• Black
  • Blueberry
  • Slate
  • Blackcurrant
  • Watermelon
  • Strawberry
  • Orange
  • Banana
  • Apple
  • Emerald
  • Chocolate
  • Charcoal

عضویت ویژه طلایی گارد ایران با تخفیف 50%

برای عضویت کلیک کنید

پرچمداران

  1. Phoen1X

    Phoen1X

    مدير آزمايشي


    • امتیاز: پسندیدن (Likes)

      330

    • تعداد ارسال ها

      224


  2. DeMoN

    DeMoN

    مدیر ارشد


    • امتیاز: پسندیدن (Likes)

      317

    • تعداد ارسال ها

      2,431


  3. proxy

    proxy

    عضو تیم دیفیس


    • امتیاز: پسندیدن (Likes)

      137

    • تعداد ارسال ها

      512


  4. rajaz

    rajaz

    کاربر تازه وارد


    • امتیاز: پسندیدن (Likes)

      133

    • تعداد ارسال ها

      30



مطالب محبوب

در حال نمایش بیشترین مطالب پسند شده از زمان ۱۷/۰۵/۲۵ در همه بخش ها

  1. 11 پسند
    با سلام خدمت دوستان برنامه insta Bruter فردا قرار میگیره شاید دوستان بگن نیازی نیس توی نت زیاده بله بنده هم قبول دارم اما این نیازی به پروکسی نداره و بر اساس فیلد ها ویکسری ترفند نوشته شده
  2. 10 پسند
    با سلام خدمت دوستان اینم از برنامه امیدوارم بدرتون بخوره instaBruter.rar
  3. 9 پسند
    با سلام و درود خدمت دوستان عزیز این اولین مطلب من توی انجمن بزرگ گارد ایران هست پس هرکجا مشکلی داشت به بزرگی خودتون ببخشید در این فایل سورس کد های کرکر های بسیار خوبی رو گذاشتم که میتونید ازشون استفاده و تمرین کنید در ضمن هر سورس کد خواستید لطفا در این تاپیک مطرح کنیدGuard-Iran.rar
  4. 9 پسند
    به نام خدا در این تاپیک قصد دارم تا آموزش آسیب پذیری های PHP و نحوه پچ کردن اون هارو آموزش بدم پیش نیاز این تاپیک اسکریپتی هست که من برای تیم نوشتم(اینجا) و آشنایی ابتدایی با زبان php در این تاپیک سعی میکنم که آسیب پذیری هارو به صورت کامل یعنی اول برسی میکنیم که چطور این آسیب پذیری به وجود میاد بعد این که یک نفوذگر چطور با استفاده از این آسیب پذیری به وب سایت شما نفوذ می کنه و بعد هم نحوه پچ کردن اون آسیب پذیری. سر فصل آموزش ها : - SQL Injection - Blind SQL Injection - Authentication Bypass - File Upload - Stored Cross Site Scripting - Reflected Cross Site Scripting - Dom Cross Site Scripting - Cross Site Request Forgery - Remote File Inclusion - Local File Disclosure/Download - Remote Code Execution - Remote Command Execution تاپیک به مرور زمان آپدیت خواهد شد پس لطفا با اسپم های بی جا خرابش نکنین سوالی داشتید میتونید در پ.خ و یا در بخش مربوطه بپرسید
  5. 8 پسند
    سلام در این جا به بررسی و آموزش تصویری Nmap خواهم پرداخت یکی از اولین و مهم ترین بخش های هک و نفوز به تارگت یا تست امنیتی یک سیستم اسکن کردن پورت ها و بررسی نوع سیستم عامل سرور و یا نوع وب اپلیکیشن هست. ابزار های بسیار مختلفی برای این کار وجود داره(که ادمین های گاردایران در اختیار شما قرار میدن) که یکی از مطرح ترین اون ها Nmap میباشد. که علاوه بر اسکن وظایف دیگه ای هم بر عهده داره، مانند اسپوفینگ، Evading firewall یا فرار از فایر وال، عیب یابی و یافتن راه های نفوز و اکسپلویت های موثر. Nmap برای هردو سیستم عامل ویندوز و لینوکس موجود است البته نسخه ویندوز این نرم افزار محدودیت هایی هم داره. کار با این نرم افزار سادست: ۱. نصب نرم افزار در محیط در ویندوز این نرم افزار محیط گرافیکی زیبایی