1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
  2. الملاحظات
    عزيزي زائر تم اطلاق الموقع الرسمي لبرنامج الاختراق Spy-Note
    إستبعاد الملاحظة
حالة الموضوع:
مغلق
  1. Scorpion
    rank
    Developer

    عضو منذ:
    ‏15 يونيو 2012
    عدد المشاركات:
    48
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    30
    الإقامة:
    DZ
    نظام التشغيل:
    Linux
    السلام عليكم ورحمة الله وبركاته
    بالبداية UAC
    اختصار لـ User Account Control
    وهي خاصية لانظمة الويندوز تقوم بعمل بحيث لا يمكن تعديل او حذف اي مجلد الا بطلب موافقة على العملية من ال Administration لذلك هذه الخاصية سببت التعقيد للهكر
    فلا يمكنهم برمجة برامج تعديل او حذف بالقرص سي بإستثناء بعض المجلدات مثل Prefetch و %temp%
    الخاصية موجودة في ال Windows8 و Windows7 و Windows Vista

    بإستثناء Windows xp لا يحتوي على الخاصية

    الخاصية اذا كانت مفعلة:
    [​IMG]

    غير مفعلة:



    [​IMG]

    اذا كانت الخاصية مفعلة راح تواجه صعوبات لا يمكن حذف ملفات بالقرص سي مثل ماذكرت
    وكل عملية راح يطالبك بإذن :

    [​IMG]

    وبإستخدام برامج الاختراق
    [​IMG]

    ايضا لا يمكنك عمل اي شيء لا حذف ملف ولا انشاء ولا تعديل
    في حال تعطيل UAC يمكننا تخطي البرنامج بكل سهولة عن طريق قتله
    من قائمة ال Process وحذف مجلد البرنامج نهائيا+ حذفه من ال Startup وبالتالي التخلص منه
    ,,,

    بعد التفكير والمحاولة استطعت برمجة اداة صغيرة تتخطى خاصية ال UAC
    عن طريق تغيير Value (قيمة) في الريجستري في مجلد HKEY_LOCAL_MACHINE

    طبعا مجلد HKEY_LOCAL_MACHINE بالريجستري محمي بالخاصية UAC لا تستطيع دخوله مهما فعلت اطلاقا حتى من برامج الاختراق
    صورة للاداة:

    [​IMG]
    تحميل الاداة:

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    العيب الوحيد للاداة انها تحتاج للضحية ان يضغط Yes عن تشغيلها

    [​IMG]

    لكن لا مشكلة بإمكانك تغير اسم الاداة الى Windows Update او الى اسم برنامج الحماية
    لخداع الضحية

    بعد تشغيل الاداة يتم تعطيل خاصية UAC واعادة التشغيل تلقائيا حتى تتم التغييرات


    بعد تعطيل الخاصية الفائدة:
    1-تخطي معظم البرامج مثل KeySclambler
    وهذا شرح للتخطي النهائي لـبرنامج Key sclambler

    [​IMG]

    الذهاب الى مسار البرنامج ثم حذف الملفات وبالتالي التخلص منه نهائيا

    2- استغلال ملف hosts الموجود في مسار
    C:\Windows\System32\drivers\etc\

    بعمل Dns Spoofing بحيث بإمكانك جعل الضحية عند فتح موقع
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    يتم تحويله على صفحتك المزورة
    [​IMG]

    [​IMG]

    واشياء كثيرة ممكن استكشافها
    اتمنى الشرح افادكم
     
    جاري تحميل الصفحة...
  2. ♥_kheir2_♦
    rank
    Developer

    عضو منذ:
    ‏8 ديسمبر 2012
    عدد المشاركات:
    32
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    C:\WINDOWS\ALG\Kheir2.exe
    رد: Bypass UAC +Simple Tricks

    نايس خوي استمر يا مبدع​
     
  3. Time
    rank
    Developer

    عضو منذ:
    ‏25 أكتوبر 2011
    عدد المشاركات:
    49
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الوظيفة:
    طالب
    الإقامة:
    بلادي العزيزة /السعودية
    رد: Bypass UAC +Simple Tricks

    مشكور اخووي ما قصرت شراح وافي

    يعطيك الف الف عافيةة
     
  4. أمير عرش الدموع
    DeveloPer Plus

    عضو منذ:
    ‏25 يناير 2012
    عدد المشاركات:
    102
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    50
    الإقامة:
    IRAQ
    رد: Bypass UAC +Simple Tricks

    يعطيك العافية ياغالي
     
  5. NETJOURNAL
    مشرف

    عضو منذ:
    ‏18 مايو 2006
    عدد المشاركات:
    647
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    215
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:
    etc/shadow/~root
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    PHP
    رد: Bypass UAC +Simple Tricks

    مبدع%:"
     
الوسوم:
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...