Jump to content
php.lv forumi

Venom

Moderatori
  • Posts

    1,918
  • Joined

  • Last visited

Everything posted by Venom

  1. <script type="text/javascript"> function show(sutitajforma) { inputs=sutitajforma.getElementsByTagName('INPUT'); tmp=''; for(inp in inputs) if (inputs[inp].name) tmp+=inputs[inp].name+' = '+inputs[inp].value+'<br />'; wo=window.open('about:blank','title'); wo.document.close(); wo.document.write('<html><body>'+tmp+'</body></html>'); } </script> <form onsubmit="show(this)"> <input name="input_nosaukums" value="vertiba" /> <input type="submit" name="sub" value="spiezh" /> </form> jaunā logā? ja freimi - tad kaut kā ar document.frames[] vai pēc tā id varēja piekļūt freima document objektam un tad līdzīgi darboties, vai nu vienk. pārrakstot tā innerHTML, vai ar id. bet vieglāk jau tiešām submitot uzreiz uz to freimu, bet tajā būs kāds php ar saturu līdzīgu: <?php echo '<pre>'.print_r($_POST).'</pre>'; ?>
  2. jā-jā, kaut kā bija kā litt rakstīja 9tikai kāpēc tik daudzi "." ? 2Grey_Wolf - nepietiek tikai ar base64 nokodēšanu, vēl jāpamaina contenta transfer-encodings uz to pašu
  3. <script type="text/javascript"> function show(sutitajforma) { inputs=sutitajforma.getElementsByTagName('INPUT'); tmp=''; for(inp in inputs) if (inputs[inp].name) tmp+=inputs[inp].name+' = '+inputs[inp].value+"\n"; alert(tmp); } </script> <form onsubmit="show(this)"> <input name="input_nosaukums" value="vertiba" /> <input type="submit" name="sub" value="spiezh" /> </form> ?
  4. stipri atkarīgs no pieņemošās programmas, bet dāžreiz palīdz kodēt visu uz base64
  5. kas ir freims uz ekrāna?
  6. while($row = mysql_fetch_array($result, MYSQL_ASSOC)) vietā uzreiz while($row = mysql_fetch_assoc($result))
  7. aizvieto to, kas ir tagad aiz while iekš {} ar ?> <table> ... </table> <?php + $ID vietā pamaini pret $row['ID'] utt.
  8. katram teikumam - strtoupper pirmo burtu!
  9. <input type="submit" name="apstradat" value="bliež vaļā" /> if (isset($_POST['apstradat'])) // darbojamies ar tiem čekboksiem gadījumā nedomāji šitā?
  10. Venom

    Alus!

    +1 ar bubu, bet retumis ja atrod īstu Guinness/Dublin... jāpatur skaidrs prāts :rolleyes:
  11. Venom

    txt faili

    if (get_magic_quotes_gpc()) { function sslash(&$item) { if(is_array($item)) array_walk($item,'sslash'); else $item=stripslashes($item); } array_walk($_GET,'sslash'); array_walk($_POST,'sslash'); array_walk($_COOKIE,'sslash'); }
  12. crypt takš arī vienvirziena+iekšēji var izmantot md5. nu bet kā zini
  13. teorētiski jā prakiski tuvāk nē vienvirziena kodētājs
  14. un vēl reku-šeku atcerējos, ka md5 lieto failu čeksummu pārbaudei. ja lejlādētā failā nesakritīs kaut viens baits, beigu hešs atšķirsies no īstenā
  15. cryptā ir cits kodēšanas mehānisms, tur var pievienot savu salt-stringu, kas tiks izmantots kodēšanā vispārninātā veidā tas varētu izskatīties šādi: vārds+salt=vsāarldts respektīvi, ja "salt" vietā nodos ko citu, hashs izskatīsies citādāks to pašu ar md5 var īstenot ja vienkārši salt likt priekšā/galā kodējamam stringam [md5($string.$salt)] priekš kam? nu atkal redz kā, piem. md5 ir izplatīts un pazīstams algoritms, gudrīši saģenerējuši datu bāzes ar biežāk izmantotām parolēm un tagad ņem tavu hešu un salīdzina ar pieejamiem, bet pievienojot salt, tu padari savu hashu "stiprāku", un arī ja h3x0rs iedomāsies, ka paroles tev glabājas iekš md5, tai pašai parolei jau atbildīs citādāks hashs e.g. md5('password') droši vien ir atrodams $salt='salkdjlsak@!#!@!!saldkjlkas'; md5($salt.'password') - nu kurš ta tādu sadzīs datu bāzē? UPD: t.i. lietotāja vietā padarām paroles "stiprākas"
  16. 1) ātrāks - otrais (ar explode), likt atpakaļ ar implode(). 2) paroli ar md5 neatkodē. paroli nokodē ar md5 un saglabā datu bāzē. kad lietotājs iavada kaut-ko kā paroli, pārbauda, vai md5(no tā kaut kā) sakrīt ar datu bāzē saglabāto. jēga - ja nozog db ar lietotāju tabulu, neredz paroles klajā veidā. 3) $_SERVER['QUERY_STRING']
  17. es tik nesaprotu, ja notiek window.reload() PRIEKŠ KAM JĀMOCĀS?
  18. pag-pag! tikko tu negribēji lai tas "atverošais" logs refrešojas. vienreiz tak izlemj! NB: opener.reload();
  19. abet tu uzliki target="_blank", resp. lai formu nodod jaunā logā kurš tad arī aizvērsies? iframe vietā labāk lietot parasto "slēpto 0px-augstu vai platu" frame
  20. šo 48 stundu laikā nedot nevienam citam lietotājam iespēju reģistrēties ar to pašu lietotāju
  21. echo '<form target="_blank" method="post" action="cits.php"> <input type="submit" name="sbm" value="izpildīt" /></form>'; iekš cits.php: <?php if (isset($_POST['sbm'])) function(); ?> <script type="text/javascript">window.close()</script>
  22. Venom

    CHMOD 777

    ftp lietotājam sistēmā liegts mainīt tiesības (citu lietotāju rakstītiem) failiem
  23. bet ja pārsaukt bildes par *.zip, gadījienā tur nebūs iekšā īsts jpg? jo redz rakstīšana noteik ar gz*
  24. Venom

    XHTML jēga

    <_< afroamerikāņu ;)
×
×
  • Create New...