Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Hacking

Hacking

The Art of Exploitation w/CD
توسط Jon Erickson 2003 264 صفحات
4.17
2k+ امتیازها
گوش دادن
Try Full Access for 7 Days
Unlock listening & more!
Continue

نکات کلیدی

۱. هک هنر حل مسئله‌ای غیرمتعارف است

ماهیت هک یافتن کاربردهای ناخواسته یا نادیده گرفته شده قوانین و ویژگی‌های یک موقعیت مشخص و سپس به‌کارگیری آن‌ها به شیوه‌ای نوآورانه برای حل یک مشکل است.

فراتر از مرزهای قانونی. هک ذاتاً به معنای نقض قانون نیست، بلکه به معنای حل خلاقانه مسائل با یافتن کاربردهای نو برای قواعد و ویژگی‌های موجود است. این می‌تواند از بهینه‌سازی برنامه‌های کامپیوتری تا تغییر کاربری تجهیزات قدیمی تلفن متغیر باشد. نکته کلیدی، تفکر فراتر از روش‌های مرسوم و یافتن راه‌حل‌های منحصر به فرد است.

اخلاق هکرها. هکرهای اولیه در مؤسسه فناوری ماساچوست (MIT) به جریان آزاد اطلاعات و یادگیری مستمر اهمیت می‌دادند و از مرزهای معمولی مانند تبعیض عبور می‌کردند. آن‌ها منطق را به مثابه یک هنر می‌دیدند و با دور زدن محدودیت‌ها در پی درک بهتر جهان بودند. این اخلاق بر دانش، نوآوری و گسترش مرزها تأکید دارد، فارغ از مسائل قانونی.

هکر در برابر کرکر. اگرچه اصطلاح «کرکر» زمانی برای تمایز هکرهای مخرب از هکرهای اخلاقی به کار می‌رفت، اما این مرز اکنون مبهم شده است. قوانین مدرن محدودکننده رمزنگاری و پژوهش می‌توانند حتی هکرهای نیت‌خیر را نیز در مظان تخلف قرار دهند. روح واقعی هکر فراتر از قوانین دولتی است و بر کاربرد دانش، چه برای خیر و چه برای شر، تمرکز دارد.

۲. ظرافت برنامه‌نویسی در راه‌حل‌های هوشمندانه و غیرمنتظره نهفته است

هک در واقع یافتن راه‌حلی هوشمندانه و برخلاف انتظار برای یک مسئله است.

فراتر از کد عملکردی. برنامه‌نویسی تنها به معنای نوشتن کدی که کار می‌کند نیست؛ بلکه یافتن کارآمدترین و زیباترین روش برای انجام یک وظیفه است. این شامل به‌کارگیری قوانین کامپیوتر به شیوه‌ای نوآورانه است که اغلب منجر به کدی کوچک، بهینه و مرتب می‌شود. این جستجوی ظرافت خود نوعی هک است.

ارزش هک‌ها. در حالی که کسب‌وکارهای مدرن اغلب سرعت و هزینه را بر بهینه‌سازی ترجیح می‌دهند، قدردانی واقعی از ظرافت برنامه‌نویسی به علاقه‌مندان، نویسندگان اکسپلویت و کسانی تعلق دارد که به دنبال بهترین راه‌حل ممکن هستند. این افراد زیبایی را در کدهای ظریف و نبوغ را در هک‌های هوشمندانه می‌بینند و مرزهای ممکن را گسترش می‌دهند.

برنامه‌نویسی به‌عنوان پایه. درک برنامه‌نویسی برای نوشتن و بهره‌برداری از کد ضروری است. با فهمیدن چگونگی نوشتن برنامه‌ها، هکرها بهتر می‌توانند آسیب‌پذیری‌ها را شناسایی و بهره‌برداری کنند. این دانش برای هر دو سوی طیف برنامه‌نویسی حیاتی است.

