رفتن به مطلب
شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

WH!T3 W01F

Retired Admin
  • تعداد ارسال ها

    322
  • تاریخ عضویت

  • آخرین بازدید

اعتبار در سایت

0 Neutral

درباره WH!T3 W01F

  • تاریخ تولد شهریور 3

Converted

  • Name
    WH!T3_W01F
  • Main os
    Windows
  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. سلام آيدي تلگرام تون رو بديد كارتون دارم
  2. دوست عزیز نوشتن دیگه : iran-cyber.net
  3. Good Old Days...
  4. http://www.iran-cyber.net/threads/فیلم-های-آموزشی-پرل-perl.1873/ edame nadaran ??
    1. 0x3a

      0x3a

      به دلیل پاره ای از مشکلات فعلا قادر به ادامه دادن آموزش نیستند ... صبر کنید انشاءالله حل خواهد شد.
  5. WH!T3 W01F

    Iran Cyber Sites List Tools

    باسلام خدمت دوستان عزیز مدت بسیار زیادی نبودم برای همین گفتم وقتی که برمیگردم یک اسکریپت کاربردی برای تیم بنویسم. خب از برنامه میشه متوجه شد اما من باز هم توضیح میدم. گزینه اول به اول هر سایت //:http اضافه میکنه. گزینه دوم از اول هر سایت //:http رو حذف میکنه. گزینه سوم بعد از "/"(اسلش) هر چی که باشه رو پاک میکنه یعنی فقط دامین باقی میمونه. گزینه چهارم هم به اخر هر سایت چیزی که وارد میکنید رو،اضافه میکنه. نکته: از گزینه دوم و سوم همزمان استفاده نکنید چون برنامه کار نخواهد کرد،البته برنامه هم به شما این اجازه رو نمیده. نکته 2 : اگر خواستید از ابزار سوم(تیک سوم که کارش بیرون کشیدن دامین هست) استفاده کنید،باید قبل از دامین هاتون حتما //:http باشه ولی نباید //:https باشه. دوستان اگر مشکلی در برنامه متوجه شدند،به من یا محمد جان پیام خصوصی بدهند. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/Iran-Cyber-Sites-List-Tools سورس اسکریپت : <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"[/color][/left] [/color][/left][/color][/left] [color=#404040] [left][color=#404040] [left][color=#404040][left] "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta charset="UTF-8"> <title>Iran Cyber Sites List Tools By WH!T3 W01F</title> <style> *{ color: white; } body{ background: black; } #submit{ background-color: green; border-radius: 6px; color: white; display: inline-block; transition: 0.3s; padding: 5px 15px; font-size: 20px; font-weight: 700; border: green 1px solid; } #submit:hover{ background-color: red; border: red 1px solid; } #put{ color: green; } #del1txt{ color: white; } #del2txt{ color: red; } #del3txt{ color: white; } #web{ color: green; } #sites{ color: white; } #list{ color: red; } #domains{ color: black; } #textbox{ border-radius: 4px; color: black; font-size: 19px; } #credit1{ color: green; } #credit2{ color: white; } #credit3{ color: red; } </style> <script type="text/javascript"> function cbChange(obj) { var cbs = document.getElementsByClassName("cb"); for (var i = 0; i < cbs.length; i++) { cbs[i].checked = false; } obj.checked = true; }</script> </head> <body> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head><body alink="gray" bgcolor="black" vlink="gray" link="gray" text="white" charset="utf-8"><center> <title>Iran Cyber Sites List Tools By WH!T3 W01F</title> <img src="http://upload7.ir/uploads//898fbcbafd5e0bd28ba6a49789e239b61b689057.png"> </head> <body> <br><br><br><br> <form method="post"> <font id="web" size="5">Web<font><font id="sites"" size="5">Sites </font><font id="list" size="5">List : </font><br><br> <textarea id="domains" name="domains" rows="25" cols="100"></textarea><br><br> <font id="put" size="4">Put http:// Before Each Site </font><input name="put" type="checkbox" value="111" /><br><br> <font id="del1txt" size="4">Delete http:// Before Each Site </font><input class="cb" name="del1" type="checkbox" onchange="cbChange(this)" value="222" /><br><br> <font id="del2txt" size="4">Delete Anything After '/' </font><input class="cb" name="del2" type="checkbox" onchange="cbChange(this)" value="333" checked="checked" /><br><br> <font id="del3txt" size="4">Put After Each Site </font><input type="checkbox" name="del3" id="del3" onchange="document.getElementById('textbox').disabled=!this.checked;" value="444" checked="checked"/> <input type="text" name="textbox" id="textbox" /><br><br> <input type="submit" id="submit" name="submit" value="Submit" /><br><br> </form> <?php ${"G\x4c\x4f\x42\x41\x4cS"}["\x69\x68\x78\x70ou\x68j\x61"]="\x74a\x6d\x75\x6d";${"G\x4c\x4fB\x41\x4c\x53"}["\x68\x6f\x6c\x6exv\x75l\x67\x75\x76"]="\x6f\x70en\x66il\x65";${"\x47\x4c\x4f\x42\x41L\x53"}["\x62\x67\x67y\x70yt\x67"]="\x6c\x61s\x74e\x73\x74";${"GL\x4f\x42\x41L\x53"}["\x68\x7a\x74\x6d\x66\x6e\x79\x6dk\x71\x78"]="\x66\x69n\x61\x6c";${"\x47\x4cO\x42\x41\x4c\x53"}["\x64\x6c\x76\x65\x68\x76\x73i\x65g"]="\x73\x69te\x34";${"GLO\x42A\x4c\x53"}["\x75ne\x63z\x63\x6f\x6by\x64"]="s\x69t\x65s4";${"\x47\x4cOB\x41\x4cS"}["\x62\x62z\x65\x7a\x6e\x6fd\x63\x75"]="\x77\x69\x74\x68\x6f\x75\x74\x73\x6f\x6d\x65";${"\x47L\x4f\x42A\x4c\x53"}["\x74\x62\x71gsc\x68tf"]="la\x73\x74";${"\x47\x4cOBA\x4c\x53"}["\x74\x6f\x64ag\x74\x70\x74"]="s\x6f\x6d\x65\x61\x72\x72\x61y";${"G\x4c\x4f\x42A\x4c\x53"}["\x73\x69r\x79\x76r"]="af\x74\x65\x72\x73\x6c\x61s\x68";${"\x47\x4c\x4f\x42\x41\x4cS"}["we\x72bc\x7a\x66m\x66"]="s\x69\x74\x653";${"\x47\x4cO\x42\x41\x4c\x53"}["h\x76k\x68fk\x72"]="s\x69\x74\x65\x73";${"\x47\x4c\x4f\x42\x41L\x53"}["\x78op\x69\x71p\x62\x68n"]="\x73\x69\x74e\x73\x33";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x6b\x62h\x73\x72b\x76\x78"]="\x77i\x74h\x6f\x75t\x5fh\x74\x74\x70\x73";${"\x47\x4c\x4f\x42\x41L\x53"}["\x6e\x77\x72e\x6cc\x6e\x6e\x6a"]="\x73\x69\