|
|
|
|
|
|
для: Lolo
(13.05.2010 в 14:51)
| | c99 mad shell в следующий раз переименовывай и прячь в системной папке, и если заказчик не платит сноси все. | |
|
|
|
|
|
|
|
для: Lolo
(14.05.2010 в 01:13)
| | на самом сайте есть админская часть и форма входа в неё? если да, то можно попробовать sql-инъекцию какую нить.. может что то не предусмотрено было ) | |
|
|
|
|
|
|
|
для: Tonik992
(13.05.2010 в 21:15)
| | не-а, вообще никак:( и это горе какое-то | |
|
|
|
|
|
|
|
для: Lolo
(13.05.2010 в 18:57)
| | а так не работает?
<script language="php>
php код
</script> | |
|
|
|
|
|
|
|
для: Tonik992
(13.05.2010 в 16:49)
| | *.html странцы не обрабатывается как php :) и соответственно php-скрипты там не работаю вот это и мешает | |
|
|
|
|
|
|
|
для: Николай2357
(13.05.2010 в 16:07)
| | Так кто тебе мешает написать fopen("....example.php","a"); ? | |
|
|
|
|
|
|
|
для: Lolo
(13.05.2010 в 15:54)
| | Чем припуг отличается от шантажа?
А по теме - коль скоро Вам не известен тот факт, что содержимое php файла просто так получить нельзя, то наверняка сайт сделан на том же уровне. Вспоминайте дырки в своих скриптах. И если баланда не пугает - используйте их.
Только для этого нужно много знать и уметь. Когда научитесь это делать, вся затея покажется глупой и некчемной. | |
|
|
|
|
|
|
|
для: sim5
(13.05.2010 в 15:45)
| | это не шантаж скорее, а припуг.
работал долго, коды помню и все исходники тоже. в этом файле находятся пароли и логин от БД. вот и все | |
|
|
|
|
|
|
|
для: Lolo
(13.05.2010 в 15:37)
| | Надо полагать, что очень долго работали, даже забыли код свой.
Коли работали, должны знать, что чужое вам код не покажет.
Шантаж уголовно наказуемое деяние. | |
|
|
|
|