۳. بهره‌برداری از برنامه، کاربردهای ناخواسته قوانین کامپیوتر را آشکار می‌کند

بهره‌برداری از برنامه در واقع راهی هوشمندانه برای وادار کردن کامپیوتر به انجام کاری است که می‌خواهید، حتی اگر برنامه در حال اجرا برای جلوگیری از آن طراحی شده باشد.

بهره‌برداری از نقص‌ها. بهره‌برداری از برنامه شامل یافتن نقص‌ها یا غفلت‌ها در طراحی برنامه یا محیط آن و استفاده از آن‌ها برای وادار کردن کامپیوتر به انجام کاری است که برای آن طراحی نشده است. این اغلب شامل دور زدن تدابیر امنیتی و دسترسی غیرمجاز می‌شود. این حفره‌های امنیتی در واقع نقص‌ها یا غفلت‌هایی در طراحی برنامه یا محیط اجرای آن هستند.

خطاهای Off-by-One. یکی از خطاهای رایج برنامه‌نویسی که قابل بهره‌برداری است، خطای Off-by-One است که در آن برنامه‌نویس یک واحد اشتباه شمارش می‌کند. این می‌تواند منجر به آسیب‌پذیری‌هایی شود که به مهاجمان اجازه می‌دهد حقوق مدیریتی کسب کنند یا محدودیت‌های امنیتی را دور بزنند. برای مثال، یک خطای Off-by-One در OpenSSH به کاربران عادی اجازه داد حقوق کامل مدیریتی به دست آورند.

حرف قانون. برنامه‌ها دقیقاً دستورات را اجرا می‌کنند، حتی اگر نتایج آن چیزی نباشد که برنامه‌نویس انتظار داشته است. این می‌تواند به نتایج غیرمنتظره و فاجعه‌باری منجر شود، همانند «حفره لا ماکیا» که در آن یک دانشجو از یک خلأ قانونی برای تسهیل دزدی نرم‌افزار بدون سود مالی شخصی بهره برد.

۴. سرریز بافر و رشته‌های قالب: تکنیک‌های عمومی بهره‌برداری

هدف نهایی در هر دو تکنیک، کنترل جریان اجرای برنامه هدف است تا آن را فریب داده و قطعه‌ای کد مخرب را که به روش‌های مختلف به حافظه وارد شده اجرا کند.

اشتباهات رایج. برخی اشتباهات رایج برنامه‌نویسی به شیوه‌هایی قابل بهره‌برداری هستند که همیشه آشکار نیستند. این اشتباهات منجر به ظهور تکنیک‌های عمومی بهره‌برداری شده‌اند که در موقعیت‌های مختلف قابل استفاده‌اند. دو نوع رایج این تکنیک‌ها، بهره‌برداری از سرریز بافر و بهره‌برداری از رشته قالب هستند.

سرریز بافر. سرریز بافر زمانی رخ می‌دهد که برنامه سعی می‌کند داده‌ای بیش از ظرفیت بافر بنویسد و در نتیجه حافظه مجاور را بازنویسی می‌کند. این می‌تواند برای بازنویسی داده‌های حیاتی مانند آدرس‌های بازگشت و کنترل جریان اجرای برنامه استفاده شود.

بهره‌برداری از رشته قالب. بهره‌برداری از رشته قالب شامل دستکاری رشته‌های قالب در توابعی مانند printf() برای خواندن یا نوشتن در مکان‌های دلخواه حافظه است. این می‌تواند برای بازنویسی اشاره‌گرهای تابع یا داده‌های حیاتی دیگر و به دست گرفتن کنترل جریان برنامه به کار رود.

۵. بخش‌بندی حافظه: درک جریان اجرای برنامه

حافظه برنامه به پنج بخش تقسیم می‌شود: متن، داده، bss، هیپ و پشته.

