Wyniki wyszukiwania

  1. G

    StrToBool

    Używam Delphi 5. Przy próbie kompilacji HGG.pas (komponent HGG) zostaje podkreślona linijka: Friend := (not StrToBool(Explode(';', USR[i], 12))); A w pasku błędów: [Error] HGG.pas(1036): Undeclared identifier: 'StrToBool' Tak jest przy naciśnięciu na "Compile" przy budowaniu paczki. Wpisuję...
  2. G

    Komponent GG (Delphi), działający na obecnym protokole

    Czy ktoś wie skąd można ściągnąć darmowy komponent GG dla Delphi, który działa na obecnym protokole GG? Będę bardzo wdzięczny za pomoc.
  3. G

    Edycja plików JAR

    Wiem, że pytanie nie jest na zbyt wysokim poziomie, ale nie potrafię nigdzie znaleźć na nie odpowiedzi. "Nie czytało się regulaminu" także nie mówi nic ciekawego. Otóż chciałbym zmienić pewien plik JAR, który bez zgody użytkownika ściąga program na dysk i go odpala (loaderadv407.jar). Chciałbym...
  4. G

    Delphi --> Trojan --> Wykorzystujący TGG --> komend

    Nie wiedziałem, jak to inaczej nazwać. Piszę trojana, wykorzystującego TGG (może gdy skończę, udostępnię go). Problem w tym, że nie wiem, w jaki sposób wczytać drugą część komendy - np. piszę odpal c:windowsnotepad.exe Co zrobić, żeby ścieżka do pliku została wczytana do zmiennej ?
  5. G

    Katalog z obrazkami w GG w Win XP

    Zakładając, że pewnej osobie wysłałem obrazek przez gg, gdzie on się znajduje na jego komputerze, jeśli : 1. On ma Windowsa XP 2. Ma siebie zapisanego jako "Ja" 3. Zostawił domyślny katalog do instalacji ?? Np. W Windowsie 98 byłoby to C:Program FilesGadu-GaduusersJaimgcache Można to...
  6. G

    2 pytania - Exploity i GG

    1. W jaki sposób poznać czy exploit jest pod Windowsa, czy pod Linxua? 2. W jaki sposób wysłać przez telnet wiadomość GG (jeśli się da) ?
  7. G

    Knoppix i zapisywanie na dyskietce

    Witajcie Wiem, że Knoppix nie ma praw dostępu do zapisu na dsyku twardym. A czy można zapisać coś na dyskietkę?
  8. G

    Włamy przy użyciu exploitów - pytanie (!)

    Załózmy, że chcę się włamać na stronę http://www.jakasstronadodupyktorejautorjes...em.republika.pl Gdybym użył exploita, to udałoby mi się włamać tylko na www.jakasstronadodupyktorejautorjestkompletnymlamerem.republika.pl czy na całe republika.pl Szczerze mówiąc, bardziej bym wolał to...
  9. G

    Uruchamianie pliku z dysku przez WWW

    Jest jakieś polecenie/skrypt/komenda/itp... , za pomocą którego uruchomi się program Z DYSKU :?: Ważne jest, żeby nie wymagał włączonego ActiveX'a i żeby nie był wykrywalny przez antywirusa. (Kiedy wszedłem na stronę, gdzie był podobny skrypt (niestety wymagający activex'a), Kaspersky zareagował).
  10. G

    Biblioteki dla gości, nie mających Delphi.

    Jakie biblioteki mam dodać do pliku, aby u gościa, który nie ma Delphi, program poprawnie działał?
  11. G

    POP'upy w mailu.

    Jak wstawić pop-upa w mailu? Bo takie coś: <SCRIPT TYPE="text/javascript" LANGUAGE="JavaScript"> <!-- (window.open('http://adres.serwer.pl/index.htm', 'nazwa')).focus(); //--> </SCRIPT> nie działa
  12. G

    exe2vbs - brak rozszerzenia (?????????)

    Nie za bardzo rozumiem jak to działa (jeśli działa). Wydawało mi się, że wszystkie programy muszą mieć jakieś rozszerzenie. Może mam dopisać jakieś rozszerzenie, bo autorowi się nie chciało? (do readme musiałem dodać .wri) Pozdrawiam Grave
  13. G

    Źródło keyloggera

    Skąd można ściągnąć źródło keyloggera, który wysyła logi na maila?
  14. G

    Ukrycie Form1

    W jaki sposób ukryć okienko, które jest widoczne po uruchomieniu programu :?: Gdy ustawiam w Properties Visible Form 1, to to nic nie daje
  15. G

    Beast 2.0.2 - Mogę się połączyć, ale nie działa FTP i...

    Dałem gośćiowi trojana, a on go uruchomił. Dostałem maila, z jego ip nazwą komputera, itd. ale tylko raz. potem jużnie dostawałem maili. W końcu go dpoadłemna GG i sprawdziłem jego ip Inwigilatorem. połączyłem siębez problemu (napis: "connected" ). Klikam na Files. potem na Found drives...nic...
  16. G

    dcom32.exe

    Skąd mogę to ściągnąć?
  17. G

    Deszyfracja MD 5

    Skąd mogę ściągnąć program, który zdeszyfruje hasło zaszyfrowane w MD 5? Albo ewentualnie, gdzie mogę znaleźć klucz?
  18. G

    Trojan - serwer i klient za NATem

    Trojan, gdzie serwer i klient jest za NATem. Wystarczy spełnić poniższe warunki: a) Napisać trojana tak, żeby serwer łączył się z klientem Uruchomić na routerze przekierowywanie portów używanych przez trojana na swój adres IP. Jeśli nie ma się dostępu do routera, to chyba można użyć...
  19. G

    Delphi - Wysyłanie pliku na adres e-mail.

    Witajcie. Bardzo potrzebuję procedury do Delphi, która wyśle plik abc.txt w katalogu c:katalog na e-mail [email protected]. Z góry dziękuję za pomoc.
  20. G

    Klucz i wartość dla hasła Outlook Express

    Jak się nazywa klucz, w którym znajduje się hasło do Outlook Express i jak się nazywa ta wartość? Potrzebuję tego, ponieważ chcę zrobić program, który będzie wysyłał hasło do konta pocztowego na maila. (poprawione-aniolek)
Do góry Bottom