elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42
361  Programación / PHP / Te aburre cambiar de avatar todos el tiempo? en: 18 Enero 2009, 19:28 pm
Realmente ya me aburrí tener que cambiar de avatar cada ves que me aburría de ver uno asi que mejor opté por crear un sistema en php donde subes una cantidad de imagenes a un directorio de tu servidor y este php toma un avatar al azar y lo muestra tal como el mio, si refrescas esta página podrás ver como mi avatar es dinámico. Estas imagenes las vas subiendo tu mismo asi que tendrás un juego de avatares que te gusten sin tener que estar cambiando cada ves que te aburran.

Código
  1. <?php
  2.  
  3. $extensiones = array('jpg','jpeg','gif','png','bmp','draw','svg','wmf');
  4. $directorio = './';
  5. $imagen_de_salva = base64_decode(
  6. "iVBORw0KGgoAAAANSUhEUgAAAAsAAAARCAYAAAAL4".
  7. "VbbAAAAQUlEQVQokWP8//8/A7GAiWiVpCpmQRdgZG".
  8. "SEu+v///+MWBUjKyLojP///zOim4RTMTFgVPEgVMw".
  9. "IS8/40gYsGQAA4yQVHW/Zg08AAAAASUVORK5CYII=");
  10.  
  11. $DIR = dir($directorio);
  12. while($RES = $DIR -> read()){
  13. if(filetype($RES) == 'file'){
  14.  $EXT = explode('.',$RES);
  15.  $EXT = $EXT[count($EXT)-1];
  16.  foreach($extensiones as $VAL){
  17.   if(strtolower($EXT) == strtolower($VAL)){
  18.    $IMG[count($IMG)] = $RES;
  19. $EXTS[count($EXTS)] = $EXT;
  20.   }
  21.  }
  22. }
  23. }
  24.  
  25. $VAR = rand(0,(count($IMG)-1));
  26. if(!$EXTS[$VAR]){
  27. $EXTS[$VAR] = 'jpg';
  28. }
  29.  
  30. header('Content-Type: image/'.$EXTS[$VAR]);
  31. header('Cache-Control: no-store, no-cache');
  32. header('Pragma: no-cache');
  33. if(!$abrir = @fopen($directorio.$IMG[$VAR], 'r')){
  34. die($imagen_de_salva);
  35. }else{
  36. echo fread($abrir, filesize($directorio.$IMG[$VAR]));
  37. fclose($abrir);
  38. }
  39.  
  40. ?>

Si la carga de la imagen falla entonces mostrará la imagen de salva que es un número uno.

Ejemplo:
362  Seguridad Informática / Nivel Web / Múltiples fallas en MKPortal 1.2.1 y versiones anteriores en: 16 Enero 2009, 06:47 am
Hasta hace poco Milw0rm ha publicado una falla del sistema MKPortal, conocido por su funcionamiento como brigde entre portal y foro en especial SMF e IPBoard.

El documento se encuentra acá:
http://milw0rm.com/exploits/7796

Mañana me instalaré este sistema para ver que podemos hacer y tratar de entender estas fallas y aprender a usarlas y parcharlas, prevenirlas y protegerse ante ataques.
363  Seguridad Informática / Nivel Web / Cheat Sheet sobre XSS y SQL Inyección en: 13 Enero 2009, 04:22 am
Estos sitios webs contienen pistas o cheats de como realizar un ataque para ir teateando en sistemas localmente claro  :P

XSS
http://ha.ckers.org/xss.html
http://xssdb.dabbledb.com/publish/attackdb/dc23ad51-25ef-4fdc-92be-4a7cb606387e/xssdb.html


SQL Inyección
http://pentestmonkey.net/index.php?option=com_content&task=category&sectionid=9&id=24&Itemid=1
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/

¿Alguien conoce otros?  :huh:
364  Seguridad Informática / Nivel Web / Sitios webs de Advisories y boletines sobre bugs a nivel WEB en: 13 Enero 2009, 04:02 am
Primeramente antes de comenzar a lanzar links quiero explicar un poco del porque visitar estos sitios y cuan importante es.

Desde que llegó la automatización de páginas dinámicas también lo hicieron personas con inquietud de saber mas, tanto hackers como delincuentes informáticos y desde entonces también comenzaron a surgir los sitios dedicados a publicar fallas tanto a nivel Software como a nivel web, pero.. ¿Para que me sirve leerlos y entenderlos?