سازماندهی حافظه. حافظه برنامه به پنج بخش تقسیم می‌شود: متن (کد)، داده، bss، هیپ و پشته. هر بخش وظیفه خاصی دارد، مانند ذخیره دستورالعمل‌های برنامه، متغیرهای سراسری یا داده‌های موقتی. درک نحوه سازماندهی این بخش‌ها برای بهره‌برداری از آسیب‌پذیری‌ها حیاتی است.

پشته. پشته یک فضای موقتی است که برای ذخیره زمینه در طول فراخوانی توابع استفاده می‌شود. این شامل پارامترها، متغیرهای محلی و اشاره‌گرهایی است که برای بازگرداندن وضعیت برنامه پس از پایان تابع لازم‌اند. سرریزهای مبتنی بر پشته می‌توانند آدرس‌های بازگشت را بازنویسی کرده و جریان اجرای برنامه را تغییر دهند.

هیپ. هیپ برای تخصیص حافظه پویا به کار می‌رود و به برنامه‌ها اجازه می‌دهد حافظه را به‌صورت دلخواه رزرو کنند. سرریزهای مبتنی بر هیپ می‌توانند متغیرها یا اشاره‌گرهای مهم را بازنویسی کرده و منجر به آسیب‌پذیری‌های امنیتی شوند.

۶. مجوزهای فایل چندکاربره: کسب امتیازات ریشه

اگر جریان اجرای برنامه‌ای با امتیاز suid root بتواند تغییر کند تا کد دلخواه تزریق شده اجرا شود، مهاجم می‌تواند برنامه را به هر کاری به عنوان کاربر root وادار کند.

مدل امنیتی لینوکس. لینوکس یک سیستم‌عامل چندکاربره است که امتیازات کامل سیستم در اختیار کاربر «root» قرار دارد. مجوزهای فایل بر اساس کاربران و گروه‌ها تنظیم می‌شود تا از دسترسی غیرمجاز جلوگیری کند.

برنامه‌های SUID. برنامه‌های SUID (set user ID) به کاربران بدون امتیاز اجازه می‌دهند عملکردهای سیستمی را که نیازمند امتیاز root است انجام دهند. هنگام اجرای برنامه SUID، شناسه کاربری مؤثر (EUID) کاربر به شناسه مالک برنامه، معمولاً root، تغییر می‌کند.

بهره‌برداری از برنامه‌های SUID. اگر جریان اجرای برنامه SUID root بتواند تغییر کند تا کد تزریق شده اجرا شود، مهاجم می‌تواند امتیازات root را کسب کند. این امر از طریق سرریز بافر یا بهره‌برداری از رشته قالب امکان‌پذیر است و به مهاجم اجازه می‌دهد سیستم را به عنوان کاربر root کنترل کند.

۷. شبکه‌بندی بر پروتکل‌های استاندارد برای ارتباط متکی است

شبکه‌بندی همه چیز درباره ارتباط است و برای اینکه دو یا چند طرف بتوانند به درستی ارتباط برقرار کنند، استانداردها و پروتکل‌ها لازم‌اند.

مدل OSI. ارتباط شبکه‌ای بر پروتکل‌های استاندارد تعریف شده توسط مدل مرجع OSI (اتصال سیستم‌های باز) متکی است. این مدل شامل هفت لایه است که هر کدام به جنبه‌ای متفاوت از ارتباط، از اتصال فیزیکی تا لایه کاربرد، می‌پردازد.

لایه‌های کلیدی. لایه شبکه (IP)، لایه انتقال (TCP/UDP) و لایه پیوند داده (اترنت) برای درک آسیب‌پذیری‌های شبکه اهمیت ویژه‌ای دارند. این لایه‌ها مسئول آدرس‌دهی، مسیریابی، انتقال داده مطمئن و آدرس‌دهی سخت‌افزاری هستند.

بسته‌ها و کپسوله‌سازی. داده‌ها از طریق بسته‌ها منتقل می‌شوند که در هر لایه با سربرگ‌های پروتکل کپسوله می‌شوند. درک ساختار این سربرگ‌ها و تعامل آن‌ها برای بهره‌برداری از آسیب‌پذیری‌های شبکه ضروری است.

