Параметри пошуку (Сторінка 5 з 26)
Ласкаво просимо!
Ласкаво просимо вас на україномовний форум з програмування, веб-дизайну, SEO та всього пов'язаного з інтернетом та комп'ютерами.
Будемо вдячні, якщо ви поділитись посиланням на Replace.org.ua на інших ресурсах.
Для того щоб створювати теми та надсилати повідомлення вам потрібно Зареєструватись.
Тільки от синтаксис для лямбд не такий класний як у JavaScript, але це пов’язано з відсутністю фігурних дужок. 
Чує моє серце, що невдовзі з'явиться якась ЗміюкаСкипт для Пітона за подобою CoffeScript для JS. А тема так, цікава, хоча і не мейнстримова.
Ну й тут ніби немало Пітоноводів
Де? Я теж в житті мабуть 5 скриптів написав на пітоні, але то не пітоноводство, а сильна потреба. До речі, дякую за підручник.
Бо одептів мало. Хоч би знайти людину, яка щось ліспоподібне знає! Більшість ту функціональщину бачила лише в JavaScript'i
Таке зробити можливо, навіть усі так і роблять, але розрізняйте SQL базу і MS Access (Excel). Ви хочете на базу покласти непритаманні їй функції. Отже - пишіть запити як усі люди 
@A.N.Onim
Щоб не було нудно - робіть якийсь проект.
Привіт,
Допоможіть мені будь-ласка.
Хочу створити бій між ігроками але незнаю як це можна зробити?!
Випийте пляшку горілки і набийте пику ігроку!
Bartash написав:Напишіть власну АКС та розверніть на економічного вишу. Тільки ж не як болгеноносець, а чесно. Потім продасте якомусь кишеньковому банкові.
Для нас АКС це рос. "Автомат Калашникова складной", тож поясніть докладніше.
Значить я трішки копнув ЕХЕ, тож маю такі результати:
* Використовується протектор - найімовірніше VMProtect
* Щоб бачити CALL за тими адресами потрібно: знати як діє команда CALL і розуміти чим OFFSET(зсув) одрізняється од VA(віртуальна адреса) й RVA(відносна віртуальна адреса). До того ж слід мати уявлення про структуру PE файла. Як зарадити вам із копанням даних я вже знаю, проте вищевказані знання значно полегшать роботу.
Викладай тут ЕХЕ. Так, здаєтья це знайома мені низькорівнева чорна магія.
Тепер дивіться у стек викликів в API Monitor, треба визначити яка функція викликала CreateProcessA й переходьте за тією адресою в Оллі - там має бути call, а печенькі коалі - за підказку про делегацію викликів функцій. Мені самому було приємно вашу розмову почитати.
TRYCUKI_V_KROVI написав:ну я не зовсім наздогнав, що мені тре робити, але я поставив всі галочки в Api фільтрі і запустив гру, а потім, в правому віконці, в розділі API, шукав щось, що починається на CreateProc, і знайшов таку штуку
це воно?
Воно також. Для того фільтри й існують, щоб записувати лише потрібні функції. Має бути ще один виклик цієї функції.
А печиво спочатку Коалі треба надіслати 
Ні, хакшилд є дочірнім процесом, хоча він може бути тісно пов'язаним із батьківським. Зараз шукаймо за допомогою АПІ монітора яке саме АПІ запускає процес хакшилда, а потім див. повідомлення #33
І знову АПІ монітор вам в поміч. Хоча в дірект ікс я нічого не тямлю, але пропоную подивиться на послідовність команд малювання(особли ініціалізації оточення дірект ікс), щоб зрозуміти чого йому не вистачає.
Якщо видно хакшилд, то може його спиляти
Тобто шукаєте яка функція його викликає за допомогою АПІ монітора (в стеці викликів буде адреса - йдіть до неї в оллі дебаг, замість тамтешнього call/jmp із параметрами що передаються командою push заповнюєте простір nop ами). А потім ставите на виконання змінений exe. Тобто вам треба найімовірніше позбутися виклику CreateProcess.
Хоча я не вірю що це так одразу вдасться 
Так, цікавнький результат. Звичайно, що толку з того не буде, доки бряки на важливі функції не встановлено. Я б радив спочатку в АПІ монітрі поставити на запис мережеву активність, дізнатись розташування цікавих процедур, а потім на них вже ставити бряки в оллі. Хоча можна спершу йому роги обпиляти, щоб воно список процесів не каламутило.
*32 це добре, але отой hackshield може бути навесним, тобто у складі протектора\пакера. Тому варто дізнатися чим воно запаковано й шукати проти нього тулзу. І потім Оллі не тількі інжектиться в процес, а й відкриває файли 
Оллі не працює із х86-64 архітектурою. Гляньте, що показує PEiD - архітектура, пакер/компілер, etc.
А ви подивіться з якої процедури надсилаються дані - за допомогою API Monitor від rohitab це легко зробити і далі дивіться на стек. Там записано яка процедура викликає цю процедуру і т.д.
Подивіться на проги PEiD, API Monitor і Olly Debug. Вам не треба увесь код дизасемблювати, а лише необхідну частину.
Є - дизасемблювання проги
Той масив байт і зашифрованим може бути.
Слушне питання. В світі Wintel (Windows+Intel) з цим проблеми нема, хіба що в деяких полях заголовків мережевих пакетів. А взагалі раджу ознайомитися із цим посиланням укрвікі:порядок байтів. Але вас воно наврядчи стосується.
Знайдені повідомлення: з 81 по 100 з 517