Получилось много, пришлось разбить на части. 2 часть. Внесение изменений в исполняемый файл. https://youtu.be/nOHTnYgSLQ8. 3. часть. Работа с упаковщиками. https://youtu.be/tPsrdWnfYJs
Как посмотреть исходный код страницы? Исходный код страницы можно посмотреть в любом браузере и Opera и FireFox и других.. 1. В FireFox для этого нужно перейти в настройки, разработка, исходный код страницы. 2. В Opera просто нажимаем правую кнопку мыши и выбираем просмотреть исходный текст. 3. Установить RDS-плагин в любой браузер.
Обязательно ставьте лайки, добавляйте в плейлисты и избранное, делитесь с друзьями в соц сетях и youtube.. Спасибо!. Оставляйте ваши пожелания и предпочтения о том, какие темы вы хотели бы услышать в сфере заработка в сети, seo, smm, smo, видео-маркетинга, web-дизайна. Отправить их можно на почту netearn.ru@yandex.ru либо по данной ссылке. http://netearn.reformal.ru/proj/?mod=one. Укажите ваше имя, тему в которой вы не очень осведомлены и хотели бы больше узнать о ней, либо конкретно задайте вопрос если у вас есть проблемы в той или иной области. Я в свою очередь запишу для вас видео ролик или серию уроков, в котором будет раскрыт интересующий вас вопрос.. Больше информации на сайте http://netearn.ru/. Twitter https://twitter.com/klimentino0. Группа ВК https://vk.com/zarabotok_v_internete_realno. Канал youtube https://www.youtube.com/channel/UCFoXx4l6P-GPiBXYNu1wIOQ. Данный видео-урок находиться здесь https://www.youtube.com/watch?v=vWYm6OOS4zo&feature=youtu.be
Инструкции и #видеоуроки для блогеров http://1zaicev.ru. Самый простой способ посмотреть на исходный код сайта и проверить стили css использовать панель разработчика в браузере.. С её помощью легко экспериментировать над дизайном и копировать результат в файлы сайта.. План урока: 1:09 для чего нужна панель;. 2:59 пример применения панели разработчика;. 7:48 копирование кода из панели;. 9:50 вставка изменений в код сайта;. 15:19 вставка стилей в файлы сайта;. 16:54 адаптивный режим;. 18:29 особенности панели.. Статья и скриншоты ждёт вас на моём блоге: http://1zaicev.ru/kak-ispolzovat-panel-razrabotchika-v-brauzere-dlya-raboty-s-kodom/
В видео рассказывается как узнать html код любой страницы. Вам для этого не понадобиться ничего кроме 2 клавиш на компьютере Ctrl и u. Зажмите их вместе и вы увидите код той страницы сайта, на которой вы сейчас находитесь.
#КодСтраницы #ИзменитьКодСтраницы #ИзменитьСтраницу. Если вы искали способ КАК ИЗМЕНИТЬ КОД СТРАНИЦЫ, вы нашли видео в котором я вам это покажу. ЗАРАБОТОК БЕЗ ВЛОЖЕНИЙ: БУКСЫ (серфинг, письма, тесты, посещения, задания ).. 1) seosprint https://goo.gl/HAeHZS. 2)sharkpromotion https://goo.gl/fT38De. 3)seo-fast https://goo.gl/7PyWEa. 4)webof-sar https://goo.gl/uhrWkY. 5)vip-prom https://goo.gl/WrMQUN. 6)socpublic https://goo.gl/H1RdDE. — ЗАРАБОТОК С ПОМОЩЬЮ СОЦИАЛЬНЫХ СЕТЕЙ (вконтакте, youtube, однокласники и т.д.). 1) vkserfing https://goo.gl/5JANuW. ��Поддержать мою деятельность можно любым из этих способов: https://cutt.ly/oe82MIs. PRIZM: PRIZM-H2JX-PANE-N3ZT-D88QM. OURO: ouro1d4kehdyjvuqpmc955qjkz240yj5xp0763wgm2x. Payeer: P52122578. AdvCash: li1il@list.ru. perfectmoney: U12615675. uvcexchange (внутренний перевод): id10127
Наша группа в ВК https://vk.com/clubxack. Сейчас мы узнаем что такое Reverse engineering, и рассмотрим способ, благодаря которому можно производить взлом.NET приложений, и как с помощью JetBrains dotPeek. можно получить исходный код программы.. Если есть идеи для видео пиши сюды: https://vk.com/zerxpro. ПРИСОЕДИНЯЙСЯ!
