Wednesday, January 29, 2020
Ну ось начебто впоралися з 1 завданням, а саме реєстрацією, тепер непогано було б зробити кейген до проге :) Тут, для цього я буду використовувати OllyDBG і Delphi. Почнемо с. Спершу там стоїть грізний UPX тому будьте обережні :)), достатньо набрати upx -d і наше файло стало беззахисним :).В принципі ми вже знаємо де відбувається перевірка на правильність коду, тому давай подивимося трохи вище:
У цьому уроці розглянемо дуже важливу тему в програмуванні — робота з файлами. Практично в будь-якій програмі потрібно копіювати, відкривати, редагувати, зберігати, іноді видаляти файли. Як відомо, файли мають різні формати і до них застосовуються різні програми для обробки.
# Вступ. Доброго часу доби. У цій статті я хочу розповісти про реалізації шаблонів в php. Хоч ідея не нова, але я вирішив описати принцип цього методу на прикладі свого движка.. Для початку скажу, що той приклад, який я опишу в цій статті є не дуже зручним для великих web-додатків, а як раз підходить для маленьких движків.
У цій статті я хочу розповісти і показати, як за допомогою PHP можна зробити свій власний сніффер, який буде записувати всю зібрану інформацію в текстовий файл. Для тих, хто хоч трохи знайомий з програмуванням, зокрема на PHP, зможе легко повторити, і в подальшому удосконалити код програми, а ті ж, хто з PHP не знайомий, або тільки збирається знайомитися, ця стаття стане хорошим уроком і покаже, що написання подібних програм це цілком під силу будь-якому.
Brute-force trojan на Delphi Ця статтю я взяв з сайту www.inattack.ru може комусь вона стане у нагоді. Автор:Kuzya Здорова! Сьогодні я розповім як написати одну корисну J програмку. Я її вирішив назвати Brute-force virus.
Інтернет пережив пік свого бурхливого розвитку і зараз власних сайтів немає хіба що у домашніх тварин (хоча деякі маргінали примудряються вести блоги за своїх улюбленців). Якщо проаналізувати та зіставити кількість створених ресурсів і кількість більш-менш розбираються в питаннях забезпечення мережної безпеки людей, ми отримаємо досить сумну картину.
У цьому уроці ми навчимося створювати програму, яка автоматично вимикає компютер при завантаженні вінди. Писати будемо на Delphi. Спочатку подумаємо чого ми хочемо від програми і як реалізовувати.
Я думаю, багато зустрічалися з необхідністю здійснювати різні операції з файлами якось копіювання або видалення, перейменування, запис в файл. У цій статті я спробую розповісти, як можна реалізувати на С і С++.
Дана атака на сервер проходить зі 100% гарантією. Для успішної атаки зломщикові необхідно дисковий простір на сервері розміром в 10 Kb (стільки важить скрипт) і можливість запустити свій PHP скрипт. Далеко не секрет, що хакери дуже часто проникають у систему, використовуючи социнженерию, тобто спочатку підготовляють жертву, щоб та їм довіряла, отримують від неї інформацію і здійснюють злом.
Бойовий кінь за 10 хвилин: Привіт! Зараз я розповім тобі про те, як можна на Delphi можна розробити невеликого троянського коня. Приготуйся, нам належить написати відразу дві проги. Одна буде перебувати на твоїй машині (клієнт), іншу треба буде підкинути жертві (сервер).
Іноді в програмах необхідно використовувати можливість перевірки типу носія або його серійний номер. Причини можуть бути різними: від банального контролю пристроїв в системі до засобів захистів використовують привязку до заліза.
Посібник з написання своїх компонентів на Дельфі. Частина 2. Зміст: * Редагування значення, яке ввів користувач * Використання іншого компонента у вашому * Доступ до властивостей іншого компонента
Як влаштований Інтернет сайт? Щоб зламати який-небудь сайт треба знати як він влаштований. Ця стаття написана для тих хто взагалі нічого не знає про будову сайту. Прохання не судити строго, це моя перша стаття.
Минулого разу я постарався дати початкові відомості про С++ на прикладі компілятора від компанії Borland. Сьогодні, в останній день моїх осінніх канікул =(, я вирішив написати другу частину статті та розповісти про структурах, класах, процедурах, що підключаються модулі та ін.
Хочу розповісти вам про нескладної програми шифрування з використанням найбільш простих конструкцій мови C++. Дана програмка є демонстрацією основних можливостей мови. Тут я розраховую і спираюся на ваші базові знання.
Автор: Erwin Molendijk Використовуючи даний оригінал можна конструювати власні пакети містять всередині все, що завгодно. Можна самостійно вказувати в пакеті IP-адреса одержувача і відправника, порт призначення і т.
Передмова Кожен задає питання: який відладчик я повинен використовувати?.. Все, як правило, відповідають Ice (айс). Тут же зявляється друге питання Як використовувати Айс ?! Це керівництво повинне допомогти вам освоїти Айс для геймхакинга.
Для кого ця стаття Дана стаття призначена PHP програмістів, які проявили інтерес до розширення SQLite. Стаття презентує читачеві функціональність, пропоновану розширенням PHP SQLite, а також розгляне переваги
Вітаю читачів. Стаття буде короткою, але корисною. Часто, читаючи багтрак, я бачу, що в веб-движках переважають XSS (CSS) уразливості. Як-то відкривши ][хакер, я прочитав, що XSS — одна з найпоширеніших
І так всім доброго часу доби це знову я Uz_R00T Це моя 2-я стаття і так давайте познущатися над бідним ламер: Ось код скрипта: Інформація про персонажів: C:WINDOWSsystem32oobeimagesqmark.acs (коло з питанням всередині)

Корисне