داره که کار با اون رو آسون میکنه. لینک دانلود : http://uploadboy.me/jlibcmpbn4pa/nmap-7.10-setup.zip.html فایل 1 مگابایت بیشتر از محدودیت سایت بود نتونستم پیوست کنم. در قسمت Target ادرس وبسایت یا ادرس ای پی هدف رو وارد میکنید. در قسمت Profile میتونید نوع اسکن رو انتخاب کنید که به صورت پیش فرض intense scan میباشد. و در قسمت Command دستور های اسکن رو که برای این نرم افزار در نظر گرفته شده رو وارد میکنید که بعضی ها رو بررسی خواهیم کرد که با وارد کردن این دستور ها میتونیم برای مثال : سرعت اسکن و ادرس یا ای پی مورد نظر و... رو تنظیم و هدف در در حالت امن اسکن کنیم دستور های قسمت Command : در ابتدای دستور همینطور که از شکل پیداست nmap خواهیم داشت سپس میتونیم با سویچ A- و بعد از اون هدف رو مشخص کنیم. با سویچ p- میتونیم رینج پورت یا همون محدوده پورت هایی که میخواییم اسکن کنیم رو تعیین کنیم مانند : nmap -p 1-65535 -sV -sS -T4 target که بد از سویچ T4- ای پی یا ادرس هدفمون رو خواهیم نوشت همچنین میتونیم با سویچ iL- یک لیست ای پی به Nmap بدیم تا اسکن کنه برای مثال : nmap -iL ip-addresses.txt که بعد از سویچ iL- اسم فایل رو خواهیم داشت. یک سری از دستور های مفید و با سرعت بالا: nmap -v -sS -A -T4 target به جای target ادرس یا ای پی هدف ر در خواهیم داشت این دستور تمامی پورت های TCP رو به طور کامل اسکن میکنه(متوجه نشدین توضیح میدم) nmap -v -p 1-65535 -sV -O -sS -T5 target دستور بالا علاوه بر اسکن تمامی پورت ها این کار رو مخفیانه انجام میده و با تایمینگT5 nmap -v -p 1-65535 -sV -O -sS -T4 target این دستور تمامی موارد بالا رو شامل میشه + نسخه وب اپلیکیشن و نسخه و نوع سیستم عامل هدف که دستور مورد علاقه منه. و با تایمینگ T4 کار اسکرینگ رو با سرعت و دقت بالا انجام میده. اموزش در محیط لینوکس هم بزودی اما کامند های هرو سیستم عامل یکی هستند. امیدوارم لذت ببرید سوالی بود در خدمتم. d0kt0r
  6. 8 پسند
    با سلام خدمت دوستان توی این برنامه شما میتونیین trace,ping,whois,ip locate رو بسادگی انجام بدین IP And Site Tools.rar
  7. 8 پسند
    با سلام خدمت دوستان با این برنامه شما میتونید لینک های خود را بدون تبلیع کوتاه کنید ودر کانال یا حاهای دیگه استفاده کنید سورس کدها در بخش طلایی قرار میگیرد URL Shortener.exe
  8. 8 پسند
    با عرض سلام. با آموزش باگ امنیتی نسبتا جدیدی در وردپرس نسخه 4.7 و 4.7.1 و 4.7.2 در خدمت شما هستیم. این آسیب پذیری با نام Wp COntent Injection یا Wp Reset API شناخته میشه.آسیب پذیری از سطح بالایی برخورداره به طوری که میتونیم بدونیم دسترسی به پنل ادمین سایت پست هارو ویرایش کنیم. من در آموزش از یک اکسپلویت به زبان پایتون استفاده میکنم و در فایل زیپ براتون قرار میدم. امیدوارم پست مفید واقع بشه. موفق باشید Exploit.rar Wp.part2.rar Wp.part1.rar
  9. 8 پسند
    به نام خدا امروز با برنامه ایی جدید در خدمت شما دوستان هستم این برنامه یک سایت منجر برای نرم افزار xampp هستش که با استفاده از این برنامه میتونید سایت روی لوکال هاستتون اجرا کنید مثلا به جای localhost یا 127.0.0.1 میتونید بنویسید king.com یا king.coder کار با این برنامه به این صورت هستش که بعد از نصب اون برنامه رو اجرا کنید و در فیلد اول نام پروژه در فیلد دوم ادرس(url) پروژه و بعد بر روی ... کلیک کنید و پوشه سایت خودتون رو در htdocs انتخاب کنید و بر روی add کلیک کنید حالا کافیه چند ثانیه منتظر بمونید تا برنامه apache رو ریستارت کنه و نیازی هم نیست هر بار سایت رو تعریف کنید چون برنامه خودش میاد و سایت هارو ذخیره می کنه عکس از محیط برنامه : لینک اسکن : https://www.virustotal.com/en/file/2ea28b1efa197535ec132f41e562d20119426821ecd394b76ca2a155618f80e7/analysis/ GuardIran Xampp Site Manager.rar
