تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 9 از 11 اولاول ... 567891011 آخرآخر
نمايش نتايج 81 به 90 از 102

نام تاپيک: هک و هکر در Vb

  1. #81
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    آموزش هک ----

    درس اول
    کامپیوترهای Client :
    کامپیوترهایی که از شبکه و اطلاعات استفاده می کنند
    کامپیوترهای Server :
    کامپیوترهایی که وظیفه تامین اطلاعات و سرویس دهی را در شبکه بر عهده دارند
    IP :
    هر کامپیوتر متصل به اینترنت صرفنظر از اینکه آیا این کامپیوتر سرور است یا کلاینت یک شماره مخصوص منحصر به فرد دارد تا بتوان به وسیله آن شماره به کامپیوتر دسترسی داشت که IP می گویند. این عدد برای کامپیوترهای سرور و کامپیوترهایی که به غیر از روش Dilaup به اینترنت متصل می شوند عددی است ثابت و برای کامپیوترهای کلاینتی که به صورت Dialup به اینترنت متصل می شوند متغیر است که این عدد را هر بار که به ISP متصل می شویم به صورت تصادفی در اختیار ما قرار می دهد.
    IP یک عدد 32 بیتی (چهاربایتی) است که به صورت زیر نوشته می شود xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 می باشد .
    پورت Port :
    Port محلی که داده ها وارد و یا خارج می شوند (درگاههای ورود و خروج) در مبحث مربوط به هک با پورت هایی سروکار داریم که به هر کدام یک عددی نسبت می دهیم که این اعداد بین 1 و 655351 می باشند. هرکدام از پورت های فعال توسط یک نرم افزار مدیریت می شوند مثلا پورت 25 مخصوص ارسال ایمیل می باشد.
    در درسهای بعد لیست پورت ها و کاربردشان را شرح خواهیم داد.

  2. #82
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    آموزش هک ---- :

    درس دوم
    :133 Speak
    استفاده از معادل های قراردادی به جای حروف انگلیسی که هکر ها گاهی هنگام نوشتن از آن استفاده
    می کنند . لیست آنها را در زیر می بینید:

    O

    0

    L ; I

    1

    Z

    2

    E

    3

    A

    4

    S

    5

    G

    6

    T

    7

    B

    8

    L ; I

    |

    at

    @

    S

    $

    H

    )(

    H

    }{

    N

    / \ /

    W

    \ / \ /

    M

    / \ / \

    P ; D

    | >

    K

    | <

    F

    P H

    S

    Z
    مثلا به جای hespeaks می شود:
    }{3 $|>34|<z


  3. #83
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    دوستان به علت يک سری مشکلات ادامه این آموزش ها بعدا گزاشته ميشه.الان اگر تونستم آموزش های ديگه ای براتون ميزارم

  4. #84
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    مطلبي كه در اينجا ميخوانيد يكمي پيچيده است بنابراين اصلا نگران نباشيد گام به گام با اين متن پيش برويد سعي ميكنم خيلي ساده عنوان كنم اصلا نگران نباشيد
    خلاصه كاري كه ما ميكنيم اين است كه ما با كارهاي زير ميخواهيم به ويندوز 2000 يا ايكس پي حمله كنيم از بيرون دستگاه بدون اينكه به قرباني فايلي بديم اجرا كنه يا هر ارتباط ديگري با قرباني داشته باشيم يعني ميخوايم خيلي حرفه اي نه مثل اين هكر هاي تازه كار كه تروجان ميدن به مردم خيلي حرفه اي خودمان ميخوايم يك پورت روي دستگاه قرباني باز كنيم بدون اينكه حتي يك كلمه هم با قرباني حرف بزنيم خوب حالا كه فهميديد چيكار ميخوام بكنيم من يكبار ديگه هم خلاصه بگم يك اي پي انتخاب ميكنيد و بعد هكش ميكنيد اولين كاري كه ميكنيم اين است كه اي پي مورد نظر يا همان قرباني را براي باز بودن پورت 445 امتحان ميكنيم
    Start->run->CMD