۸. شنود شبکه آسیب‌پذیری‌های انتقال داده را آشکار می‌کند

بهره‌برداری از برنامه یکی از ارکان هک است.

حالت همه‌گیر (Promiscuous Mode). شنود شبکه شامل ضبط بسته‌های ارسالی در شبکه است. در شبکه‌های بدون سوئیچ، دستگاه‌ها می‌توانند در حالت همه‌گیر قرار گیرند و تمام بسته‌ها را صرف‌نظر از آدرس مقصد دریافت کنند.

شبکه‌های سوئیچ شده. شبکه‌های سوئیچ شده ترافیک را به پورت‌های خاص بر اساس آدرس MAC محدود می‌کنند و شنود را دشوارتر می‌سازند. با این حال، تکنیک‌هایی مانند تغییر مسیر ARP می‌توانند این محدودیت را دور بزنند.

تغییر مسیر ARP. تغییر مسیر ARP شامل جعل پاسخ‌های ARP برای مسموم کردن کش‌های ARP دستگاه‌های هدف و هدایت ترافیک آن‌ها از طریق دستگاه مهاجم است. این امکان را به مهاجم می‌دهد تا ترافیک را شنود و حتی تغییر دهد.

۹. رمزنگاری: تعادل بین امنیت و کاربردپذیری

دانش به خودی خود نه خوب است و نه بد؛ اخلاق در کاربرد آن دانش نهفته است.

رمزنگاری و رمزگشایی. رمزنگاری شامل هنر ارتباط مخفی و رمزگشایی هنر شکستن آن است. رمزنگاری قوی برای تراکنش‌های امن آنلاین و حفاظت از داده‌های حساس ضروری است.

امنیت مطلق در برابر امنیت محاسباتی. امنیت مطلق، مانند آنچه توسط پدهای یک‌بار مصرف ارائه می‌شود، حتی با منابع نامحدود نیز شکسته نمی‌شود، اما اغلب غیرعملی است. امنیت محاسباتی بر دشواری شکستن رمز در زمان معقول با فناوری موجود متکی است.

رمزنگاری متقارن در برابر نامتقارن. رمزهای متقارن از یک کلید برای رمزگذاری و رمزگشایی استفاده می‌کنند که سرعت بالایی دارد اما توزیع کلید را دشوار می‌کند. رمزهای نامتقارن از کلیدهای عمومی و خصوصی بهره می‌برند که تبادل کلید را ساده می‌کند اما سرعت را کاهش می‌دهد. رمزهای ترکیبی هر دو روش را برای امنیت و کارایی بهینه ترکیب می‌کنند.

۱۰. بهره‌برداری از رمزنگاری بی‌سیم ۸۰۲.۱۱b: حملات WEP

علوم فیزیک هسته‌ای و بیوشیمی می‌توانند برای کشتن به کار روند، اما همچنین پیشرفت‌های علمی و پزشکی مدرن را برای ما فراهم کرده‌اند.

هدف طراحی WEP. WEP (حریم خصوصی معادل سیمی) برای ارائه امنیتی معادل شبکه‌های سیمی طراحی شده بود، اما ضعف‌های پروتکل آن را در برابر حملات مختلف آسیب‌پذیر کرده است.

فرآیند رمزنگاری WEP. WEP از رمز جریانی RC4 با بردار مقداردهی اولیه ۲۴ بیتی (IV) و کلید ۴۰ یا ۱۰۴ بیتی استفاده می‌کند. IV به کلید اضافه می‌شود تا الگوریتم RC4 را مقداردهی کند و جریان کلید تولید شده با پیام متن ساده XOR می‌شود.