x74\x652";${"\x47\x4c\x4fB\x41L\x53"}["\x65\x71\x75\x70\x6d\x66\x76z"]="\x77\x69\x74\x68\x6f\x75\x74\x68\x74\x74\x70";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x70\x74\x69\x71rf\x64"]="s\x69\x74\x65\x732";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["q\x76cdr\x78\x74\x75s"]="\x77i\x74\x68\x68\x74\x74\x70";${"\x47\x4c\x4f\x42\x41LS"}["\x66\x79\x68\x73\x6d\x66\x6e\x62e\x77\x65"]="\x73\x69\x74\x65\x31";${"\x47L\x4fB\x41LS"}["\x66a\x6af\x69\x76\x71y\x6b\x70\x6c"]="w\x69\x74\x68\x5f\x68\x74\x74\x70\x73";if(isset($_POST["\x73ub\x6d\x69t"])){$ufcmrwu="\x73i\x74e\x73";${"G\x4c\x4f\x42\x41\x4c\x53"}["\x79\x62\x74\x68\x76\x6bl\x76\x6f\x61\x72"]="\x6c\x61st";${${"\x47\x4c\x4f\x42\x41\x4cS"}["\x66\x61\x6afi\x76q\x79k\x70l"]}=array();$hxrwgicbcos="\x77i\x74\x68ou\x74\x5fh\x74\x74\x70s";${$hxrwgicbcos}=array();${${"\x47\x4cOB\x41L\x53"}["\x79bt\x68\x76k\x6cvoa\x72"]}=array();${"\x47\x4c\x4f\x42\x41\x4cS"}["\x6e\x64\x68\x63\x79\x70w\x75\x65q\x75\x68"]="\x6c\x61s\x74\x65s\x74";${${"\x47\x4cOB\x41\x4cS"}["\x6e\x64\x68\x63yp\x77\x75equ\x68"]}=array();${$ufcmrwu}=explode("\n",$_POST["do\x6da\x69\x6e\x73"]);if(isset($_POST["p\x75\x74"])&&$_POST["pu\x74"]==111){${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x77\x6a\x77\x79\x66\x62\x77md\x74\x6d\x6f"]="\x73\x69\x74\x65s";foreach(${${"G\x4cOBA\x4c\x53"}["\x77\x6a\x77\x79f\x62\x77\x6d\x64\x74mo"]} as${${"\x47L\x4f\x42A\x4cS"}["\x66\x79\x68\x73\x6d\x66\x6e\x62\x65\x77\x65"]}){${${"\x47\x4cOB\x41L\x53"}["qvc\x64r\x78\x74\x75\x73"]}="ht\x74\x70://".${${"\x47\x4c\x4fBA\x4c\x53"}["f\x79\x68\x73mfn\x62\x65\x77\x65"]};$wvxxplq="\x77\x69\x74\x68_\x68\x74\x74\x70\x73";${"\x47\x4c\x4f\x42\x41\x4cS"}["\x6ay\x7axd\x65e\x64\x70\x6b\x70"]="w\x69\x74\x68\x68\x74\x74\x70";array_push(${$wvxxplq},${${"\x47L\x4fB\x41LS"}["\x6a\x79\x7a\x78d\x65\x65\x64p\x6b\x70"]});}}$kljruxyivwp="\x6c\x61\x73\x74\x65s\x74";$etqcvsteoz="with\x5f\x68\x74t\x70\x73";if(isset($_POST["d\x65\x6c1"])&&$_POST["\x64e\x6c1"]==222){${"\x47\x4c\x4f\x42A\x4c\x53"}["\x75\x76\x6ao\x69i"]="\x73\x69\x74\x652";if(isset(${${"GL\x4f\x42A\x4cS"}["f\x61\x6a\x66i\x76\x71\x79\x6bp\x6c"]}[0])){${${"\x47L\x4fB\x41\x4c\x53"}["p\x74\x69qr\x66\x64"]}=${${"G\x4c\x4fB\x41\x4c\x53"}["\x66\x61\x6a\x66i\x76\x71\x79\x6b\x70\x6c"]};}else{$vgxrvx="s\x69\x74\x65\x73\x32";$kwmffqlfc="\x73\x69t\x65\x73";${$vgxrvx}=${$kwmffqlfc};}${"\x47\x4cO\x42\x41\x4c\x53"}["\x6fwe\x67\x68a\x76\x70\x72\x65\x63"]="\x73ite\x73\x32";foreach(${${"\x47L\x4f\x42\x41\x4c\x53"}["\x6f\x77\x65\x67\x68\x61\x76p\x72\x65\x63"]} as${${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x75\x76j\x6fii"]}){${${"\x47L\x4f\x42A\x4c\x53"}["\x65qup\x6d\x66\x76\x7a"]}=substr(${${"GLO\