elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


+  Foro de elhacker.net
|-+  Programación
| |-+  Programación General
| | |-+  .NET (C#, VB.NET, ASP)
| | | |-+  Programación Visual Basic (Moderadores: LeandroA, seba123neo)
| | | | |-+  leer user y password en archivos aleatorios
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: leer user y password en archivos aleatorios  (Leído 2,653 veces)
corlo

Desconectado Desconectado

Mensajes: 120


Ver Perfil
leer user y password en archivos aleatorios
« en: 4 Enero 2021, 23:17 pm »

Hola soy corlo
tengo el siguiente problema

cuando pongo lo siguiente en el apartado leer user y password

Text1.Text = Access.uname
Text2.Text = Access.passwd

el problema es cuando estoy leyendo el user y password introduzca datos diferentes en el text1.text y el text2.text , y pongo los datos que hay en fichero  siempre me dice bienbenido y va al form2

en cambio cuando quito


Text1.Text = Access.uname
Text2.Text = Access.passwd


siempre me dice El archivo no existe


Aqui pongo el codigo


Código:

Option Explicit
Private Type Authorize
    uname As String * 30
    passwd As String * 30
End Type

Dim Pos As Integer
Dim Cont As Integer
Dim Fnum As Integer






Private Sub Command1_Click()
'Guardar
Dim Access As Authorize


Fnum = FreeFile
Access.uname = Text1.Text
Access.passwd = Text2.Text
Open App.Path & "\members1.dat" For Random As #Fnum Len = Len(Access)
    Cont = LOF(Fnum) / Len(Access)


Pos = Cont + 1
Put Fnum, Pos, Access

MsgBox "Nuevo Usuario Añadido: " & Access.uname & Access.passwd

Close #Fnum
End Sub

Private Sub Command2_Click()
'leer
Dim Access As Authorize
 
    Fnum = FreeFile

Open App.Path & "\members1.dat" For Random As #Fnum Len = Len(Access)
    Cont = LOF(Fnum) / Len(Access)

For Pos = 1 To Cont

   Get #Fnum, Pos, Access
 


   
   
Next
Text1.Text = Access.uname
Text2.Text = Access.passwd

Close #Fnum



   If Text1.Text = "" And Text1.Text <> Access.uname And Text2.Text <> Access.passwd Then
MsgBox "El archivo no existe", vbCritical, "No existe"
Text1.Text = ""
Text2.Text = ""
Exit Sub
End If

If Text1.Text = Access.uname Or Text2.Text = Access.passwd Then
MsgBox "Bienvenido", vbInformation
Form2.Show
Me.Hide
End If











End Sub

Private Sub Command3_Click()
End
End Sub


Private Sub Command4_Click()
Text1.Text = ""
Text2.Text = ""
Text1.SetFocus
End Sub











la pregunta seria:

como solucionar el tema de los avisos en el apartado leer

1. para ir al formulario dos

2. para el registro no existe


Gracias


En línea

BlackZeroX
Wiki

Desconectado Desconectado

Mensajes: 3.158


I'Love...!¡.


Ver Perfil WWW
Re: leer user y password en archivos aleatorios
« Respuesta #1 en: 5 Enero 2021, 06:31 am »

Es mejor usar SQLite que esto, pues no muy "legible".

http://leandroascierto.com/blog/vbsqlite3/

saludos.


En línea

The Dark Shadow is my passion.
corlo

Desconectado Desconectado

Mensajes: 120


Ver Perfil
Re: leer user y password en archivos aleatorios
« Respuesta #2 en: 5 Enero 2021, 09:48 am »

Gracias por responder BlackZeroX (Astaroth)


pero yo tengo el problema en archivo aleatorio no en sql

creo que se entiende el problema que hay
se trata de leer el user y password y que me avise de que vaya al formulario2 cuando existe un usuario y cuando no que vaya a el registro no existe.


gracias
En línea

EdePC
Moderador Global
***
Conectado Conectado

Mensajes: 2.159



Ver Perfil
Re: leer user y password en archivos aleatorios
« Respuesta #3 en: 5 Enero 2021, 17:04 pm »

No le veo mucho sentido a tu código esa parte de 'leer, lo has leído y entendido bien?

Para responder tus preguntas finales habría que re-escribir casi toda esa parte dependiendo de tu objetivo final, a mi parecer quieres poner en los TextBox un User y Password, luego estos buscarlos en el Archivo y si están ir al Form2, caso contrario mostrar un Error.

