username='$username' si password='$password' - Nu trebuia cumva sa folosesti ghilimele duble? Si nu vad cum s-ar putea apela functia din browser... Sa presupunem ca folosim GET pentru username si password: username=Admin password=' OR 1=1' Ceva de genul. Login bypass. Edit: Nu e bine, nu m-am uitat la inceput.
Se da: http://www.shinobi-wars.com/ghost-version-104-download/ Ce are de facut: programelul merge doar pe battlenet, trebuie sa il modifice sa mearga si pe garena. Contra-cost desigur. PM kwe daca e interesat cineva.
Ceea ce nu stiti voi si am aflat eu de la el, o tehnica absolut ingenioasa de copiere a site-urilor: "Foloseste programe de copiat site-uri"!!! Eu nu m-as fi gandit niciodata la asa ceva. Si astfel va copia si fisierul config.php si va vedea continutul lui nu? Pentru ca el face un HTTP/1337 request si poate vedea continutul, dar tot numai el stie cum. In fine, imi plac discutiile astea stupide, cu si despre romanian 1337 hackers.
Hackerul pe nume Yulik a descoperit ca RST foloseste vBulletin ( doar el stie cum ). Si a mai descoperit ca vBulletin foloseste un fisier de configurare: config.php. E tare de tot hackerul asta. Ma inclin in fata lui. A, desigur, nu stie ce contine fisierul, dar tot e 1337 nu?
Nu imi vine sa cred... Gata, o sa intru in team-ul lui ( desi nu am nici o sansa, incerc ), adio RST... Offtopic: Alti fani RST: http://rsha.teamconvention.com/forum.htm