رفتن به نوشته‌ها

XMEN Team مطالب

نحوه کار کردن سیستم فـ-ـلـیـ-ــتـ-ـرینگ روش ها و متد ها این سامانه

به ایزد یکتا

مقدمه – بی ربط به بخش تخصصی موضوع

ما قصد نداریم یادداشت خلاف یا غیر اخلاقی و مخالف با موازین و قوانین کشور بذاریم یا این که با فــــیــلیتریگ مبارزه کنیم فقط می خواهیم یه آگاهی داشته باشیم اگر این مقدمه رو ننویسم ممکنه سو برداشت شه اگر بحث فنیش فقط علاقه دارید مستقیم برید چیکده توضیحی بدیم در مورد این سیستم تا برنامه نویس ها و توسعه دهنده ها شاید بتونن راههای بهتری پیدا کنند، اما شخصاْ با سیستم تا این سطح و شدت موافق نیستم  و نقد دارم بهش چرا که همیشه احترام از طرف همه تو مکتب ما و غیر مکتب ما به انسان ها توصیه میشه، این سیستم تقریباْ کاری که می کنه اول به شعور ما ها توهین می کنه از نظر شخصی بنده و به قول رهبر معظم انقلاب ارتقای بصریت اهمیت بیشتری داره ایشون در میان مردم چالوس و نوشهر در ۱۵ مهرماه۹۰ فرمودند: “وقتی بصیرت باشد، غبارآلودگی فتنه نمی تواند ملت را گمراه کند و آنها را به اشتباه بیندازد. اگر بصیرت نباشد، انسان ولو با نیت خوب، گاهی در راه بد قدم می گذارد” حالا وقتی صفحه پیوند ها رو میبینم انگار یکی میگه تو نمی فهمی ما میفهمیم برواین عمل معادل فحش هستش نه رشد جامعه و بصیر کردنشون حالا با این حال به نظرم بعضی از سایت نیاز داره فـــیـــلـــتر بشه چون هیچ محتوای مفید و درستی نداره ولی خوب دیگه عزیزان در این بخش کل اینترنت رو کنترات برداشتن یادم بلگفا رو کلا یه چند روزی تو سال ۸۵ منفجر کرده بودن بگذریم الان سایت ما هم دستخوش این دیوار شیشه ای میشه….

 

چکیده

در این مقاله در این سیستم کار کردن پروتکل http که کل وبسایت ها بر این اساس هستند صحبت می کنیم و سپس نحوه عملکرد این سیستم رو روی این پروتکل توضیح میدیم و پیشرفت های سیستم و از کار انداخت پروکــسی های مختلف و علتش رو توضیح میدم.اگر دوست دارین هدر هایی رو که میدیم رو بررسی کنین میتونین تو فایر فاکس اکستشن Live HTTP Header نصب کنین.

 

پروتکل HTTP

پروتکل htttp رو کاری نداریم از کجا اومده اما عملکردش زمانی اهمیت پیاده کنه می کنه که تو مقاله ما مورد بحث هستش مبنای پروتکل HTTP یک پروتکل دیگه ای هستش به نام TCP/IP که قواعد خواصی داره تو این پروتکل بر اساس IP کار می کنه یعنی اول قاعده اش این هستش که IP مقصد و مبدا باید مشخص باشه، خوب نقطه عطف بحث از اینجا شروع میشه حالا ما این مسائله کنار میزاریم تا به موقع بهش بپردازیم و بریم سراغ پروتکل HTTP این پروتکل یه سری هدر داره به عنوان مثال شما زمانی که سایت ۴xmen.ir رو میخواین باز کنین این هدر ها ارسال میشه:

خب حالا میبینیم که اول از همه مشخص میشه این که هاست داره توسط مرورگر ارسال میشه اینجا اولین جایی هستش که شما گیر می کنید یعنی سامانه فیــــلــترینگ میاد

برترین توزیع های لینوکس در کاربری های مختلف ۲۰۱۴

اگر می خواین وارد دنیای لینوکس بشوید اگر تو انتخاب توزیع شک دارین این یادداشت میتونه کمکتون کنه تا انتخاب بهتری داشته باشید، در اینجا ما با قضاوت عادلانه ای سعی می کنیم  و یه چشم اندازی از ورود به این دنیای قشنگ به شما بدیم تا مثل ما اولش سر در گم نشید، در اینجا ما ۱۰ تا از لینوکس های برتر سال یعنی top ten رو معرفی می کنیم و معمولا ثابت هستند از سال های قبل مگر یه نسخه جدید و شاخ تر بیادش البته این رتبه بندی بر اساس کاربریشون هستش نه یک موضوع ثابت.