- Veo que no has puesto un bucle para buscar en varios registros, aunque al parecer lo estabas poniendo

- Tus condicionales IF tiene una pinta muy rara, estás usando And donde debes usar Or y viceversa.

Para no irse por las nubes y no desvirtuar mucho tu código te pongo este ejemplo donde se lee solo el primer registro para verificar que el User y Password dados en los TextBox por parte del Usuario son iguales a los almacenados en el primer registro del Archivo:

Código
  1. Private Sub Command2_Click() 'leer
  2.  
  3.  Dim Access As Authorize
  4.  
  5.  Fnum = FreeFile
  6.  
  7.  Open App.Path & "\members1.dat" For Random As #Fnum Len = Len(Access)
  8.  Cont = LOF(Fnum) / Len(Access)
  9.  
  10.  For Pos = 1 To Cont
  11.    Get #Fnum, Pos, Access
  12.  
  13.    If Trim(Text1.Text) = Trim(Access.uname) And Trim(Text2.Text) = Trim(Access.passwd) Then
  14.      MsgBox "Bienvenido", vbInformation
  15.      Form2.Show
  16.      'Me.Hide
  17.      Exit Sub
  18.    End If
  19.  Next
  20.  
  21.  MsgBox "El registro no existe", vbCritical, "No existe"
  22.  Text1.Text = ""
  23.  Text2.Text = ""
  24.  Exit Sub
  25.  
  26.  Close #Fnum
  27.  
  28. End Sub

- Ahí he editado el For para que haga lea Registro a Registro, en cada leída va a comprobar si los datos puestos por el Usuario en los TextBox corresponden a los del Registro leído, para esto es buen idea usar Trim debido a que los datos de los TextBox y en particular del Registro leído va a tener varios espacios vacíos de relleno hasta completar 30 caracteres. Trim elimina los espacios.

-- Si los Registros coinciden simplemente termina el Sub dando antes el MsgBox de bienvenida y muestra el Form2.

-- Si los ningún registro coincide pasa a ejecutar la última parte que siempre muestra un MsgBox de Archivo/Registro no encontrado y vacía los TextBox.

Con respecto al SQL, pues dependerá de si se van a utilizar Datos Relacionados o Estructuras de Datos complejos, para este caso no lo veo necesario salvo que sea para practicar su uso.
En línea

corlo

Desconectado Desconectado

Mensajes: 120


Ver Perfil
Re: leer user y password en archivos aleatorios
« Respuesta #4 en: 5 Enero 2021, 18:16 pm »

muchas gracias EdePC

justo lo que necesitaba

tema resuelto
En línea

Serapis
Colaborador
***
Desconectado Desconectado

Mensajes: 3.391


Ver Perfil
Re: leer user y password en archivos aleatorios
« Respuesta #5 en: 6 Enero 2021, 21:34 pm »

muchas gracias EdePC

justo lo que necesitaba

tema resuelto
El tema no está bien resuelto.

Es muy mala idea (y eso que este foro tiene un nombre muy específico), dejar user y password en texto plano en un fichero.

Como mínimo, en el fichero se deberían guardar el hash de ello, concatenados en el orden que prefieras.
tu en tu código trar leer sendos datos d elos textbox, deberías crear el hash de cada dato y concatenarlos en el mismo orden y forma que se hizo para guardarlo al fichero, solo si coincide es cuando debes dar por válido la concordancia.