Primeramente si yo tengo a cargo la Administración de un sitio web de una empresa comprenderás que la información puede ser muy delicada y debemos prevenir fugas de cualquier tipo de ellas, también es necesario protegerlo ante atacantes que deseen aprovechar las vulnerabilidades de nuestro sitio para dar como único objetivo a nuestros clientes (por ejemplo la web de una entidad bancaria o sitios de venta online).

Una persona que no tenga los conocimientos para crear su sitio web desde cero le será necesario instalar un sistema prefabricado (CMS acrónimo de Content Management System) donde nada perfecto por lo tanto es necesario que los creadores de esos sistemas estén constantemente actualizándolos y no solamente para que se vean mas bonitos sino para reparar todo tipo de fallas ya sea insignificantes o tan relevantes como para que un atacante tenga acceso al servidor.

Los sitios de Advisories sirven para estar al día con las nuevas fallas y posibles soluciones principalmente de sitios donde sus Administradores (o moderadores en caso de foros) son profesionales en el tema ya en estos lugares se exponen primeramente antes que los demás que suelen ser solo copias de advisories de otros sitios.

En este foro podrás encontrar muchas fallas no publicadas en otros sitios ya que somos un grupo de usuarios al igual que tu que nos apasiona esto de la seguridad informática por lo cual podemos asegurar que tenemos todo lo necesario para satisfacer todas tus espectativas en cuanto a la publicación de Bugs y exploits (pruebas de concepto).

Saludos y bienvenidos!

Algunas definiciones:
0Day: Bug que no ha sido publicado en ningún otro lugar por lo cual tampoco existe ningún tipo de solución publicado.

PoC: Avreviación de Prueba de Concepto o Proof of concept que es la prueba de la falla descrita, esta puede ser un código en algún lenguaje, ejecutables ya creados, etc (Similar al Exploit, a diferencia del PoC que solo sirve para testear una falla el exploit se aprovecha de una falla para sacar algún tipo de provecho).

  • ElHacker.Net, en este lugar podrás encontrar mucha información que no verás en otros sitios debido a que nuestra intención no es lucrativa ni nos proponemos realizar ataques a sitios comprometidos, nuestro conocimiento y ética nos permite llegar mucho mas lejos que otras comunidades que tan solo son copias de la originalidad dándonos la libertad de crear soluciones para todos los mas afectados (Ver también subforo de programación en PHP).

  • Securityfocus nos muestra fallas a nivel WEB y Software donde el 90% de las veces se expone su solución y el 5% de las veces se expone algún tipo de prueba (Idioma: Ingles).
http://www.securityfocus.com/

  • Milw0rm diseñado y creado por St0ke nos muestra antes que muchos las múltiples vulnerabilidades algunas veces con videos y casi el 99% con una prueba de concepto para testear, generalmente podrás encontrarte con muchos 0Days  (Idioma: Ingles).
http://milw0rm.com/

  • SecList es un sitio muy recomendado creado por Fydor el creador de NMap donde casi siempre aparecen vulnerabilidades de todo tipo muy detalladamente y muy delante de otros sitios como securityfocus y secunia (Idioma: Ingles).
http://secLists.org/

  • Packet Storm Security también es un sitio muy recomendable donde encontrarás el 99% de las veces pruebas de concepto para poder probar con ellas en nuestros sistemas y buscar posibles soluciones antes que los oficiales (Idioma: Multi idioma).
http://packetstormsecurity.org/

frSIRT es un sitio web donde podrás encontrar todo tipo de fallas tanto a nivel web como a nivel software pero la gran desventaja es que la mayoría de sus publicaciones son solo recopilaciones de otros sitios, de todas formas es un muy buen sitio para mantenerse actualizado si es que no tienes mucho tiempo (Idioma: Ingles y francés).
http://www.frsirt.com/english/

Secunia es muy similar a frsirt con la diferencia de que se esfuerzan un poco mas en hacer sus propios descubrimientos, también constan con softwares automatizados para escanear servidores (Idioma: ingles).
http://secunia.com/

Zero Day Initiative antiguamente un sitio gratuito pero ahora es necesario pagar para poder ser miembro y tener todas las facilidades de visualizar las últimas fallas sin tener soluciones públicas, como su nombre indica en este lugar solamente se exponen 0Days (Idioma: Ingles).
http://www.zerodayinitiative.com/

Xssed es un sitio donde se guarda una colección de vulnerabilidades únicamente de tipo XSS (Cross Site Scripting) (Idioma: Ingles).
http://xssed.com/