    را براي باز كردن يك صفحه كامند پرومت بزنيد و بعد با دستور
    telnet ip 445
    امتحان ميكنيم كه ايا پورت 445 باز است يا نه البته شما اگر حرفه اي هستيد حتما مثل هكر هاي حرفه اي براي اين كارها يك برنامه خاص را استفاده ميكني بنا به سليقه خودتان كه از چه برنامه اي خوشتان مياد ولي در اينجا از دستوراتي استفاده ميكنيم كه هر كسي خواست اين كار را انجام بدهد نياز به برنامه خاصي نداشته باشه و با كمترين امكانات ميخوايم به نتيجه برسيم
    خوب توجه كنيد به جا اي پي در دستور بالا بايد اي پي قرباني را وارد كنيد و اگر اين دستور را وارد كرديد و اتصال برقرار شد يعني پورت 445 باز است پس گام اول را برداشتيد و اگر اتصال برقرار نشد و پيغام خطا دريافت كرديد قرباني شما به اين نوع حمله نفوذ پذير نيست
    خوب حالا به گام دوم ميرويم در زير كد هاي حمله به اين پورت را مشاهده ميكنيد اين كدها را بايد كامپايل بفرمائيد و فايل اجرايي كه بدست مي اوريد را بصورت زير استفاده ميكنيد

    expl <target> <victim IP> <bindport> [options]
    در خط بالا طرز استفاده به اين ترتيب است اولين كلمه expl نام فايل اجرايي است كه بعد از كامپايل ايجاد كرديد target يك عدد يك رقمي است كه مقدار 0 براي ويندوز ايكس پي است و مقدار 1و2 براي ويندوز 2000 است در اخر اين نوشته طرز تشخيص اينكه كدام عدد را استفاده كنيد يعني از كجا بفهميد قرباني ويندوز ايكس پي است كه 0 بزنيد يا قرباني ويندوز 2000 است كه 1 يا 2 بزنيد را ميخوانيد
    victim ip همان اي پي قرباني شما است كه پورت 445 ان باز بود
    binport شماره پورتي است كه ميخواهيد روي دستگاه قرباني براي شما باز بشود و به ان پورت وصل بشويد و قرباني را هك كنيد
    option يك دستور است كه در ادامه تك دستور اين برنامه را توضيح ميدهم
    خوب دوست من كار بسيار ساده است فرض كنيد اي پي قرباني من 217.0.0.1 است و من طبق ان چيزهايي كه بالا گفتم اين كارهاي را به تريتب انجام ميدهدم
    1-
    Start --> Run --> CMD

    2-
    Telnet 217.0.0.1 445
    3- اگر وصل شد از برنامه حمله كه قبلا كامپال كردم و الان اماده استفاده است استفاده ميكنم
    4- پنجره قبلي را كه در 2 دستور قبل باز كردم ميبندم
    5-
    Start->Run->CMD
    6-
    expl.exe 0 217.0.0.1 24745
    ----بعد از اينكه دستور خط 6 را زدنيد اين نوشته ها را مشاهده ميكنيد----
    * [*]
    Target: IP: 217.0.0.1: OS: winXP [universal] lsass.exe
    * [*]
    Connecting to 217.0.0.1:445 ... OK
    * [*]
    Attacking ... OK
    7-حمله انجام شد و پورت مورد نظر شما كه در خط شماره 6 من شماره پورت 24745 را انتخاب كردم الان باز شده تا ما وارد دستگاه قرباني بشويم
    8-
    Start-->Run-->CMD
    9-
    telnet 217.0.0.1 24745
    10-به احتمال 95 درصد شما موفق شديد دستگاه قرباني را هك كنيد و اين خطوط را مشاهده خواهيد كرد
    *
    Microsoft Windows XP [Version 5.00.2600]
    * (
    C) Copyright 1985-2001 Microsoft Corp.
    *
    *
    C:\WINNT\system32>
    11- دوست من در اين جا شما هر دستوري بزنيد روي دستگاه قرباني اجرا ميشود مثل اگر بزنيد
    format C: مي توانيد هارد قرباني را فرمت كنيد
    ولي توجه كنيد يك هكر در اوج قدرت دست به خرابكاري نميزنه !!! پس هر كاري خواستيد بكنيد ولي خرابكاري نه !!!