Por supuesto, no lo hagas tan simple, aquí un ejemplo desde el que partir:
Código
  1. Private Const MAX           As Integer = 63
  2. Private Const XYZ           As String = "ABCDEFGHIJKLMNOPQRSTUVWXYZ+0123456789-abcdefghijklmnopqrstuvwxyz" ' A-Z, +-, 0-9, a-z = 26+2+10+26 = 64 caracteres.
  3. Private XYZToArray()        As Byte
  4. Private Const MAX_INTENTOS      As Byte = 5
  5. Private p_Intentos              As Byte
  6. '
  7. Private Validado                 As Boolean          ' Pasó o no la validación?...
  8. Private Ruta                     As String           ' Ruta del fichero que contiene las identidades contra las que se va a evaluar.
  9.  
  10.  
  11. private sub command1_click()
  12.    If (Validar(TxtAlias.Text, TxtPassword.Text, Ruta) = True) Then
  13.        Validado = True
  14.        ' AQUI: Haces lo que necesites hacer ...
  15.        Call Salir
  16.    Else                                        
  17.        p_Intentos = (p_Intentos + 1)
  18.        If (p_Intentos < MAX_INTENTOS) Then
  19.            MsgBox "Error... falla el usuario y/o contraseña."
  20.        Else
  21.            call Salir
  22.        End If
  23.  
  24.        TimEspera.Enabled = True
  25.        Do While (TimEspera.Enabled = True): Loop           ' Exige cumplir la espera impuesta.
  26.    End If
  27. end sub
  28.  
  29. sub form_load
  30.    Ruta = App.Path & "\Login.txt"            ' cambiar al gusto
  31.    XYZToArray = StrConv(XYZ, vbFromUnicode)
  32.    TimEspera.Interval = 1000       ' Impide que pueda hacerse más de 1 intento por segundo (caso de listos que cierren la ventana)...
  33.    TimEspera.Enabled = True
  34.    Do While (TimEspera.Enabled = True): Loop
  35. end sub
  36.  
  37. Private Sub Salir()
  38.    TimEspera.Enabled = False
  39.    Unload Me
  40. End Sub
  41.  
  42. Private Function Validar(ByRef Alias As String, ByRef Password As String, ByRef Ruta As String)
  43.    Dim UserHash As String, PaswordHash As String, Hash As String
  44.  
  45.    UserHash = Hashing(Trim$(Alias))                                ' los hashes deben devolver no más de 32 caracteres.
  46.    PasswordHash = Hashing(Trim$(Password))             '              "                 "               "                "
  47.  
  48.    Hash = Codificar(UserHash, PasswordHash)                        
  49.    Validar = VerificarIdentidad(Hash, Ruta)
  50. End Function
  51.  
  52. ' Es muy útil un temporizador para generar esperas y así hacer fracasar la fuerza bruta (por sí sola).
  53. Private Sub TimEspera_Timer()
  54.    TimEspera.Enabled = False
  55.  
  56.    ' Con cada fallo se incrementa la espera en 2 segundos... El valor máximo de interval es 65.535 (algo más de 1 minuto).
  57.    TimEspera.Interval = (TimEspera.Interval + 2000)
  58. End Sub
  59.  

En la línea: "Hash = Codificar(UserHash, PasswordHash)", es para complicar el caso un algo más que:
la simple concatenación como en: "hash = userHash & PasswordHash", conviene hacer algo más, para complicar una fácil intrusión...
'Codificar' debería ser una función (más o menos compleja)  que devuelve un string.
Finalmente en tu fichero, una sola línea debería contener dicho valor devuelto como 'hash',  por tanto puede tener un largo distinto, pués ocupa una sola línea.
Con 'Line Input' se puede leer línea a línea un fichero... igualmente siempre considera eliminar espacios a ambos lados de un string leído de fichero.

Date cuenta que incluso aunque el fichero solo precisa tener 1 única identificación, el fichero podría contener (por ejemplo), 200 identificaciones generadas aleatoriamente, de modo que cualquier intento de intrusión en principio es más complicado que 'solo' abrir un fichero de texto plano, o abrir un texto plano y encontrar 'lo que es'.
Como se verifica la identidad con todas las posibles (supuestas identidades) contenidas en el fichero, si existe acaba por encontrarla y piensa que verificar 200 ni 2000 identidades es lento, además justamente las verificaciones de identidad son precisamente los algoritmos donde no interesa optimizar al máximo en velocidad, por asunto de no facilitar la tarea a estrategias de fuerza bruta.

Código
  1. Private Function VerificarIdentidad(ByRef Id As String, ByRef Ruta As String) As Boolean
  2.    Dim k As Long, ff As Integer
  3.    Dim idFile As String, Verificado As Boolean, OK As Boolean
  4.  
  5.    ff = FreeFile
  6.    Open Ruta For Input Lock Read Write As #ff          ' no se considera el caso de fallos de apertura de fichero
  7.  
  8.    Do While Not EOF(ff)
  9.        Line Input #ff, idFile
  10.        If (Id = Trim$(ifFile)) Then                    ' nota que hay dferencia de capitalización 'corlo' es distinto de 'Corlo' y distinto de 'cOrlO', generan hashes diferentes.
  11.            If (OK = False) Then                        ' *** (Ver comentario más abajo)
  12.                Verificado = True: OK = True
  13.            End If
  14.        End If
  15.    Loop
  16.    Close #ff
  17.  
  18.    On Error Resume Next
  19.    Id = Left$(XYZ, Len(Id)): Id = XYZ                  ' Borramos el contenido provisional de dichos valores.
  20.    idFile = Left$(XYZ, Len(idFile)): idFile = XYZ      '       "          "        "               "        .
  21.    On Error GoTo 0                                     ' desactiva el manejador de errores activado en la funcion.
  22.    VerificarIdentidad = Verificado
  23. End Function
  24.  