معرفی چند دستور کلیدی و برنامه کاربردی در لینوکس

معرفی چند دستور و برنامه کاربردی در لینوکس

چکیده:

در این این قسمت ما چندین دستور و چندین برنامه کاربردی رو برای لینوکس معرفی می‌کنیم تا اگر دوست داشتین بتونیم ازش استفاده کنیم ما سعی می‌کنیم بر هر دو پایه debian و red hat هر دو رو معرفی کنیم تا استفاده ازشون راحت باشه. ابتدا ما برای debian base ها رو میگیم مثل Ubuntu.

دستور ها:

دستور آپدیت مخازن

اولین دستور و مهم‌ترین دستور برای شروع کار با لینوکس آپدیت کردن مخازن هستش که برای هر کاری تقریباً ضرورت داره.

دستور بعدی عوض کردن پسورد هستش

 که به جای username نام کاربری خودتون رو باید بذارین.

نحوه نصب یک برنامه جدید:

 

نقش کاراکترهای مخرب در پردازش اکسپلویت و نحوه یافت آنها

اگر کمی با اکسپلویت نویسی و نحوه اکسپلویت کردن برنامه آشنایی داشته باشید بدون شک با مفهوم Bad Char آشنا هستید. Bad Char در اکسپلویت کاراکترهایی را می گویند که از وارد شدن کامل اکسپلویت به درون حافظه جلوگیری می کنند. بعنوان مثال در ورودی برنامه های C/C++ اگر دربین رشته ورودی 0x00 وجود داشته باشد به عنوان انتهای ورودی محسوب می شود و بعد از کاراکتر 0x00 نادیده گرفته می شود، بنابراین Bad Char ها یکی از ضروریات است که بایستی متناسب با هدف، آنها را بدانیم.

سوال : چگونه متناسب با هدف Bad Char ها را بدست آوریم؟؟

جواب : بایستی تمامی کاراکتر های که ممکن است بعنوان Bad Char محسوب گردند را لیست نموده  تا بتوانیم توسط سعی و خطا تک،تک آنهارا بدست آوریم. این لیست در واقع از 0x00 تا 0xFF می باشد.

لیست ایجاد شده را بایستی در اکسپلویت مان بعد از Return Address قرار می دهیم بدین دلیل که Bad Char از بازنویسی Return Address جلوگیری نکند تا بتوانیم درون حافظه چک کنیم که لیست مان تا چه مکانی کپی شده اند و Bad Char چه بوده که باعث جلوگیری از کپی کامل اکسپلویت درون حافظه شده است.

در این مقاله برروی vulnserver که توسط Stephen Bradshaw نوشته شده و یک برنامه آسیب پذیر جهت تست و مثال آموزشی مورد استفاده قرار می گیرد، تست خود را انجام می دهیم.

بعد از اضافه نمودن لیست Bad Char به کدهایمان و ارسال آن به پورت vulnserver اولین راهکار این خواهد بود که بصورت دستی حافظه را چک کنیم تا کاراکتر را بدست آوریم ولی اینکار کمی زمانبر و کسل کننده است. راهکار بعدی استفاده از mona خواهد بود که بهتر از حالت قبل است، پس روند کارمان با استفاده از ابزار mona خواهد بود.

 

امنیت و نحوه کار در شبکه TOR و مسیریابی پیازی [بخش دوم]

درمقاله قبلی به عنوان امنیت و نحوه کار در شبکه TOR و مسیریابی پیازی [بخش اول]  با مفاهیم کلی و نحوه کار شبکه های Tor و دلیل نامگذاری مسیریابی پیازی را فهمیدید.

این شبکه TCP-level است و درواقع UDP کارنخواهد کرد و traceroute و … بی فایده خواهند بود. حال سوال پیش می آید اگر UDP کار نمی کند پس DNS چطور عمل می کند؟ بطور کل Exit Node عمل DNS lookup را انجام می دهد. این شبکه را می توان بصورت Mesh از Onion Router ها دانست و هر روتر با استفاده از SSL/TLS با دیگر روترها در ارتباط است. هر OR دو کلید عمومی دارد : identity key   و onion key.

indexدر لیست دایرکتوری ثبت می شود و Onion key برای اتصال end-user به OR ها مورد استفاده قرار می گیرد. دلیل ایجاد دو کلید عمومی محافظت نمودن Identity key در ارتباط های بلند مدت است .