CGISecurity es un lugar donde encontrarás de todo un poco y entre todo eso también fallas a nivel web, buen sitio para estar al día en cuanto a la seguridad informática en general, muy recomendado. (Idioma: Ingles)
http://www.cgisecurity.com/

National Vulnerability Database, ¿Te has preguntado alguna ves donde quedan los bugs publicados con las siglas CVE, CCE, CWE, etc? en este lugar se encuentra la base de datos con todos los bugs reportados oficialmente.(en)
http://web.nvd.nist.gov/

Por último la web de advisories mas importante es la del sitio oficial de tu sistema web que por lo general debe tener un boletín o un sistema de noticias para mantenerte al tanto con las actualizaciones de seguridad, algunas de estas se encuentran en el "ChangeLog" que es un texto con todos los cambios sufridos en el sistema según su versión.

Si no te gusta ninguno de estos sitios y no sabes de algún otro que pueda ayudarte puedes usar Google (aunque suene un poco cruel decir "busca en gogole" es el buscador mas eficiente que podrás encontrar, mas aún si deseas buscar alguna falla para un sistema en especifico (pones el nombre del sistema, versión, un espacio en blanco y la palabra "vuln")).

Si tienes dudas o consultas para entender alguna función o propiedad puedes hacerlo directamente en el subforo de programación en PHP.

Si alguien quiere agregar los sitios que generalmente visita puede hacerlo con toda libertad siempre y cuando no sea para publicar un foro ya que eso es considerado Spam a menos que lo incluya dentro de una lista de otros sitios y sin destacarlo dentro de los demás.
365  Foros Generales / Sugerencias y dudas sobre el Foro / Separar el foro de bugs y exploits en dos en: 10 Enero 2009, 18:56 pm
Hola, estuve mirando en un post alguien que buscaba bugs a nuvel web solamente y hace pocos dias también se me vino a la mente esto de que en el foro de bugs y exploits se mezcla el nivel web y nivel software, podrían separarlo en dos subforos y ese foro central para los generalizados o simplemente dejar el que ya está pero cambiarle el nombre especificando que es a nivel software y un subforo que diga bugs y exploits a nivel web (o al revés) así como se hizo con hacking avanzado y básico.
366  Seguridad Informática / Nivel Web / Falla en el mod Seo4SMF para SMF en: 9 Enero 2009, 09:47 am
Bueno estas fallas ya fueron reportadas pero no parchadas  :xD aunque en este foro ya se parcharon asi que ayá va el post me peguen o me ahorquen jajaj..


Vamos a estudiar un poco este complemento para foros SMF, aprenderemos como repararlas y a testearlas.

Si solamente te interesa saber cuales son las fallas puedes ir directamente al final de este tema.

Primeramente tenemos que bajar su código fuente e instalarlo en un servidor local para poder entender las fallas e ir sacando conclusiones:
http://www.webmasterstalks.com/tpmod.html;dl=item48

No es de sorprenderse que no les interesa mucho la seguridad ya que en su propio foro utilizan una versión muy vieja de SMF con múltiples fallas ya avisadas y requete avisadas por simplemachines y sitios de advisories.

Bajamos SMF desde acá:
http://download.simplemachines.org/

Una ves ya instalado podemos comprobar algunas de las siguientes fallas.

SQL Inyección
Si no sabes que significa SQLi puedes visitar Google o Wikipedia.
http://www.google.cl/search?hl=es&q=inyecci%C3%B3n+sql&btnG=Buscar+con+Google&meta=
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL

Nos fijamos bién en el archivo seo4smf-redirect.php y podermos observar de plano las fallas:

Linea 7 al 13
Código
  1. $topic = $_GET['t'];
  2. $board = $_GET['b'];
  3. $other = $_GET['o'];
  4. $user = $_GET['u'];
  5. $tpage = $_GET['p'];
  6. $action = $_GET['a'];
  7. $param = $_GET['param'];


Luego el bug propiamente tal:

Linea 50 al 63
Código
  1. $query = db_query("
  2. SELECT m.ID_TOPIC, m.subject ,b.ID_BOARD, b.name
  3. FROM {$db_prefix}messages AS m, {$db_prefix}boards AS b
  4. WHERE m.ID_TOPIC = $topic
  5. AND m.ID_BOARD = b.ID_BOARD
  6. IMIT 1", __FILE__, __LINE__);

Linea 105 al 108
Código
  1. $query = db_query("
  2. SELECT name FROM {$db_prefix}boards AS b
  3. WHERE ID_BOARD = $board
  4. LIMIT 1", __FILE__, __LINE__);