No añado más código... con lo siguiente ya debe debe darte idea, para tu hacer modificaciones a tu antojo y elegancia:
Código
  1. ' Realiza una modificación 'particularizada' donde concatena  mitades de ambos hashes (donde al menos uno es previamente modificado) y añade alguna cosa más, finalmente s ele calcula el hash a este codificado  que es lo que se devuelve.
  2. '  Esto impide que baste saber el tipo de hash aplicado para romper la identidad. Lo complica...
  3. ' Dado que en principio se desconoce por completo el tamaño del alias y de la cotraseña añade una capa de complejidad.
  4. Private Function Codificar(ByRef H1 As String, ByRef H2 As String) As String
  5.    Dim h As String, k As Integer, j As Integer, i As Integer, n1 As Integer, n2 As Integer, v As Integer
  6.  
  7.    n1 = Len(H1): n2 = Len(H2)      ' tomamos el tamaño de cada cadena.
  8.    k = (n1 \ 2): j = (n2 \ 2)
  9.    v = (((k * j) + k) Mod MAX)
  10.    i = Sgn(n1 - n2)                ' restamos ambos valores y nos quedamos con el signo.
  11.  
  12.    Select Case i
  13.        Case 1                      ' Hash de Alias es más largo que Hash de Password.
  14.            H1 = Xoring(H1, v)
  15.            h = Left$(H1, k) & Left$(n2, j) & Mid$(XYZ, j, k) & Right$(H1, n1 - k) & Right$(H2, n2 - j)
  16.        Case 0                      ' Hash de Alias e sigual de largo que Hash de Password
  17.            H1 = Xoring(H1, v): H2 = Xoring(H2, v)
  18.            h = Left$(H1, k) & Left$(n2, j) & Mid$(XYZ, j, k) & Right$(H2, n2 - j) & Right$(H1, n1 - k)
  19.        Case -1                     ' Hash de Alias es más corto que Hash de Password
  20.            H2 = Xoring(H2, v)
  21.            h = Left$(n2, j) & Left$(H1, k) & Mid$(XYZ, k, j) & Right$(H2, n2 - j) & Right$(H1, n1 - k)
  22.    End Select
  23.  
  24.    Codificar = Hashing(h)
  25. End Function
  26.  
  27. ' Es una (no tan simple) codificación XOR, pero limitado a la elección de uno de los '64 caracteres', disponibles.
  28. Private Function Xoring(ByRef Txt As String, ByVal Index As Integer) As String
  29.    Dim k As Integer, j As Integer
  30.    Dim X() As Byte, id() As Byte
  31.    '
  32.  
  33.    id = StrConv(Txt, vbFromUnicode)
  34.  
  35.    For k = 0 To UBound(id)
  36.        j = ((Index + k) Mod MAX)
  37.        id(k) = XYZToArray((XYZToArray(j) Xor id(k)) Mod MAX)
  38.    Next
  39.  
  40.    Xoring = StrConv(id, vbUnicode)
  41.  
  42.    For k = 0 To UBound(id)                         ' borrar contenido de array id (lo sobrescribimos con el contenido de XYZ.
  43.        id(k) = X(k)
  44.    Next
  45. End Function
  46.  

La funcion 'Hashing()' podría ser una llamada a un algotimo  de resumen como 'Md5', 'RC4', o cualquier otro disponible, incluso una codificacón 'Base64', sería preferible a un text plano, la función ' Codificar' interpuesta entre los datos de origen y el dato final, lo complica lo suficiente como para que tareas de fuerza bruta, fracasen...


*** Esto supone que siempre se verifiquen todas las entradas del fichero, aún cuando ya la haya encontrado, y no que devuelva cuando la encuentre... el tiempo que tarda en encontrarlo, podría arrojar pistas sobre si está al comienzo o al final. De este modo, tarda lo mismo sea la primera o la última entrada. Es fácil demostrarlo y localizar la identidad concreta.

