Wyniki wyszukiwania

  1. V

    Program piszący na klawiaturze

    Ja bym to tak zrobił: begin Arg2 := StrToFloat(Wyswietlacz.Text); case Operator of '+' : Wynik := Arg1 + Arg2; '-' : Wynik := Arg1 - Arg2; '*' : Wynik := Arg1 * Arg2; '/' : begin if Arg2 = 0  then begin ShowMessage('Pamiętaj cholero nie dziel przez zero! '); Wynik:=0; end else Wynik...
  2. V

    Uruchamianie exe NA stronce

    Może wywołują po prostu z php poleceniem exec coś i czekają aż to zwróci wynik?
  3. V

    Ktos notorycznie włazi mi na kompa jak zdobyc jego IP

    Format dobry na wszystko... A potem może jeszcze lewatywę, bo też dobra na wszystko. hehe Z formatem jest taki problem, że jeśli włazi Ci przy pomocy exploita (ewentualnie pierwsze wejście było takie, a potem już jakiś trojan) to po formacie prawdopodobnie także właził będzie.
  4. V

    skaner'y

    Rezygnowania z konsoli - bo jest trudna - nie polecam. Kiedyś może się przydać, szczególnie że większość exploitów wywoływanych zdalnie do włamań na widnows daje właśnie zdalną linię komend.
  5. V

    Przydatna komenda

    Może udałoby się jakoś programowo wyłączyć łagodnego powera (krótkie wciśnięcie), ale przed resetem twardym ani długim wciśnięciem powera programowo raczej się nie obronisz.
  6. V

    Ktos notorycznie włazi mi na kompa jak zdobyc jego IP

    Jak wiesz, że właśnie buszuje (coś się właśnie dzieje), to zapuść start->uruchom->wpisz cmd, ok. Potem wpisz "nestat /a /o /n". Spisz adresy IP, jeden z nich to prawdopodobnie buszujący hakier. Ewentualnie może pomóc programowy firewall z logowaniem połączeń.
  7. V

    Opis do KAHTA2

    Zastanawiam się na co kaht osobie, która nie potrafi za bardzo po linii komend się poruszać... Kaht jedyne (i aż) co daje to zdalny shell, linia komend. I trzeba wiedzieć co zrobić by ewentualne możliwości wykorzystać lub poszerzyć. Polecam najpierw lokalnie zapoznać się i u siebie...
  8. V

    Cain

    Cain jest dosyć intuicyjny... Nie wiem, ja nigdy helpa, faq ani żadnego opisu do Caina nie czytałem. Podejrzewam, że najlepiej szukać u źródeł, czyli na stronie twórców, ewentualnie google.
  9. V

    poszukuje chętnych do projektu : "zdalny anty-syf"

    Moim zdaniem program zbyt ambitny - musiałby mieć funkcje i trojana i programu antywirusowego oraz anty-spyware (obecnie tym mogą zajmować się firmy, raczej nie grupy osó. Poza tym komu to mogłoby się przydać? Zapewne adminowi, który mógłby zalogować się na komputer użytkownika i zrobić co...
  10. V

    ktoś mi się podpiął pod numer w tlenie

    Może ktoś zgadł podopowiedź do konta? Wiele osób nie orientuje się jak łatwo zgadnąć podpowiedź, która nie jest dość prywatna. Chociaż nie - to nie to ponieważ musiałby wtedy zmienić hasło. Może ktoś odgadł hasło? Albo podsłuchał (keylogger, sniffer, trojan mogą wchodzić w grę)?
  11. V

    [all] Pisanie gier - jaki jezyk programowania

    To zależy od ilości. Gdybym miał jedno góra kilka takich zdjęć, to tak bym zrobił. Gdyby było więcej, to nieco sprytniej: można napisać funkcję, która dynamicznie wygeneruje albo na bazie jednego komponentu tak jak sugerujesz.
  12. V

    Jak sprawdzic kto to jest mając jego IP?

    Jak ma włączonego kompa (czyli jest dostępny) i jeśli jest to stałe IP przydzielone do komputera, to polecam przeskanować czymś w rodzaju LANguard Network Scannera - czymś co przyjrzy się (być może, jeśli to możliwe) odpowiedziom z różnych portów, a szczególnie odpowiedziom netbiosa. Tam mogą...
  13. V

    Odnalezienie algorytmu

    1. Można spróbować pomyśleć, jeśli zasada jest prosta to może da radę ją odkryć. 2. Można napisać program z algorytmem heurystycznym (np. ewolucyjne lub tabu search itp.), który będzie przeszukiwał przestrzeń możliwych funkcji z przestrzeni ciągów na przestrzeń wyników (liczba w zapisie...
  14. V

    po skanowaniu portow

    335... To może być Nautical: http://www.simovits.com/trojans/tr_data/y2228.html A może też coś innego. A co może być na 708 to nie wiem. Próbowałeś się łączyć z 708 i zobaczyć jakie, jeśli jakieś, będzie zgłoszenie?
  15. V

    podszycie pod nr GG (nie włamanie)

    Polecam posniffować pakiety jakie wędrują między serwerem a klientem. A nuż widelec coś ciekawego się znajdzie. :mruga:
  16. V

    PHP-Fusion v6.00

    Widocznie da radę wykorzystać srch_where by wstawić ("wstrzyknąć") pewien włąsny kod, a dokładniej zapytanie do bazy danych sql o loginy i hasła adminów (poziom 103 użytkownika), a potem zwrócić to uruchamiającemu skrypt. Użycie jest proste, wystarczy przeczytać początek - albo odpalić bez...
  17. V

    blad w kodzie

    #include <iostream> #include <conio.h> using namespace std; int main() {    cout << " .::=>MuRdEr<=::. n n";    cout << "Jak masz na imie? (napisz malymi literami xD) ";    char imie[1024];    cin >> imie;    cout << endl;   if ( strcmp (imie,"tomek") == 0)   {...
  18. V

    char array

    http://www.macdonald.egate.net/CompSci/Pascal/hstrings.html Polecam szczególnie concat i copy.
  19. V

    [all] Pisanie gier - jaki jezyk programowania

    Ja bym albo zdjęcie podzielił na kawałki i dawał im paramentr visible odpowiednio do sytuacji albo bym zdjęcie zasłonił czymś (dawno w Delphi się nie bawiłem, obecnie tylko C++, ale myślę, że jakiś panel czy coś się znajdzie), a dokładniej kilkoma takimi kawałkami, a potem po prostu dawał im...
  20. V

    sprawdzanie aktywnosci komputera przez ip

    if (isset($cel)) {   exec("ping -c1 -q $cel", $temp);   preg_match("/([0-9]+)% packet loss/", join(' ', $temp), $wynik);   if ($wynik[1] != '100')     print ("Jest on-line");   else     print ("Jest off-line"); } ?> Oczywiście musisz mieć prawa do uruchomienia pinga.
Do góry Bottom