Forwarded from Ninja Learn | نینجا لرن
iran-cities-zhop.zip
35.1 KB
Forwarded from PhiloLearn | فیلولرن
This media is not supported in your browser
VIEW IN TELEGRAM
خب چی شد به این کشف بزرگ رسیدم؟
امروز یه کرم ریزی افتاد به جونم که ببینم میتونم یه فایل منیجر روی بروزر داشته باشم؟
شاید بپرسید چرا؟ منم جوابتون رو میدم سوای همه ی خوبی هاش من هیچ دلیل خاصی ندارم😂😂
ولی پس از گشتن های فراوان و امتحان کردن پکیج های فراوان به یه داکر رسیدم (سهراب یه چی بهم معرفی کرد ولی خب متاسفانه پیداش نکردم ولی الان حس میکنم این همون باشه😂🤦🏻♂️)
حالا چطوری کار میکنه؟
ساده، شما میای و دستور پایین رو وارد میکنی و BOOM به فایل هاتون روی مرورگرتون و شبکه ی خانگیتون دسترسی خواهید داشت
حواستون باشه که
اگر ویندوزی یا مک یوزر هستید یا کلا تو اجراش به مشکل خوردید : این هم لینک سایتش
https://filebrowser.org/
#file_browser #نکتک
@PhiloLearn
امروز یه کرم ریزی افتاد به جونم که ببینم میتونم یه فایل منیجر روی بروزر داشته باشم؟
شاید بپرسید چرا؟ منم جوابتون رو میدم سوای همه ی خوبی هاش من هیچ دلیل خاصی ندارم😂😂
ولی پس از گشتن های فراوان و امتحان کردن پکیج های فراوان به یه داکر رسیدم (سهراب یه چی بهم معرفی کرد ولی خب متاسفانه پیداش نکردم ولی الان حس میکنم این همون باشه😂🤦🏻♂️)
حالا چطوری کار میکنه؟
ساده، شما میای و دستور پایین رو وارد میکنی و BOOM به فایل هاتون روی مرورگرتون و شبکه ی خانگیتون دسترسی خواهید داشت
sudo docker run \
-d\
-v /path/to/home:/srv \
-v path/to/home:/database/filebrowser.db \
-v path/to/home:/config/settings.json \
-e PUID=$(id -u) \
-e PGID=$(id -g) \
-p 8080:80 \
filebrowser/filebrowser
حواستون باشه که
/path/to/home رو با پس هوم خودتون عوض کنیداگر ویندوزی یا مک یوزر هستید یا کلا تو اجراش به مشکل خوردید : این هم لینک سایتش
https://filebrowser.org/
#file_browser #نکتک
@PhiloLearn
Forwarded from DevTwitter | توییت برنامه نویسی
انتخاب یه مدل LLM خوب که مناسب نیازت باشه سخته جدی، مخصوصاً اینکه بخوای ازش بهعنوان API استفاده کنی!
اینجا یه برنامه نوشتم که میتونی از کلی مدل بنچمارک بگیری، بدون نیاز به بررسی کیفیت پاسخهاشون بهصورت تجربی وقتگیر:
https://gist.github.com/sheikhartin/a6647c89e0a2bac1da3a392e4f1af4ac#file-llms_evaluator-py
@DevTwitter | <Artin | آرتین/>
اینجا یه برنامه نوشتم که میتونی از کلی مدل بنچمارک بگیری، بدون نیاز به بررسی کیفیت پاسخهاشون بهصورت تجربی وقتگیر:
https://gist.github.com/sheikhartin/a6647c89e0a2bac1da3a392e4f1af4ac#file-llms_evaluator-py
@DevTwitter | <Artin | آرتین/>
Forwarded from Syntax | سینتکس (Daimon)
آشنایی با File and Directory Permissions در لینوکس یکبار برای همیشه
در لینوکس، هر فایل و دایرکتوری دارای سطوح دسترسی (Permissions) است که مشخص میکند چه کسی میتواند به فایل یا دایرکتوری دسترسی داشته باشد و چه کاری با آن انجام دهد. این سطوح دسترسی برای سه دسته اصلی تعریف میشوند:
1. Owner (مالک فایل یا دایرکتوری)
2. Group (گروهی که فایل یا دایرکتوری به آن تعلق دارد)
3. Others (سایر کاربران سیستم)
ساختار دسترسیها