x42A\x4c\x53"}["\x6e\x77\x72\x65l\x63n\x6e\x6a"]},7);array_push(${${"G\x4c\x4f\x42\x41\x4c\x53"}["kbh\x73\x72b\x76x"]},${${"\x47\x4c\x4f\x42AL\x53"}["\x65\x71u\x70\x6dfv\x7a"]});}}if(isset($_POST["\x64el\x32"])&&$_POST["del\x32"]==333){$pmlvrmbovbq="\x77\x69\x74h\x6f\x75\x74_h\x74\x74\x70\x73";$wbvcxxi="\x77\x69t\x68\x5fh\x74\x74p\x73";if(isset(${$pmlvrmbovbq}[0])){$xfspmkgeksa="\x77\x69t\x68o\x75\x74\x5fh\x74\x74p\x73";${${"\x47\x4c\x4fB\x41L\x53"}["\x78\x6f\x70\x69\x71pb\x68\x6e"]}=${$xfspmkgeksa};}elseif(isset(${$wbvcxxi}[0])){$zfnxbcobbhp="\x77i\x74h\x5fh\x74\x74\x70s";${${"\x47\x4c\x4f\x42A\x4c\x53"}["\x78o\x70i\x71p\x62h\x6e"]}=${$zfnxbcobbhp};}else{${${"\x47\x4c\x4f\x42A\x4cS"}["\x78\x6fp\x69\x71\x70\x62hn"]}=${${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x68\x76k\x68\x66\x6br"]};}foreach(${${"\x47\x4cOB\x41\x4c\x53"}["xo\x70i\x71\x70b\x68\x6e"]} as${${"G\x4cOB\x41\x4c\x53"}["\x77\x65\x72b\x63zf\x6d\x66"]}){$mzukdtyfxbw="w\x69t\x68o\x75\x74\x73\x6f\x6d\x65";${${"\x47\x4c\x4f\x42A\x4cS"}["\x73i\x72y\x76\x72"]}=substr(${${"G\x4c\x4fB\x41\x4c\x53"}["\x77erb\x63\x7a\x66m\x66"]},7);${${"\x47\x4c\x4f\x42\x41L\x53"}["\x74o\x64\x61g\x74\x70\x74"]}=explode("/",${${"\x47\x4cO\x42A\x4cS"}["\x73\x69\x72\x79v\x72"]});$onqnowdvred="\x73\x6f\x6d\x65\x61\x72\x72\x61\x79";${$mzukdtyfxbw}="h\x74tp://".${$onqnowdvred}[0]."/";array_push(${${"G\x4cOB\x41\x4c\x53"}["\x74\x62\x71g\x73\x63h\x74\x66"]},${${"G\x4c\x4f\x42AL\x53"}["b\x62\x7a\x65z\x6e\x6f\x64\x63u"]});}}if(isset($_POST["\x64\x65\x6c\x33"])&&$_POST["\x64e\x6c\x33"]==444){$tyefuihpm="wi\x74\x68_\x68\x74\x74\x70\x73";$jjjlejjpnl="\x73\x69t\x65s\x34";${"\x47\x4c\x4fB\x41\x4c\x53"}["\x64lto\x6dw"]="\x73i\x74\x65\x34";if(isset(${${"GL\x4fB\x41\x4c\x53"}["t\x62\x71\x67\x73ch\x74\x66"]}[0])){$zpztgtl="si\x74\x65s\x34";${$zpztgtl}=${${"\x47\x4c\x4f\x42ALS"}["t\x62\x71g\x73\x63\x68t\x66"]};}elseif(isset(${${"G\x4c\x4f\x42A\x4c\x53"}["\x6b\x62\x68\x73\x72bv\x78"]}[0])){$stcfwloa="\x73\x69\x74\x65s\x34";${$stcfwloa}=${${"\x47L\x4f\x42\x41\x4c\x53"}["\x6b\x62\x68s\x72b\x76\x78"]};}elseif(isset(${$tyefuihpm}[0])){${"\x47\x4c\x4fBAL\x53"}["dxb\x76\x6c\x66l\x64m\x63\x65"]="\x73\x69\x74\x65s\x34";${"\x47\x4cO\x42A\x4c\x53"}["\x6bdy\x64\x62\x66\x62\x73\x6c\x76"]="\x77\x69\x74h\x5f\x68\x74\x74ps";${${"G\x4c\x4fBALS"}["d\x78b\x76\x6cf\x6cd\x6d\x63\x65"]}=${${"G\x4cO\x42\x41\x4c\x53"}["k\x64y\x64\x62\x66\x62s\x6c\x76"]};}else{${"GL\x4f\x42A\x4c\x53"}["\x6dnx\x64\x6a\x6e"]="\x73\x69\x74\x65\x73";${${"G\x4c\x4f\x42\x41\x4cS"}["u\x6ee\x63\x7a\x63\x6fkyd"]}=${${"\x47L\x4f\x42\x41LS"}["\x6d\x6e\x78\x64\x6an"]};}foreach(${$jjjlejjpnl} as${${"G\x4c\x4f\x42\x41\x4c\x53"}["\x64\x6c\x74o\x6dw"]}){${"GLO\x42AL\x53"}["\x62\x6cwt\x6e\x72t\x6a\x78\x75\x77"]="\x70u\x74\x61f\x74e\x72";${"\x47\x4c\x4f\x42A\x4c\x53"}["i\x79\x73\x71gh\x63c\x6cx\x6b"]="l\x61\x73\x74\x65\x73\x74";$pzvknuhzlhv="puta\x66\x74e\x72";${$pzvknuhzlhv}=${${"G\x4cOB\x41\x4c\x53"}["\x64\x6c\x76\x65\x68v\x73\x69eg"]}.$_POST["t\x65\x78\x74box"];array_push(${${"\x47\x4c\x4fB\x41\x4c\x53"}["i\x79\x73q\x67\x68c\x63\x6c\x78\x6b"]},${${"\x47\x4cO\x42\x41\x4cS"}["bl\x77\x74nrt\x6a\x78\x75\x77"]});}}${"G\x4c\x4f\x42\x41L\x53"}["r\x6c\x69\x68\x7a\x62\x77\x76av"]="\x77i\x74\x68\x6f\x75\x74\x5fhtt\x70\x73";if(isset(${$kljruxyivwp}[0])){${${"\x47\x4c\x4fB\x41\x4cS"}["\x68z\x74\x6d\x66\x6ey\x6dk\x71x"]}=${${"G\x4cO\x42AL\x53"}["b\x67\x67\x79\x70ytg"]};}elseif(isset(${${"\x47\x4c\x4f\x42\x41LS"}["t\x62\x71\x67s\x63\x68\x74\x66"]}[0])){${${"G\x4c\x4f\x42\x41\x4cS"}["hz\x74\x6d\x66ny\x6d\x6bqx"]}=${${"GLOB\x41\x4cS"}["\x74\x62\x71\x67\x73\x63\x68\x74\x66"]};}elseif(isset(${${"\x47\x4cOB\x41LS"}["\x72\x6c\x69h\x7a\x62\x77\x76\x61\x76"]}[0])){${"\x47L\x4f\x42\x41L\x53"}["\x6ctt\x77\x73\x71\x75\x75"]="w\x69\x74ho\x75t_h\x74tp\x73";$kdntceron="\x66in\x61\x6c";${$kdntceron}=${${"G\x4cO\x42A\x4cS"}["\x6c\x74\x74\x77\x73\x71\x75u"]};}elseif(isset(${$etqcvsteoz}[0])){$rxtfnqm="\x66\x69\x6e\x61\x6c";$jjnfvv="\x77i\x74\x68\x5fh\x74\x74p\x73";${$rxtfnqm}=${$jjnfvv};}else{${${"\x47\x4c\x4f\x42\x41\x4cS"}["\x68\x7a\x74\x6d\x66n\x79m\x6b\x71\x78"]}=${${"\x47L\x4f\x42A\x4cS"}["\x68vkh\x66\x6b\x72"]};}$uodrtnnt="\x6f\x70\x65nf\x69le";${${"G\x4cO\x42A\x4c\x53"}["\x68\x6fl\x6e\x78\x76\x75l\x67\x75\x76"]}=fopen("r\x65su\x6ct\x73.txt","\x61");$tqfdsgu="\x66\x69n\x61\x6c";foreach(${$tqfdsgu} as${${"\x47\x4c\x4f\x42ALS"}["\x69h\x78\x70\x6f\x75h\x6a\x61"]}){$mpxunico="a\x6b\x68\x61r\x69";$lyjuhkbn="\x74am\x75m";$qjaupdh="\x61\x6b\x68\x61r\x69";${$mpxunico}=${$lyjuhkbn}."\n";fwrite(${${"\x47\x4c\x4fB\x41L\x53"}["\x68\x6fl\x6e\x78vul\x67\x75\x76"]},${$qjaupdh});}fwrite(${$uodrtnnt},"\x49\x72an \x43y\x62e\x72\x20S\x69\x74es\x20Li\x73\x74\x20\x54\x6f\x6f\x6c\x73 B\x79\x20\x57\x48!\x543 \x57\x301F");echo"\x52es\x75\x6c\x74\x73\x20: \x3c\x61\x20hr\x65f\x3d\x22\x2e/re\x73ul\x74s.txt\">\x72es\x75lts\x2et\x78t\x3c/a\x3e \x42\x79 \x57H!T\x33 W\x30\x31F\x20- \x20\x49ran\x20\x43yb\x65\x72<\x62\x72\x3e\x3cbr>";} ?> <font id="credit1">Iran Cyber Sites List Tools By WH!T3 W01F</font> <br><font id="credit2">Contact : [email protected] <br>Website : Iran-Cyber.Net | Forum : Iran-Cyber.Net/forums</font> <br><font id="credit3">SPC TNX : | root3r | MOHAMAD-NOFOZI | JOK3R | Pi.Hack | And All Members Of The Iran Cyber Security Group |</font><br></body> </html> شات از برنامه :
  6. یک لوکال روت برای مس می خوام
    1. 0x3a

      0x3a

      دوست عزیز در خواست خودتون رو در تاپیک های پرسش و پاسخ قرار بدید دوستان دیگر جواب خواهند داد
  7. rhcsa پسورد فیلم اموزشی شما در قسمت rhcsa معلوم نیست لطف کنید ذکر کنید
  8. WH!T3 W01F

    دوره های آموزشی RHCSA

    بسم الله الرحمان الرحیم باسلام خدمت دوستان عزیز . با قسمت اول از دوره ی آموزشی RHCSA در خدمت شما هستیم. در قسمت اول با دایرکتوری های اصلی در لینوکس آشنا خواهید شد . برخی از دایرکتوری ها : /etc /bin /root /lib /srv /proc /tmp /boot /var /mnt و.. اشنا خواهید شد . نکته : در این قسمت نویز میکروفون رو به حداقل رسوندم اما صدا کمی میپیچه و پیشنهاد میکنم صدای سیستمتون رو مقداری کم کنید تا اذیت نشید و بهتر متوجه بشید. اما اگر باز خوب نبود در پ.خ ذکر کنید اگر تعداد زیاد بود با یک میکروفون دیگه من دوباره این قسمت رو رکورد میکنم. در این قسمت ما با دایرکتوری های مهم اشنا میشیم. دانلود در 5 پارت 5 مگابایتی : پارت 1 : http://up.iran-cyber.org/uploads/14407738366313_RHCSA - Part 1 - Iran-Cyber.Org.part01.rar پارت 2 : http://up.iran-cyber.org/uploads/144077385845126_RHCSA - Part 1 - Iran-Cyber.Org.part02.rar پارت 3 : http://up.iran-cyber.org/uploads/14407738579884_RHCSA - Part 1 - Iran-Cyber.Org.part03.rar پارت 4 : http://up.iran-cyber.org/uploads/144077383521614_RHCSA - Part 1 - Iran-Cyber.Org.part04.rar پارت 5 : http://up.iran-cyber.org/uploads/14407737823827_RHCSA - Part 1 - Iran-Cyber.Org.part05.rar پسورد فایل : iran-cyber.org تماشا از آپارات : [MEDIA=aparat]cVgIm[/MEDIA]
  9. WH!T3 W01F

    YSD CMS Admin Bypass Vulnerability

    خواهش میکنم دوست عزیز به این عرصه خوش اومدید. فقط برای اینکه انجمن شلوغ نشه این دو پست رو پاک کنم. موفق باشید
  10. WH!T3 W01F

    YSD CMS Admin Bypass Vulnerability

    دوست عزیز ممکن هست پس از ثبت اکسپلویت صاحب cms اون رو ببینه و یا با خوندن لاگ سایت های هک شده بیاد و باگ رو پچ کنه. یا توسط صاحب یک سایت خاص بیاد سایت خودش رو که از اون cms استفاده میکنه اقدام به پچ باگش کنه. و یا با ریپورتی که توسط ثبت کننده اکسپلویت فرستاده میشه یکی از این دو موارد فوق یا هر دو اتفاق بیفته. و تقریبا 1 ماه هم از ثبت این اکسپلویت میگذره. موفق باشید --------------------------------------------------------- Hi Welcome To Our Forum. When Someone Submits A Exploit Maybe Administrator Of CMS See It And Patch The Bug Or When A Site Who Use That CMS Get Hacked Maybe The Administrator Of CMS Read Logs And Patch The Bug. Or The Administrator Of A Site Who Use This CMS See That Exploit Or Get Hacked And Read Logs Then Patch His/Her Site's Bug. Or The Submitter Of The Exploit Reports The Bug To The Administrator Of The CMS. And Also Passed 1 Month Of Submitting That Exploit.
  11. WH!T3 W01F

    Kali Linux - Android Phone Hack

    دوست عزیز شما یک پورتی رو تو مودمتون فوروارد میکنید سپس هنگام ساخت سرور هم ایپی خودتون و پورتی که فوروارد کردید رو میدید (LHOST و LPORT). دقیقا مشابه رت ها. نکته : شما باید ایپی ولید داشته باشید یا از هاست no-ip استفاده کرده و سپس نرم افزارش رو دانلود کنید و اجرا کنید تا به هاست متصل شید. چون با خاموش روشن شدن مودم ایپی شما عوض میشه و دسترسی شما قطع میشه. بنده خبر ندارم برای لینوکس نرم افزارش اومده یا خیر اگر هم نیومده باشه شما میتونید Metasploit رو روی ویندوز نصب کنید.
  12. این هشو می تونی برام کرک کنی 0fbcd99e4c3f198655ae863851f60502
  13. WH!T3 W01F

