satoshi nakamoto

تعرّف على كل ما يخص satoshi nakamoto في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
  1. سكريبت بايثون للبحث عن مواقع مصابة بثغرات Sql injection

    اكتشف إزاي تلاقي مواقع بها ثغرات SQL Injection باستخدام سكريبت Python وGoogle Dorks. تعلم خطوة بخطوة مع نصايح لاختبار الاختراق بأمان.
  2. حماية موقعك من ثغرة SQL Injection بسهولة

    تعرف على ثغرة SQL Injection وإزاي تحمي موقعك منها باستخدام Prepared Statements وInput Validation مع أكواد عملية لتأمين قاعدة البيانات.
  3. البيتكوين والبلوكشين: شرح مبسط للمبتدئين

    اتعرف على البيتكوين وتقنية البلوكشين، كيفية عملها، أهم الخصائص، التطبيقات، والتحديات بشكل مبسط وسهل الفهم للمبتدئين.
  4. فحص الموقع من الثغرات بأستخدام OWASP Zap Proxy Tool

    شرح كيفية مسح وتقييم واستخراج نقاط الضعف او الثغرات الموجودة داخل تطبيقات الويب باستخدام اداة OWASP Zap Proxy Tool
  5. لعبة جوجل لتعليم XSS: تدريب أمن الويب العملي!

    موقع تفاعلي من جوجل لتعلّم اكتشاف ثغرات XSS عبر مستويات آمنة للتدريب، مناسب للمبتدئين والمتقدّمين، تعلّم الوقاية وأرسل تقارير للمكافآت.!!
  6. طريقة أكتشاف ثغرة SQLi

    السلام عليكم , شرح طريقة اكتشاف ثغرة SQLi باستخدام مجموعة ادوات [waybackurls - gf - sqlmap] : ما هي لغة SQL ؟ لغة SQL اختصار الى Structured Query Language وهي لغة برمجية قياسية لإدارة قواعد البيانات، وتستخدم للاستعلام عن البيانات وإدراجها وتحديثها وتعديلها. ما هي ثغرة SQL Injection ؟ تحدث...
  7. حقن SQL: أنواعه، مخاطره، وطرق الحماية العملية

    افهم SQL Injection بلغة بسيطة: أنواعها، المخاطر اللي بتعرض بياناتك للخطر، إزاي تكتشفها وتمنعها بخطوات عملية للمطورين والمسؤولين. شامل نصايح فنية!!
  8. ثغرة Unrestricted File Upload واستغلالها

    ثغرة file upload، والتي تسمح لنا برفع أي نوع من الملفات التي نرغب برفعها على السيرفر المستهدف، وهذه الهجمة هي من الهجمات التي تستهدف السيرفر و مستخدمي الموقع وتختلف أسباب كل عملية حسب رغبة الهاكر ماهي ثغرة File Upload؟ ذه الثغرة خطيرة جداً لأنها تتيح لنا أن نرفع ملف أياً كان نوعه، سواءً كان...
  9. شرح وتنفيذ هجمة RFI (Remote File Inclusion)

    إيه هي ثغرة RFI أصلاً؟ 🤔 هجمة RFI أو (Remote File Inclusion) هي النوع التاني من هجمات الـFile inclusion. يعني ببساطة إدخال ملف عن بعد! ♻️ الفرق بين LFI و RFI 🎯 LFI: ثغرة محلية - كل التنفيذ داخل السيرفر نفسه 🏠 RFI: ثغرة عن بعد - التنفيذ بيكون من برة السيرفر 🌐 ازاي بتنفذ هجمة RFI خطوة بخطوة 👣...
  10. دليل LFI العملي: شرح واستراتيجيات الحماية سهل

    تعرف على ثغرة LFI: ازاي تكتشفها، تستغلها، وتمنعها. شرح مبسّط، أمثلة عملية، طرق الكشف والوقاية (تصفية المدخلات، صلاحيات، تحديثات، WAF). نصايح مهمة
  11. هجمة command injection وتنفيذ أوامر النظام على السيرفر

    سنتحدث في هذا الموضوع عن هجمة command injection وأسباب حدوثها وطرق استكشافها والخطر منها. ثغرة command injection هي ثغرة تمكّن الهاكر من تنفيذ أوامر النظام الذي يعمل به السيرفر المستضيف للصفحة، ومن خلال هذه الهجمة نستطيع إحداث الكثير من التغييرات، كما نستطيع استعراض الملفات والتجوّل بينها...
  12. شرح طريقة أكتشاف ثغرة Response Manipulation

    شرح طريقة أكتشاف ثغرة Response Manipulation Title : Bypass email verification and Login New Account Without Email Activate. Target : target.com ... Private Program Weakness : Response Manipulation Status : Duplicate Date Of Scan : 2021-11-22 شرح طريقة اكتشاف ثغرة...
  13. شرح اكتشاف ثغرة CSRF واستغلالها خطوة بخطوة

    تعرف على كيفية اكتشاف ثغرة CSRF واستغلالها باستخدام أداة CSRF-POC-Generator، مع شرح الأسباب، سيناريو الهجوم، وطريقة تنفيذ هجوم Account Takeover بوضوح.