در ابتدای هر فایل یا دایرکتوری در خروجی دستور
این سطح دسترسی از 10 کاراکتر تشکیل شده است:
1. اولین کاراکتر: نوع فایل را مشخص میکند:
-
-
-
2. 9 کاراکتر بعدی (سه گروه سهتایی): سطح دسترسی برای مالک، گروه و سایرین را نشان میدهد:
-
-
-
جدول باینری و مقادیر اعداد
هر سطح دسترسی را میتوان به یک عدد باینری و سپس یک مقدار عددی تبدیل کرد. جدول زیر این مفهوم را نشان میدهد:
| مقدار عددی | سطح دسترسی | باینری |
|------------|------------|---------|
| 7 | rwx | 111 |
| 6 | rw- | 110 |
| 5 | r-x | 101 |
| 4 | r-- | 100 |
| 3 | -wx | 011 |
| 2 | -w- | 010 |
| 1 | --x | 001 |
| 0 | --- | 000
مثال: chmod 777
دستور
- اولین عدد
- دومین عدد
- سومین عدد
سطح دسترسی هر عدد به صورت زیر تعریف میشود:
این به این معناست که:
- مالک: میتواند بخواند، بنویسد و اجرا کند.
- گروه: میتواند بخواند، بنویسد و اجرا کند.
- سایرین: میتوانند بخوانند، بنویسند و اجرا کنند.
دسترسیهای محدودتر
حال اگر بخواهیم دسترسی محدودتری تعریف کنیم، میتوانیم از مقادیر پایینتر استفاده کنیم:
-
- مالک:
- گروه:
- سایرین:
-
- مالک:
- گروه:
- سایرین:
-
دسترسی execute به مالک و گروه و دیگر کاربران
-
دسترسی read رو از مالک و گروه و دیگر کاربران میگیریم
نکته درباره دایرکتوریها
برای دایرکتوریها:
-
به کاربر اجازه میدهد محتویات دایرکتوری را مشاهده کند.
-
به کاربر اجازه میدهد فایلها را حذف یا اضافه کند.
-
اجازه ورود به دایرکتوری را میدهد.
#file_and_directory_permission
@Syntax_fa
در لینوکس، هر فایل و دایرکتوری دارای سطوح دسترسی (Permissions) است که مشخص میکند چه کسی میتواند به فایل یا دایرکتوری دسترسی داشته باشد و چه کاری با آن انجام دهد. این سطوح دسترسی برای سه دسته اصلی تعریف میشوند:
1. Owner (مالک فایل یا دایرکتوری)
2. Group (گروهی که فایل یا دایرکتوری به آن تعلق دارد)
3. Others (سایر کاربران سیستم)
ساختار دسترسیها
در ابتدای هر فایل یا دایرکتوری در خروجی دستور
ls -l، سطح دسترسی آن به صورت زیر نمایش داده میشود:drwxrwxrwx
این سطح دسترسی از 10 کاراکتر تشکیل شده است:
1. اولین کاراکتر: نوع فایل را مشخص میکند:
-
- : فایل معمولی-
d : دایرکتوری-
l : لینک سمبلیک2. 9 کاراکتر بعدی (سه گروه سهتایی): سطح دسترسی برای مالک، گروه و سایرین را نشان میدهد:
-
r : اجازه خواندن (Read)-
w : اجازه نوشتن (Write)-
x : اجازه اجرا (Execute)جدول باینری و مقادیر اعداد
هر سطح دسترسی را میتوان به یک عدد باینری و سپس یک مقدار عددی تبدیل کرد. جدول زیر این مفهوم را نشان میدهد:
| مقدار عددی | سطح دسترسی | باینری |
|------------|------------|---------|
| 7 | rwx | 111 |
| 6 | rw- | 110 |
| 5 | r-x | 101 |
| 4 | r-- | 100 |
| 3 | -wx | 011 |
| 2 | -w- | 010 |
| 1 | --x | 001 |
| 0 | --- | 000
مثال: chmod 777
دستور
chmod برای تغییر سطح دسترسی فایلها و دایرکتوریها استفاده میشود. در مثال chmod 777:- اولین عدد
7: سطح دسترسی مالک (Owner) است.- دومین عدد
7: سطح دسترسی گروه (Group) است.- سومین عدد
7: سطح دسترسی سایرین (Others) است.سطح دسترسی هر عدد به صورت زیر تعریف میشود:
rwx | rwx | rwx
این به این معناست که:
- مالک: میتواند بخواند، بنویسد و اجرا کند.
- گروه: میتواند بخواند، بنویسد و اجرا کند.
- سایرین: میتوانند بخوانند، بنویسند و اجرا کنند.
دسترسیهای محدودتر
حال اگر بخواهیم دسترسی محدودتری تعریف کنیم، میتوانیم از مقادیر پایینتر استفاده کنیم:
-
chmod 644:- مالک:
rw- (خواندن و نوشتن)- گروه:
r-- (فقط خواندن)- سایرین:
r-- (فقط خواندن)-
chmod 755:- مالک:
rwx (خواندن، نوشتن و اجرا)- گروه:
r-x (خواندن و اجرا)- سایرین:
r-x (خواندن و اجرا)-
chmod +x:دسترسی execute به مالک و گروه و دیگر کاربران
-
chmod -r:دسترسی read رو از مالک و گروه و دیگر کاربران میگیریم
نکته درباره دایرکتوریها
برای دایرکتوریها:
-
r: به کاربر اجازه میدهد محتویات دایرکتوری را مشاهده کند.
-
w: به کاربر اجازه میدهد فایلها را حذف یا اضافه کند.
-
x:اجازه ورود به دایرکتوری را میدهد.
#file_and_directory_permission
@Syntax_fa
👍1
Forwarded from SoniaCircuit (Sony @sonylibre:matrix.org)
superfile
https://superfile.netlify.app/
superfile is a modern terminal file manager crafted with a strong focus on user interface, functionality, and ease of use. Built with Go and Bubble Tea, it combines a visually appealing design with the simplicity of terminal tools, providing a fresh, accessible approach to file management.
#fm
#file_manager
https://superfile.netlify.app/
superfile is a modern terminal file manager crafted with a strong focus on user interface, functionality, and ease of use. Built with Go and Bubble Tea, it combines a visually appealing design with the simplicity of terminal tools, providing a fresh, accessible approach to file management.
#fm
#file_manager
Forwarded from SoniaCircuit (Sony @sonylibre:matrix.org)
Yazi
https://yazi-rs.github.io/
https://github.com/sxyazi/yazi
Blazingly fast terminal file manager written in Rust, based on async I/O.
Yazi (means "duck") is a terminal file manager written in Rust, based on non-blocking async I/O. It aims to provide an efficient, user-friendly, and customizable file management experience.
#fm
#file_manager
https://yazi-rs.github.io/
https://github.com/sxyazi/yazi
Blazingly fast terminal file manager written in Rust, based on async I/O.
Yazi (means "duck") is a terminal file manager written in Rust, based on non-blocking async I/O. It aims to provide an efficient, user-friendly, and customizable file management experience.
Usage: https://yazi-rs.github.io/docs/installation
Features: https://yazi-rs.github.io/features
#fm
#file_manager
yazi-rs.github.io
Blazing fast terminal file manager written in Rust, based on async I/O.
Forwarded from Ninja Learn | نینجا لرن
REST.API.Design.Rulebook.pdf
5 MB
Forwarded from v!rno0b learn (ERROR FFFF)
کانال CYBER 0FF3ND3RS
@cyber0ffenders
@cyber0ffenders
مفاهیم و اصطلاحات مهم در مباحث هک و کرک
✅_ #تارگت #Target
در لغت به معنای هدف و واحد است و بعنوان مثال :
شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .
✅_ #باگ #Bug
باگ ها یا حفرههای امنیتی یا خرابی های امنیتی و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.
✅_ #دیفیس #Deface
در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کردهاید .
✅_ #بایپس #Bypass
به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.
✅_ #اکسپلویت #Exploit
کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان C , ++C , Perl , Python ,.. نوشته می شوند ( البته همه آنها مخرب نیستند ) .
✅_ #فیک پیچ #Fake #Page
بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود.
ولی از این روش هم میتوان برای هک سایت استفاده کرد.
✅_ #دورک #Dork
دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تر در موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار خوبی رو بدست آورد .
✅_ #گوگل #هکینگ #Google #Hacking
ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .
✅_ #هش #Hash
هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :
✅_ ا) MD5 -MD4
✅_ ا) MySql
✅_ ا) WordPress
✅_ ا) Joomla
و… دارد .
✅_ #کرک #Crack
در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .
✅_ #پچ #Patch
به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….
✅_ #هگز #Hex
یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .
✅_ #پورت #Port
یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….
✅_ #اف #تی #پی #Ftp
ا) #FTP یا پورت ۲۱ که مخفف #File #Transfer #Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .
✅_ #شل #Shell
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .
@cyber0ffenders
@cyber0ffenders
@cyber0ffenders
@cyber0ffenders
مفاهیم و اصطلاحات مهم در مباحث هک و کرک
✅_ #تارگت #Target
در لغت به معنای هدف و واحد است و بعنوان مثال :
شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .
✅_ #باگ #Bug
باگ ها یا حفرههای امنیتی یا خرابی های امنیتی و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.
✅_ #دیفیس #Deface
در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کردهاید .
✅_ #بایپس #Bypass
به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.
✅_ #اکسپلویت #Exploit
کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان C , ++C , Perl , Python ,.. نوشته می شوند ( البته همه آنها مخرب نیستند ) .
✅_ #فیک پیچ #Fake #Page
بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود.
ولی از این روش هم میتوان برای هک سایت استفاده کرد.
✅_ #دورک #Dork
دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تر در موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار خوبی رو بدست آورد .
✅_ #گوگل #هکینگ #Google #Hacking
ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .
✅_ #هش #Hash
هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :
✅_ ا) MD5 -MD4
✅_ ا) MySql
✅_ ا) WordPress
✅_ ا) Joomla
و… دارد .
✅_ #کرک #Crack
در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .
✅_ #پچ #Patch
به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….
✅_ #هگز #Hex
یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .
✅_ #پورت #Port
یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….
✅_ #اف #تی #پی #Ftp
ا) #FTP یا پورت ۲۱ که مخفف #File #Transfer #Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .
✅_ #شل #Shell
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .
@cyber0ffenders
@cyber0ffenders
Forwarded from FullSecurity
🍁 آناليز لاگ فايل وب سرور آپاچي با شل اسكريپت در سرور لينوكس
اين ويديو درباره آناليز و بررسي لاگ فايل وب سرور آپاچي در سرور لينوكسي توسط ابزاري كه است كه كار را سريع تر مي كند..
🌷 آموزش در پست بعدي قابل دانلود ميباشد
➖➖➖➖➖➖➖➖➖➖➖
#log #file #server #apache #linux
Author:4TT4CK3R
🌹برترين كانال امنيت در ايران🌹
@FullSecurity
اين ويديو درباره آناليز و بررسي لاگ فايل وب سرور آپاچي در سرور لينوكسي توسط ابزاري كه است كه كار را سريع تر مي كند..
🌷 آموزش در پست بعدي قابل دانلود ميباشد
➖➖➖➖➖➖➖➖➖➖➖
#log #file #server #apache #linux
Author:4TT4CK3R
🌹برترين كانال امنيت در ايران🌹
@FullSecurity
Forwarded from کداکسپلور | CodeExplore (ᴀᴍɪʀᴍᴀsᴏᴜᴅ)
This media is not supported in your browser
VIEW IN TELEGRAM
اگر فرصت یا حوصله نوشتن یه README برای ریپازیتوریتون رو ندارین Gitdocify به شما کمک میکنه توی مدت زمان کمی برای ریپازیتوری های خودتون README حرفه ای بسازید با پشتیبانی کامل از تمام پروژه های گیت هاب و استفاده از AI.
از کجا میتونه بفهمه پروژتون مربوط به چیه؟ به گیت هابتون وصل میشه و ریپازیتوری رو بررسی میکنه و براتون فایل README رو مینویسه✅
🔗 https://gitdocify.com/
#github #repository #readme #file
☕️Telegram | Website | Discord
از کجا میتونه بفهمه پروژتون مربوط به چیه؟ به گیت هابتون وصل میشه و ریپازیتوری رو بررسی میکنه و براتون فایل README رو مینویسه✅
🔗 https://gitdocify.com/
#github #repository #readme #file
☕️Telegram | Website | Discord