Jump to content
php.lv forumi

4e4en

Reģistrētie lietotāji
  • Posts

    277
  • Joined

  • Last visited

Everything posted by 4e4en

  1. Tu vispār esi skatījies kādas kļūdas php izvada? hint: implode
  2. Pie asm aizmirsāt piemest klāt veco labo push/pop variantu push eax push ebx pop eax pop ebx ko var drusku optimizēt uz push eax mov eax, ebx pop ebx
  3. Šķiet, ka vietām esi mēģinājis skaldīt matus, bet kopumā ir ok.
  4. 100mb interneta trubu. Tādu tev bez problēmām būs spējīgi piedāvāt gandrīz jebkurš datucentrs.
  5. Vaitad hanzanet paši nedod demo banklinkam?
  6. Uzprasi šeit: http://forums.invisionpower.com/
  7. uz localhost 100% strādās.
  8. nu LGSL arī ir priekš php! Ja nav tāds kādu gribās, tad sataisi lai ir tāds!
  9. un te pēkšņi visa cilvēka vēlme par šo lietu pazudīs
  10. 4e4en

    ludzu helps

    MeZ, cilvēki iekš http://forums.invisionpower.com/ 100% varēs pateikt, kas tev tur īsti ir pa problēmu.
  11. 4e4en

    unserialize

    Nevisi nepareizi serializēts, bet tas, ko viņš ir iekopējis, ir bijis caur POST vai GET saņemts, un ģēnijs nav pacenties noņemt \.
  12. invisionpower.com tev ar lielāko prieku palīdzēs :)
  13. Paldies bubu, tagad viss ir ok. bet man labāk patīk drusku cits pieraksts tavējam kodam: defined('CURLPROXY_SOCKS4') or define('CURLPROXY_SOCKS4', 4);
  14. Sveiki, man ir neliela problēma ar cURL un socks4. Man ir nepieciešamība, lai es ar php skriptu būtu spējīgs pārbaudīt, vai socks4 proxy strādā (ar socks5 un http proxy nav problēma). Pētiju php.net gan curl lapā, bet teorētiski šajā versijā būtu jābūt socks4 supportam, bet nav. Un izdod šādu kļūdu. Tb. ka nav SOCKS4 atbalsta. Būtu vēlami ieteikumi, lai piespiestu pārbaudīt arī socks4. ( ! ) Notice: Use of undefined constant CURLPROXY_SOCKS4 - assumed 'CURLPROXY_SOCKS4' in C:\xampplite\htdocs\proxy_checker\v1\check.php on line 85 curl cURL support enabled cURL Information libcurl/7.16.0 OpenSSL/0.9.8h zlib/1.2.3
  15. Zend ir iespējams atkodēt, bet ar ioncube ir sarežģītāk...
  16. invisionpower.com tev ar lielāko prieku palīdzēs.
  17. Ja sesijas tiek padotas caur URL'u un formas laukiem, tad ir nedaudz sarežģītāk veikt CSRF/XSRF uzbrukumus.
  18. 4e4en

    IPB + SSL

    Vienīgais jēdzīgais ieteikums, kas ir bijis pienācis, bija labot conf_global.php failu, un nomainīt $INFO['board_url'] = "http://www.domain.tld/forums"; pret $INFO['board_url'] = "https://www.domain.tld/forums";
  19. 4e4en

    IPB + SSL

    Tad apskaties iekš IPS boarda - niks _4e4en_.
  20. 4e4en

    IPB + SSL

    Vārdu sakot, tagad ir dabūts normāls SSL sertifikāts (nevis self-signed). Nekur administrācijas panelī neko saistībā ar SSL nebiju spējīgs atrast. Bet tik un tā ir vēlme likt, lai IPB admin panelis, login, lost password formas būtu pieejamas tikai caur SSL. Un arī būtu iespējams lietot arī FullSSL variantu - viss forums ir pieejams caur SSL. Pašlaik ir vēlme tikt cauri tikai ar IPB konfigurēšanu/modifikāciju/pluginu-moduļu instalāciju. Mod_rewrite izmantošana šim te brīnumam tiek atstāts kā beidzamais variants. Tiem kas pie invisionpower sūtīs, es jau tur prasiju palīdzību... http://forums.invisionpower.com/index.php?showtopic=276373
  21. es nefiltrēju POST datus, jo man uz tā domēna forums sēž, bet COOKIE gan tiek pārbaudīti pamēģini ieiet malware.lv, un piem. kādu no cepumiņiem nomainīt uz: <script>alert(document.cookie);</script> Cik es atceros, tad vainu tevi visu laiku redirectos, vai arī parādīs 403 lapu.
  22. mod_security. Man ar mod_rewrite problēmas nav bijušas.
  23. mod_security pats nav nemaz tik drošs. Ir redzētas smukas filmiņas, kur ir serveris ar mod_security, bet tik un tā tiek iznests caur SQL Inj, caur _GET parametriem.
  24. Uz savas lapas esmu uzlicis pāris (KB lielu) mod_rewrite, kas bloķē gandrīz visas draņķības + pielogo tās. Bloķē visus greizos pieprasījumus, pieprasījumus, kuri satur SQL Inj, sliktos simbolus, RFI, LFI, XSRF. un daudz ko citu. Rezultātā sanāk, ka man ir uzlikts kaut kas līdzīgs PHP FireWall Script. Droši drīksti mēģināt uzlauzt malware.lv :) Salīdzini piem: http://php.lv/f/?x=' union select * from users /* ar http://malware.lv/forum/?x=' union select * from users /* pirmajā gadījumā pieprasījums tiek apstrādāts, otrajā tiek ielogots un pāradresēts uz index lapu.
  25. Waplets kārtējo reizi parādīja savu /ģenialitāti/. Waplet, viņam failā ir mainīgie $LADYLAND_RND_1 $LADYLAND_RND_2 ... $LADYLAND_RND_9 $LADYLAND_RND_10 un viņš grib randomā izvadīt tos.
×
×
  • Create New...