  10. 8 پسند
    سورس کد ربات تغییر نام فایل در هاست قوی ران بشه چون فایل هارو سیو میکنه renamfilebot.zip
  11. 8 پسند
    سورس کد ربات تبدلی متن به استیکر روی هاست قوی ران بشه texttosticker-1.php
  12. 7 پسند
    سلام یه نرم افزار ساده واسه SQL inject کردن در محیط اندروید. محیط کار خیلی ساده. Time based injection Error based injection Blind injection Normal injection d0kt0r DroidSQLi.apk
  13. 7 پسند
  14. 6 پسند
    * Title : SadafBlog Script Cross Site Scripting ( Xss Stored ) * Date : 6/19/2017 * Dork : inurl:list.php intitle:فهرست وبلاگ ها * Author : GIST * YouTube : https://youtu.be/a1hN9KC3wUQ * Version : All Version * Script Download : https://goo.gl/d7yDrt * Vendor HomePage : - * Tested On : Windows 10 About Script : Sadaf Blog SCript for blogs is beautiful and diverse capabilities including the ability to recruit blogs, etc. Some Of Facilities Of Sadaf Blog Script : 1-Allowing verification of reader comments to display 2-Assign a URL 3-The possibility of exclusive design templates or change in form, color and design blog 4-Ability to insert labels for each entry 5-Allocates 300 MB for upload in the blog admin panel And ... Exploit : 1- Open Target 2- Register A New Weblog ( Usually You Can Find It 'register' or 'register.php' ) 3- Complet Fields. 4- In Field Of Title Weblog Have To Use Inspect Element To Removing restrictions Of Character Delete This Part ' maxlength="60" ' 5- Input Your Deface Page in Title WEblog Filed 6-Click Save And Go To List Of Weblogs ( Usually You Can Find It 'list' or 'list.php' ) 7- You Will See Your Deface Page :) Demo : http://raziblog.ir/ http://shikblog.ir/ http://7blog.ir/ https://cxsecurity.com/issue/WLB-2017060128
  15. 6 پسند
  16. 6 پسند
    http://www.aljyyosh.org/mirror.php?id=201315 http://www.aljyyosh.org/mirror.php?id=201316 http://www.aljyyosh.org/mirror.php?id=201317 http://www.aljyyosh.org/mirror.php?id=201318
  17. 6 پسند
    با سلام خدمت دوستان الان داشتم دنبال یه ابزارمیکشتم و به یه سایتی برخورد کردم که توی پیج اول رمز میخواست تا بتونی وارد شی برام جالب بود که این عزیز داخل سایتش چی داره که اینجوری مهروموم کرده خلاصه که درسته چیز خاصی نبود اما گفتم نحوه دور زدنو بزارم تا دوستان با نحوه کار اشنا شن یا اگر جایی برخورد کردن معطل نمونن نکته : دوستان چون تارکت ایرانیه از دادن ادرس معذورم باز به بزرگی خودتون ببخشید. مرحله اول : مرحله دوم: با زدن دکمه های Ctrl+Shift+C وارد محیط Inspector بشین یا اگر دیدید کارنکرد از قسمت Tools+webDeveloper+Inspector همین کارو میتونید انجام بدین مرحله سوم: در کادر باز شده بر روی Debugger کلیک کنید وبر روی ادرس سایت مورد نظر کلیک کنید تا کد های مربوط به اونو براتون نشون بده بعداز وارد کردن رمز: باز اگر کمو کاستی بود ببخشید درضمن برا اون دسته از عزیزانی که توی فروم های چت خواستن چیزی بگن و از فروم انداختنش بیرون با روش بلوک کردن کوکی میتونن اونو هم بایپسش کنن
  18. 6 پسند
    http://aljyyosh.org/mirror.php?id=201223 http://aljyyosh.org/mirror.php?id=201222 http://aljyyosh.org/mirror.php?id=201211 http://aljyyosh.org/mirror.php?id=201185 http://aljyyosh.org/mirror.php?id=201191 http://aljyyosh.org/mirror.php?id=201176 http://aljyyosh.org/mirror.php?id=201168 http://aljyyosh.org/mirror.php?id=201167 http://aljyyosh.org/mirror.php?id=201166 http://aljyyosh.org/mirror.php?id=201276 http://aljyyosh.org/mirror.php?id=201275 http://aljyyosh.org/mirror.php?id=201274 http://aljyyosh.org/mirror.php?id=201272 http://aljyyosh.org/mirror.php?id=201271 http://aljyyosh.org/mirror.php?id=201270 http://aljyyosh.org/mirror.php?id=201269 http://aljyyosh.org/mirror.php?id=201242 http://aljyyosh.org/mirror.php?id=201230 sa. Saudi websites
  19. 6 پسند
    http://zone-h.org/mirror/id/29758682 http://zone-h.org/mirror/id/29758651 http://zone-h.org/mirror/id/29758628
  20. 6 پسند
  21. 6 پسند
    سلام اول پرمیژن هارو چک کنید اگر درست بودن به فایل wp-config این خط رو اضافه کنید define('FS_METHOD', 'direct');
  22. 6 پسند
    با سلام دوست عزیز ممنون از نظرتون اما یگاه گنید خدا سر شاهده بنده .....پسورد دادم براش امادر ورژن بعدی حتما کاری میکنم تا کاربر با لود کردن خودش لود کنه
  23. 6 پسند
    با سلام خدمت دوستان اینم ورژن پایتون همون برنامه ویندوزی هست با تشکر از دوست رومانیایی خوبم instaBruter.rar
  24. 6 پسند
    با سلام خدمت شما دوست گرامی برای پیدا کردن کتاب های انگلیسی میتونین از سایت زیر استفاده کنید.تقریبا تمام کتاب های پولی رو داره. gen.lib.rus.ec برای کتاب فارسی هم میتونید از کتاب فارسی علیرضا عظیم زاده استفاده کنید که کتاب رو بعد از سفارش درب منزل تحویل بگیرید. ولی اگر کتاب pdf میخواید برای شروع میتونید از لینک زیر کتاب خودم رو دانلود کنید لینک کتاب رایگان تالیف گارد ایران سوالی بود من در خدمتم با تشکر
  25. 6 پسند
  26. 6 پسند
    http://zone-h.org/mirror/id/29720924 http://zone-h.org/mirror/id/29720940 Archive
  27. 6 پسند
  28. 6 پسند
  29. 6 پسند
  30. 6 پسند
  31. 6 پسند
    با سلام. با آموزش باگ امنیتی Vbulletin RCE در خدمت شما هستیم. در این آسیب پذیری از یک اسکریپت پایتون استفاده میکنیم و اقدام به آپلود شل میکنیم. امیدوارم از آموزش لذت ببرید. موفق باشید RCE.rar
  32. 6 پسند
    سلام دوست عزیز اموزش زیر جامع ترین اموزش در مورد بایند دستی رات های اندروید با برنامه های دیگر اندروید هست اموزش بایند برنامه های اندرویدی با رات متااسپلویت فقط سه تا چیزو باید بدونی: 1. این اموزش برای بایند کردن راتی هست که توسط ابزار متا اسپلویت در سیستم عامل کالی لینوکس ایجاد میشه. پس نمیتونی از اندرورات یا برنامهای دیگه که برای ایجاد رات هست استفاده کنی فقط برای رات کالی لینوکس جواب میده. 2. بایند کردن روی همه برنامه های اندروید جواب نمیده و برای اینکه مطمئن بشی که کار میکنه یا نه اول برنامه ی مورد نظرتو دیکامپایل و بعد دوباره بالافاصله کامپایل کن اگر خرجیت درست در اومد میتونی رات رو با اون برنامه ترکیب کنی 3.اگر شخص هدف شما شک کنه و بخواد به اداره فتا مراجعه کنه اگر گوشیشو ریست فکتوری نکرده باشه یا برنامه ای که الوده شده توسط شمارو داشته باشه مطمئن باشید بعد از اینکار شما حتما دستگیر میشید ای پی و پورت ای اس پی شما کاملا در گوشی و برنامه الوده شده قرار دارد. بهتره اصلا اینکارو نکنیم و با اموزش و نکات مربوط به اینکار دیگرانو اگاه کنیم
  33. 6 پسند
    مس دیفیس یکی از سرور های کشور آمریکا و مس دیفیس هزار و دویست سایت روی سرور Total notifications: 4297 = Digital Attacks: 0 + Attacks On Hold: 4297 کلن صد و خورده ایی صفحه اول به اسم گارد ایران هستش
  34. 6 پسند
    http://www.zone-h.org/mirror/id/29702242 http://www.zone-h.org/mirror/id/29702236 http://www.zone-h.org/mirror/id/29702234 http://www.zone-h.org/mirror/id/29702233 http://www.zone-h.org/mirror/id/29702231 http://www.zone-h.org/mirror/id/29702229 http://www.zone-h.org/mirror/id/29702226 http://www.zone-h.org/mirror/id/29702225 http://www.zone-h.org/mirror/id/29702219 http://www.zone-h.org/mirror/id/29702214 http://www.zone-h.org/mirror/id/29702213 http://www.zone-h.org/mirror/id/29702209 http://www.zone-h.org/mirror/id/29702205 http://www.zone-h.org/mirror/id/29702203 http://www.zone-h.org/mirror/id/29702194 http://www.zone-h.org/mirror/id/29702191 http://www.zone-h.org/mirror/id/29702192 http://www.zone-h.org/mirror/id/29702186 http://www.zone-h.org/mirror/id/29702185 http://www.zone-h.org/mirror/id/29702182 http://www.zone-h.org/mirror/id/29702178 http://www.zone-h.org/mirror/id/29702177 http://www.zone-h.org/mirror/id/29702175 http://www.zone-h.org/mirror/id/29702169 http://www.zone-h.org/mirror/id/29702153 http://www.zone-h.org/mirror/id/29702150 http://www.zone-h.org/mirror/id/29702147 http://www.zone-h.org/mirror/id/29702132 http://www.zone-h.org/mirror/id/29702131 http://www.zone-h.org/mirror/id/29702123 MASS + ARCHIVE
  35. 6 پسند
    http://zone-h.com/mirror/id/29702126 http://zone-h.com/mirror/id/29702138 http://zone-h.com/mirror/id/29702132 http://zone-h.com/mirror/id/29702131 http://zone-h.com/mirror/id/29702123 MASS + ARCHIVE بقیشم داره ثبت میشه
  36. 6 پسند
    http://zone-h.org/mirror/id/29702112 http://zone-h.org/mirror/id/29702105
  37. 6 پسند
  38. 6 پسند
    خب تاپیک رو شروع کنیم ببینیم تا کجا میریم بعد از دانلود GuardIran Vulnerable WebApp به پوشه ایی که ریختیدش برید و بعد پوشه includes رو باز کنید و فایل sql.php رو در ادیتور دلخواهتون باز کنید در مرورگر هم بعد از روشن کردن apache و mysql به آدرس localhost/name of your file برید . خب حالا شروع میکنیم : ببینید آسیب پذیری sql injection درحال حاضر فراگیر ترین آسیب پذیری موجود هستش و این آسیب پذیری فقط مخصوص php نیست و در زبان های دیگه مثل java هم رخ میده و نفوذ کردن هم متود های خیلی زیادی داره مثل Union Based , Time Delay Based , Boolean Based , Error Based و ... که من در این تاپیک نمی تونم به همش بپردازم چون که میشه صرفا آموزش نفوذ و برادران فیلترینگ تاپیک رو فیلتر می کنن ولی بعد از این تاپیک احتمالا آموزش کامل sql injection رو در بخش VIP بذارم اما چیزی که امروز یاد میگیریم روش union based هستش . اگر که در فایل sql.php به خط 40 برید با کد زیر مواجه میشید $id = $_GET["id"]; if (isset($_GET['id'])){ $conn = new mysqli($_sv, $_user, $_pass, "GIVuln"); if ($conn->connect_error) { die("Connection failed: " . $conn->connect_error); } $sql = "SELECT id, user, email FROM login WHERE id='$id'"; $res = $conn->query($sql); if ($res->num_rows > 0) { while($row = $res->fetch_assoc()) { echo "<h3 class='text-center'style='color:#FFF;'>You Can Contact Me By This Email :<br/>" . $row['email'] . "</h3>"; } } else { echo "0 results"; } $conn->close(); همینطوری که می بینید در اینجا ما id رو توسط متود get از یوزر دریافت و با استفاده از query زیر id مربوط به یوزری که در دیتابیس هست رو پیدا و ایمیل مربوطه رو نمایش میدیم SELECT id, user, email FROM login WHERE id='$id' خب ما هیچ فیلتری انجام ندادیم و به یوزر خودمون به صورت کامل اطمینان کردیم اما اگر یوزر ما یک نفوذ گر باشه میاد و صفحرو با گذاشتن یک ' و " تست می کنه و query ما به شکل زیر در میاد SELECT id, user, email FROM login WHERE id='$id'' خب میبینید که یک ' باز و بسته شده ولی دیگری بسته نشده برای همین mysql به ما ارور رو نشون میده و بدین صورت نفوذگر میفهمه که صفحه اسیب پذیر هستش و حالا باید با استفاده از یک روش ارور رو برطرف کنه بطوری که بتونه query خودش هم که میخواد اجرا شه رو در اون قرار بده برای همین منظور میاد از دستور union استفاده می کنه که این دستور میاد و به mysql میگه SELECT id, user, email FROM login WHERE id='$id' این کد رو اجرا کن و در کنارش کد من هم اجرا کن ولی قبلش باید ارور رو برطرف کنه برای همین ما میایم با استفاده از --+ و /+ بقیه کد رو کامنت میکنیم تا ارور نگیریم اما حالا ما نیاز داریم که بفهمیم که من در دستورم از چند کالومن استفاده کردم شما توی دستور بالا می بینید که 3 تا هستش ولی ما باید خودمون تست کنیم و این رو پیدا کنیم برای همین میایم از دستور order by استفاده می کنیم این دستور میگه که mysql نتایج رو بر اساس کالومن شماره فلان مرتب کن اما نتایج در صفحه برای شما ظاهر نمی شه ولی در واقع داره پشت صفحه در محیط mysql اجرا میشه و وقتی از تعداد کالومن های مورد استفاده برنامه نویس بیشتر شد ارور میده و میگه که من بیشتر از این کالومن ندارم که بخوام به شما نشون بدم به اینصورت ما میفهمیم که صفحه چند کالومن داره که اجرای order by به شکل زیر هستش http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' order by 1--+ اروری دریافت نشد :( http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' order by 2--+ اروری دریافت نشد :( http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' order by 3--+ اروری دریافت نشد :( http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' order by 4--+ ارور دریافت شد :) خب صفحه میگه من چهار تا کالومن ندارم که به شما نشون بدم برای همین میفهمیم که از 3 کالومن استفاده شده حالا باید با استفاده از دستور union select بفهمیم که برنامه نویس داره از کدوم کالومن استفاده می کنه که دستورات به شکل زیر هستش ولی خب الزامی نیست که ما 1و2و3و... وارد کنیم میتونیم هرچیزی دلمون خواست وارد کنیم مثلا a,b,c http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' union select 1,2,3-- متاسفانه در بین دوستانی که آموزش میدن یک باور غلطی وجود داره و اون اینه که میگن union select کالومن یا ستون آسیب پذیر رو نشون میده ولی نه در واقع اینطور نیست بلکه این دستور میاد زیر هرکدوم از ستون ها اون چیزی که مانوشتیم رو مینویسه و فقط اونی به ما نشون داده میشه که برنامه نویس در اسکریپت ازش استفاده کرده اگر به سورس صفحه دقت کنید من فقط گفتم که email رو نشون بده و در query ایمیل من به عنوان ستون شماره سوم انتخاب شده و قاعدتا شماره 3 برای من نمایش داده میشه خب حالا من میتونیم در شماره 3 اون چیزی رو که میخوام بهم نشون بده رو بنویسم یعنی بگم جداول رو به من نشون بده اما من که اسم دیتابیس رو نمی دونم برای همین میام از تابع database() استفاده می کنم و می نویسم http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' union select 1,2,database()-- که برای شما باید givuln رو نمایش بده حالا اسم دیتابیس رو فهمیدم ولی اسم جدول رو نمیدونم اما این رو میدونم که در mysql ورژن 5 به بالا در دیتابیس information_schema جدولی وجود داره به اسم tables که تمامی جدول ها در اون ذخیره میشن برای همین میام با استفاده از دستور union به دیتابیس میگم که تمامی اطلاعات ستون table_name (ستونی هستش که در اون نام تیبل ها نوشته شده)از اون اون جدول رو به من نشون بده جایی که table_schema(ستونی که در اون نام دیتابیس هستش) برابر باشه با دیتابیس خودمون که به این شکل هستش http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' union select 1,2,table_name from information_schema.tables where table_schema=database()--+ که در اینجا بعد از نقطه نام جدول و در شماره 3 مینویسم table_name تا اطلاعات اون به من نمایش داده بشن. الان به دو روش میتونید کار کنید یا همینطوری بگردید دنبال اسم جدول یا با استفاده از دستور limit دونه دونه چک کنید که به شکل زیر هستش http://127.0.0.1/king.coder/?vuln=sql_injection&id=1' union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1--+ که این دستور به این صورت عمل می کنه که اول شماره خروجی رو تایین می کنیم و بعد تعداد اطلاعاتی که میخوایم بعد از هر بار زدن برای ما نمایش داده بشه ادامه در پست بعد ...
  39. 5 پسند
    سلام. پکیج کالی لینوکس با قیمتی که مشخص شده موجوده. بخشی از سرفصل های آموزشی این پکیج شامل: آموزش هک جمیل با کالی لینوکس آموزش phishing هک اینستاگرام و ... آموزش هک سایت آموزش داس با کالی لینوکس آموزش هک روتر آموزش شل شاک آموزش دستورات لینوکسی آموزش بش نویسی آموزش اسکن سایت با اسکنرهای قدرتمند موفق باشید
  40. 5 پسند
    سلام یه اسکریپت سریع برای یافتن ادمین لاگین پیج به زبان پرل. فایل اماده رو هم برای دوستان تازه کارمون پیوست کردم. خودم ننوشتم Open source هست و فقط ادیت کردم. توسط : Tartou2 . 1.دقت کنید که هش بنگ (SHE Bang ya Hash Bang) با سیستمتون ست باشه و اگه ادرس ها متفاوته تغییر بدین. برای مثال کالی لینوکس به صورت :etc/perl/!# میباشد. 2.با اجرای اون ابتدا ادرس وب سایت رو وارد کنید (با .www). 3.بعد از وارد کردن ادرس زبانی که سایت رو نوشتن رو وارد کنید(PHP, HTTP, و...). 4.سورس کدش طولانی بود قرار ندادم. سوالی بود در خدمتم d0kt0r WWZszURW.pl
  41. 5 پسند
    بسم الله الرحمن الریم سری آموزشی هک و امینت وای فای در سیستم عامل لینوکس در این سری آموزشی میخوام هک و امینت وای فای رو تحت سیستم عامل لینوکس توضیح بدم با سلام خدمت دوستان در این سری آموزشی هدف من آموزش امنیت وای فای و هک وای فای در محیط لینوکس خواهد بود. من از سیستم عامل کالی لینوکس استفاده خواهم کرد که به طور پیش فرض ابزار ها روش نصبه اما طریقه ی نصب و فایل های مورد نیاز رو برای نصب روی انواع لینوکس هم اینجا میتونین پیدا کنین. 1. ابزار wifite : در نسخه هایی از لینوکس که بیس اون ها Debian هست مثله کالی برای نصب این نرم افزار کافیه فایل آموزش نصب رو از پیوست دانلود کنید و به ترتیب در ترمینال وارد کنید. برای اجرای این ابزار در لینوکس کالی کافیه ترمینال رو باز کنید و بنوسید: wifite با این کار با این صفحه رو به رو میشین : که میگه وایرلس دیوایستون رو برای مانیتورینگ انتخاب کنید که معمولا یکی هست برای مثال 1 در مرحله بعد wifite شروع به اسکن وای فای های اطراف شما میکنه و بررسی میکنه ببنیه که WPS فعال هست یا نه و یا نوع اینکریپشن پسورد چیه یا اینکه کسی بهش وصله یا نه! بعد از اینکه اسکن تموم شد میتونین با وارد کردن عدد وای فای مورد نظر اون رو برای تست نفوز پزیری به مرحله بعد ببرین: که اول تست میکنه ببینه با بروت فورس (Brute force) کردن پین WPS میتونه پسورد به دست بیاره یا نه شما میتونین این مرحله رو با زدن CTRL + C روی کیبوردتون رد کنید (کنترل+ C) در صورت فعال بودن WPS میتونین به راحتی رمز و پین رو به دست بیارین: در صورت عدم فعال بودن WPS این ابزار به طور خودکار چند تا اتد دیگه رو واسه تست امنیت امتحان میکنه. برای سرعت بخشیدن به کارمون میتونیم اول از فعال یا غیر فعال بودن WPS مطلع بشیم و بعد بریم سراغ این کامند دوست داشتنی: wifite -mac -aircrack -dict passwordlist.txt رو در ترمینال وارد کنید ویژگی های کاند بالا که دوس داشتنیه ! : 1. مک ادرس (MAC Adress) شما رو دائما عوض میکنه که شناسایی نشید! 2. از ابزار ایر کرک (Aircrack) که به طور پیش فرض رو لینوکس کالی نصبه استفاده میکنه. که بعد از dict- بجای passwordlist.txt ادرس و نام پسورد لیست مورد نظر رو برای کرک کردن پسورد وای فای هدف وارد کنید به طور پیش فرض کالی چند تا پسورد لیست داره که مفیدن اما من در پیوست چند پسوردلیست ایرانی رو قرار میدم برای استفاده از لیست پیشفرض کالی کامند های زیر رو به ترتیب!! در ترمینال وارد کنید : / cd /cd /usr/share/wordlists gzip -d /usr/share/wordlists/rockyou.txt.gz سپس از کامند بالا استفاده کنید و بعد از dict- این ادرس رو وارد کنید: /usr/share/wordlists/rockyou.txt بعد از وارد کردن دستور بالا (دوست داشتنی :-) ) wifite شروع به گرفتن Handshake از وای فای هدف و دریافت پسورد به صورت هش (Hash) و کرک اون میکنه! همه ی این کار ها یک جا!!! ابزار ها و اتد ها و راه های نفوز بعدی بسته به استقبال شما قرار خواهد گرفت. سوالی بود در خدمتم d0kt0r perwordlist.txt
  42. 5 پسند
  43. 5 پسند
  44. 5 پسند
  45. 5 پسند
  46. 5 پسند
  47. 5 پسند
    http://zone-h.org/mirror/id/29607452 جنگ ما با افغانستان تمومی ندارد.
  48. 5 پسند
    http://www.zone-h.org/mirror/id/29604745 http://www.zone-h.org/mirror/id/29604743 http://www.zone-h.org/mirror/id/29604744 http://www.zone-h.org/mirror/id/29604740 http://www.zone-h.org/mirror/id/29604739 http://www.zone-h.org/mirror/id/29604738 http://www.zone-h.org/mirror/id/29604702 MASS
  49. 5 پسند
    دومین دیفیس من با کمک دوست خوبم Proxy ... ممنون http://zone-h.org/mirror/id/29478912
  50. 5 پسند
    سورس کد ربات ارسال پست در کانال sendchanel.zip

درباره ی ما

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.