    و اما چطوري تشخيص بدهيد كه دستگاه قرباني شما ويندوز 2000 است كه از عدد 1 يا 2 استفاده كنيد يا ويندوز ايكس پي هست كه از عدد0 استفاده كنيد ؟ شما كافي است كه همان دستور بالا را كه براي حمله استفاده مكنيد بزنيد و فقط به اخرش -t اضافه كنيد يعني اينطوري
    expl 0 217.0.0.1 24745 -t
    بعد از زدن اين دستور برنامه به شما نسخه ويندوز را اعلام ميكند اگر نسخه ويندوز را
    winnt 5.0اعلام كرد يعني ويندوز 2000 است و شما عدد 1 يا 2 استفاده كنيد و اگر winnt 5.1 را اعلام كرد ويندوز ايكس پي است

    اميدوارم كه مطلب بالا مورد استفاده شما قرار گرفته باشد توجه كنيد براي اينكه همه بتوانند اين مطلب را استفاده كنند مجبور شدم كه خيلي جاها را ساده كنم ولي در سورس اصلي برنامه ميتوانيد به اصل دستور عمل ها پی ببريد .

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    ادرس : [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    اين وبلاگ براي كامپايل كدهاي سي كه در بالا مشاهده ميكنيد كمكي به شما عزيزان نمي تواند بكند متاسفيم از نزديكترين برنامه نويس سي كه در اطرافتان وجود دارد براي ايجاد فايل اجرايي از اين برنامه استفاده كنيد.

    توجه به اين نكته ضروري است كه با اين روش شما هر اي پي را كه بخواهيد ميتوانيد به احتمال 80% هك كنيد استفاده از مطلب بالا فقط درصورتيكه هدف شما يادگيري و افزايش معلومات باشد

  5. #85
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    چگونه برنامه هایمان را در برابر کرک ها مقاوم تر سازیم ؟

    1 – از اسامی با معنی مانند زیر استفاده نکنید :
    function RegistrationOK: Boolean;
    هر چقدر هم که کدی را که در این روال نوشته باشید متبحرانه و هوشمند باشد Cracker ها آن را در کمتر از 20 ثانیه در هم خواهند کوبید !!! خواه این را باور کنید یا نه .
    راه دیگر اینست که در این روال کدهای برنامه را هم قرار دهید . ( یعنی بخشی از برنامه که ربطی هم به قفل ندارد ) در این حالت اگر Cracker این روال را غیر فعال کند برنامه هم درست کار نخواهد کرد .

    2 – از پیغامهای nagscreens یا “Gotcha” استفاده نکنید :
    این از اولین چیزهایی است که یک Cracker چک می کند . آنها هیچوقت برای تجزیه و تحلیل 300K برنامه شما وقت نخواهند گذاشت . بلکه به دنبال nag screens یا " مهلت استفاده مجانی تمام شده است " (Your evaluation time has expired!) خواهند گشت و از آنجا شروع به کار می کنند . ( در ادامه درباره این روش بیشتر بحث خواهیم کرد ) .

    در بسیاری موارد آنها موفق می شوند که این صفحه را از resource فایل اجرایی بر خواهند داشت و برنامه بدون اینکه صفحات شما رانشان بدهد بدرستی کار خواهد کرد . اگر واقعاً به وجود اینچنین صفحاتی نیاز دارید آنها را در زمان اجرا و به طور دینامِک بسازید . و پیغام های مبنی بر اینکه برنامه رجیستر نشده است را در بخش معرفی (About) قرار دهید . بعضی از برنامه نویسان اعتقاد دارند که نمایش صفحات nag کاربران را از برنامه متنفر می کند و ... ( تو ایران از این خبرها نیست )
    3 – از اسامی با معنی برای فایلها استفاده نکنید :
    مانند License.dat . چرا ؟ شماره 1 را دوباره بخوانید .