    آموزش های قدم به قدم Sql Injection

    خب باتشکر از root3r عزیز بابت تاپیک و آموزش های خوبشون. دوستان یک نکته رو فراموش نکنید که هنگام بیرون کشیدن کالمن ها(ستون ها)ی یک تیبل در قسمت های (group_concat(table_name و information_schema.tables و ()table_schema=database باید به اینها تغییر داده بشن : (group_concat(column_name و information_schema.columns و table_name=0xhex و منظور از 0xhex ، هگز شده ی نام تیبل هست. مرحله هفتم : بیرون کشیدن اطلاعات از درون تیبل ها و ستون های آنها : خب ما کالمن ها ( ستون های ) تیبل tblusers روبیرون کشیدیم و همونطور که مشخص هست ستون های مهم txtuser و txtpassword هستند. وقتی ما میخوایم اطلاعات رو بیرون بکشیم باید تمام دستورات بعد از from رو پاک کنید و به جای اونها نام تیبل رو به صورت هگر نشده قرار دهیم. همچنین در قسمت (group_concat(column_name باید به جای column_name نام ستون ها(کالمن ها) رو قرار بدیم.توجه کنید که بین نام کالمن ها باید کاما ( , ) قرار بگیره. پس به اینصورت خواهد شد : http://www.eyeofafricatours.co.za/tour.php?id=-11+UNION+SELECT+1,2,group_concat%28txtuser,txtpassword%29,4,5,6,7,8,9,10,11+from+tbluser-- به اینصورت : اما همانطور که میبینید اطلاعات یوزرنیم و پسورد به این شکل قابل نمایش هستند و تشخصی ان سخت میشود . و میاییم از هگز ( : ) برای جدا کردن از هم دیگر استفاده میکنیم که بین اطلاعات هر ستون ( : ) قرار بده هگز مورد نظر: 0x3a به این صورت : http://www.eyeofafricatours.co.za/tour.php?id=-11+UNION+SELECT+1,2,group_concat%28txtuser,0x3a,txtpassword%29,4,5,6,7,8,9,10,11+from+tbluser-- به اینصورت: میبینید که خیلی بهتر میتونیم اطلاعات رو ببینیم. تماشای فیلم آموزشی از آپارات : [MEDIA=aparat]yXtoL[/MEDIA] انشالله در تاپیک های بعدی اموزش قدم به قدم Mssql Inject قرار خواهیم داد .
  14. سلام کسی هست که به من هک و امنیت یاد بده استعداد دارم زود یاد میگیرم از کامپیوترم سر در میارم فقط برنامه نویسی زیاد بلد نیتسم اونم اچ تی ام ال تا یه حد بلدم لطفا یکی کمک کنه - جبران میکنم ;)
    1. WH!T3 W01F

      WH!T3 W01F

      دوست عزیز انجمن رو برای همین باز کردیم. از اموزش های انجمن استفاده کنید.
  15. WH!T3 W01F

    ...:: فیلم های آموزشی پرل (Perl) ::...

    با سلام خدمت دوستان عزیز با قسمت سوم از فیلم های آموزشی پرل در خدمت شما هستیم. شرمنده دوستان که تاخیر زیادی وجود داشت این چند روز وقت واقعا تنگ هست. سعی کردم حجم فیلم رو پایین بیارم همچنین یکم میکروفونم رو بهتر کردم فقط یکم صداش کم هست تا میتونید شما صدای سیستم خودتون رو زیاد کنید. امکان تماشای آنلاین از آپارات هم در فیلم های قبل قرار گرفت. لینک مدیافایر : http://www.mediafire.com/download/kr1g9lsh851ytp8/Perl_-_Part_3_(Iran-Cyber.Org).rar لینک 4 شیرد : http://www.4shared.com/rar/4_LaMHMdce/Perl_-_Part_3__Iran-CyberOrg_.html لینک پیکو فایل : http://s3.picofile.com/file/8205218084/Perl_Part_3_Iran_Cyber_Org_.rar.html رمز : iran-cyber.org در این قسمت : آرایه ها - فرق " (دابل کوتیشن) و ' (تک کوتیشن) که در قسمت های قبل فراموش کردم. - دسترسی به هریک از مقدار های یک آرایه - فرق گذاشتن و نذاشتن " (دابل کوتیشن) هنگام چاپ یک آرایه - ترکیب آرایه ها - تابع exit تماشا از آپارات : [MEDIA=aparat]MVq71[/MEDIA] موفق باشید

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...