آسیب‌پذیری‌های WEP. WEP در برابر حملات نیروی بی‌رحمانه آفلاین، استفاده مجدد از جریان کلید و حملات دیکشنری مبتنی بر IV آسیب‌پذیر است. این ضعف‌ها می‌توانند برای شکستن کلیدهای WEP و دسترسی غیرمجاز به شبکه‌های بی‌سیم بهره‌برداری شوند.

آخرین به‌روزرسانی::

FAQ

What's Hacking: The Art of Exploitation about?

  • Introduction to Hacking: The book introduces hacking as a form of creative problem-solving, focusing on finding unconventional solutions.
  • Technical Foundation: It provides a comprehensive technical foundation, covering essential hacking techniques often missing in other literature.
  • Core Techniques: Readers learn about exploiting buffer overflows, writing shellcode, and understanding networking and cryptology.

Why should I read Hacking: The Art of Exploitation?

  • Comprehensive Learning: Ideal for those serious about ethical hacking or understanding system vulnerabilities.
  • Hands-On Approach: Encourages experimentation with code examples on a Linux system for practical understanding.
  • Mindset Development: Helps develop a hacker mindset, fostering creative problem-solving and security awareness.

What are the key takeaways of Hacking: The Art of Exploitation?

  • Understanding Exploits: Gain insights into how exploits work and how to defend against them, including buffer overflows and format string vulnerabilities.
  • Hacker Ethic: Discusses the Hacker Ethic, promoting the free flow of information and knowledge pursuit.
  • Practical Skills: Equips readers with skills to write hacks and understand security vulnerabilities.

How does Hacking: The Art of Exploitation define hacking?

  • Creative Problem Solving: Describes hacking as creating problem-solving methods through unconventional means.
  • Beyond Criminality: Emphasizes that hacking is not inherently criminal but a means of innovation and exploration.
  • Historical Context: Traces hacking origins to early computer enthusiasts who creatively manipulated systems.

What is the Hacker Ethic mentioned in Hacking: The Art of Exploitation?

  • Free Information: Promotes the belief that information should be free and accessible to all.
  • Learning and Mastery: Values continuous learning and mastery over technology, encouraging boundary-pushing and innovation.
  • Community and Collaboration: Fosters a sense of community among hackers, where knowledge sharing and collaboration are encouraged.

What are some core techniques covered in Hacking: The Art of Exploitation?

  • Buffer Overflows: Explains exploiting programs using buffer overflows, a common software vulnerability.
  • Shellcode Writing: Teaches writing and injecting shellcode, essential for executing arbitrary code on target systems.
  • Network Traffic Manipulation: Covers techniques to redirect network traffic and hijack TCP connections, enhancing network security understanding.

How does Jon Erickson explain buffer overflows in Hacking: The Art of Exploitation?

  • Detailed Explanation: Provides a thorough explanation of buffer overflows, including their occurrence and implications.
  • Practical Examples: Includes practical examples and code snippets to illustrate buffer overflow exploitation.
  • Mitigation Strategies: Discusses strategies for mitigating buffer overflow vulnerabilities, emphasizing secure coding practices.

What is the significance of shellcode in hacking as explained in Hacking: The Art of Exploitation?

  • Execution of Arbitrary Code: Shellcode is crucial for executing arbitrary code on a target system, a key component of many exploits.
  • Crafting Shellcode: Teaches writing shellcode that is small, efficient, and free of null bytes for successful exploitation.
  • Polymorphic Shellcode: Discusses creating polymorphic shellcode to evade detection by security systems.

What are some specific methods discussed in Hacking: The Art of Exploitation?

  • Buffer Overflow Exploits: Details how buffer overflows can be exploited to execute arbitrary code by manipulating stack memory.
  • Format String Vulnerabilities: Explains exploiting format string vulnerabilities to read or write arbitrary memory locations.
  • Network Attacks: Covers network attacks like ARP spoofing and TCP/IP hijacking, demonstrating traffic interception and manipulation.

How does Hacking: The Art of Exploitation approach the topic of network security?

