Pages :
(reprise du message précédent)

Heyoan a écrit :
Salut,
Euh... quel est l'intérêt ?

Oui oui j'aurais jamais du écrire ça ici Smiley rolleyes
Tu vois une simple fonction largement testée moins radicale et plus maitrisée
que tout autre fonction compilée (verbe du langage) !

Quelle importance, cette fonction n'a jamais été prise en défault,
c' est la mienne et je la garde, tu sais j'ais cru comprendre pour l'avoir
retrouvée, que l'idée de maitriser en faisant parfois a la main, peut s'avérer util lorsque soudain un hébergeur change un de ces paramétre !
Coucou Christele !
Christele a écrit :
Tu vois une simple fonction largement testée moins radicale et plus maitrisée que tout autre fonction compilée (verbe du langage) !
Quelle importance, cette fonction n'a jamais été prise en défault,
c' est la mienne et je la garde, tu sais j'ais cru comprendre pour l'avoir
retrouvée, que l'idée de maitriser en faisant parfois a la main, peut s'avérer util lorsque soudain un hébergeur change un de ces paramétre !
Étant moi-même autodidacte j'ai réinventé plein de fois des fonctions natives de PHP... en revanche une fois que j'ai réalisé que la fonction en question existait déjà j'ai changé mon code pour la fonction existante ne serait-ce que pour remplacer mes n lignes de code par une seule... mais aussi parce que cette implémentation native prenait en compte des aspects qui m'échappaient. C'est une bonne chose de comprendre un fonctionnement mais la justification "un hébergeur peut changer ses paramètres" n'a pas beaucoup de sens en l'occurrence puisque les 3 fonctions dont je parle sont disponibles depuis PHP4... et je ne connais aucun hébergeur qui ne propose pas (au minimum) cette version.

Pour prendre un exemple volontairement exagéré c'est comme si tu disais : "moi pour écrire <body> en PHP je fais :"
echo '<';
echo 'b';
echo 'o';
echo 'd';
echo 'y';
echo '>';
en ajoutant : "et je le fais depuis des années et ça marche !"

Alors OK mais
echo '<body>';
fonctionne aussi très bien. Smiley smile
Modifié par Heyoan (17 Aug 2010 - 10:20)
bonjour,

jesuscontent a écrit :

<script>this.o="";function m() {var g;if(g!='eB' && g!='z'){g=''};this.UN='';


c'est de l'obfuscated javascript, obtenu par exemple avec cet outil, en fait un moyen de cacher du code malicieux en le rendant illisible à un programmeur/lecteur humain,

à vue de nez, il y a pas mal de fausses pistes rajoutées (des variables inutiles), il semble aussi y avoir un traitement par substitution à l'aide de regexps (expressions rationnelles) pour que ce code se modifie lui-même avant d'être exécuté, une sorte de reconstitution en mémoire vive d'un code qui serait alors lisible, mais ça reste très très embrouillé en première lecure,

si tu arrives à rendre ce bout de code compréhensible, alors je pense que tu y trouvera des informations sur ce que fait réellement ce code malicieux, mais à ta place j'intercepterais plutôt les connexions sortantes de ton serveur (avec tcpdum par exemple) pour comprendre comment il agit.
Modifié par Etilem (22 Mar 2010 - 06:43)
Bonjour à tous,
J'ai voulu me connecter a un vieux FTP que j'avais et je me suis retrouvé redirigé de partout, d'une façon similaire a ce topic.
(Avec un fichier commun, je suis tombé dessus en tapant une ligne de celui-ci)

J'ai upload les différents fichiers que j'ai trouvé dessus Smiley ohwell
Si quelqu'un avait un peu de temps pour m'assurer qu'aucune information n'a été prise (cookie ou je ne sais quoi) sans que je m'en rende compte, je lui en serai reconnaissant.

Je pense pas que tous mes mots de passe ou informations personnelles soient en danger pour une simple connexion a des sites, mais je me méfie.

http://www.megaupload.com/?d=9Y37H804

Merci d'avance.

(J'hébergeais auparavant des sites type Nuked-Klan dessus, donc je n'ai aucune connaissance véritable en php pour comprendre ce qui se passe dans ces fichiers Smiley ohwell )

La faille c'est moi a la base (identifiants qu'on un peu trop tournés je suppose et qu'on finit par atterrir n'importe où Smiley sweatdrop )
Pages :