Blog. Just Blog

Мои программы

Бесплатные программы, написанные мной
Мои программы - RSS-канал Мои программы - Карта сайта

Подсветка синтаксиса Assembler для Sublime Text 3

16.08.2016 | Категория: Мои программы | Автор: ManHunter

Подсветка синтаксиса Assembler для Sublime Text 3

Для личного использования сделал подсветку синтаксиса языка Assembler (диалект FASM с поддержкой многострочных комментариев) для редактора Sublime Text 3. В разных интернетах я уже встречал несколько готовых вариантов ассемблерной подсветки, в том числе и FASM, но они все или неполные, или некорректные. Цветовая гамма подобрана для использования с темой Notepad++ для Sublime Text 3. Для установки синтаксиса распакуйте архив в папку \Packages.

Читать статью целиком »
Просмотров: 21337 | Комментариев: 32

PCL's Sendmail Emulator 1.3

27.04.2016 | Категория: Мои программы | Автор: ManHunter

PCL's Sendmail Emulator

Sendmail Emulator предназначен для эмуляции программы sendmail при отладке php-скриптов на локальном сервере под Windows. Эмулятор написан для личных нужд, функционал только тот, что был мне необходим. Все письма, отправленные при помощи функции mail(), складываются в заданную папку со всеми заголовками. Для установки программы надо распаковать папку sendmail в удобное для вас место, например в папку с PHP. Никаких записей в систему Sendmail Emulator не вносит, все настройки хранятся в файле конфигурации в папке с программой. После установки эмулятора в файле php.ini надо отредактировать секцию [mail function]:

[mail function]
smtp =
smtp_port =
sendmail_from =
sendmail_path = "полный_путь_к_sendmail\sendmail.exe"

Настройки самого эмулятора выполняются в файле sendmail.ini. Вот краткое описание всех параметров, которые для этого используются.

Читать статью целиком »
Просмотров: 8535 | Комментариев: 17

PCL's JSiD 2.1 Public Release

05.02.2016 | Категория: Мои программы | Автор: ManHunter

Скриншот программы PCL's JSiD

PCL's JSiD - программа для определения чем зашифрован или обработан код JavaScript. Поиск выполняется в основном по сигнатурам, а в некоторых случаях эвристически, так что теоретически возможны неточности в идентификации. Скрипты также можно передавать через командную строку и drag'n'drop. Широко распространенных протекторов для JavaScript очень немного, а большинство упаковщиков и обфускаторов однотипные, поэтому PCL's JSiD определяет пока только следующие алгоритмы.

Читать статью целиком »
Просмотров: 8610 | Комментариев: 38

PCL's PHPiD 2.1 Public Release

04.02.2016 | Категория: Мои программы | Автор: ManHunter

Скриншот программы PCL's PHPiD

PCL's PHPiD - программа для определения чем зашифрован или обработан PHP-скрипт, всего определяет более 80 различных протекторов и обфускаторов. PCL's PHPiD представляет собой один из модулей закрытого проекта Massacre, снабженный графической оболочкой (файл phpid.exe), а также консольный вариант программы (файл phpid_ce.exe). Поиск, в основном, выполняется по сигнатурам, так что теоретически возможны неточности в идентификации, но мне пока такие скрипты не попадались. Также некоторые обфускаторы используют сходные алгоритмы (например, PHP LockIt! и PHP Defender) и на выходе дают практически одинаковый результат. В этом случае точно определить, чем обработан скрипт, не получится, и будет выбран наиболее похожий вариант. Скрипты также можно передавать через командную строку и drag'n'drop.

Читать статью целиком »
Просмотров: 30287 | Комментариев: 95

Armadillo Environment Variables Finder 1.3

16.10.2015 | Категория: Мои программы | Автор: ManHunter

Скриншот программы Armadillo Environment Variables Finder

Armadillo Environment Variables Finder - это вспомогательная утилита для анализа дампов или исполняемых файлов после снятия навесного протектора Armadillo. Она показывает, какие стандартные переменные окружения протектора используются и какие стандартные функции динамической библиотеки ArmAccess.dll вызываются. Поиск выполняется как по ANSI, так и по юникодным строкам. В списке указывается физическое смещение в файле, кодировка и имя найденной переменной или функции. Пользовательские переменные по умолчанию не обрабатываются, но вы можете добавлять нужные вам значения в файл aev_uservars.txt, который должен находиться в каталоге с программой. Двойной клик на строке открывает окно с дополнительной информацией о переменной: виртуальный адрес, физический адрес и перекрестные ссылки на нее. В папке с анализируемым файлом создается лог-файл с результатами поиска. В дальнейшем, найденные значения можно использовать в программе Armadillo Environment Variables Injector.

Читать статью целиком »
Просмотров: 11233 | Комментариев: 15

Наверх
Powered by PCL's Speckled Band Engine 0.2 RC3
© ManHunter / PCL, 2008-2024
При использовании материалов ссылка на сайт обязательна
Время генерации: 0.06 сек. / MySQL: 2 (0.0014 сек.) / Память: 4.5 Mb
Наверх