Wyniki wyszukiwania

  1. P

    kompilacja pod linuxem (ubuntu) gpp

    kompilacja programu c++ pod linuxem (ubuntu) cześć, mam kilka pytań odnośnie kompilacji kodu źródłowego programu w c++ pod linuxem (ubuntu). Czym różnią się te komendy: gcc, g++, c++, cc. Do czego służy polecenie gpp w terminalu? Czy includując dodatkowe biblioteki w kodzie źródłowym typu...
  2. P

    pomoc w wykorzystaniu gotowego exploitu.

    Witam. Czy ktoś z ogarniętych userów pomoże mi rozwiązać problemy, na które natykam się podczas próby zaaplikowania gotowego exploita z sieci? Jakich komend, narzędzi muszę użyć przed uruchomieniem tego? w komentarzach do exploita można przeczytać: wydaje mi się że powinno się wykonywać to...
  3. P

    ez publish exploit - pomoc w wykorzystaniu

    cześć, znalazłem na internecie taki exploit: http://www.exploit-db.com/exploits/7473/ jednak gdy próbuję go wykonać w terminalu bez parametrów tak: ./plik.php wyskakuje mi: ./plik.php: line 1: ?php: No such file or directory ./plik.php: line 3: /bin: jest katalogiem ./plik.php: line 4: eZ: nie...
  4. P

    złamanie konfinga do routera.

    Cześć, czy ktoś z was potrafi rozkodować ten config do routera?: plik config.cfg zawartość: http://pastebin.com/vYYZUgdk Dzięki za pomoc.
  5. P

    Analiza algorytmu Brute Force.

    Cześć. Znalazłem na internecie Kod PHP łamiący metodą Brute Force np. hasz MD5. http://eternalrise.com/blog/brute-force-php-script/ Przy mógłby mi ktoś przedstawić ten algorytm w schemacie blokowy, liście kroków, gdyż nie za bardzo rozkminiam ten fragment kodu: function recurse($width...
  6. P

    oryginalny windows na licencji OEM.

    Sema! Czy jeżeli mam oryginalnego Windowsa "w pudełku z płytą" ale na licencji OEM, a nie BOX, to według prawa mogę sobie "walnąć formata" i od nowa zainstalować tego Windowsa na tym samym komputerze? Czy jeżeli nie, to policja mogłaby się jakoś dowiedzieć że instalował x-razy już i doczepić...
  7. P

    Strona rozpoznająca aktywną sesję facebooka.

    Siemano, czy istnieje możliwość aby strona na którą wejdzie ofiara mogła przechwycić Imię i Nazwisko osoby która w tym samym czasie jest zalogowana na facebooku? (przydałoby się to do stworzenia fake ask.fm i wyłapywania "anonimowych hejterów") Jeśli nie to może macie jakiś inny pomysł? Dzięki...
  8. P

    Asembler - Kilka luźnych pytań :-)

    Cześć, chciałbym abyście pomogli mi w znalezieniu odpowiedzi na kilka prostych pytań: 1. Czy HLA (High Level Assembl/y/er) to to samo co Assembler? 2. Czym różni się programowanie w Assemblerze na platformie x86 (32bit) a x64 (64 bit)? 3. Polecacie jakąś książkę, bądź kursy dostępne w internecie...
  9. P

    Gdzie szkolą się hakerzy? (white hat's)

    Witam. Chciałem zapytać gdzie osoby które testują podatnosc aplikacji internetowych, systemow operacyjnych, programow itp uczą sie swojego zawodu? Jak zostac taka osoba? Jak pracuje taka osoba? Pozdrawiam.
  10. P

    Atak SQL Injection gdy na stronie jest Magic Quotes

    Witam. Czy atak SQL Injection może mieć miejsce na serwerach w których włączona jest opcja Magic Quotes?
  11. P

    Ardamax

    Ardamax 3.8.* Witam. Podczas konfiguracji zdalnej w 2 kroku jest: "Dodatkowe komponenty:" Przeglądarka logów [ ] Plik pomocy [ ] Pakiet instalacyjny - zaznaczone [ ] - nie zaznaczone Które opcje mam wybrać?
  12. P

    Złamanie hasła do programu.

    El0. Czy złamałby mi ktoś hasło do tego programika?, dla was to pewnie pestka :O Proszę o pomoc. Ma sie trzy szanse, jak wpisze się wszystkie źle to program się wyłącza i trzeba go od nowa uruchomic. Jeśli ktoś by mi podał to hasło to bym miał ważny tam plik...
  13. P

    Pytanie Phishing

    Czy pomógłby ktoś, odnośnie tego tematu: http://haker.com.pl/threads/18160-Tutorial-Phishing?highlight=phishing Czy wytłumaczy mi ktoś krok po kroku co mam robić, aby stworzyć takie coś: 1) użytkownik wchodzi na naszą stronę i wpisuje login i hasło(oczywiście nasza strona jest łudząco...
Do góry Bottom