  • Comprehensive Coverage: Covers various aspects of network security, including common attacks and vulnerabilities.
  • Practical Techniques: Includes techniques for securing networks, such as implementing firewalls and intrusion detection systems.
  • Real-World Examples: Uses real-world examples to illustrate the impact of network vulnerabilities, emphasizing the importance of security.

What are the best quotes from Hacking: The Art of Exploitation and what do they mean?

  • "Hacking is about understanding the rules of the system.": Emphasizes understanding systems to identify vulnerabilities, highlighting the hacker mindset.
  • "The best way to learn is by doing.": Reflects the book's hands-on approach, encouraging practical exercises and real-world application.
  • "Vulnerabilities exist in every system.": Reminds readers that no system is completely secure, underscoring the need for continuous security improvement.

How can I apply the knowledge from Hacking: The Art of Exploitation in real life?

  • Ethical Hacking: Techniques can be applied in ethical hacking and penetration testing to identify and mitigate system vulnerabilities.
  • Improving Security Practices: Understanding hacking techniques helps developers and IT professionals enhance security practices.
  • Continuous Learning: Encourages a mindset of continuous learning and curiosity, staying updated on the latest hacking techniques and security measures.

نقد و بررسی

4.17 از 5
میانگین از 2k+ امتیازات از Goodreads و Amazon.

کتاب «هکینگ: هنر بهره‌برداری» به‌خاطر توضیحات فنی عمیق و جامع خود درباره‌ی تکنیک‌های هکینگ، از جمله مباحثی مانند سرریز بافر، شبکه و رمزنگاری، بسیار مورد تحسین قرار گرفته است. خوانندگان این اثر، رویکرد عملی آن را که با استفاده از دیسک زنده (LiveCD) ارائه شده، بسیار مفید می‌دانند چرا که امکان آزمایش و تمرین مستقیم را فراهم می‌کند. اگرچه برخی آن را چالش‌برانگیز و تا حدی قدیمی می‌دانند، اما بسیاری این کتاب را منبعی ضروری برای درک آسیب‌پذیری‌های سطح پایین و ارتقای مهارت‌های برنامه‌نویسی می‌شناسند. این کتاب به‌ویژه برای علاقه‌مندان به امنیت سایبری توصیه می‌شود، هرچند ممکن است برای مبتدیان بسیار پیشرفته باشد و عمدتاً بر برنامه‌نویسی به زبان C و سیستم‌عامل لینوکس تمرکز دارد.

Your rating:
4.59
48 امتیازها

درباره نویسنده

جان اریکسون نویسنده‌ی کتاب «هکینگ: هنر بهره‌برداری» است، اثری که در حوزه‌ی امنیت کامپیوتری به‌شدت مورد تحسین قرار گرفته است. اریکسون به‌خاطر توانایی‌اش در توضیح مفاهیم پیچیده‌ی فنی به زبانی ساده و قابل فهم شناخته می‌شود و سهم قابل توجهی در درک تکنیک‌های هک و آسیب‌پذیری‌های نرم‌افزاری داشته است. تمرکز او بر آموزش خوانندگان است تا نه تنها از بهره‌برداری‌های موجود استفاده کنند، بلکه خودشان بتوانند بهره‌برداری‌های جدیدی توسعه دهند و اصول بنیادین آن‌ها را درک نمایند. رویکرد اریکسون بر اهمیت حل خلاقانه‌ی مسائل در هک تأکید دارد و خوانندگان را تشویق می‌کند تا با نگاهی نقادانه به سیستم‌های کامپیوتری و نقاط ضعف احتمالی آن‌ها بنگرند. کتاب او به منبعی ارزشمند برای حرفه‌ای‌های نوپا در حوزه‌ی امنیت و برنامه‌نویسان باتجربه‌ای تبدیل شده که به دنبال تعمیق دانش خود در زمینه‌ی امنیت سایبری هستند.

Listen to Summary
0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on May 29,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...