Linea 125
Código
  1. $request = db_query("SELECT memberName FROM {$db_prefix}members where
  2. ID_MEMBER=".$user." limit 1", __FILE__, __LINE__);

Linea 143
Código
  1. $request = db_query("SELECT subject FROM {$db_prefix}tp_articles where
  2. id=".$tpage." limit 1", __FILE__, __LINE__);

Ahora como podemos ver estas variables no contienen ningún tipo de filtro asi que procedemos a verificar nuestra inyección sql:

http://localhost/smf/seo4smf-redirect.php?t=-1 union select 1,2,3…(numero de columnas)…,concat(username(),database()) –

y bualá, ahora nos podemos aprovechar un poco mas y consultar a la base de datos el hash delid del administrador mas su password asalt para crearnos nuestra cookie y autentificarnos como administrador para luego subir un módulo infectado con alguna webshell o un php con comandos arbitrarios y obtener el control total del sitio.

Inyección de Headers, XSS y Path Disclosure
Otra falla poco común que podemos ver está en la linea 106 y dice así:

Código
  1. if(!empty($url)){
  2. header('HTTP/1.1 301 Moved Permanently');
  3. header('Location: '.$url);
  4. }

En mi caso lo estuve testeando en un servidor con una versión vieja de PHP que me permite inyectar headers haciendo un salto de linea, normalmente las versiones de ahora te lanza un error diciendo que no puedes declarar mas de un header por función:

http://localhost/seo4smf-redirect.php?a=x%0DLocation:%20javascript:alert(document.cookie);

Nos queda algo así:



En unos casos puedes causar un ataque XSS y en otros casos un Path disclosure ya que cuando el seo4smf te arroje el error de PHP este te revelará el directorio exacto del script dando lugar a otros tipos de ataques como la averiguación del directorio de configuraciones de SMF para un futuro ataque de LFI o Remote arbitrary download file.

Disclosure en temas y nombre de foros
Otra falla es que al momento de redireccionar algún tema este lo hace en el formato host/nombre_del_foro/nombre_del_tema sin verificar si estás autentificado como para diferenciar entre foros privados o no, por ejemplo podrías ingresar en la variable t de topic un tema que no tengas acceso y en la url te devolverá el nombre del foro privado y el nombre del tema aun sin estar logueado, por ejemplo:

http://localhost/seo4smf-redirect.php?t=1.new/topicseen

donde 1 es el número del tema, si no es privado te mostrará el tema normalmente, si es privado te mostrará un mensaje de error diciendo que no tienes acceso o no existe, en el caso de seo4smf te mostrará empty si el tema no existe, ya con eso podemos sacar como conclusión de que podremos crear nuestra propia herramienta que nos rastree desde el topic 1 hasta el último del foro y en el caso de que nos debuelva una url válida pero el contenido diga que no existe o está fuera de tus límites entonces es un foro privado y muchas veces el título dicen tanto como el contenido.



Antes de pasar a la siguente vulnerabilidad les presentaré el software que hize para auditar esta falla y recuerden que es solamente de uso personal y para pruebas locales:



Está hecho claramente para Window$ pero puede hacerse en cualquier lenguaje que se requiera sin esfuerzo mental alguno, la descarga está acá:

http://www.jccharry.com/greencode/filemanager/index.php?wfm-ruta=%2FCreaciones+propias%2FOtros%2Fseo4smf_exploit.zip

Está con su código fuente y todo.

Cross Site Request Forgery e Inyección de código arbitrário
Ahora si pasamos a la siguiente falla que son múltiples CSRF (ver Google y/o Wiki
http://www.google.cl/search?hl=es&q=csrf&btnG=Buscar+con+Google&meta=
http://en.wikipedia.org/wiki/Cross-site_request_forgery) los cuales me permiten modificar todo tipo de dato en el panel de administración de Seo4SMF remotamente. Supongamos que yo atacante hago una web donde hay un formulario que se envía por si solo hasta la web del atacante, en ese casi si la visita el Administrador y este está logueado podremos modificar lo que sea enviando variables en los formularios.  El CSRF con mayor peligrosidad es poder modificar totalmente el archivo .htaccess de la raiz del directorio del foro teniendo la posibilidad de un desface total.Las configuraciones guardadas por este panel de Administración (http://localhost/seo4smfadmin.html) son puestas dentro de un archivo XML dando la posibilidad de inyectar parámetros o códigos arbitrarios al no existir ningún tipo de filtro, por ejemplo en una variable cualquiera puedes enviar “</xml><?php….” dejando un código PHP arbitrario que puede ser llamado posteriormente por una falla de tipo File Inclusión Local (LFI http://www.google.cl/search?hl=es&sa=X&oi=spell&resnum=1&ct=result&cd=1&q=local+file+inclusion&spell=1) ejecutando con éxito comandos arbitrarios de cualquier tipo sin que las configuraciones de un mod evasive o mod rewrite nos afecte ya que los datos viajan via POST y no via GET para que pueda ser procesada en %REQUEST_URI%.