Entry guard چیست؟ بدین معنی که هر کلاینت TOR بصورت تصادفی چند نود را برای نقاط ورودی ارتباط خود انتخاب می کنند و تنها از این نود ها برای Hop اول استفاده می کنند. اگر C تعدا رله باشد که نفوذگر بر آن کنترل دارد و بطور کل فرض می کنیم که N رله داریم، بنابراین احتمال رخ دادن اینکه رله نقاط ورودی یک از رله های نفوذگر باشد  (N-C)/N خواهد بود.

امنیت و نحوه کار در شبکه TOR و مسیریابی پیازی [بخش اول]

در دنیای نفوذ وامنیت گمنامی بحث بسیار مهمی می باشد که تکنیک ها و روش های مختلفی ارائه شده اند. یکی از روش گمنامی شبکه های Tor می باشد که امروزه بحثی جالب است. باتوجه به شبکه Tor و امکاناتی که می توان در استفاده از این شبکه داشت بدافزارها ترغیب شده اند تا برای گمنامی خود بدافزارهایشان را برپایه این شبکه ایجاد نمایند. در این مقاله به شبکه های Tor می پردازیم و بررسی بر نحوه کارکرد آن خواهیم داشت.

Tor که مخفف The Onion Router یک نرم افزار و یک شبکه باز است که کاربر را از آنالیزور های ترافیک محافظت می کند. پروژه Tor که در سال ۲۰۰۶ پدید آمد و در واقع نسل دوم از پروژه مسیریابی پیازی از آزمایشگاه تحقیقات نیروی دریایی ایالات متحده محسوب می گردد. هدف اصلی در ابتدا محافظت از ارتباطات دولتی بوده است که امروزه برای اهداف مختلفی توسط افراد مختلفی مورد استفاده قرار می گیرد. همانطور که گفته شد Tor از مسیریابی پیازی استفاده می کند و مبتنی بر لایه های چندگانه امنیتی است، دقیقا همانند پوست پیاز که لایه به لایه است و این لایه های امنیتی یک به یک از پیام های رد وبدل شده در شبکه Tor حذف می گردند.

index

 اما Tor نسبت به بلوکه شدن آسیب پذیر است. بیشتر نودهای Tor در یک دایرکتوری عمومی لیست می‌شوند، بنابراین برای گردانندگان شبکه‌ها ساده است که به لیست دسترسی یافته و آدرسهای IP نودها را به فیلتر خود اضافه کنند. یک راه برای خلاصی از این نوع بلوکه کردن استفاده از یکی از چندین پل Tor است که نودهای Tor هستند، که برای اجتناب از بلوکه کردن، بصورت عمومی لیست نمی‌شوند.

گاها بعضی از برنامه‌هایی که از Tor استفاده می‌کنند امکان دارد گمنام ماندن شما را خدشه دار کنند، همچنین اگر از رمزنگاری اضافه برای حفاظت از ارتباطهای خود استفاده نمی‌کنید، داده‌های شما هنگام رسیدن به آخرین گره Tor در زنجیره (گره خروج) داده‌های شما بصورت بالقوه برای صاحب آخرین گره Tor و ISP بین آن گره و سایت وب مقصد شما آشکار خواهد شد.

فاصله شما تا لینوکس چقدر است؟ درباره لینوکس

فاصله شما تا لینوکس چقدر است؟

چکیده:

ما در این مبحث قصد نداریم بگیم لینوکس چیه خوبه یا بده! میخوایم یه تصویری از مسیر لینوکس در اختیار شما قرار داشته باشیم تا اگر یه روزی خواستیم وارد این دنیا بشیم یه تصویر روشن‌تر داشته باشیم.

لینوکس چیست یا لینوکس چیه؟

اول اینکه لینوکس یه فحش نیست D: . لینوکس اسم یه سیستم عامل هستش، خیلی موقع‌ها وقتی لپ تاپم جلو روم بازه یه شخصی غریبه ای بیادش و صفحه نمایشگر منو ببینه میگه این «ویندوز»ش چیه منم میگم این سیستم عامل اش لینوکس هستش اصلاً ام ویندوز نیست، حالا میدونیم که لینوکس یه سیستم عامل هستش و کاملاً اوپن سورس و میشه مثل ویندوز رو لپ تاپ یا سیستم شخصی و یا حتی گوشیمون نصب کنیم.البته به تنهایی ها! 😉

توزیع‌ها در لینوکس

توزیع یا پخش های لینوکس یکی از برتری‌های اون نسبت به ویندوز و یا حتی OSX هستش چرا که در مقایسه با لینوکس میشه گفت اصلاً توزیع ندارد، بیایم اینجوری صحبت کنیم که ما مثلاً پژو ۲۰۶ بخریم، بهمون میگن که ۲۰۶ صندوقدار داریم و معمولی خوب این دو تا توزیع هستش نسبت به هم نه دو تا نسخه چرا که هر توزیع میتونه برای خودش نسخه های مختلفی داشته باشه البته این مثالی که اینجا مطرح شد، با اصلش خیلی تفاوت داره چرا توزیع‌ها در لینوکس خیلی تفاوت دارند و نمیشه برنامه‌های توزیع‌های اصلی متفاوت رو روی توزیع دیگر نصب کرد.قول میدم که نشه 😉

اما اولین توزیع مطرحی که تو لینوکس مطرح شدش توزیع Debian بودش که یه روز یه برنامه نویس عاشق دوست دخترش میشه و یه توزیع برای لینوکس ایجاد می کنه D: باور کنین راست میگم ها (عشق دوست دخترش که بعداً همسرش شد باعثش شد) برای اینکه باور کنین اسم این دو تا رو سرچ کنین «دبرا» و «یان» که «دبرا» دوست دختره بوده

Shellcode نویسی در دلفی – قسمت اول

یا مقلب القلوب…

با سلام.

در این سری از اموزش دلفی قصد داریم نحوه ShellCode نویسی در دلفی رو توضیح بدم. مطالب بسیار زیادی رو در این زمینه باید مطرح کرد ، برای همین سعی میکنم در چندین سری این بحث رو تکمیل کنم.

Shellcode_Logo

 

گرافیک در دلفی – درخت فیثاغورس ، مربع های تو در تو

با سلام.

دو سورس کد (دلفی) مربوط به مبحث گرافیک کامپیوتری رو برای دوستان می گزارم، به امید اینکه یه جایی به درد کسی بخوره.

سورس خیلی روان نوشته شده، با این حال اگه جایی رو متوجه نشدید با خیال راحت بپرسید 😉

 

Pythagoras tree
Pythagoras tree

آموزش گام به گام طراحی قالب برای وردپرس – قسمت دوم

به نامش که در کنار ماست

سلام- بدون معطلی میریم سراغ قسمت دوم آموزش طراحی اگر آموزش یک رو نخوندید به اینجا مراجعه کنید و در ادامه ما آنچه در نوشته قبلی از شما خواستیم بسازیم رو + آنچه در آخر این آموزش می سازیم در آخر نوشته پیوست می کنیم تا استفاده کنین.

خب حالا فایل های header , footer , sidebar و نهایتا index در اختیار ماست.

خب حالا چطور این هارو پر کنیم تا قالب تکمیل میشه.

قبل از این به این عکس یک بار دیگه نگاه کنید:

site-info

گام هفتم- ساخت استایل header این بخش رو ما کپی می کنیم از فایل HTML خام و در header.php کپی می کنیم و محتوای داخل فایل میشود:

TTL Security در پروتکل مسیریابی BGP

چند وقته برروی امنیت پروتکل BGP کار میکردم . خوب با یک مکانیزم امنیتی و کامند در IOS میخواهیم آشنا شویم. دستور زیر

یک مکانیزم امنیتی بسیار سبک و راحت می باشد که session ایجاد شده بین peer های BGP را از حملات CPU-utilization محافظت می کند. درIPv4 از فیلد TTL و در  IPv6 از Hop Limit برای جلوگیری از این دسته حملات استفاده می شود. برای مثال می توان حملات DOS را نام برد که سعی می کند تا بخشی از شبکه را از کار بیندازد با پکت IP که در هدر آن Source,Destination جعلی وجود دارد. این مکانیزم امنیتی بدین صورت عمل می کند که پکت های دریافتی بایستی مقدار TTL آن مساوی و یا بزرگتر از مقدار تعیین شده توسط کانفیگ انجام شده برروی روتر باشد. وقتی پکت از فاصله یک Hop دریافت می شود مقدار TTL برابر ۲۵۵ و اگر فاصله ۲Hop باشد مقدار این فیلد ۲۵۴ خواهد بود. در واقع در این دستور حداکثر تعداد Hop بین دو peer از eBGP را مشخص می کنیم.

این ویژگی می بایست در هر روتر درون AS کانفیگ گردد. نشست BGP تنها در برابر ترافیک Incoming محافظت می شود و تاثیری در ترافیک خروجی از روتر نخواهد داشت. وقتی این کانفیگ برروی روتر صورت گیرد BGP تنها نشست هایی را آغاز می کند و یا  Alive نگه میدارد که دارای شرایط تعیین شده در کانفیگ باشد.

آموزش گام به گام طراحی قالب برای وردپرس – قسمت اول

سلام

اکنون محبوبترین CMS دنیا وردپرس هستش و کار باهاش خیلی لذت بخش بوده حداقل برای من اما یکی از چیز هایی که برای من جذابیت زیادی داره شیوه ساخت قالب برای ورد پرس هستش که خوش دستی خودش رو خیلی قشنگ اثبات می کنه و حالا آموزش های زیادی در این باره دیدم و اما این آموزش از نظر خلاصه بودنش برای من اهمیت داره و ساده گفتنش.

پیش فرض من از شما:

  • شما HTML و CSS رو به خوبی میشناسید
  • حداقل آشنایی با PHP رو دارید
  • تا حالا با خوده وردپرس کار کردید
  • یک قالب با فرمت HTML و CSS در اختیار دارید که دارای index و صفحه های داخلی هست می خواهید اون رو به وردپرس ببرید.

در غیر این صورت خوندن این آموزش برای شما مفید نیستش خب برای آموزش HTML و CSS به اینجا مراجعه کنید و برای آموزش PHP در حد ابتدایی به اینجا و برای حداقل کار با ورد پرس اون رو نصب کنید و باهاش کار کنید.

برای قالب هم من قالبی که تو آموزش ازش استفاده می کنیم رو به نوشته پیوست می کنم.

و اما حالا ما اولین گام رو برای طراحی قالب برمیداریم.

حمله برروی LSDB ها در پروتکل مسیریابی OSPF همراه سناریو عملی

سلام دوستان.

دلیل اصلی نوشتن این مطلب برمیگرده به پستی که در یکی از سایت های ایرانی خوندم، سایت وتیمی که خود را جزو بهترین و برترین شرکت های امنیت شبکه و رایانه ای کشور می داند. درواقع مطلبی که خوندم  دوست عزیز امنیتی مون اسم تاپیک رو ”  آسیب پذیری موجود بر روی پروتکل OSPF ”  گذاشته بود و اگر بطور صریح حرف بزنیم ترجمه و شرح CVE-2012-0249 بودش!

این باگ مربوط به برنامه Quagga که بیس آن Zebra است. باگ در Daemon OSPF که وظیفه اجرای پروتکل OSPF را برعهده دارد رخ می دهد. در بسته های دریافتی LS Update طول چک نمی شود. طول در LSA Hader قرار میگیرد (فیلد length)  و این باگ باعث ایجاد حملات DOS می شود. حال نمیدونم وظیفه پروتکل آیا واقعا چک کردن طول داده هاست؟ یا این یک خطای برنامه نویسی است؟ که این بشر نوشته کشف آسیب پذیری در پروتکل OSPF ونکته ظریف اینجاست که اگر باگ مرتبط با پروتکل باشد بدون شک بایستی در تمامی دیوایس هایی که این پروتکل را پیاده سازی نموده اند وجود داشته باشد. پروتکل های که نوشته می شوند براساس تفکر و منطق هستند پس باگ هم بایستی logical باشد نه مرتبط با Secure Coding.

امیدوارم که شاهد اینگونه توهمات نباشیم و ازروی هیجان حرف زدن و عمل نمودن را کنار بگذاریم. حیله و حقه بازی واقعا کارزشت و ناپسندی هستش مخصوصا عوام فریبی، کسانی که در این فیلد کاری نیستند.

 

ابتدا مروری بر قواعد OSPF خواهیم داشت تا حمله بهتر درک شود:

  • قواعد براساس وضعیت پیوندهایا همان Link-State است، بنابراین همه روترهایی که در یک ناحیه OSPF قر ار دارند بایستی توپولوژی آن Area رو یادبگیرند.
  • بطورکلی OSPF سه مرحله دارد:
  1. اطلاعات روترهای مجاور، neighbor ها که شرایط برقراری ارتباط و تبادل داده ها را دارد، در جدولی به نام neighbor table ذخیره می شود.
  2. نگهداری و تبادل اطلاعات توپولوزیکی شبکه، بین روترهای همسایه است. این اطلاعات در جدولی به نام LSDB ذخیره می گردد.
  3. انتخاب بهترین مسیر ازروی جدول LSDB که این کارتوسط الگوریتم Dijkstra انجام می شود.

برای ساخت Topology Database از ارسال و دریافت بسته هایی به نام LSA استفاده می شود لذا بنابرموقعیت توپولوژیکی ۱۱نوع LSA داریم که Header تمامی آنها یکسان است. ساختار این هدر را در پایین می توانید مشاهده کنید :

 

چند نکته جزئی و ساده که هر برنامه نویس حتما ًباید بداند!

سلام

این نوشته شاید چند دقیقه بیشتر وقتتون رو نگیره اما میتونه خیلی تو  صرفه جویی وقت شما خیلی موثر باشه، چون من اکثر کارمند ها رو دیدم این نکات رو رعایت نمی کردند و سرعت و عملکردشون پایین میومد، صرف بیان این نکات شاید از نظر برخی سخیف باشه از نظر بعضی ها هم شاید خیلی مفید باشه! اما یکی از دلایل این که این نکته ها جا افتاده این که ما ایرانی های دیمی کار با کامپیوتر و تایپ رو یادگرفتیم!

نکته۱: برای رفتن به اول هر خط از کلید home استفاده کنید، در خط جاری به اول خظ منتقل میشود.

نکته۲: برای رفتن به آخر از کلید End استفاده کنید به آخر خط جاری منتقل می شوید.

نکته۳: برای انتقال به بالا پرونده جاری از Ctrl+Home و برای رفتن به آخر Ctrl+End استفاده کنید.

نکته۴: برای پاک کردن نوشته از از جلو از کلید Del استفاده کنید یعنی اگر اشاره گر نوشتاری شما قبل از کلمه وجود داشت آن را به بعد آن کلمه منتقل نکنید و بعد با استفاده از BackSpace کلمه رو پاک کنید، حتماً در وسط یک نوشته قرار گیرید و Del رو تست کنید.

نکته۵: برای انتخاب یک کلمه با دابل کلیک و یا همون جفت کلیک میتونید کلمه رو انتخاب کنید و با سه بار کلید متوالی کل خط جاری رو انتخاب کنید.

نکته۶: برای تاثیر روی کلمات به جای حروف در تایپ از کلید Ctrl استفاده کنید به عنوان مثال شما اگر Ctrl+BackSpace را بزنید به جای پاک کردن یه خرف از کلمه کلمه رو پاک می کنه یا کنترل+ شیفت و جهت رو بزنید سرعت انتخابتون بالا میره به حای حرف حرف، کلمه کلمه انتخاب می کنید.

نکته۷: برای ایجاد تو رفتگی کد از کلید Tab و برای حذف تو رفتگی کد ها از Shift+Tab استفاده کنید.

indent

فیکس کردن قالب ها و css در مرورگر مایکروسافت IE یا همان Internet Explorer

به نام پرودگار یکتا

سلام یکی از چیز هایی که از لحظات اولی که پا توی عرصه وب گذاشتم اذیت کردن IE برای زدن یک قالب استاندارد بود، اگر شما تجربه کار با IE یعنی قالب زدن برای این مرورگر را داشته باشید، می بینید که در هر قالب کلی اذیت و نا هماهنگ به شما تحمیل می کند، گاهی از شدت حرص و جوش به مایکروسافت و به مصرف کنندگان این مرورگر فحش میدهید، و گاه از استاندارد کردن قالب برای IE یا برخی از ورژن های اون جلوگیری می کنید.

در این نوشته قصد داریم ابتدا بگیم چطور میشود ورژن های مختلف IE را همزمان تست کرد و سپس چطور میشود قالب های IE را استاندارد کرد.

۱) برنامه ای وجود دارد به نام IE tester که کار این برنامه تست کردن قالب روی ورژن های مختلف IE هست تا قبل از این برنامه من هم نخسه های IE رو به صورت قابل حمل portable  داشتم و کلی اذیت میشدم اما نسخه حال حاضر این برنامه از IE 5 تا IE 10 رو ساپورت می کنه به این صورت که شما آدرس مورد نظر رو میدهید و نمایش آن در هر نسخه از IE رو میتونید، برآورد کنید یه اسکرین شات از این برنامه: