیارین یعنی در واقع شما با الگوریتم های مختلف رمز عبور رو حدس میزنید و اون رو کشف میکنید. این یک مثال خوبش بود ولی برای اهداف شرورانه مثلا میرید و پسوورد حساب یه بنده خدایی رو کرک میکنین و رمزش رو کشف میکنین بعد حالا هرجور صلاح میدونید حالشو میگیرید😂 بریم سراغ اصل مطلب: ( متد های کرک کردن پسوورد) انواع مختلفی از روش های شکستن رمز عبور وجود دارد ولی ما با این متد ها کار میکنیم: حملات دیکشنری حملات Brute force حملات ترکیبی (Hybrid Attacks) و چند مورد دیگر رو مثل رمز هش رو توضیح میدیم و تکنیک ها رو باهم کار میکنیم. انشالله آموزش رو از فردا شروع میکنیم. پس فعلا🙏 یا حق🌹
  12. با سلام دوست عزیز اولا که سایتی که هک میکنید اگر مال کشوری باشه که برای جمهوری اسلامی ایران محترم باشه بله اگر طرف پیگیری کنه میتونه شمارو گیر بیاره. ولی اگه سایتی که هک میکنید مثلا سایتی مثل سایت اسرائیل و آمریکا باشه مشکلی نداره مگر اینکه طرف دیگه خیلی سمج و پیگیر باشه ولی باز فکر نکنم بتونه پیگیری کنه و شمارو گیر بیاره و مشکلی نداره. در کل مواظب باشید که چه سایتی رو هک میکنید. یاحق 🌹
  13. Nightmare

    کیلاگر گارد ایران

    Keylogger.rarببخشید بالا پیوست نمیشد اینجا پیوست کردم.
  14. Nightmare

    کیلاگر گارد ایران

    سلام دوستان میخوام ابزار کیلاگر گارد ایران رو معرفی کنم. شاید این ابزار رو توی لینوکس دیده باشین من هم ایدشو از همونجا برداشتم و اینو ساختم. این ابزار خیلی به نسخه ای که در لینوکس بود شباهت داره. حالا امیدوارم این ابزار رو از من قبول کنید... ============================================================= همونطور که گفتم این ابزار یه کیلاگر هستش و شما باید ایمیل خودتون رو بهش بدید به همراه یه پسوورد(' توجه کنید که پسوورد رو وقتی مینویسید نشون داده نمیشه ولی نوشته میشه') این رو هم بگم که تا جای امکان این ابزار رو روی سیستم خودتون اجرا نکنید یهو اگه دیدید مشکلی پیش اومد من هیچ مسئولیتی رو قبول نمیکنم همینطور در قبال استفاده نادرست شما. طرز کار این ابزار هم اینجوری هست که یه فایل فیک flash,pdf,powerpoint,wordو... ایجاد میکنه و شما باید اونو به قربانی خودتون بدید بعدش کیلاگر اجرا میشه و...... این ابزار یه قابلیت دیگه ای هم که داره اینه که میتونید بهش زمان بدید و بگید آقا بعد از دو سه روز خودتو تخریب کن و اینطور شما شناسایی نمیشید چون این ابزار خودشو تخریب میکنه. اینو رو هم بزنید. pip install -r requirements.txt باتشکر🌹
  15. Nightmare

    نفوذ به بیسیم ها

    سلام دوستان. بنده میخواستم آموزش نفوذ به بیسیم ها رو اینجا قرار بدم. این آموزش درواقع یک مقاله هست که به زبان انگلیسی نوشته شده و تقریبا 12 صفحه هست و ما اون رو به فارسی ترجمه کردیم و ممکنه افراد زیادی پیدا بشن که انگلیسیشون زیاد خوب نیست و ممکنه سر در نیارن. خودتون هم اگر تو سطح وب بگردین همچین آموزش هایی خیلی کم پیدا میشه. خواستم بگم اگر از نظر ادمین های محترم مشکلی نداره ما این آموزش رو قرار بدیم ولی اگر مشکلی داره اطلاع بدند تا تاپیک رو ادامه ندیم یا تاپیک رو ببندن. اگر مشکلی نداشت از فردا شروع کنیم. موفق باشید🌹
×
×
  • ایجاد مورد جدید...