Ja bym to tak zrobił:
begin
Arg2 := StrToFloat(Wyswietlacz.Text);
case Operator of
'+' : Wynik := Arg1 + Arg2;
'-' : Wynik := Arg1 - Arg2;
'*' : Wynik := Arg1 * Arg2;
'/' : begin
if Arg2 = 0 then begin
ShowMessage('Pamiętaj cholero nie dziel przez zero! ');
Wynik:=0;
end else Wynik...
Format dobry na wszystko... A potem może jeszcze lewatywę, bo też dobra na wszystko. hehe
Z formatem jest taki problem, że jeśli włazi Ci przy pomocy exploita (ewentualnie pierwsze wejście było takie, a potem już jakiś trojan) to po formacie prawdopodobnie także właził będzie.
Rezygnowania z konsoli - bo jest trudna - nie polecam. Kiedyś może się przydać, szczególnie że większość exploitów wywoływanych zdalnie do włamań na widnows daje właśnie zdalną linię komend.
Może udałoby się jakoś programowo wyłączyć łagodnego powera (krótkie wciśnięcie), ale przed resetem twardym ani długim wciśnięciem powera programowo raczej się nie obronisz.
Jak wiesz, że właśnie buszuje (coś się właśnie dzieje), to zapuść start->uruchom->wpisz cmd, ok.
Potem wpisz "nestat /a /o /n".
Spisz adresy IP, jeden z nich to prawdopodobnie buszujący hakier.
Ewentualnie może pomóc programowy firewall z logowaniem połączeń.
Zastanawiam się na co kaht osobie, która nie potrafi za bardzo po linii komend się poruszać...
Kaht jedyne (i aż) co daje to zdalny shell, linia komend. I trzeba wiedzieć co zrobić by ewentualne możliwości wykorzystać lub poszerzyć.
Polecam najpierw lokalnie zapoznać się i u siebie...
Cain jest dosyć intuicyjny...
Nie wiem, ja nigdy helpa, faq ani żadnego opisu do Caina nie czytałem.
Podejrzewam, że najlepiej szukać u źródeł, czyli na stronie twórców, ewentualnie google.
Moim zdaniem program zbyt ambitny - musiałby mieć funkcje i trojana i programu antywirusowego oraz anty-spyware (obecnie tym mogą zajmować się firmy, raczej nie grupy osó.
Poza tym komu to mogłoby się przydać?
Zapewne adminowi, który mógłby zalogować się na komputer użytkownika i zrobić co...
Może ktoś zgadł podopowiedź do konta?
Wiele osób nie orientuje się jak łatwo zgadnąć podpowiedź, która nie jest dość prywatna.
Chociaż nie - to nie to ponieważ musiałby wtedy zmienić hasło. Może ktoś odgadł hasło? Albo podsłuchał (keylogger, sniffer, trojan mogą wchodzić w grę)?
To zależy od ilości. Gdybym miał jedno góra kilka takich zdjęć, to tak bym zrobił. Gdyby było więcej, to nieco sprytniej: można napisać funkcję, która dynamicznie wygeneruje albo na bazie jednego komponentu tak jak sugerujesz.
Jak ma włączonego kompa (czyli jest dostępny) i jeśli jest to stałe IP przydzielone do komputera, to polecam przeskanować czymś w rodzaju LANguard Network Scannera - czymś co przyjrzy się (być może, jeśli to możliwe) odpowiedziom z różnych portów, a szczególnie odpowiedziom netbiosa. Tam mogą...
1. Można spróbować pomyśleć, jeśli zasada jest prosta to może da radę ją odkryć.
2. Można napisać program z algorytmem heurystycznym (np. ewolucyjne lub tabu search itp.), który będzie przeszukiwał przestrzeń możliwych funkcji z przestrzeni ciągów na przestrzeń wyników (liczba w zapisie...
335...
To może być Nautical:
http://www.simovits.com/trojans/tr_data/y2228.html
A może też coś innego.
A co może być na 708 to nie wiem.
Próbowałeś się łączyć z 708 i zobaczyć jakie, jeśli jakieś, będzie zgłoszenie?