Beiträge von Tion

    Zitat

    Könnte man es nicht so machen, dass man ein Sammelthread aufmacht?
    "[SAMMELTHREAD] Suche Server" oder soetwas in der Art.


    Das fände ich ok.


    Übrigens gab es noch ein paar mehr "XXX verbieten"-Threads :)
    Ich schlage mal vor, dass wir die verbieten (ironie)

    Zitat

    Und übertreib es


    Zitat

    10000 solche Themen einfach


    :D Deiner Meinung nach währe jeder 10.te Thread ein "Ich suche einen guten Server"-Thread.


    Finde in der Serverwerbung bitte mal einen gut besuchten Server, der auch gut bewertet und empfohlen wird. So gut die Werbungen auch sein können, ein persöhnlicher Rat wirkt mehr und dem glaubt man (meistens).

    Ich bin dafür, wir verbieten "[ S ] Script [ B ] Geld"-Themen. Weil man kann ja auch den Marktplatz durchsuchen.
    Wo wir gerade sowieso die Regeln strukturell bearbeiten, können wir ja auch die "Was meint ihr" oder "Könnt ihr mir helfen" Threads verbieten. Denn wozu gibt es Google ?
    Denn obwohl SAMP im Kopfbereich des Forums, oder sogar in der Domain steht, können wir ja Themen verbieten.


    (Sarkasmus)


    Als Beispiel, kennt wer LoG ? Nein. Netter Server, gut besucht, findet man in der Serverwerbung nicht.


    Anmerkung: Ich bin nicht im Team oder ähnliches, spiele nicht mal drauf. Mir fiel kein anderer ein.


    (e) BB-Code Fail, oben beim [ B ] und [ S ]

    Huhu,


    Hatte kurz ein paar Seiten überflogen aber nichts gefunden...
    Ich schlage vor, dass man benachrichtigt wird, wenn man einen GB-Eintrag bekommt oder einer kommentiert wird.


    Tion


    (es) Umfrage + Edit vergessen :O

    Ich bin dafür, dass man "XXX-Themen verbieten"-Themen verbietet.
    Mein Gott, wenn man in einem SAMP-Forum nicht nach einem Server suchen darf, ...
    In den Werbebereich gucke ich z.B. lange nicht mehr, weil da fast nur noch Kiddie-Server kommen und ich mich nicht jedes mal aufregen möchte ;)
    Ich denke mal, so wird es denen auch gehen, als ich ein Server gesucht habe, musste ich 20 Seiten durchsuchen... Da hatte ich keine Lust mehr und habe es beendet.

    Zitat

    [C]Grundinformationen - Teil [1/3]
    Diesmal ist es ein C Tutorial.
    Dieser hat zwei Teile.


    ;)


    Sonst nett gemacht, auch wenn ich noch nie Binärcode gebraucht habe...
    Sonst gute Tipps, das Wort "EVA" war mir neu :O

    Heute zeige ich euch, was eine SQL-Injection ist, und wie man sich davor schützt.


    Zuerst haben wir am Anfang eine PHP-Datei und eine MySQL-Datenbank. In der PHP-Datei sind ein paar Lücken, die wir Stück für Stück finden und schließen werden.


    Code der Datei ( nicht XHML valide, ich weiß ^^ :(


    Datenbank am Anfang:



    Rufen wir nun die Webseite auf, sehen wir die Blogs, darunter sind Links zu der “Vollansicht” des Textes. Nicht sehr hübsch, aber funktionierend.
    Was hierbei nicht beachtet wurde, ist der Parameter der “weiterführenden” Links, das “$_GET['id']“.


    Stellt euch mal vor, ihr ruft das wie folgt auf:

    Code
    http://eureseite.de/index.php?id=2"


    Könnt ihr ja mal machen, heraus kommt ein

    Code
    Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in C:\Users\Tion\Desktop\Framework\htdocs\sqlinjection.php on line 12


    Hier würde man jetzt sehen, dass eine Lücke vorliegt. Und jetzt machen wir es noch mal eine Stufe anders und lesen gleich alles aus, um es uns dann wohl geordnet runterzuladen.

    Code
    http://eureseite.de/index.php?id=2 OR 1=1 INTO OUTFILE "C:/Users/Tion/Desktop/Framework/htdocs/database.txt"


    Den Pfad haben wir ja aus der Fehlermeldung oben, MySQL liest alles aus und speichert es in der “database.txt”. Und tada, das steht drinne:

    Code
    1 Testeintrag 2012-03-02 08:41:23 Hallo  
    Dies ist ein Testeintrag 
    2 Weiterer Eintrag 2012-03-02 08:42:25 Hier haben wir noch einen Eintrag


    Allerdings sollten wir uns langsam mal über die Sicherheit des Blockes klar werden :S
    Scheint auch harmlos zu sein, hat er alle Blogeinträge, soll er doch lesen. Der Spaß hört allerdings auf, wenn die Tabelle “user” mit Benutzer + Passwort + Zugriffsrechten ausgelesen wird und im Netz steht.


    Also, wie schützen wir uns dagegen ?
    Der magische Befehl lautet… mysql_real_escape_string. ( Bei SQLite-Benutzern: sqlite_escape_string ) Wir ändern also die Zeile

    PHP
    $query = 'SELECT * FROM `blockentrys` WHERE `id` = '. $_GET['id'];


    zu

    PHP
    $query = 'SELECT * FROM `blockentrys` WHERE `id` = "'. mysql_real_escape_string($_GET['id']) .'"';


    Und tada, der Blogeintrag wird wieder angezeigt, allerdings keine Datei mehr erzeugt.


    Für die, die allerdings keine Lust haben, jeden einzelnden “$_GET”- / “$_POST”- / “$_COOKIE”- Eintrag zu maskieren, können das ja in einer foreach-Schleife erledigen
    Den Code liefere ich euch mal:


    Anmerkung:
    Ich wurde in den Kommentaren in meinem Blogeintrag von deadinat0r darauf hingewiesen, dass auch array_map genutzt werden könnte.
    Der Code sähe dann etwa so aus:

    PHP
    $_GET = array_map('mysql_real_escape_string', $_GET);


    Quelle: tionsys.de

    Was ich gerade sehe... Du rufst in "OnPlayerLogin" "TimerGeldCheck(playerid)" auf...
    Das ruft einmalig einen Timer auf, der Timer wird nicht wiederholt...




    Dann ruft er das immer wieder auf, außer wenn der Spieler nicht connected ist. Musst dir also keine Sorge bzgl. der Recourcen machen ;)

    Jep, glaube BorderLayout :)


    Ich habe den in etwa so:



    Nur in etwa, da Tablet / Handy...

    Hatte ich bei a) ja auch gedacht, nur stellt man damit ja die Gesammtgröße + Position auf dem Display ... Und sollte der GUI größer als benötigt sein, wird halt eben alles gestreckt ;(


    JScroolPane, darauf währe ich nie gekommen :D Kann ich diese unübersichtlichen Javadocs schließen ;)

    Sollte auch mit der rar gehen ;)
    Achtet auf die Checksummen, das, was ich gedownloadet habe, hatte

    Zitat

    badb0dca77855f8253c967571c3e19a9ebdbe7cf546b249cef9eb6d13baa17e7


    und seine

    Zitat

    ea988528eed8b0394ed1cc52e5948416dfe73098c2266246bcde21a793cc61ea