За щет программы хотели изменить будущее но программа превзашла ожидание благодаря Гудвину и Солдату в ящике они спасли и прошлое квантовый мир оказался машиной времени. Ждем 2 часть где они спасут солдата в афгане. А Шон просто пропал солдат украл его жизнь и девушку. Рекомендую фильм классный
Какой же бред… вообще они должны были спалить, что он уже находится в его теле, переместившись из другой реальности. И вообще получается они как то перенесли себе информацию о происшествии, ибо разговаривали с гг еще до начала теракта… бред короче. Да и вообще бред какой-то. Тупа для тех кто хавает и не разбирается во вселенной. И вообще жалко злодея, правильно он сказал, этот гнилой мир ничего не спасет, только вот все равно рано или поздно он сам себя разрушит. Зря только старался, лучше бы искал место где бы это все переждать в безопасности.
Ассемблер тоже не понятен компьютеру, компилятор превращает «текст» не в ассемблер, а в машинные коды…. Думаю стоит выражаться правильно в таких вещах, потому что люди совсем ничего в этом не понимающие воспринимают информацию как чистую монету и могут получить неверные знания.
Чувак! Слишком заумно. Тема » Как взламывать игры?» Для этого существует IDA, OLLYDebug? etc. Нужно найти exe file и далее искать где находится ключ для доступа. А вы просто рассуждаете вслух для себя. Вы не ответили на главный вопрос.
12:40 на плюсах на платформе x64 ассемблерные вставки запрещены (по крайней мере компилятор вижуэл студии запрещает), поэтому я определяю ассемблерную функцию в asm файле, перед местом вызова объявляю что есть такая-то функция с сишным определением(не плюсным)
«Вижуал Студио запускает несколько утилит, чтобы из них сделать файлик, который будет запускаться». Дальше смотреть не буду, если в тексте много речевых ошибок, то информация передается искаженно. А чем сложнее тема, тем сильней искажения. На выходе получается дизинформация, 80% которой будет отфильтровано, в итоге появляются комменты «Я ничего не понял». Но хуже всего, когда такая информация не фильтруется. Поэтому не стану рисковать )))
Опаньки! Не знаю, что это было, поток всей информации был понятен на 70%, без практики. Автору спасибо, без шуток, без цинизма, всё по делу, было бы отлично, если бы объяснялось каждое слово. Воды это наводить не будет, потому что, рассматривается низкоуровневое.
Как же я замотался когда-то с этими PE/PE+ Программа шифровала *.dll свои, ключ высчитывался по алгоритму SHA, но она считала хэши определенных частей EXE файла. Как же голова дулась! А потом оказалось что это аналогичный алгоритм проверки подписи файла, только вместо проверки, хэш используется как AES ключ. До PE+ (x64) так руки и не дошли, плюнул
насколько я знаю можно написать: volatile int a = 0; ключевое слово volatile запрещает любые оптимизации компилятором над этой переменной, и тогда не нужно извращаться и добавлять ассемблерную инструкцию
Спасибо. Очень познавательно. Совсем забыл, что ось размещает исполняемый файл в созданное виртуальное адресное пространство для этого приложения. По асемблеру очень понравился разбор регистров с переходом.
ПИЛОТ ПРИВЕТ А МОЖНО ЛИ В ПРОГРАММЕ СИМУЛЯТОРЕ ПРОВЕРИТЬ ВШИТЫЙ КОД АКТИВАЦИИ САМОЙ ЖЕ ПРОГРАММЫ,ИЛИ ЭТО НЕ ЛЬЗЯ ПРОСМОТРЕТЬ,НАВЕРНИКА ЖЕ КОДЫ АКТИВАЦИИ ВШИТЫ В ПРОГРАММЫ,ПРИ СОВПАДЕНИИ -ПРОИСХОДИТ АКТИВАЦИЯ,ИЛИ НЕТАК.?????? МОЖНО СДЕРНУТЬ И ВБИТЬ СВОЙ КОД АКТИВАЦИИ ИЛИ НЕТ.????У ПРОГРАММЫ НЕ ПОДКЛЮЧЕННОЙ К ИНЕТУ.?????СПАСИБО!!!
Поржал с объяснения про тыщщу строк на ассемблере. Сам на нём пишу немного по работе. Мог бы и поумней объяснение придумать. Да и вообще, ожидал увидеть какие то актуальные и полезные приёмы, а не базовую, уже и так затёртую до дыр инфу про заголовки PE бинарников.
Спасибо за видео. У меня вопрос есть. Как выделить нижний элемент в параллаксе инструментами консоли? У меня выделяет только верхний, в моем случае полупрозрачный фон, а ниже лежащее фото я в коде не вижу.
