Skocz do zawartości

Bartosz Wójcik

Administracja
  • Postów

    371
  • Dołączył

  • Days Won

    15

Wszystko napisane przez Bartosz Wójcik

  1. I mamy Ci pomóc zgadując co masz w kodzie?
  2. Użyj zapytania LIKE i wyłap wszystko co to zawiera czyli np DELETE FROM `table` WHERE 'item' LIKE '%center%' Zrób sobie najpierw symulację SELECT-em żebyś przypadkiem nie skasował czegoś czego nie chcesz
  3. Wydałem właśnie moduł Pythona dla mojego AutoIt Obfuscatora, pozwalający zabezpieczać skrypty AutoIt bezpośrednio z poziomu Pythona. https://pypi.org/project/autoitobfuscator/ Jeśli kogoś ciekawi jak zbudowane są moduły Pythona, to jego źródła znajdziecie na: https://github.com/PELock/AutoIt-Obfuscator-Python Wszystkie przykłady użycia na: https://www.pelock.com/products/autoit-obfuscator/api Prosty przykład wykorzystania domyślnych opcji: #!/usr/bin/env python ############################################################################### # # AutoIt Obfuscator WebApi interface usage example. # # In this example we will obfuscate sample source with default options. # # Version : v1.0 # Language : Python # Author : Bartosz Wójcik # Web page : https://www.pelock.com # ############################################################################### # # include AutoIt Obfuscator module # from autoitobfuscator import AutoItObfuscator # # if you don't want to use Python module, you can import directly from the file # #from pelock.autoitobfuscator import AutoItObfuscator # # create AutoIt Obfuscator class instance (we are using our activation key) # myAutoItObfuscator = AutoItObfuscator("ABCD-ABCD-ABCD-ABCD") # # source code in AutoIt v3 format # scriptSourceCode = 'ConsoleWrite("Hello World")' # # by default all options are enabled, both helper random numbers # generation & obfuscation strategies, so we can just simply call: # result = myAutoItObfuscator.obfuscate_script_source(scriptSourceCode) # # it's also possible to pass script path instead of a string with the source e.g. # # result = myAutoItObfuscator.obfuscate_script_file("/path/to/script/source.au3") # # result[] array holds the obfuscation results as well as other information # # result["error"] - error code # result["output"] - obfuscated code # result["demo"] - was it used in demo mode (invalid or empty activation key was used) # result["credits_left"] - usage credits left after this operation # result["credits_total"] - total number of credits for this activation code # result["expired"] - if this was the last usage credit for the activation key it will be set to True # if result and "error" in result: # display obfuscated code if result["error"] == AutoItObfuscator.ERROR_SUCCESS: # format output code for HTML display print(result["output"]) else: print(f'An error occurred, error code: {result["error"]}') else: print("Something unexpected happen while trying to obfuscate the code.")
  4. Tobie chodzi o zapytania SQL? Trudno zrozumieć z tego opisu co chcesz
  5. Version 1.0.0

    4 pobrania

    Inżynieria wsteczna aplikacji C++ i reprezentacja skompilowanego kodu C++ w niskopoziomowym assemblerze.
  6. Troszkę mało detali, trudno się zorientować o co Ci dokładnie chodzi
  7. Zajrzyj sobie do inspektora zmiennych i zobacz czy te twoje i to faktycznie jest dobry indeks, czy ta tablica istnieje i w debugerze wylistuj sobie elementy tak dla pewności, czasami oczywiste rzeczy okazują się błędami.
  8. Wartosc : yScrollAxis masz zainicjalizowaną tylko raz, nie powinieneś jej aktualizować przy każdym evencie czasem?
  9. Kodek i dekoder do pliku konfiguracji popularnej gry PUBG Mobile (PlayerUnknown's Battlegrounds Mobile) pozwala odszyfrować plik konfiguracyjny UserCustom.ini, zmodyfikować go i ponownie zakodować. Przydaje się do optymalizacji parametrów pod wolniejszej urządzenia. https://www.pelock.com/products/pubg-mobile-config-encoder-decoder
  10. W przypadku takich rzeczy polecam Ci nauczyć się obsługi debuggera wbudowanego w Chrome lub FireFoxa. Kliknij sobie prawym klawiszem myszki na stronie i wybierz Inspect Element. Potem przejdź do zakładki Sources. Znajdź swój skrypt i zastaw pułapkę (breakpoint) na problematycznym fragmencie kodu. Użyj podglądu i śledzenia krokowego do wyłapania błędu. Pomoże Ci to rozwiązać problemy w przyszłości, a nie tylko ten jeden i od razu będziesz miał podgląd czy twój kod nie wyrzuca błędów, bo każdy z nich będziesz miał zalogowany w konsoli błędów.
  11. Musisz sobie zaadaptować SDK PayPal-a, musisz mieć konto biznesowe https://developer.paypal.com/docs/payouts/
  12. Ale obowiązują i tak domyślne limity Gmaila, no a błąd jest raczej oczywisty, brakuje Ci importu.
  13. Ja bym poszukał gotowych projektów na GitHubie najpierw, coś prostego, nie zdziwiłbym się jakbyś więcej znalazła rozwiązań w Pythonie.
  14. Tematy bliskie mojemu sercu, czyli obfuscatory dla Lua https://github.com/Peepx0/LuaObfuscator https://github.com/efrederickson/XFuscator https://hastebin.com/raw/uwuyugogoj Jeśli znacie inne, ciekawe metody zabezpieczania kodów źródłowych Lua, wrzućcie linki.
  15. Chciałbym wam zaprezentować mój artykuł opisujący metody i triki optymalizacji kodu assemblera, tak aby uzyskać jak najmniejszy wynikowy kod https://dev.to/pelock/assembly-code-size-optimization-tricks-2abd Może się to przydać w przypadku inżynierii wstecznej czy programowania exploitów i pisania shellcodów.
  16. Przedstawiam darmowe narzędzie do odzyskania hasła FTP dla popularnego menedżera plików Total Commander. Pozwala na odszyfrowanie haseł FTP zapisanych w pliku konfiguracyjnym wcx_ftp.ini dla wszystkich wersji Total Commander / Windows Commandera. Dekoder dostępny pod adresem: https://www.pelock.com/pl/produkty/total-commander-odzyskanie-hasla-ftp Dodatkowo znajdziecie na stronie również algorytm deszyfrowania hasła w postaci kodu źródłowego w PHP oraz w assemblerze.
  17. Masz gest, nie ma co , na pewno znajdziesz wielu ludzi, którzy się do tego zgłoszą
×
×
  • Utwórz nowe...