endrju
Reģistrētie lietotāji-
Posts
111 -
Joined
-
Last visited
Everything posted by endrju
-
nē, nu viss ok. skaidrs, ka tā nav diskusija tikai divatā. lasa arī citi. gan jau kādam noderēs. khh, vai tad tik nožēlojamā stāvoklī 21. gs. esam, ka par to kinda of "jāuzslavē"? citēju ne jau tāpēc, lai parādītu, ka kaut ko lasu, bet adekvāti iederējās. pats vai tad neko nelasi?
-
varēji vienkārši atbildēt, ka arī integer gadījumā Tu lieto qn(), t.i., (float) typecast. p.s. skaidrot ko funkcijas dara gan bija redundant overhead.
-
Sakarā ar to, ka pievēršat drošībai un administrēšanai lielu nozīmi, novēlu Jums veiksmi atrast kārtējo pseido-programmētāju! information disclosure mazāk nekā minūtē, step-by-step: 1) atveram hxxp://www.coremedia.lv/ 2) redzam linku hxxp://www.coremedia.lv/lv/kontakti 3) nomainam linku uz hxxp://www.coremedia.lv/lvv/kontakti un saņemam error-msg: Warning: Invalid argument supplied for foreach() in /var/www/coremedia/data/www/coremedia.lv/index.php on line 74 Vai cik jauki! Produkcijas serveris lieto error_reporting. 5) meklēšanā ierakstām "%" un saņemam error-msg: Warning: Invalid argument supplied for foreach() in /var/www/coremedia/data/www/coremedia.lv/pages/inc_search.php on line 44 Vai cik jauki! Tak full-path redzam! 7) atveram hxxp://coremedia.lv/pages/inc_search.php un saņemam error-msg: Fatal error: Call to a member function getPagination() on a non-object in /var/www/coremedia/data/www/coremedia.lv/pages/inc_search.php on line 3 9) atveram hxxp://coremedia.lv/pages/ un redzam: [ ] inc_form.php 10-Feb-2009 22:47 5.1K [ ] inc_pages.php 10-Feb-2009 22:40 1.9K [ ] inc_search.php 08-Dec-2008 23:01 4.6K [ ] inc_startpage.php 08-Dec-2008 23:01 36 Vai cik jauki! "Options +Indexes" P.S. Tas viss nudien ātrāk par minūti. Retorisks jautājums: ko var izdarīt ilgākā laika posmā? Un tikai nevajag par kurpnieku bez kurpēm.
-
Ko Tu īsti gribi? Ja gribi, lai kāds Tev priekšā uzraksta, tad tā arī pasaki. --- Q: kā? A: Ar JavaScript. --- Q: piemēri? A: http://lmgtfy.com/?q=javascript+submenu+sample
-
Gandrīz precīzi. Precīzāk būtu - jebkādam inputam. Citešu no grāmatas "Beautiful Security" (2009): Tas attiecas uz citāda veida inputiem, piemēram, xml+rpc; include() caur parametru vai htaccess, u.c. veidiem, kur tiek saņemts jebkāds inputs, ko useris var manipulēt - ne vienmēr tikai paredzētajā (GUI formas) veidā. Kāpēc float izpelnījies savu funkciju, bet integeri ne? Ok, jautāšu uzreiz - kāpēc integerus escape-o nevis typecast-o?
-
1) kādu sludinājumu ielicis? 2) tautai jāzin savi varoņi.
-
Pārveidojot Tavu kodu: function mad182($sID) { return '[' . substr($sID, 0, 2) . ']'; } $text = 'http://www.youtube.com/watch?v=D_FxNaD8fDs'; echo preg_replace("#(^|[\n ]|<a(.*?)>)http://(www\.)?youtube\.com/watch\?v=([a-zA-Z0-9\-_]+)(</a>)?#ime", 'mad182(\\4)', $text); P.S. Tava regulārā ekspresija neķers visus youtube URL pareizi (ja aiz ID vēl kas ir). Iedomājies, ka URL ir youtube.com/watch?v=ID⊂=...
