Jeżeli w programie pewne funkcję są na hasło które ktoś ustawił da się to jakimś HEX edytorem wyciągnąć? Nie ma gwiazdek ,bo by revealer pomógł. Ogarnia ktoś?
Mircy hakery, Udalo mi sie znalezc podatnosc (upload obrazkow), po prostu sprawdzana jest tylko koncowka "jpg". Problem jest taki ze przesylajac plik "shell.php.jpg" wycinaja mi .php i mam shell.jpg Macie jakis pomysl jak to uruchomic mimo innego rozszerzenia? Jest w ogole jakas opcja? #hacking #hackujo #bezpieczenstwo #niebezpiecznik #informatyka
@crackhack: powiem Ci że jak się porówna avatar tego goscia, z tym skrawkiem niekompletnie zasłoniętym w 1 poście to wyglada na to że masz racje, dostajesz awans
@komtraja: nie rozumiem w czym problem Wpadają służby > kopia 1:1 , oryginał zostaje w domu. Kopie klonujemy raz jeszcze, i dajemy w wirtualizacje. Patrzymy jakie dane się zmieniają (szyfrują czy coś). Jak jest po ptakach, to bogatsi o doświadczenia sprzed chwili, przywracamy kopie poprzednią i do skutku.
Poza tym, wiadomo że jakby miała Maca, to sytuacja jak w redakcji Wprost jak najbardziej możliwa.
@trustME: wydaje mi się że ci wszyscy kodowicze po prostu lubią takie zabawy że na początku słuchają miłych bajek a potem płacz bo wyruchani w dupę, tak jak za pamiętnych czasów ośmiorniczek. Chęć bycia polityczną dziewicą i przekonać się jak to było za pierwszym razem - ot co
źródło: comment_HtoyHoLW30MIr1PMmAYpOgxpDRyx7oAZ.jpg
Pobierz