Venom
-
Posts
1,918 -
Joined
-
Last visited
Posts posted by Venom
-
-
jā-jā, kaut kā bija kā litt rakstīja 9tikai kāpēc tik daudzi "." ?
2Grey_Wolf - nepietiek tikai ar base64 nokodēšanu, vēl jāpamaina contenta transfer-encodings uz to pašu
-
<script type="text/javascript"> function show(sutitajforma) { inputs=sutitajforma.getElementsByTagName('INPUT'); tmp=''; for(inp in inputs) if (inputs[inp].name) tmp+=inputs[inp].name+' = '+inputs[inp].value+"\n"; alert(tmp); } </script> <form onsubmit="show(this)"> <input name="input_nosaukums" value="vertiba" /> <input type="submit" name="sub" value="spiezh" /> </form>
?
-
stipri atkarīgs no pieņemošās programmas, bet dāžreiz palīdz kodēt visu uz base64
-
kas ir freims uz ekrāna?
-
while($row = mysql_fetch_array($result, MYSQL_ASSOC))
vietā uzreiz
while($row = mysql_fetch_assoc($result))
-
aizvieto to, kas ir tagad aiz while iekš {} ar
?>
<table>
...
</table>
<?php
+ $ID vietā pamaini pret $row['ID'] utt.
-
katram teikumam - strtoupper pirmo burtu!
-
<input type="submit" name="apstradat" value="bliež vaļā" />
if (isset($_POST['apstradat']))
// darbojamies ar tiem čekboksiem
gadījumā nedomāji šitā?
-
-
if (get_magic_quotes_gpc()) { function sslash(&$item) { if(is_array($item)) array_walk($item,'sslash'); else $item=stripslashes($item); } array_walk($_GET,'sslash'); array_walk($_POST,'sslash'); array_walk($_COOKIE,'sslash'); }
-
crypt takš arī vienvirziena+iekšēji var izmantot md5. nu bet kā zini
-
teorētiski jā
prakiski tuvāk nē
vienvirziena kodētājs
-
un vēl reku-šeku atcerējos, ka md5 lieto failu čeksummu pārbaudei. ja lejlādētā failā nesakritīs kaut viens baits, beigu hešs atšķirsies no īstenā
-
cryptā ir cits kodēšanas mehānisms, tur var pievienot savu salt-stringu, kas tiks izmantots kodēšanā
vispārninātā veidā tas varētu izskatīties šādi:
vārds+salt=vsāarldts
respektīvi, ja "salt" vietā nodos ko citu, hashs izskatīsies citādāks
to pašu ar md5 var īstenot ja vienkārši salt likt priekšā/galā kodējamam stringam [md5($string.$salt)]
priekš kam? nu atkal redz kā, piem. md5 ir izplatīts un pazīstams algoritms, gudrīši saģenerējuši datu bāzes ar biežāk izmantotām parolēm un tagad ņem tavu hešu un salīdzina ar pieejamiem, bet pievienojot salt, tu padari savu hashu "stiprāku", un arī ja h3x0rs iedomāsies, ka paroles tev glabājas iekš md5, tai pašai parolei jau atbildīs citādāks hashs
e.g. md5('password') droši vien ir atrodams
$salt='salkdjlsak@!#!@!!saldkjlkas';
md5($salt.'password') - nu kurš ta tādu sadzīs datu bāzē?
UPD: t.i. lietotāja vietā padarām paroles "stiprākas"
-
1) ātrāks - otrais (ar explode), likt atpakaļ ar implode().
2) paroli ar md5 neatkodē. paroli nokodē ar md5 un saglabā datu bāzē. kad lietotājs iavada kaut-ko kā paroli, pārbauda, vai md5(no tā kaut kā) sakrīt ar datu bāzē saglabāto. jēga - ja nozog db ar lietotāju tabulu, neredz paroles klajā veidā.
3) $_SERVER['QUERY_STRING']
-
es tik nesaprotu, ja notiek window.reload() PRIEKŠ KAM JĀMOCĀS?
-
pag-pag! tikko tu negribēji lai tas "atverošais" logs refrešojas. vienreiz tak izlemj!
NB: opener.reload();
-
Ja izmanto form action tad naakas spaidit atpakalejosu pogu un window.close ar neder...
abet tu uzliki target="_blank", resp. lai formu nodod jaunā logā kurš tad arī aizvērsies?
iframe vietā labāk lietot parasto "slēpto 0px-augstu vai platu" frame
-
šo 48 stundu laikā nedot nevienam citam lietotājam iespēju reģistrēties ar to pašu lietotāju
-
yup :ph34r:
-
echo '<form target="_blank" method="post" action="cits.php">
<input type="submit" name="sbm" value="izpildīt" /></form>';
iekš cits.php:
<?php if (isset($_POST['sbm'])) function(); ?> <script type="text/javascript">window.close()</script>
-
ftp lietotājam sistēmā liegts mainīt tiesības (citu lietotāju rakstītiem) failiem
-
viņām ir pat normāls izmērs (KB), BET - nav paša attēla... :/ Tukšs laukums... :/
bet ja pārsaukt bildes par *.zip, gadījienā tur nebūs iekšā īsts jpg?
jo redz rakstīšana noteik ar gz*
-
<_<
melnādainoafroamerikāņu ;)
forma
in JavaScript, VBScript
Posted
jaunā logā? ja freimi - tad kaut kā ar document.frames[] vai pēc tā id varēja piekļūt freima document objektam un tad līdzīgi darboties, vai nu vienk. pārrakstot tā innerHTML, vai ar id. bet vieglāk jau tiešām submitot uzreiz uz to freimu, bet tajā būs kāds php ar saturu līdzīgu:
<?php
echo '<pre>'.print_r($_POST).'</pre>';
?>