-
L-O-L. 1) Atver-am http://www.securityfocus.com/vulnerabilitie 2) izvēlamies Vendor kā "MySQL AB" 3) ejam cauri 3 lapām. Pēdējais remote-exploit 2010. gada 6. janvārī (pirms nedēļas) - http://www.securityfocus.com/bid/37640/info Un neaizmirsti, ka tie ir *publiski* pieejamie. Vēl jautājumi?
-
Vai kādam ir informācija par browser-iem, kuri strādā nekorekti? Respektīvi: Izsūta header-os If-Modified-Since vai If-None-Match (Etag) tad, kad aplūko jaunu failu, vai gadījumā, ja iekš browser-a cache nemaz tāds fails nav.
-
vai, vai! saberzējam rokas un exploit-ojam 3306.
-
Lieto 'e' (PREG_REPLACE_EVAL) modifier.
-
Neesmu baigi ODBC mīcījis. Pievienojis esmu, bet tikai jau reāliem produktiem. Respektīvi, ar ko tos datus pēc tam dabūt ārā? Tieši to man vajag - plain/textā. Caur to pašu ODBC, saki?
-
RAW formāts galā. Pēdējā ir 2002'a gada relīze. Var jau pamēģināt, neesmu drošs, ka uz 2005/2008 viss būs kārtībā.
-
Kā var eksportēt MSSQL tabulu struktūras un datus tā, lai iegūtu izpildāmus SQL queries? Lai rezultātā būtu "CREATE TABLE .." un "INSERT INTO ...". Respektīvi, analoģiski ko iegūst MySQL ar mysqldump. Tiesa, iekš MySQL tabulas struktūru var iegūt arī ar "SHOW CREATE TABLE `tabula`". Līdz šim MSSQL tabulas sanācis eksportēt/importēt ar SQL Management Studio un tikai visu datubāzi, bet tās ir raw formātā, respektīvi, .bak faili un tie ir reāli PITA, kad pārliek uz citu serveri.
-
vairāki serveri lokālajā tīklā ar vienu ārējo IP
endrju replied to mickys's topic in Instalācija un konfigurācija
Tieši tā - reversais proxy ir atbilde. Pats lietoju pound, tiesa, man rūteris ir dators, nevis maza kastīte ar firmware. Ja gribi iztikt bez reverse proxy, tad ir divi risinājumi: 1) dabūt vēl kādu ārējo IP adresi 2) lietot citu portu otram web serverim -
+1, tikai tā $blaah vietā pašu array() uzreiz nodefinē.
-
Bwaahhahhahahaa, you always make me smile.
-
Offtopic, bet Jums, ļautiņi, ir vienkārši fantastiskas zināšanas par IQ :)
-
Nevis pēdiņas ("), bet gan (`). Tā ir cita zīme. Tu pats pirmajā SELECT pie FROM tādas biji lietojis ap tabulas nosaukumu. Nu, ok, un ko Tev izdod šāds selekts: "SELECT `obj_Id` FROM `characters`" ?
-
1. Kur ir izvads "DESCRIBE `characters`"? 2. Eskeipot Tavā gadījumā nozīmē kolonu rakstīt kā: "`obj_id`" nevis "obj_id" (bez pēdiņām). 3. Nu un ko nozīmē "tālāk sačakarējas"?!? Kas čakarējas? Kur ir ievads (ko ievadīji), kur ir izvads (kļūdas paziņojums)? Mmmm?! Es nesaprotu kādu palīdzību te ceri sagaidīt, ja ne Tu atbildi uz jautājumiem, ne izpildi elementāras lietas un nemāki paskaidrot problēmu? P.S. http://dev.mysql.com/doc/refman/5.1/en/reserved-words.html
-
Parādi, ka tiešām tāda tabula ir: DESCRIBE TABLE `characters` Ja patiešām ir, raksti to kolonu tā: `obj_id` P.S. Ir specifiski nosaukumi, kurus MySQL rezervē, tāpēc vajag eskeipot kolonas.
-
Tad sanāk akli uzticēties headerim, vai ne? Respektīvi, no headeriem var dabūt domēnu/useri, bet ne paroli. (Vismaz man tā pašlaik ir).
-
Pārbaudīju ko dara SharePoint. Izrādās, ka tieši to pašu. Būtu ņēmis uzreiz manu kodu, nevis pļurgājies.