امیرحسین امانی·۱۰ روز پیشنحوه پیدا کردن سایت برای هک کردنبه آموزش پیدا کردن سایت برای هک کردن خیلی خوش آمدید; میدونم که سوال خیلی از شماها هست که آقا ما یک روش برای هک سایت پیدا کردیم حالا چطوری…
دنیای برنامه نویسیدرروزمرگی های برنامه نویسان ⚡️·۲۴ روز پیشتفاوت هکر و برنامه نویس: یک مقایسه جامعدر این مقاله، به بررسی دقیق تفاوت های بین هکر و برنامه نویس می پردازیم تا درک بهتری از این دو نقش مهم در دنیای فناوری پیدا کنیم.
مصطفی جعفرزاده·۲ ماه پیشاستفاده از Use-After-Free و Prototype Pollution در جاوا اسکریپت: یک مثال ساده از حملهاین کد یک حمله ساده را نشان میدهد که ترکیبی از **استفاده پس از آزادسازی حافظه (Use-After-Free)** و **آلودگی پروتوتایپ (Prototype Pollution)…
NoneAuthor·۳ ماه پیشاگه پسورد ویندوزمون یادمون رفت چه کنیم؟امروز داشتم یه مطلبی میدیدم درباره بحث های هک و امنیت که وقتی شما به یک Device دسترسی فیزیکی داشته باشیم چطوری میشه پسوردهای اون سیستم دستر…
NoneAuthor·۳ ماه پیشچطوری یه فایل رو توی یه عکس مخفی کنیم!!خب توی پست قبلی گفتم که چطوری یه فایل توی یه فایل دیگه مخفی کنیم و خب قابل دسترسی بود حالا بیایید همون کارو بکنیم ولی این سری اون دیتا رو ب…
NoneAuthor·۳ ماه پیشفایل سیستم ADS (Alternate Data Stream) چیست؟خب اول یه توضیحی بدم درباره فایل سیستم HFS , NTFS و... سیستم عامل های فایل هارو به صورت مختلفی ذخیره سازی میکنن که و اطلاعات رو میخونن، که…
NoneAuthor·۳ ماه پیشابزار mitmproxy چیست؟خب امروز نیت کردم هرچیزی که یاد میگیرم رو هم بنویسم. که ذکات علم داده باشم.🤣ابزار mitmproxy تا اونجایی که من دربارش فهمیدم یه ابذار که باه…
پیمان محمدی·۳ ماه پیشمهم ترین پیش نیاز های هکر چیست؟هکر (Hacker) فردی است که در زمینهٔ رایانه و شبکههای کامپیوتری مهارت بالایی دارد و از این مهارتها برای کشف نقاط ضعف استفاده میکند
MehranKiyaNET·۱ سال پیشآموزش باگ SQLI برای نفوذ به وبسایت ها + ویدیو آموزشیحمله sql injection (SQLI) چیست؟ آموزش اتومیشن کردن حملات sql injection با ابزار برپ سوییت. سلام به بهترین ها امیدوارم حالتون عالی باشه 🙂…