Imagina que el fichero tiene 100 entradas y yo añado entre cada línea del fichero 10.000 más.
Puedo hacer un bucle para hacer lo siguiente:
   verificaridentidad, calcular tiempo utilizado y anotar tiempo y ciclo.
   mover las primeras 10.001 lineas al final del fichero.
Tras los 100 ciclos (una por cada entrada), tendré 100 tiempos anotados, las diferencias de 'salir' cuando se encuentre una identificación válida queda reflejado en las respuestas que arroja dicho bucle, luego así es deducible cual es la identificación válida. Imagina (por simplicidad para comprenderlo), que la identidad correcta e sla primera línea... en el bucle uno tarda 1, luego como baja al final del fichero, el tiempo que marca será 100, en el siguiente ciclo, 99,98, 97...
Imaginemos que es la línea 50 la que contiene la identidad... en el primer ciclo tarda 50, en el segundo 49, en el 3º 48... lega un punto que es el menor de todos (cuando sea la línea 1ª como se describe en el parráfo anterior), cmo justo cuando tarda menos (es la primera y s epasa al final) coincide que será la última y tardará más, luego... la respuesta correcta se haya en el cclo cuya tiempo  es el menor de todos y al que le sigue el ciclo cuyo tiempo es el mayor de todos (o casi en ambos casos, ya que posibles interrupcciones  hardware (por ejemplo), pueden variar un poco el caso...
En cambio si siempre analiza todas las entradas, el tiempo es básicamente el mismo cada vez (inapreciable a efectos prácticos).
Otra forma es no leer las líneas en orden, si no crear un array con tantas entradas como líneas tenga el fichero y barajarlo 'desordenar el array' con una función aleatoria, luego se lee cada línea en el orden que marca el array... ahí si exige acceso aleatorio (para que la lectura de cada línea tenga un tiempo sin dependencia del orden que ocupa en el fichero), por lo que en tal caso 'Line Input', no sería el modo de lectura adecuado al caso.


Todavía incluso ocultando una identidad entre otras 200, es factible de ser descubierta, en un 'tiempo' equivalente al de una búsqueda binaria. Eso sí se requiere saber en todo momento que la cuenta que hace el login es la misma cada vez... si son varias cuentas las que se loguean, resultará más complicado (tiempo en el sentido de intentos).
Veamos, si abro el fichero y elimino la mitad primera de las líneas y guardo el fichero. Cuando intente loguearse ocurrirá una d edos cosas: logra identificarse, no logra identificarse.
Si logra identificarse, señala que la identidad está en la mitad que dejaste en el fichero, y si no logra identificarse (o bien se equivocó a introducir sus datos o bien) consta la identidad en la mitad retirada del fichero (por ello falla, no la encuentra).
Ahora contmaos solo con la mitad de líneas que sabemos que es correcta el resto son elimiandas... nuevamente de estas copiamos y cortamos la mitad, y se sigue el proceso hasta que el fichero solo contenga una única línea que es la que arroja la identidad correcta.
Una errada solución a la que cabría que se llegue sería comprobar antes de nada que el tamaño del fichero es el que se espera... pero esto puede también falsificarse, si tras eliminar la mitad del contenido interesado, lo remplazo con contenido aleatorio, el tamaño del fichero permanece invariable, pero básicamente sabe uno que en ese contenido aleatorio (o no aleatorio), no está la identifidad...
La solución para solventar este caso, consiste en hashear todo el fichero y ver que el mismo no ha sido modificado desde la última vez que se modificó. Esto es cuando se añade un login al mismo se hashea el fichero y se guarda dicho hash (preferiblemente en otro destino distinto al equipo). La desventaja es tener que guardar dicho dato fuera dle equipo, lo que le leva a uno a preguntarse, y por que nó guardar la identidad también fuera del equipo?. Si solo es uno, es igualmente válido pero si ha de tener muchas, la solución resultará engorrrosa (para un entorno no profesional que asumo es el caso).

Básicamente una solución infalible solo existe en dos situaciones:
- El hardware colabora: Si hay partes dle hardware del euipo que apoyan soluciones d eidentificación, pero deslocalizadas del S.O. (es decir como si poseyera un segundo procesador con un mini S.O. dedicado solo a mantener cuestiones seguridad y por tanto inaccesible e inalterable desde el otro procesador... y una conmutación en el equipo (un botón tecla, etc...), que permita saltar entre uno y otro S.O.
- El sistema de identificación se guarda fuera del equipo, de odo que cualquier intrusión ni siquiera tenga posibilidad de saber dónde o cómo localizarlo... por lo tanto no podrá probar ninguna técnica (aparte del pishing).
...pués el factor humano es y seguirá siendo un punto débil, antes se consideraba el punto más débil, pero a causa de la enorme cantidad de fallos descubierta en los diseños, se puede considerar que como trasl el diseño, está el ser humano, hereda el 'punto débil'... y por tanto es razonable considerar que están a la par.

No obstante considera que si hay demasiadas 'puertas' en cuanto a la seguridad es fácil que dado el valor del 'cebo' tras la puerta, se pierda fácilment el interés en intentar la intrusión... pero incluso aunque el valor del 'cebo' sea nulo, no conviene nunca dejar un texto plano... no es propio de programadores solo de idiotas.

(nota: No he probado el código, lo he escrito al vuelo (después de enviar he corregido algo rápido de sintaxis, cono nombres de variables o constantes, etc..), puede que precise alguna corrección que queda a tu esfuerzo).
« Última modificación: 6 Enero 2021, 21:51 pm por Serapis » En línea

corlo

Desconectado Desconectado

Mensajes: 120


Ver Perfil
Re: leer user y password en archivos aleatorios
« Respuesta #6 en: 7 Enero 2021, 12:52 pm »

gracias Serapis por la informacion

con el codigo de EdePC ya me vale, porque hace lo que yo necesito, osea leer text1 y text2
y va al form2, y cuando no existe me dice error registro no existe, cuando creas el user y password lo guarda tal y como lo has escrito, yo tengo a 10 usuarios y no hay problema ninguno.

siempre va bien saber varios temas.

gracias
En línea

BlackZeroX
Wiki

Desconectado Desconectado

Mensajes: 3.158


I'Love...!¡.


Ver Perfil WWW
Re: leer user y password en archivos aleatorios
« Respuesta #7 en: 1 Febrero 2021, 08:25 am »

El tema es solo de Accesos, si se requiriera algo de seguridad (mayor nivel), cifrado o X es mejor AES 128 (Estándar mínimo para codificación en bancos) o superior (AES 256, 1024, etc, el numero 128 es la longitud de la clave compartida en este caso 128/8 = 16 caracteres, en fin que si con salt se complica y ya mínimo requieres mas de 4 años por decir algo pero aquí lo dicen un poco mas con un análisis en base a números… cifrado: ¿qué tan seguro es AES?
para adivinar la cadena cifrada).

VB6 AES 256
Chilkat ActiveX Downloads (128-bit, 192-bit, and 256-bit AES encryption in ECB (Electronic Cookbook), CBC (Cipher-Block Chaining), and other modes)

o cualquier otro algoritmo:

VB6 lista de algoritmos para cifrar

Habitualmente es mejor programar esto en capas/fases y no mezclar todo, de tal manera que se pueda rehusar y entender.

Por cierto...

Código
  1. Do While (TimEspera.Enabled = True): Loop
  2.  

Mejor.

Código
  1. Private Declare Function WaitMessage Lib "user32" () As Long
  2. ....
  3.  
  4. Do While (TimEspera.Enabled = True)
  5.    doevents
  6.    Call WaitMessage
  7. Loop
  8.  

Saludos.
« Última modificación: 2 Febrero 2021, 04:47 am por BlackZeroX (Astaroth) » En línea

The Dark Shadow is my passion.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Capturando user/password de Twitter para Android!
Seguridad
syscom 0 3,975 Último mensaje 27 Julio 2010, 06:48 am
por syscom
information_Schema User&Password
Bases de Datos
nkni 0 3,194 Último mensaje 9 Septiembre 2011, 17:31 pm
por nkni
Har Disk locked enter user password
Software
01munrra 1 1,544 Último mensaje 25 Febrero 2014, 16:24 pm
por ciberdelia
User & Password - Nucom R5000UNv2
Dudas Generales
Topol-M 7 30,911 Último mensaje 3 Octubre 2014, 17:39 pm
por Topol-M
User y password en PHP
PHP
NiquitooX 3 2,145 Último mensaje 13 Marzo 2015, 23:03 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines