Перейти к содержанию

jloopchief

Заблокирован
  • Публикаций

    128
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1
  • Отзывы

    0%

Весь контент jloopchief

  1. Это были лихии 2010-ые, мы скрывали IP как могли. ……………………………………..________ ………………………………,.-‘”……………….«~., ………………………..,.-”……………………………..»-., …………………….,/………………………………………..”:, …………………,?………………………………………………\, ………………./…………………………………………………..,} ……………../………………………………………………,:`^`..} ……………/……………………………………………,:”………/ …………..?…..__…………………………………..:`………../ …………./__.(…..»~-,_…………………………,:`………./ ………../(_….”~,_……..»~,_………………..,:`…….._/ ……….{.._$;_……”=,_…….»-,_…….,.-~-,},.~”;/….} ………..((…..*~_…….”=-._……»;,,./`…./”…………../ …,,,___.\`~,……»~.,………………..`…..}…………../ …………(….`=-,,…….`……………………(……;_,,-” …………/.`~,……`-………………………….\……/\ ………….\`~.*-,……………………………….|,./…..\,__ ,,_……….}.>-._\……………………………..|…………..`=~-, …..`=~-,_\_……`\,……………………………\ ……………….`=~-,,.\,………………………….\ …………………………..`:,,………………………`\…………..__ ……………………………….`=-,……………….,%`>—==« …………………………………._\……….._,-%…….`\ ……………………………..,<`.._|_,-&«…………….`\
  2. jloopchief

    Доработка Эпилога

    Контакты в профиле, если сумма заказа меньше 1000р - не писать.
  3. Свои поделки - оставь себе xD
  4. Lineage 3 была задумана ещё во времена с4, наработки Lineage 3 покинули стены NcSoft вместе с командой разработчиков, которые делали игру на протяжении c0-c4. Основав новую студию, разработчики выпустили проект Tera Online - эта игра и могла бы быть Lineage 3. После c4 над игрой работала другая команда, которая медленно но уверенно вгоняла ла2 в могилу под названием Goddess of Destruction. Последняя вменяемая версия игры - Gracia Final, потом пошли переделки локаций, новые текстурки броней и прочая поебень.
  5. http://www.mysql.com/downloads/mysql/
  6. Хуже не посоветовать --- rebilion-team до 602 ревизии
  7. Потом ты попросишь поставить тебе сервер по ТВ
  8. rebilion-team до 602 ревизии, остальное хлам
  9. Версию игры я должен угадать? Или не имеет значения?
  10. jloopchief

    Ошибка Pw

    Там дальше в ошибке путь к данному классу должен быть указан уже.
  11. jloopchief

    Ошибка Pw

    Декомпиль, ищи класс где используется эта таблица, смотри запрос, на основе запроса делай свою таблицу.
  12. Решите проблему с таблицей и узнаем.
  13. На втором скрине ошибок нет.
  14. Берете поисковик по тексту, начинаете искать в Config.java serverSideName Там увидите указатель, которому присвоен этот параметр, далее ищите по коду, где используется этот указатель. Найденные файлы изучайте, и смотрите что не так.
  15. jloopchief

    Walker Npc

    Нужно смотреть на сборку, "ходячии" npc могут быть реализованы по разному, для начала проверьте какой тип присвоен NPC, должно быть что-то вроде L2WalkerNPC, далее их маршруты могут быть либо в базе - таблица типа walkers_route, либо в xml в датапаке, либо хождение NPC реализовано отдельным AI-скриптом. Вариантов куча.
  16. Также юзал антивирус от микрософта, словил вирус в первый же день.
  17. Около 2-ух лет использовал Avast - платную версию, за 2 года всего 1 раз вирус проник на мой компьютер, пришлось сменить его на ESET NOD32. Последний год использую ESET NOD32 Titan. Пока ни одного заражения, антивирус на порядок выше Avast, шире мониторит систему, и замечает гораздо больше чем Avast. Вообще считаю Avast и NOD32 лучшими антивирусами. P.S. Ставлю 100$, тот кто голосовал за касперского - юзает Internet Explorer
  18. jloopchief

    Dle 9.2

    Учитель русского языка тебе только поможет.
  19. Несколько комментариев об темах и ссылках приведенных выше: 1. Во время начала атаки, требуется несколько минут на анализ и блокирование паразитного трафика, поэтому в это время сайт будет сообщать о превышении лимита просмотра страниц. Никто из участников тестов не смог эффективно продолжать свои атаки хотя бы более 10 минут, ссылаясь на занятость/невыгодность/опоздание в школу. 2. Защита не идеальна, но чрезвычайно эффективна. 3. Стоимость всего 10$. 4. Я не беру плату заранее, а только по факту. Если Ваш сайт под атакой, пишите, подключу сайт и если атака станет неэффективной - вы только тогда оплатите услугу.
  20. Суть заключается в пробросе содержимого сайта через сервера Google.
  21. http://www.nexdev.ru/ Сначала ставим защиту - оплата потом.
  22. jloopchief

    Уязвимости Stressweb 13

    Был официальным клиентом SW13, при настройке веб-сервера (apache+php+mysql) были соблюдены все меры безопасности - стандартная процедура. Через некоторое время обнаружил на сайте шелл, благо настройки директорий веб-сервера не позволили привести его в действия, но как он там оказался для меня осталось загадкой. Либо есть уязвимость, либо есть backdoor - учитывая агрессивность конкуренции в этой сфере рынка, доверять нельзя никому
×
×
  • Создать...