Estas fueron solo algunas de las tantas fallas que incluye este sistema tán útil pero tán inseguro al mismo tiempo. Es dificil creer que los programadores de hoy todavía no les interese esto de la seguridad, después se quejan desgastandose en demandas cuando lo que tienen que hacer es leer y aprender de una buena ves por todas.

Fuente: http://www.jccharry.com/blog/2009/01/09/whk_fallas-criticas-en-seo4smf-para-foros-smf-simplemachines-forum.html

Esto solo son unas pocas fallas porque el sistema no contempla ningún tipo de filtro para nada asi que se puede encontrar de todo.
367  Seguridad Informática / WarZone / B4 en: 4 Enero 2009, 21:03 pm
Tengo un problema de hace tiempo con esta prueba ya que todo lo que le ingreso me dice que está correcto, de esta forma no puedo saber si todo va bien o mal  :-\

Citar
C:\Documents and Settings\Yan\Escritorio\warzone>wzcm
WarZone Crackme - B4

Nombre: 0
Pass: 0
Falta operando.
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
El sistema no encuentra la etiqueta por lotes especificada: x
Falta operando.
Falta operando.
Correcto

C:\Documents and Settings\Yan\Escritorio\warzone>wzcm
WarZone Crackme - B4

Nombre: 999
Pass: pass
Número no válido . Las constantes numéricas son decimales(17),
hexadecimales (0x11), u octales (021).
El sistema no encuentra la etiqueta por lotes especificada: opcion
Error de división por cero.
El sistema no encuentra la etiqueta por lotes especificada: x~15
El sistema no encuentra la etiqueta por lotes especificada: x~0
El sistema no encuentra la etiqueta por lotes especificada: x~14
El sistema no encuentra la etiqueta por lotes especificada: x~1
El sistema no encuentra la etiqueta por lotes especificada: x~13
El sistema no encuentra la etiqueta por lotes especificada: x~2
El sistema no encuentra la etiqueta por lotes especificada: x~12
El sistema no encuentra la etiqueta por lotes especificada: x~3
El sistema no encuentra la etiqueta por lotes especificada: x~11
El sistema no encuentra la etiqueta por lotes especificada: x~4
El sistema no encuentra la etiqueta por lotes especificada: x~10
El sistema no encuentra la etiqueta por lotes especificada: x~5
El sistema no encuentra la etiqueta por lotes especificada: x~9
El sistema no encuentra la etiqueta por lotes especificada: x~6
El sistema no encuentra la etiqueta por lotes especificada: x~8
El sistema no encuentra la etiqueta por lotes especificada: x~7
Sobran o faltan paréntesis.
Falta operando.
Correcto
¿Desea terminar el trabajo por lotes (S/N)? s

C:\Documents and Settings\Yan\Escritorio\warzone>

Supongo que habrá alguna parte donde ya no arroje errores para decir que ya está correcto pero de todas formas es un lio.
368  Seguridad Informática / WarZone / ¿Ê„Ô en: 4 Enero 2009, 06:46 am
Así es, tal como aparece en el título :p, me topé con este reto en el warzone donde necesitas saber el algoritmo de descifrado.

¿Ê„Ô
Son cuatro carácteres que suponen ser cabezeras de archivos formados por un algoritmo de doble via ya que esta cabezera lo comparten numerosos archivos.. ahora siguiendo la pista del nombre del paquete pude deducir que es %png mas un salto de linea solo que los saltos de lineas no están considerados en los cifrados asi que gracias a eso pude deducir masomenos por donde va el asunto.

Ahora la gran duda y creo que por ahi comienza el verdadero reto es como está cifrado teniendo ¿Ê„Ô como %png? :p traté de hacer calzar alguna lógica con los numeros decimales y octales pero no logré nada  :P de seguro debe estar cifrado en algún sistema con una llave, no se porque presiento eso y si es así habría que adivinar el algoritmo y luego crackear la llave quien sabe  :P.

Hasta ahi no puedo decir mas sobre los archivos ya que no todos pueden ver ese reto y para llegar a ese archivo hay mas obstaculos  :P

Alguna pista??

PD: también estoy pegado en el ferrocarril  :xD
PD2: me acabo de dar cuenta de que si necesitas una llave para descifrar eso XD, ahora toca saber que es para crear el bot que me haga el trabajo con un wordlist (le paso el de john XD), si fuera así saldría mas fácil y rápido crackear la respuesta directamente desde el reto con peticiones get masivas :P
369  Media / Diseño Gráfico / Ayuda para el foro de php en: 21 Diciembre 2008, 06:52 am
Hola, quería pedirles un poco de ayuda para el logo de un proyecto en el foro de php, este se llama php*libs. Si alguien pudiera darnos una mano sería genial porque soy un desastre en el photoshop  :xD

http://foro.elhacker.net/php/proyecto_phplibs_creado_por_los_usuarios_de_elhackernet-t239182.0.html

De antemano muchas gracias  ;)
370  Programación / PHP / Proyecto PHP*LIBS creado por los usuarios de ElHacker.Net en: 21 Diciembre 2008, 06:37 am
PHP*LIBS

Versión 1.0.4 Beta
Descarga: x
Web Oficial: http://proyectos.elhacker.net/php-libs/

Integrando el PHPLIBS a mi script o Sistema

1. Primeramente nuestro script debe estar diseñado en el lenguaje PHP, en la primera linea debemos abrir tag "<?php" y hacer una inclusión hacia nuestro sistema PHPLIBS. Por defecto la ruta del sistema será "php_libs/index.php" como se destaca en la siguiente imagen.



Es importante que la implementación del sistema sea sobre la linea inicial del script debido a que pueden generarse envíos de headers que pueden causar problemas al sistema WEB.

2. Normalmente el directorio preestablecido es "php_libs" como se detalla en la siguiente imagen.



Una ves hecho esto ya puedes disfrutar de toda la flexibilidad de nuestro sistema.

3. (Opcional) Si deseas modificar el directorio del sistema PHPLIBS debes declararlo (establecer) en el archivo de inicio "php_libs/index.php" en la siguiente linea: $PHPLIBS['DIR_CLASS'] = 'php_libs/'; // Directorio del sistema
Tal como se indica en la siguiente imagen.



Funciones disponibles
http://proyectos.elhacker.net/php-libs/funciones


Bueno, este es un proyecto donde se tomarán las classes y funciones mas útiles para agregarlo a una serie de librerías que tendrá un sistema llamado PHP*LIBS el cual se podrá utilizar con todo tipo de sistema web.

La idea es que si alguien tiene alguna idea buena para hacer algo ya sea automatización, seguridad, etc .. lo que sea pueda aparecer en este sistema, obviamente solo creado por nosotros, los que quieran adjuntar algún script puede postearlo acá mismo con el link o con su código directamente si no es muy grande.
Idealmente no poner nombre de funciones repetidas porque no serán tomadas en cuenta al momento de ser ejecutadas para evitar errores de ejecución, una idea es comenzar la función por el nombre de su nick como por ejemplo whk_filtrar_fechas().
Las personas que sean parte del proyecto tendrán un directorio a su disposición para hacer lo que deseen siempre y cuando no supere 1MB por el momento, por lo cual podrán dar diseño a sus propios scripts y crear sus propias constantes y variables dentro del mismo entorno, en caso que fuera asó podrán enviar sus actualizaciones comprimidas en un zip para ser revisados y adjuntados. Los desarrolladores del sistema deberán adjuntar un texto con las funciones utilizables para poder adjuntarlo al archivo readme.txt.

Los códigos serán previamente revisados para evitar fallas de código y seguridad.

La descarga del archivo y sus versiones serán dadas cuando salgan de su etapa "BETA".

Para testers la primera versión beta está acá:
Descargar
Versión 1.0.3 Beta.

Lo hubiera subido a mi servidor pero después dicen que hago spam  :xD

Talves pueda pedir un poco de ayuda en el foro de diseño para un logo  :P ya que por ahora solo está hecho en figlet

 ____  _   _ ____       _     ___ ____ ____  
|  _ \| | | |  _ \__/\_| |   |_ _| __ ) ___|
| |_) | |_| | |_) \    / |    | ||  _ \___ \
|  __/|  _  |  __//_  _\ |___ | || |_) |__) |
|_|   |_| |_|_|     \/ |_____|___|____/____/
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines