Дана атака на сервер проходить зі 100% гарантією. Для успішної атаки зломщикові необхідно дисковий простір на сервері розміром в 10 Kb (стільки важить скрипт) і можливість запустити свій PHP скрипт. Далеко не секрет, що хакери дуже часто проникають у систему, використовуючи социнженерию, тобто спочатку підготовляють жертву, щоб та їм довіряла, отримують від неї інформацію і здійснюють злом.
Бойовий кінь за 10 хвилин: Привіт! Зараз я розповім тобі про те, як можна на Delphi можна розробити невеликого троянського коня. Приготуйся, нам належить написати відразу дві проги. Одна буде перебувати на твоїй машині (клієнт), іншу треба буде підкинути жертві (сервер).
Іноді в програмах необхідно використовувати можливість перевірки типу носія або його серійний номер. Причини можуть бути різними: від банального контролю пристроїв в системі до засобів захистів використовують привязку до заліза.
Посібник з написання своїх компонентів на Дельфі. Частина 2. Зміст: * Редагування значення, яке ввів користувач * Використання іншого компонента у вашому * Доступ до властивостей іншого компонента
Як влаштований Інтернет сайт? Щоб зламати який-небудь сайт треба знати як він влаштований. Ця стаття написана для тих хто взагалі нічого не знає про будову сайту. Прохання не судити строго, це моя перша стаття.
Минулого разу я постарався дати початкові відомості про С++ на прикладі компілятора від компанії Borland. Сьогодні, в останній день моїх осінніх канікул =(, я вирішив написати другу частину статті та розповісти про структурах, класах, процедурах, що підключаються модулі та ін.
Хочу розповісти вам про нескладної програми шифрування з використанням найбільш простих конструкцій мови C++. Дана програмка є демонстрацією основних можливостей мови. Тут я розраховую і спираюся на ваші базові знання.
Автор: Erwin Molendijk Використовуючи даний оригінал можна конструювати власні пакети містять всередині все, що завгодно. Можна самостійно вказувати в пакеті IP-адреса одержувача і відправника, порт призначення і т.
Передмова Кожен задає питання: який відладчик я повинен використовувати?.. Все, як правило, відповідають Ice (айс). Тут же зявляється друге питання Як використовувати Айс ?! Це керівництво повинне допомогти вам освоїти Айс для геймхакинга.
Для кого ця стаття Дана стаття призначена PHP програмістів, які проявили інтерес до розширення SQLite. Стаття презентує читачеві функціональність, пропоновану розширенням PHP SQLite, а також розгляне переваги
Вітаю читачів. Стаття буде короткою, але корисною. Часто, читаючи багтрак, я бачу, що в веб-движках переважають XSS (CSS) уразливості. Як-то відкривши ][хакер, я прочитав, що XSS — одна з найпоширеніших
І так всім доброго часу доби це знову я Uz_R00T Це моя 2-я стаття і так давайте познущатися над бідним ламер: Ось код скрипта: Інформація про персонажів: C:WINDOWSsystem32oobeimagesqmark.acs (коло з питанням всередині)
Отже, щоб довго тут не размусоливать, наведу маленький, але цілком робочий приклад самомодификации коду на Delphi. Компилировался приклад на D7 з усіма налаштуваннями проекту за замовчуванням (зокрема оптимізація була включена).
В: Що таке CMS? Про:CMS — це набір скриптів, який здійснює управління інформацією на сайті, її обработкуи подання користувачеві у заданому вигляді.Іноді CMS називають жаргонним словом «движок». В: Що повинна вміти CMS?
********************************** Безпечне програмування на PHP ********************************** Автор: Terabyte (http://www.web-hack.ru) У цій статті я хочу розповісти основні принципи безпечного програмування на PHP.
1. Лікнеп для розуміння важливої інформації: Що означає символ O(n)? Чому не пишеться підстава логарифма: O (log n)? A: Kantor Ilia — Tomas Niemann Оцінки часу виконання. Символ O(). Для оцінки продуктивності алгоритмів можна використовувати різні підходи.
Після додавання наступного коду в програму, вона запуститься тільки один раз за час сесії Windows. Для повторного запуску програми необхідно перезавантажити Windows. procedure TForm1.FormShow(Sender: TObject);
Отже, часто хакерам, киддисам, etc, коротше всім, хто ламає через web доводиться розшифровувати та/або підбирати хеши MD5, які вони отримали в результаті SQL-injection, роботи експлоїта, etc. І не завжди зручно це робити на своєму компютері.
І так, після довгих мук я нарешті встромив як написати конфинуратор на дельфях, за що окреме спасибі Xteenу! Ну ладно, менше слів, більше справ! Природно мається на увазі що у вас вже є свій трой, бек дор або руткіт, далі просто R, який ми і будемо правити з допомогою написаного сьогодні з вами конфігуратора! Але для початку нам з вами доведеться трошки підправити ваш R! Почнемо!
Існує близько 8 500 мов програмування (не дивуйтеся, дані не перебільшені), однак, незважаючи на таке розмаїття, число мов, на яких пише більшість, ледь перевалює за десяток. Причин, чому той чи інший мову не став популярним, нітрохи не менше, ніж самих мов.

Корисне