Blog. Just Blog

Быстрый поиск

Введите фрагмент названия статьи для поиска

PCL's Sendmail Emulator 1.3

27.04.2016 | Категория: Мои программы | Автор: ManHunter

PCL's Sendmail Emulator

Sendmail Emulator предназначен для эмуляции программы sendmail при отладке php-скриптов на локальном сервере под Windows. Эмулятор написан для личных нужд, функционал только тот, что был мне необходим. Все письма, отправленные при помощи функции mail(), складываются в заданную папку со всеми заголовками. Для установки программы надо распаковать папку sendmail в удобное для вас место, например в папку с PHP. Никаких записей в систему Sendmail Emulator не вносит, все настройки хранятся в файле конфигурации в папке с программой. После установки эмулятора в файле php.ini надо отредактировать секцию [mail function]:

[mail function]
smtp =
smtp_port =
sendmail_from =
sendmail_path = "полный_путь_к_sendmail\sendmail.exe"

Настройки самого эмулятора выполняются в файле sendmail.ini. Вот краткое описание всех параметров, которые для этого используются.

Читать статью целиком »
Просмотров: 8808 | Комментариев: 17

PCL's JSiD 2.1 Public Release

05.02.2016 | Категория: Мои программы | Автор: ManHunter

Скриншот программы PCL's JSiD

PCL's JSiD - программа для определения чем зашифрован или обработан код JavaScript. Поиск выполняется в основном по сигнатурам, а в некоторых случаях эвристически, так что теоретически возможны неточности в идентификации. Скрипты также можно передавать через командную строку и drag'n'drop. Широко распространенных протекторов для JavaScript очень немного, а большинство упаковщиков и обфускаторов однотипные, поэтому PCL's JSiD определяет пока только следующие алгоритмы.

Читать статью целиком »
Просмотров: 8961 | Комментариев: 39

PCL's PHPiD 2.1 Public Release

04.02.2016 | Категория: Мои программы | Автор: ManHunter

Скриншот программы PCL's PHPiD

PCL's PHPiD - программа для определения чем зашифрован или обработан PHP-скрипт, всего определяет более 80 различных протекторов и обфускаторов. PCL's PHPiD представляет собой один из модулей закрытого проекта Massacre, снабженный графической оболочкой (файл phpid.exe), а также консольный вариант программы (файл phpid_ce.exe). Поиск, в основном, выполняется по сигнатурам, так что теоретически возможны неточности в идентификации, но мне пока такие скрипты не попадались. Также некоторые обфускаторы используют сходные алгоритмы (например, PHP LockIt! и PHP Defender) и на выходе дают практически одинаковый результат. В этом случае точно определить, чем обработан скрипт, не получится, и будет выбран наиболее похожий вариант. Скрипты также можно передавать через командную строку и drag'n'drop.

Читать статью целиком »
Просмотров: 31238 | Комментариев: 95

Armadillo Environment Variables Finder 1.3

16.10.2015 | Категория: Мои программы | Автор: ManHunter

Скриншот программы Armadillo Environment Variables Finder

Armadillo Environment Variables Finder - это вспомогательная утилита для анализа дампов или исполняемых файлов после снятия навесного протектора Armadillo. Она показывает, какие стандартные переменные окружения протектора используются и какие стандартные функции динамической библиотеки ArmAccess.dll вызываются. Поиск выполняется как по ANSI, так и по юникодным строкам. В списке указывается физическое смещение в файле, кодировка и имя найденной переменной или функции. Пользовательские переменные по умолчанию не обрабатываются, но вы можете добавлять нужные вам значения в файл aev_uservars.txt, который должен находиться в каталоге с программой. Двойной клик на строке открывает окно с дополнительной информацией о переменной: виртуальный адрес, физический адрес и перекрестные ссылки на нее. В папке с анализируемым файлом создается лог-файл с результатами поиска. В дальнейшем, найденные значения можно использовать в программе Armadillo Environment Variables Injector.

Читать статью целиком »
Просмотров: 11755 | Комментариев: 15

Эвристическое определение производителей фотокамер

23.09.2015 | Категория: Software | Автор: ManHunter

Эвристическое определение производителей фотокамер

Практически все современные фотокамеры записывают в фотографии большое количество различной информации, в том числе наименование производителя камеры и ее модель. Эту информацию можно легко посмотреть и не менее легко отредактировать или вообще удалить. При разработке Shutter Count Viewer я неоднократно сталкивался с подобными файлами и у меня возник вопрос: а можно ли определить хотя бы производителя камеры по каким-нибудь другим признакам, если информация в EXIF удалена, повреждена или модифицирована? Не думаю, что затронутая в статье тема будет интересна широкому кругу читателей, но на сбор этих данных я потратил много времени, и было бы жалко, если оно окажется потраченным впустую. К тому же, насколько я знаю, подобных исследований никто не проводил. Итак, поехали.

Читать статью целиком »
Просмотров: 4833 | Комментариев: 8

Наверх
Powered by PCL's Speckled Band Engine 0.2 RC3
© ManHunter / PCL, 2008-2025
При использовании материалов ссылка на сайт обязательна
Время генерации: 0.07 сек. / MySQL: 3 (0.003 сек.) / Память: 4.5 Mb
Наверх