81

(27 відповідей, залишених у Haskell)

Тільки от синтаксис для лямбд не такий класний як у JavaScript, але це пов’язано з відсутністю фігурних дужок. :)

Чує моє серце, що невдовзі з'явиться якась ЗміюкаСкипт для Пітона за подобою CoffeScript для JS. А тема так, цікава, хоча і не мейнстримова.

Ну й тут ніби немало Пітоноводів

Де? Я теж в житті мабуть 5 скриптів написав на пітоні, але то не пітоноводство, а сильна потреба. До речі, дякую за підручник.

82

(27 відповідей, залишених у Haskell)

Бо одептів мало. Хоч би знайти людину, яка щось ліспоподібне знає! Більшість ту функціональщину бачила лише в JavaScript'i

83

(13 відповідей, залишених у Бази даних)

Таке зробити можливо, навіть усі так і роблять, але розрізняйте SQL базу і MS Access (Excel). Ви хочете на базу покласти непритаманні їй функції. Отже - пишіть запити як усі люди :)

84

(16 відповідей, залишених у Pascal/Delphi)

@A.N.Onim
Щоб не було нудно - робіть якийсь проект.

85

(43 відповідей, залишених у PHP)

Привіт,
Допоможіть мені будь-ласка.
Хочу створити бій між ігроками але незнаю як це можна зробити?!

Випийте пляшку горілки і набийте пику ігроку!

86

(16 відповідей, залишених у Інше)

Bartash написав:

Напишіть власну АКС та розверніть на економічного вишу. Тільки ж не як болгеноносець, а чесно. Потім продасте якомусь кишеньковому банкові.

Для нас АКС це рос. "Автомат Калашникова складной", тож поясніть докладніше.

87

(54 відповідей, залишених у Інше)

Значить я трішки копнув ЕХЕ, тож маю такі результати:
* Використовується протектор  - найімовірніше VMProtect
* Щоб бачити CALL за тими адресами потрібно: знати як діє команда CALL і розуміти чим OFFSET(зсув) одрізняється  од VA(віртуальна адреса) й RVA(відносна віртуальна адреса). До того ж слід мати уявлення про структуру PE файла. Як зарадити вам із копанням даних я вже знаю, проте вищевказані знання значно полегшать роботу.

88

(54 відповідей, залишених у Інше)

Викладай тут ЕХЕ. Так, здаєтья це знайома мені низькорівнева чорна магія.

89

(54 відповідей, залишених у Інше)

Тепер дивіться у стек викликів в API Monitor, треба визначити яка функція викликала CreateProcessA й переходьте за тією адресою в Оллі - там має бути call, а печенькі коалі - за підказку про делегацію викликів функцій. Мені самому було приємно вашу розмову почитати.

90

(54 відповідей, залишених у Інше)

TRYCUKI_V_KROVI написав:

ну я не зовсім наздогнав, що мені тре робити, але я поставив всі галочки в Api фільтрі і запустив гру, а потім, в правому віконці, в розділі API, шукав щось, що починається на CreateProc, і знайшов таку штуку
це воно?

Воно також. Для того фільтри й існують, щоб записувати лише потрібні функції. Має бути ще один виклик цієї функції.

А печиво спочатку Коалі треба надіслати :)

91

(54 відповідей, залишених у Інше)

Ні, хакшилд є дочірнім процесом, хоча він може бути тісно пов'язаним із батьківським. Зараз шукаймо за допомогою АПІ монітора яке саме АПІ запускає процес хакшилда, а потім див. повідомлення #33

92

(5 відповідей, залишених у C#, .NET)

І знову АПІ монітор вам в поміч. Хоча в дірект ікс я нічого не тямлю, але пропоную подивиться на послідовність команд малювання(особли ініціалізації оточення дірект ікс), щоб зрозуміти чого йому не вистачає.

93

(54 відповідей, залишених у Інше)

Якщо видно хакшилд, то може його спиляти :) Тобто шукаєте яка функція його викликає за допомогою АПІ монітора (в стеці викликів буде адреса - йдіть до неї в оллі дебаг, замість тамтешнього call/jmp із параметрами що передаються командою push заповнюєте простір nop ами). А потім ставите на виконання змінений exe. Тобто вам треба найімовірніше позбутися виклику CreateProcess.
Хоча я не вірю що це так одразу вдасться ;)

94

(54 відповідей, залишених у Інше)

Так, цікавнький результат. Звичайно, що толку з того не буде, доки бряки на важливі функції не встановлено. Я б радив спочатку в АПІ монітрі поставити на запис мережеву активність, дізнатись розташування цікавих процедур, а потім на них вже ставити бряки в оллі. Хоча можна спершу йому роги обпиляти, щоб воно список процесів не каламутило.

95

(54 відповідей, залишених у Інше)

*32 це добре, але отой hackshield може бути навесним, тобто у складі протектора\пакера. Тому варто дізнатися чим воно запаковано й шукати проти нього тулзу. І потім Оллі не тількі інжектиться в процес, а й відкриває файли ;)

96

(54 відповідей, залишених у Інше)

Оллі не працює із х86-64 архітектурою. Гляньте, що показує PEiD - архітектура, пакер/компілер, etc.

97

(54 відповідей, залишених у Інше)

А ви подивіться з якої процедури надсилаються дані - за допомогою API Monitor від rohitab це легко зробити і далі дивіться на стек. Там записано яка процедура викликає цю процедуру і т.д.

98

(54 відповідей, залишених у Інше)

Подивіться на проги PEiD, API Monitor і Olly Debug. Вам не треба увесь код дизасемблювати, а лише необхідну частину.

99

(54 відповідей, залишених у Інше)

Є - дизасемблювання проги :) Той масив байт і зашифрованим може бути.

100

(54 відповідей, залишених у Інше)

Слушне питання. В світі Wintel (Windows+Intel) з цим проблеми нема, хіба що в деяких полях заголовків мережевих пакетів. А взагалі раджу ознайомитися із цим посиланням укрвікі:порядок байтів. Але вас воно наврядчи стосується.