    4 – از روشهای نامتقارن رمزگذاری استفاده کنید :
    تنها استقاده از اسامی غیر معمول در اسامی فایلها کافی نیست . بلکه ترکیب با این روش می تواند مدتها آنها را سر کار بگذارد !!!

    5 – از تاخیر بلند استفاده کنید (Long Delay) :
    بلافاصله به کاربر پیغام رجیستر ندهید و تا مدتی ( مثلاً یک یا دو روز ) آن را به تاخیر بیاندازید . ( Cracker ها از این موضوع نقرت دارند )

    6 – از تاخیر کوتاه استفاده کنید : (Short Delay ) :
    بعد از وارد کردن کلمه رمز یا هر روتین چک کننده یک یا دو ثانیه صبر کنید تا جلوی حمله های brute force گرفته شود . ساده است ولی عالی کار می کند . ( یا اینکه اگر کلمه رمز درست نبود مکث کنید )

    7 – از checksum هم در dll و هم در exe استفاده کنید :
    این روش چندان هم مطمئن نیست ولی کار Cracker را سخت تر می کند .

    8 – برنامه تان را " خود ترمیمی " بنویسید :
    این همان چیزی است که در تصحیح خطای مودم ها و هارد دیسکها استفاده می شود . این تکنولوژی قدمت زیادی دارد ولی کسی از آن در برنامه ها استفاده نمی کند ؟ فایده این روش در این است که اگر Cracker با یک decompiler کار کند لیستی را خواهد دید که دیگر معتبر نبوده و اجرا نمی شود .

    9 – برای برنامه خودتان patch بنویسید :
    کد خود را تغییر بدهید تا هر بار روش چک کردن و روالهایش تغییر کند .

    10 – شماره های سریال را در جاهای غیر متعارف نگهداری کنید :
    مثلاً در property یک فیلد بانک اطلاعاتی . حتما شنیده اید که : به آنها یک نام dll بدهید و در شاخه سیستم ویندوز نگهداری کنید . آنقدر گفته و شنیده شده که دیگر ارزشی ندارد .

    11 – شماره های سریال را در چند جا نگهداری کنید :
    ( و تنها اگر اولی معتبر بود دومی را چک کنید )

    12 – از کلمات معروف استفاده نکنید :
    مانند این : متاسفانه .... (Sorry . But ) این هم جزو اولین چیزهایی است که چک می شود . کلمات را دینامیکی بسازید و یا آنها را به رمز درآورید .

    13 – Cracker را غرق کنید :
    با استفاده از فراخوانی (call) های ساختگی و رشته هایی که خوب رمز شده اند . دام افکنی لذت بخش است !!!

    14 – از کلمات کیدی (reserve word) استفاده کنید :
    وقتی رشته یا رمزی را کد می کنید سعی کنید مانند کلمات کلیدی در بیاید مانند : “73AF” یا GetWindowText . این باعث می شود که DisAssembler ها به اشتباه بیافتند .

    15 – از حالت غیر فعال (disable) استفاده نکنید :
    اگر در حالت نمایشی برنامه شما اطلاعات را ذخیره نمی کند گذاشتن یک منوی خاکستری برای آن کافی نیست . بلکه کد هم نباید در فایل exe شما موجود باشد . برای این منظور از روش ساده زیر می توانید استفاده کنید :

    {$IFDEF trial}
    ... کاری انجام ندهید
    {$ELSE}
    ... کارهای لازم برای کاربران اصلی و یا نسخه کامل
    {$ENDIF}

    16 – چند نسخه از برنامه تان ایجاد کنید :
    {$IFDEF Anticrack_Method36}
    .. روش تست قفل شماره 36
    {$ENDIF}
    با استفاده از روش فوق می توانید به سادگی چند نسخه از برنامه تان ایجاد کنید و هر روش را بسادگی فعال / غیر فعال کنید ( با استفاده از DEFINE کردن هر کدام از روشها در ابتدای برنامه قبل از کامپایل ) و این باعث می شود که crack یکی از نسخه های برنامه تان برای دیگری کار نکند و Cracker باید تمام نسخه ها را download و جداگانه crack کند یا اینکه اگر کاربر برنامه را از جایی متفاوت با cracker دریافت کند برنامه شما crack نخواهد شد !!! . و شما می توانید یک نسخه ویژه برای کاربران مجاز داشته باشید که کد رجیستر آن برای نسخه آزمایشی کار نخواهد کرد .
    17 – برنامه تان را بسرعت به روز کنید (Update) :
    این باعث می شود که کد برنامه تان تغییر کند و یک crack ساده برای نسخه بعدی شما کار نکند . و همینطور برنامه تان را در یک سایت عمومی برای دانلود نگذارید . این باعث می شود که کنترل بیشتری بر روی برنامه تان داشته باشید که از کجا دریافت می شود و همینطور سایر افراد نمی توانند نسخه قبلی برنامه تان را که crack روی آن کار می کند پیدا کنند . بله می توانند برنامه شما را نیز به همراه crack آن ارائه کنند ولی این باعث می شود که هارد دیسک آنها بسرعت پر شود .

    18 – کدهای رجیستر موقت بسازید :
    وقتی کاربری ادعای پرداخت پول کرد این کد را که تنها 15 تا 30 روز کار خواهد کرد برای او بفرستید . و تنها پس از اینکه مطمئن شدید پول به حسابتان واریز شده است کد اصلی و بدون محدودیت خود او را به او بدهید . بدین صورت Cracker ها هم به اشتباه می افتند . آنها گمان خواهند کرد که این کد اصلی است و آنرا در سایت خود قرار خواهند داد در حالیکه اینطور نیست و آنها بین دوستان خود احمق جلوه خواهند کرد . این موضوع به خصوص برای beta-tester ها مفید است .

    19 – از متد قوی برای کد کردن استفاده کنید :
    استفاده از یک xor ساده کافی نیست . از متدی استفاده کنید که به راحتی برگشت پذیر نباشد . ( اگر بتوانید متد برگشت ناپذیری را پیدا کنید چه بهتر و در ضمن متد برگشت ناپذیر به روش یا روشهایی گفته می شود که با داشتن حاصل عملیات و تمام متغیرها نتوان به عدد اولیه رسید . به عنوان مثال عبارت ax+b برگشت پذیر است زیرا با داشتن جواب 5 و مقادیر a=2 و b=1 می توان به مقدار x که همان 2 خواهد بود رسید ) و هر دو روش کد گذاری و از کد درآوردن را در برنامه تان نگذارید .

    20 – چند نظر درباره قفلهای وابسته به سخت افزار :
    بعضی از روشهای قفل گذاری شامل دریافت اطلاعاتی از سخت افزار کاربر مانند شماره سریال هارد دیسک یا checksum بایوس یا ... است . وقتی این عدد یکبار محاسبه شد آن را در جایی ذخیره کنید و سپس برنامه تان را اجرا کنید یا موارد غیر فعال را فعال کنید . یا اینکه می توانید این اطلاعات را کد گذاری کرده و به کاربر بگویید آنها را برای شما بفرستد . سپس کد فعال سازی را ساخته و برای کاربر ارسال کنید .

    در ظاهر همه چیز خوب به نظر می رسد هر چند اگر مطالب قبلی را خوانده باشید می دانید که بهترین روش نیست ولی یک مشگل بزرگ در این روش نیاز به ارتباط دو طرفه بین شما و کاربران نهایی است که در مورد پروژه های بزرگ اصلا روش کارآمدی نیست .
    هر بار که کاربر هارد دیسک خود را عوض می کند یا تغییری در سخت افزار خود می دهد و یا حتی هنگامیکه کامپیوتر جدیدی می خرد باید کد فعال سازی جدیدی از شما در خواست کند و اگر برنامه را چند ماه قبل خریده باشد ممکن است مدام در email خود نامه هایی با مضمون " چرا برنامه تان کار نمی کند؟ " را دریافت کنید که منجر به عدم اطمینان کاربرانتان خواهد شد . پس پیش از استفاده از این روش در مورد این موارد خوب قکر کنید . ( این روش برای برنامه های ایرانی به نظر من بهترین روش است بخصوص اگر از شماره سریال هارد استفاده شود همانطور که من هم 2 سالی هست که از این روش استفاده می کنم و برای مورد آخر نیز می توانید این موضوع را در بخش about برنامه تان ذکر کنید ) .
    21 – و در نهایت وقت زیادی برای قفل گذاری برنامه هایتان نگذارید :
    به راستی قفل ها چقدر ارزش دارند ؟ آیا بهتر نیست زمانی را که برای بهبود قفل خود صرف می کنید برای افزایش کارآیی برنامه تان بگذارید ؟ مشگل شکسته شدن قفل برنامه تان چه ارزشی خواهد داشت وقتی کسی از آن استفاده نکند ؟ یا بدرد کسی نخورد ؟ فکر نکنید کار شما بهترین در دنیا است

  6. #86
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    مقاله ها خوب بود؟ خوب اگه خوب بود يکم ديگه صبر کنين تا يه عالمه آموزش توپ براتون بزارم. به اميد سر بلنديه ایران

  7. #87
    پروفشنال double_n's Avatar
    تاريخ عضويت
    Apr 2005
    محل سكونت
    the Shire
    پست ها
    900

    1 ممنون

    شما می شه یه توضیح کامل از شل کدینگ و برنامه نویسی برای باگ های ریپورت شده بدین ؟ تا چه حد با برنامه نویسی توی لینوکس اشنایی دارین تا حالا چند تا سرور رو امن کردین تاحالا چند تا سایت رو مورد حمله قرار دادین؟ با یه دسترسیه ساده می تونین یه سرور رو کامل در اختیار بگیرین ؟ می دونین سایت چند جای بزرگ رو چطوری زدن؟میدونی از قسمت ارسال مقالات سایت های آموزشی و دانشگاه ها چه استفاده ها یی میشه؟ میدونی برنامه نویس های وب دانشگاه ها چقدر گاگولن؟ می دونی برای امنیت و هکینگ باید یکم تیز باشی ؟ میدونی اینا دیگه کاربرد نداره ؟ میدونی باید بشینی برنامه های سرور ها رو آنالیز کنی و یه باگی از اونا پیدا کنی؟ بلدی برای یه باگ اوور فلو یا همون سرریز بافر توی لینوکس با زبان پرل ایکسپلوییت لوکال بنویسی ؟به کل از کرنل لینوکس یا هسته ی ویندوز چی می دونی؟ سیستم عامل چطوری میاد بالا؟ چطور می شه وقتی تو ویندوز هایپر نت می کنی بعد سیستمت رو روشن می کنی همه ی پنجره ها تو همون حالت قبل از هایپر نت هستن؟
    می دونی الان دزدی اطلاعات خیلی مهمتر از هک های دیگه شده می دونی چرا گیر دادیم به سایت شرکت هایی که کد فعال سازی نرم افزار هاشون رو از طریق سایتشون میدن به کاربر؟
    شما کجایی و هکر ها و امنیت کار های امروزی کجان!! شما هنوز موندی هکر کیه یکیم میاد رو یه سرور روزی 2 یا 3 بار سرک می کشه ببینم فلان دوست پرشین تولزیمون برنامه ای نوشته و نمونه ای از برنامش رو سایت گذاشته مثلا فالان برنامه ی پخش موزیک آنلانش رو کامل کرده ؟ یا فلان سایت سورس برنامه ی مدیریت دانشگاه تهران رو گذاشته رو سایتش و 4 مگ سورسه باحال توی وی بی !!!!
    نمی خوام بگم شما چیزی از امیت سرت نمی شه ولی باید بگم این چیزایی که شما می گی رو همه الان می دونن نیازی به دوباره گویی نیست (تجربه را تجربه کردن خطاست : : منی که می دونم کرنل 2.6.9 (اونزمان که گیره این چیزا بودم اینجوری که می گم بود) با اون ایکپلوییت که دسترسی رو به حد آخر (به قول ایمان به اون حد آخر مستی و نعشگی) یعنی روت میرسونه بخوام روت کنم سرور کرش می کنه و این مساله رو دیدم نباید این کار رو رو یه سرور دیگه انجام بدم).
    حالا اینم بگم بدون دوست من بنده یه 8 ماهی می شه بدون سر و صدا هم تیمم که دیفیس هاش نشون می داد که تیم هشتم تو ایرانه رو جمع کردم و از بحث امنیت و هکینگ کناره گیری کردم و رو آوردم به مبحث امنیت نرم افزار و کرکینگ حالا همه ی اینا به کنار این نکته رو بدون هرچی می دونی بزار بمونه واسه خودت آموزش اینجور چیزا حرامه همین وبس.
    از دست منم ناراحت شدی تو رو قسمت میدم به جان عزیزت اینجا پستی نده بیا تو پیام خصوصی هر حرفی دلت خواست بهم بزن . اینا رو گفتم بدونی باید بری پی این چیزا نه اینکه هکر کیه هکر چطوریه ؟ بعضی وقت ها کلاه سفیدا کاری می کنن که ..... هکر هکره هیچ فرقی نداره.
    یا علی
    ممنون دوست عزیز، سوالاتتون نکات بسیار عالی در خودش جای داده و به بعضی از سوالاتی که داشتم و همینطور سوالات خیلی ها که فکر می کنند هکر هستند و غرور بهشون اجازه پرسیدن نمیده با سوالات مناسبی جواب داده شده، امیدوارم همیشه موفق باشی.

    اين يعني چي؟من كه پاك گيج شدم
    راستي اگه كسي گفت چرا ما ايراني ها فقط بلديم تكست بزنيم بدون تصوير و توضيح بيشتر يك جايزه داره
    جایزه اش چیه؟ من میدونم!!!!! ولی بیخیال بشی به نظرم بهتره

    موفق و سربلند باشید.

  8. #88
    پروفشنال __Genius__'s Avatar
    تاريخ عضويت
    Jun 2007
    محل سكونت
    esfahan
    پست ها
    833

    پيش فرض

    ممنون دوست عزیز، سوالاتتون نکات بسیار عالی در خودش جای داده و به بعضی از سوالاتی که داشتم و همینطور سوالات خیلی ها که فکر می کنند هکر هستند و غرور بهشون اجازه پرسیدن نمیده با سوالات مناسبی جواب داده شده، امیدوارم همیشه موفق باشی.



    جایزه اش چیه؟ من میدونم!!!!! ولی بیخیال بشی به نظرم بهتره

    موفق و سربلند باشید.
    اتفاقا شما اشتباه گرفتین ...
    چهار تا آدم به قول اون دوستمون که میگه مثل ایمان ( im4n ) مدیر امپرور که پیدا میشه هک توی کشورمون میشه بچه بازی ...
    یاد گرفتن فقط دیفیس کنن ...
    چی بگم والا ... حرف که زیاد هست ولی بیخیال ...
    تا وقتی که به هک و امنیت دید درستی نداشته باشیم هیچی نمیشیم .
    شمایی که ادعا میکنی شل کدینگ بلدی .... لطف کن باگ مربوط به ویندوز ani رو برام تحلیل کن ...

  9. #89
    پروفشنال double_n's Avatar
    تاريخ عضويت
    Apr 2005
    محل سكونت
    the Shire
    پست ها
    900

    6

    شمایی که ادعا میکنی شل کدینگ بلدی .... لطف کن باگ مربوط به ویندوز ani رو برام تحلیل کن ...
    من بگم؟ یا اون دوست دیگه؟

  10. #90
    Banned
    تاريخ عضويت
    Mar 2007
    محل سكونت
    Forum.p30world
    پست ها
    1,546

    پيش فرض

    من بگم؟ یا اون دوست دیگه؟
    شما بهتره خودت و با اون دوست ديگت هيچی نگی. بشين و تماشا کن. اجازه نميدم این تاپيک رو به حرف های باطل و کل کل بکشونی. نميخوای بورو با همون دوستات هک کن . تا شايد کمی بزرگ شی. معروف شی. و .... شی . فکر ميکونی خيلی بزرگی؟ خوب اگر اینطوره اینجا جای بزرگ ها نيست.

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •