-
Zawartość
106 -
Rejestracja
-
Ostatnio
Typ zawartości
Profile
Fora
Katalog firm
Wszystko napisane przez kcp
-
Nie wiem czy tak łatwo ominąć jest YouTube : )
-
if($_GET['name'] == 'on') { $s_command="setrank ".$nick." vip 30d"; console($s_command); } Jeżeli chodzi o okienko nie za bardzo wiem o co Ci chodzi, ale na 100% musisz użyć JS.
-
Wywal: position:absolute; Dodaj: float.
-
Szablon wcale nie jest wart, aż tak dużo. Ja nie dałbym za niego więcej niż 120 zł. A 200 zł to jest wcale dużo.
-
Szablon całkiem, całkiem, ale wszystko stoi na dziurawym webspellu.
-
Jak myślicie czy HTLML5, który jest jeszcze nie skończony, da rade pokonać starego (1996) flasha ?
-
No i tutaj się mylisz (albo ja xd). Wszystko zależy od przeglądarek, bo z tego co pamiętam firefox nie obsługuje mp3, a opera już tak.
-
Nie lepiej napisać coś swojego ?
-
Chyba źle mnie zrozumiałeś. Działa na tej zasadzie, że łączy się z serwerami i wykonuje zadanie, może to być np. skrypt dosa. Więc wykonanie tego z kilku serwerów = DDoS
-
Może i się zdziwisz ale od deep webie mogę się założyć, ze wiem więcej od ciebie ; ) A DDoSa php też da radę : )
-
No właśnie wiem co to DDoS. Przy okazji pomyśl co napisał autor. Chodziło mi o to, że skrypt podobny do cia botnetów : ) Pobiera zarażone serwery z bazy. Wykonuje np. komendę odpalającą atak. Ap ropo panie "profesjonalisto" skończ kozaczyć na forum jak nie wiem kto, bo tak naprawdę widzę twoje profesjonalne podejście do sprawy. Ciekawe co by powiedzieli twoi użytkownicy (cs-puchatek) gdyby się dowiedzieli, że baza z ich danymi już dawno krąży po deep webie : )
-
Nie lepszym rozwiązaniem jest tutaj perl? Przy okazji skrypt działa na zasadzie DDoSa. : D
-
Cloudflare ?
-
Dedyk w webh.pl za 189zł/mc Ded+ - Pentium G630 (2x2,7GHz) 4GB RAM 250GB HDD SATA 2 3TB transferu (100mbps) Polecam webh. Naprawdę solidna firma!
-
Może sprawdź stworzonego USB pod względem błędów. Często przy tego typu operacjach pojawiają się błędy.
-
Info z niebezpiecznika: MySQL podatne na ataki Jak na razie potwierdzono, że poniże systemy są podatne na ten błąd: Ubuntu Linux 64-bit (10.04, 10.10, 11.04, 11.10, 12.04) OpenSuSE 12.1 64-bit MySQL 5.5.23-log Fedora 16 64-bit Arch Linux (unspecified version) Więcej info: http://niebezpieczni...-zostac-rootem/ A tu z innego źródła: So far, the following systems have been confirmed as vulnerable: Ubuntu Linux 64-bit ( 10.04, 10.10, 11.04, 11.10, 12.04 ) ( via many including @michealc ) OpenSuSE 12.1 64-bit MySQL 5.5.23-log ( via @michealc ) Debian Unstable 64-bit 5.5.23-2 ( via @derickr ) Fedora 16 64-bit ( via hexed ) Arch Linux (unspecified version) Feedback so far indicates the following platforms are NOT vulnerable: Official builds from MySQL and MariaDB (including Windows) Red Hat Enterprise Linux, CentOS (32-bit and 64-bit) [ not conclusive ] Ubuntu Linux 32-bit (10.04, 11.10, 12.04, likely all) Debian Linux 6.0.3 64-bit (Version 14.14 Distrib 5.5.18) Debian Linux lenny 32-bit 5.0.51a-24+lenny5 ( via @matthewbloch ) Debian Linux lenny 64-bit 5.0.51a-24+lenny5 ( via @matthewbloch ) Debian Linux lenny 64-bit 5.1.51-1-log ( via @matthewbloch ) Debian Linux squeeze 64-bit 5.1.49-3-log ( via @matthewbloch ) Debian Linux squeeze 32-bit 5.1.61-0+squeeze1 ( via @matthewbloch ) Debian Linux squeeze 64-bit 5.1.61-0+squeeze1 ( via @matthewbloch ) Gentoo 64-bit 5.1.62-r1 ( via @twit4c ) SuSE 9.3 i586 MySQL 4.1.10a ( via @twit4c ) OpenIndiana oi_151a4 5.1.37 ( via @TamberP )
-
Walidacja według w3c jest tylko umownym standardem, to że użyłeś znacznika "-webkit" i według w3c twój css jest nie poprawny to nic nie znaczy, bo tak naprawdę wszystko napisane jest poprawnie. A jeżeli chcesz, żeby nie wywalało błędu to użyj JS.
-
Powinno wszystko śmigać.
-
Może lepiej przedstawię Ci działanie CLOUDFLARE na diagramie: DOMENA ----ustawienia dns----> CLOUDFLARE (SERWER DNS) ----rekordy serwera dns----> SERWER
-
W skrócie: Jest to php-shell. Wgrywają go atakujący twoją witrynę do uzyskania accessu do ftp, bazy danych, wykorzystania serwera do łamania hashy. W sumie jest wiele zastosowań, wszystko zależy od shella.
-
Najprawdopodobniej ustawienia php.ini blokują, którąś z komend skryptu. Zapytaj supportu 2ap, oni tutaj powinni Ci pomóc, chyba, że u nich dla każdego konta php.ini jest generowane oddzielnie, wtedy sam musisz ustawić.
-
Jeżeli serio ustawiłeś te dns to host nie odbiera domeny. (coś zrypane z konfiguracją)
-
Prosty skrypcik naklepany na szybko: <?php $adres = getenv(REMOTE_ADDR); $ping = exec("/bin/ping -c 5 $adres"); preg_match("/rtt min\/avg\/max\/mdev = (.*)\/(.*)\/(.*)\/(.*) ms/", $ping, $matches); echo $matches[2]; ?> zobacz czy działa bo nawet nie testowałem, potem użyj round.
-
A próbowałeś użyć jakiegoś innego skryptu do pingowania?
-
Dokładnie, spróbuj najpierw $dane["virtualserver_total_ping"] zapisać jako zmienną, potem ją użyć...