رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'پیدا کردن باگ'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. kingdeface

    Acunetix Vulnerability Scanner 9.5

    آخرین ورژن اسکنر اکانتیکس ( 9.5 Acunetix Scanner ) بهمراه فایل کرک را می توانید از فایل ضمیمه دریافت کنید و همچنین این اسکنر دارای قابلیتهایی از جمله : پیدا کردن صفحه ادمین ( Admin Login Page Finder ) شناسایی ساب دامین های سرور کرک هش ( Hash Cracker ) شناسایی باگ ( راههای نفوذ Bug Finder ) و... جهت دریافت آسان برای دوستانی که سرعت اینترنت پایینی دارند به پارتهایی با حجم کم تبدیل کردم . توجه داشته باشید که تمامیه فایلهارو دانلود کنید سپس از حالت فشرده خارج کنید پسورد فایل : guardiran.org ادامه قسمت ها در بخش بعدی آپلود شده هستند . Acunetix.WebScanner 9.5.part1.rar Acunetix.WebScanner 9.5.part2.rar Acunetix.WebScanner 9.5.part3.rar Acunetix.WebScanner 9.5.part4.rar
  2. با سلام خدمت دوستان. امروز میخوام اموزش ساده و مبتدی از نرم افزار اسکنر امنیتی اکانتیکس بدم. خب اکانتیکس رو اتیش کنین بعد از باز کردن برای اسکن سایت در قسمت بالا سمت چپ گذینه New Scan رو بزنین. بعد از زدن این دکمه یه پنجره مانند تصویر زیر به نمایش در میاد: سپس در کادر Website URL تارگت خود راوارد نمایید و بر روی گذینه next کلیک کنید. بعد از زدن دکمه next به مرحله بعد میرویم: در گروپ باکس اول میتونین نوع اسکن باگ رو محدود به یک باگ کنید که ما گذینه High_Risk_Alerts را انتخاب میکنیم تا بدنبال باگ های خطرناک بگردد. سپس بر روی گذینه next کلیک میکنیم و به مرحله بعد میریم: در این قسمت با وصل شدن به پورت 80 خود را برایاسکن اماده میکند. سپس بر روی گذینه next کلیک کنید و به مرحله بعد میریم: در این مرحله فعلا نیازی نیست کاری انجام دهید و بر روی گذینه next کلیک کنین و به مرحله اخر میریم.در این مرحله سایت رو انالیز میکنه و بعداز انالیز بر روی finish کلیک کنید تا اسکن شروع بشه: صبر میکنیم تااسکن تموم بشه بعد ازاسکن میبینین که باگ ها رو پیدا کرده است. به کلیک بر روی زیر مجموعه های یک باگ در کادر سمت راست میتونین لوکیشن ادرس باگ رو در سایت پیدا کنین. دوستان این اموزش خیلی مبتدی بود.انشالله اموزش های پیشرفته دیگه هم میزارم. سوالی بود در خصوصی بفرستین.البته کار بنده کلاینت هست و تا جایی که بتونم در باره وب کمک میکنم خدا نگهدار. رمضان مبارک
  3. DeMoN

    ابزار باگ ( RFI scanner )

    سلام خدمت دوستان عزیز گارد ایران.براتون برنامه بسیار کابردی رو آماده کردم.ابزار Rfi scanner.شما فقط کافیه آدرس تارگت رو به ابزار بدین تا ابزار خودش سایت رو اسکن کنه و اگر باگ Rfi داشته باشی به شما نشون میده.امیدوارم از این برنامه لذت ببرین.با تشکر Pass:guardiran.org RFI Scanner (2).rar
  4. NET.HUN73R

    آسیب پذیری sql

    سلام خدمت همه دوستان میخوام نحوه ایجاد باگsql و راه های پیدا کردن اون از روی کد رو بهتورت ساده ومبتدی بگم البته این سورا که گفته میشه خیلی سادس بقیه پرایویته نوعی از حملات که در آن اخلاگر با تزریق دستورات SQL به ورودی هایی که به پایگاه داده منتهی می شود، اطلاعات مورد نظر را از پایگاه داده استخراج کرده و اهداف خود را روی آن هدف اعمال می کند. این آسیب پذیری زمانی ایجاد می شود که ورودی های منتهی شده به پایگاه داده محدود نشده باشند، در نتیجه اخلالگر دستوراتی را علاوه بر دستورات و درخواست هایی که به سرور ارسال می شود، به پایگاه داده ارسال میکند و اطلاعات را از آن استخراج می کند. برای درک اینکه این آسیب پذیری در عمل چگونه اتفاق می افتد، آدرس فرضی زیر را در نظر بگیرید: www.site.com/page.php?id=5 در آدرس فرضی بالا قسمت page.php?id=5 یک Query را تشکیل می دهد که کد مربوط به آن بصورت زیر است: <?php$sql=”SELECT * FROM logs WHERE id=”.$ GET[“id”];$result=mysql query($sql);?> در کد بالا Query مورد نظر در متغیر sql قرار گرفته و متغیر sql از طریق تابع mysql_query اجرا می شود و در واقع نتیجه کلی در داخل متغیر result قرار می گیرد. مشکل این کد اینجاست که بدون ایجاد محدودیت، پارامتر id از طریق $_GET فراخوانی شده است. نکته: تابع mysql_query پرس جوهایی SQL را روی پایگاه داده MYSQL اجرا می کند. پس شکل اصلی آدرس بالا قبل از اجرای کوئری به شکل زیر است: www.site.com/ SELECT * FROM logs WHERE id=5 و زمانی که ما در قسمت url سایت عمل تزریق را انجام می دهیم به شکل زیر می باشد: www.site.com/SELECT * FROM logs WHERE id=5 union select null, concat(user,password) from mysql.user— حاصل این تزریق افشای اطلاعات کاربران پایگاه داده است. البته url تنها راه انجام این حمله نیست و این حمله می تواند از طریق ورودیهایی مثل فرم و یا کوکی نیز صورت گیرد. برای مثال: query = "SELECT * FROM users WHERE uname=’” . $_POST[‘Username ‘]. “’ AND password=’” . $_POST[‘Password’] . “’;” در این شبه* کد انتظار می*رود فقط هنگامی که نام* کاربری(Username) و رمزعبور(Password) به درستی وارد شوند عمل ورود به سایت انجام پذیرد، امابا یک ترفند ساده می*توان نام* کاربری را طوری وارد کرد که بدون کنترل شدن رمزعبور، عمل ورود به سایت انجام شود. کافی است به جای نام* کاربری و رمز عبور عبارت زیر را وارد کنیم: ' OR 1=1 -- در این صورت دستور SQL به صورت زیر اجرا خواهد شد: SELECT * FROM users WHERE uname=’’ OR 1=1 --AND password=’’; در ساختار SQL عبارات بعد از – اجرا نمی شوند و 1=1 یک عبارتهمیشه درست است، پس کاربر تائید می*شود. به این طریق بدون داشتن نام کاربری و رمزعبور و تنها با استفاده از تزریق کد SQL به پایگاه داده توانستیم وارد محیط کاربری سایت شویم.
×
×
  • ایجاد مورد جدید...