За щет программы хотели изменить будущее но программа превзашла ожидание благодаря Гудвину и Солдату в ящике они спасли и прошлое квантовый мир оказался машиной времени. Ждем 2 часть где они спасут солдата в афгане. А Шон просто пропал солдат украл его жизнь и девушку. Рекомендую фильм классный
Какой же бред… вообще они должны были спалить, что он уже находится в его теле, переместившись из другой реальности. И вообще получается они как то перенесли себе информацию о происшествии, ибо разговаривали с гг еще до начала теракта… бред короче. Да и вообще бред какой-то. Тупа для тех кто хавает и не разбирается во вселенной.
И вообще жалко злодея, правильно он сказал, этот гнилой мир ничего не спасет, только вот все равно рано или поздно он сам себя разрушит. Зря только старался, лучше бы искал место где бы это все переждать в безопасности.
Ассемблер тоже не понятен компьютеру, компилятор превращает «текст» не в ассемблер, а в машинные коды…. Думаю стоит выражаться правильно в таких вещах, потому что люди совсем ничего в этом не понимающие воспринимают информацию как чистую монету и могут получить неверные знания.
Чувак! Слишком заумно. Тема » Как взламывать игры?» Для этого существует IDA, OLLYDebug? etc. Нужно найти exe file и далее искать где находится ключ для доступа. А вы просто рассуждаете вслух для себя. Вы не ответили на главный вопрос.
12:40 на плюсах на платформе x64 ассемблерные вставки запрещены (по крайней мере компилятор вижуэл студии запрещает), поэтому я определяю ассемблерную функцию в asm файле, перед местом вызова объявляю что есть такая-то функция с сишным определением(не плюсным)
«Вижуал Студио запускает несколько утилит, чтобы из них сделать файлик, который будет запускаться». Дальше смотреть не буду, если в тексте много речевых ошибок, то информация передается искаженно. А чем сложнее тема, тем сильней искажения. На выходе получается дизинформация, 80% которой будет отфильтровано, в итоге появляются комменты «Я ничего не понял». Но хуже всего, когда такая информация не фильтруется.
Поэтому не стану рисковать )))
Опаньки! Не знаю, что это было, поток всей информации был понятен на 70%, без практики.
Автору спасибо, без шуток, без цинизма, всё по делу, было бы отлично, если бы объяснялось каждое слово.
Воды это наводить не будет, потому что, рассматривается низкоуровневое.
Как же я замотался когда-то с этими PE/PE+
Программа шифровала *.dll свои, ключ высчитывался по алгоритму SHA, но она считала хэши определенных частей EXE файла. Как же голова дулась! А потом оказалось что это аналогичный алгоритм проверки подписи файла, только вместо проверки, хэш используется как AES ключ. До PE+ (x64) так руки и не дошли, плюнул
насколько я знаю можно написать:
volatile int a = 0;
ключевое слово volatile запрещает любые оптимизации компилятором над этой переменной, и тогда не нужно извращаться и добавлять ассемблерную инструкцию
Спасибо. Очень познавательно. Совсем забыл, что ось размещает исполняемый файл в созданное виртуальное адресное пространство для этого приложения. По асемблеру очень понравился разбор регистров с переходом.
ПИЛОТ ПРИВЕТ
А МОЖНО ЛИ В ПРОГРАММЕ СИМУЛЯТОРЕ ПРОВЕРИТЬ ВШИТЫЙ КОД АКТИВАЦИИ САМОЙ ЖЕ ПРОГРАММЫ,ИЛИ ЭТО НЕ ЛЬЗЯ ПРОСМОТРЕТЬ,НАВЕРНИКА ЖЕ КОДЫ АКТИВАЦИИ ВШИТЫ В ПРОГРАММЫ,ПРИ СОВПАДЕНИИ -ПРОИСХОДИТ АКТИВАЦИЯ,ИЛИ НЕТАК.??????
МОЖНО СДЕРНУТЬ И ВБИТЬ СВОЙ КОД АКТИВАЦИИ ИЛИ НЕТ.????У ПРОГРАММЫ НЕ ПОДКЛЮЧЕННОЙ К ИНЕТУ.?????СПАСИБО!!!
Поржал с объяснения про тыщщу строк на ассемблере. Сам на нём пишу немного по работе. Мог бы и поумней объяснение придумать. Да и вообще, ожидал увидеть какие то актуальные и полезные приёмы, а не базовую, уже и так затёртую до дыр инфу про заголовки PE бинарников.
Спасибо за видео. У меня вопрос есть. Как выделить нижний элемент в параллаксе инструментами консоли? У меня выделяет только верхний, в моем случае полупрозрачный фон, а ниже лежащее фото я в коде не вижу.