مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع مقالات

حملات XML External Entity چیست؟

6.09K 3

حملات XML External Entity چیست؟

6.09K 3

امروزه در بسیاری از سایت های ثبت اکسپلویت ، اسم آسیب پذیری XXE قابل مشاهده هست. سایت هایی مثل Facebook و PayPal نیز نتوانستند از گیر این آسیب پذیری در بروند ! توی این مطلب میخواهیم با هم دیگه این آسیب پذیری رو بررسی ک...

آموزش گوگل هکینگ – قسمت دوم

7.30K 0

آموزش گوگل هکینگ – قسمت دوم

7.30K 0

Google Hacking روشی است که نفوذگران از آن برای بدست آوردن اطلاعات حساس یا پیدا کردن آسیب پذیری های قابل سوء استفاده / exploitable استفاده میکنند. در قسمت قبل با چند تا از عملگر های گوگل آشنا شدیم و توی این قسمت میخ...

شروع کار با ترمینال لینوکس

2.98K 0

شروع کار با ترمینال لینوکس

2.98K 0

شما در کار با محیط گرافیکی توانایی دیدن و جابه جا کردن فایل ها را دارید، اما در ترمینال لینوکس ما توانایی نمایش فایل ها را به صورت گرافیکی نداریم! پس چطوری می تونیم فایل هایمان را مدیریت کنیم؟

سوء استفاده بر پایه ارور با استفاده از متغیر های نوع BIGINT در SQL Injection

2.27K 0

سوء استفاده بر پایه ارور با استفاده از متغیر های نوع BIGINT در SQL Injection

2.27K 0

اگر این ویدئو رو دیده باشید با 2 روش برای سوء استفاده از آسیب پذیری SQL Injection بر پایه ارور آشنا شدید. اما روش های سوء استفاده میتواند گوناگون باشد و طی مدت روش های مربوطه منسوخ خواهند شد. امروز میخواهیم روش دیگری ...

بررسی آسیب پذیری File Inclusion

3.50K 0

بررسی آسیب پذیری File Inclusion

3.50K 0

آسیب پذیری گنجاندن فایل یا File Inclusion به نفوذگر اجازه میدهد یک فایل را چه از راه دور و چه محلی با برنامه تحت وب تلفیق کند این آسیب پذیر بر اساس مکان رویداد و کد آسیب پذیر میتواند استفاده های گوناگونی برای نفوذگر د...

مقاله :: حذف ردپا ها (Covering Tracks)  در تست نفوذ

6.05K 0

مقاله :: حذف ردپا ها (Covering Tracks) در تست نفوذ

6.05K 0

در این مقاله ، روش های متداولی که هکرها برای از پوشاندن / پنهان کردن ردپاهای خودشان استفاده می کنند را یاد می گیریم.این شامل مواردی از پوشاندن ردپاها در شبکه‌ ها ، ویندوز و لینوکس می باشد.

۱۲ مرحله تا داشتن سایت وردپرسی ایمن

2.97K 5

۱۲ مرحله تا داشتن سایت وردپرسی ایمن

2.97K 5

توی این مطلب می خواهیم مراحلی رو معرفی کنیم که با رعایت کردن اون ها سایت وردپرسی خودتان را ایمن کنید.

reCaptcha نیز قابل دور زدن می باشد !

9.58K 5

reCaptcha نیز قابل دور زدن می باشد !

9.58K 5

طبق آزمایشات گروه تحقیقاتی دانشگاه کلمبیا دور زدن کپچاها ، با تقریب ۷۰.۷۸٪ و در تنها ۱۹ ثانیه ممکن است. این سری حملات در کپچاهای فیسبوک با موفقیت ۸۳.۵ درصدی همراه بوده است.

ساخت backdoor اجرایی با استفاده از msfvenom

12.48K 1

ساخت backdoor اجرایی با استفاده از msfvenom

12.48K 1

توی ویدئو های دوره آموزشی متاسپلویت نحوه چگونگی ساخت بکدور را آموزش دادیم و توی این مطلب میخواهیم همان مفاهیم را با هم بررسی کنیم.

اکسپلویت کردن آسیب پذیری SQL Injection با UNION

3.76K 0

اکسپلویت کردن آسیب پذیری SQL Injection با UNION

3.76K 0

در این مطلب به بررسی چگونگی اجرای Query ها توسط نفوذگران و روش Union Based میپردازیم.