ts icon
سرور تیم اسپیک گاردایران

echzed

کاربر تازه وارد
  • تعداد ارسال ها

    10
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    3

آخرین بار برد echzed در 10 اردیبهشت

echzed یکی از رکورد داران بیشترین تعداد پسند مطالب است !

درباره echzed

  • درجه
    1
  • تاریخ تولد 30 شهریور 1385

اطلاعات فردی

  • جنسیت
    آقا

اطلاعات کامپیوتر شخصی

  • سیستم عامل
    Windows 10
  • مرورگر
    Firefox

آخرین بازدید کنندگان نمایه

172 بازدید کننده نمایه
  1. سلام سلام یه چیز قدیمی ولی جالب اینستاگرام یک صقحه ی لوگ این جز صفحه ی اوگ این خودش داره که اگه برای بروت فورس خواستین استفاده بکنین این خیلی به دردتون میخوره چون اجزا کمتری داره و راحت تر کانفیگ رو مینویسین یا اسکیریپت خودتون رو لینک
  2. echzed

    MD5 cracker

    سلام سلام یه لینک دیدم به درد میخوره MD5 کرک میکنه و تبدیل میکمه بهش ولی چیز مهمش این بود که هش وردپرس درست میکنه و تو وردپرس هکینگ خیلی به دردتون میخوره لینک
  3. echzed

    حملات binary planting

    خب سلام و درود ECHZED هستم ومدم شما رو با حملات binary planting آشنا کنم خلاصه این حمله اینه که ما توی یه دایرکتوری توی سیستممون بهش محدودیت خاصی ندادیم و آزاده الان هر کس دیگه ای لوگ این کنه توی سیستم ما با هر یوزری دسترسی نغییر توی اون دایرکتوری رو داره هکر با یک یوزر سطح پایین تر لوگ این میکنه ولی به اون دایرکتوری دسترسی داره حالا هکر کاری که میکنه اینه که میاد فایل مخربشو با فایلی که ما قراره اجرا کنیم عوض میکنه مثلا ما یه نرم افزار داریم به نام xy که هر روز اونو اجرا میکنیم حالا هکر میاد xy مارو پاک میکنه و فایل مخربشو با اسم xy اونجا میزاره حالا ما که با یوزر ادمین لوگ این میکنیم و اون فایل اجرا میشه هکر دسترسی کامل به سیستم ما میگیره این کلیت ماجرا بود ولی بیایم به منطق نزدیک تر بشیم مثلا فایل z یه dll داره به اسم z.dll هکر میدونه هر وقت ما برنامه ی z رو اجرا کنیم همراه باهاش z.dll هم اجرا میشه پس میاد z.dll اصلی رو پاک میکنه و فایل dll مخرب خودشو با همون اسم اونجا میزاره و هر وقت که یوزر ادمین برنامه ی z رو باز میکنه فایل مخرب z.dll هم باهاش اجرا میشه و به هکر دسترسی مورد نیازو میده ممنون که خونید کامل تر نیاز داتشید میتونید از لینک OWASP استفاده کنید OWASP
  4. echzed

    باگ Virtual Freer

    خب سلامی دوباره ECHZED هستم DANTE سابق این اکسپلویت رو دوست خوبم بیسکوییت پدر ثبت کردخ و حالا میخوایم دربارش بحث کنیم این اکسپلویت برای Virtual Freer هست و میتونید با دورک intext: Virtual Freer یا intext:power by Virtual Freer استفاده کنیدش شما سایت را با این دورک ها پیدا کنید و سپس با فایل پایتونی که پیوست میکنم میتونین از اون دسترسی بگیرید و دستورات خودتون رو وارد کنید باید ذکر کنم فایل پایتون 2 هستش و شما میتونین با تغییر دادن print ها و input ها به حالت پایتون 3 درش بیارید (برنامه نویسی پایتون بلد باشید میفهمید منظورم چیه) لینک اکسپلویت: https://www.exploit-db.com/exploits/48094 vfrce.py
  5. echzed

    bypass NOT ACCEPTABLE

    سلامی دوباره DANTE هستم اینبار اومدم بایپس یک ارور در باگ sqli یا همون sql injection رو معرفی کنم ممکنه ما تا یک جایی پیش بریم ولی با ارور NOT ACCEPTABLE مواجه بشیم اصلا ماهیت این ارور چیه؟ : این ارور نشون میده که سرور اجرای بعضی کد ها رو قفل کرده که ما میتونیم به دو روش دورش بزنیم روش اول: با نوشتن کد زیر /*!50000your_code*/ و به جای your_code دستور که فکر میکنید بلاک شده است را مینویسین روش دوم: بعضی از حروف دستوری که فکر میکنید اشتباه است را بزرگ بنویسید امیدوارم لذت برده باشید
  6. با سلام به تمام دوستان DANTE هستم امروز میخواهیم با هم بایپس یوزر و پسورد ادمین رو پچ کنیم تا دوستان بتوانند سایت هایی با امنیت بیشتر داشته باشند. اول کمی درباره ی بایپس یوزر و پسورد کمی صحبت کنیم: ما با وارد کردن بعضی دستورات در جایگاه وارد کردن یوزر و پسورد دیتابیس رو گول میزنیم و به عنوان ادمین وارد میشویم مانند 'or''=' <?php $username = $_POST("username"); $password = $_POST("password"); ?> *من رو اگر در جایی اشتباه کردم ببخشید تسلط دقیق ندارم *شما جای password و username چیز هایی که خودتون تعریف کردید بزارید این در حالت عادی هست که برای ورود استفاده میشه حالا یا با کمی فرق یا کد های بیشتر ولی ما با این قسمت کار داریم ما در اینجا میبینیم که فقط یوزر و پسورد رو میگیریم و دیگه کار نداریم چیا توشه پس ما الان باید روی ورودی ها نظارت کنیم و اجازه ی وارد کردن هر کاراکتری رو به کاربر ندیم پس بیاین کد رو اصلاح کنیم <?php $username = $_POST["username1"]; $username1 = str_replace("="," ",$username); $password = $_POST["password"]; $password1 = str_replace("="," ",$password); ?> خب بیاین کد رو تحلیل کنیم داریم میگیم اگر کاربر = وارد کرد اونو با فاصله عوض کن و دوباره username(در خط چهارم) یا password(در خط ششم) رو اجرا کن و در خط های سوم و پنجم هم داریم میگیم که بیا password1 و username1 که ما در اونجا = رو اصطلاحا بلاک کردیم رو اجرا کن خب حالا یه مشکل ما فقط تونستیم = روبلاک کنبم الان یکی با بایپس 'or'1 میتونه مارو دور بزنه پس ما الان میایم ' رو بلاک میکنیم تا خیالمون راحت بشه <?php $username = $_POST["username1"]; $username1 = str_replace("="," ",$username); $username1 = str_replace("'"," ",$username); $password = $_POST["password"]; $password1 = str_replace("="," ",$password); $password1 = str_replace("'"," ",$password); ?> ما الان دقیقا همون کار قبلی رو انجام دادیم ولی اینبار به جای = اومدیم ' قرار دادیم و ' هم بلاک کردیم ممنون سوالی داشتید در خدمتم