Schon mal was von Offline Wartung gehoert ![]()
Die updaten die gate von sulake um die illumina version zu unterschtuetzen ![]()
Schon mal was von Offline Wartung gehoert ![]()
Die updaten die gate von sulake um die illumina version zu unterschtuetzen ![]()
function HoloHash($password){
$hash_secret = "xCg532%@%gdvf^5DGaa6&*rFTfg^FD4\$OIFThrR_gh(ugf*/";
$string = sha1($password.($hash_secret));
return $string;
$hash_secret = "xCg532%@%gdvf^5DGaa6&*rFTfg^FD4\$OIFThrR_gh(ugf*/";
Da ist etwas in den SWF's fail nimm dir eine andere aktuelle SWF die Aaron vorgeschlagen hat.
Alles ist ok
Du musst Windows neu drauf hauen
oder bei Acer ... F8 und Letzte ... Konfiguration
PHP installieren ![]()
Programmieren ist verstehen das kann man nicht lernen ![]()
die Befehle schon den Code musst du selber verstehen da hilft dir NetBeans ![]()
An Alle die jetzt meinen die Methode zu erleichtern ich habs fuer die anfaenger gemacht
wollte es auf die Leichte art machen ![]()
Alter wie geht es MasterPHP kannste es mir zeigen ? Wenn du skype hast adde mich : Yunus3323
Einfach die Querry mit mysql_real_escape_string(); wo die eingabe sind in unserenfall $user oder $passwort
Im folgenden Beispiel wird kontrolliert, ob eine Anrede "Habbo" oder "Habbin" ist .
PHP-Quellcode: switch-Anweisung
<?php
$anrede = "m";
switch ($anrede)
{
case "w":
echo "Sehr geehrte Habbin ...";
break;
case "m":
echo "Sehr geehrter Habbo ...";
break;
default:
echo "Sehr geehrte Habbos,";
}
?>
Alles anzeigen
Wird keine Bedingung erfüllt, erfolgt die Ausführung des Programmteils unterhalb von default.
also Sehr geehrte Habbos
SQL-Injections mit mysql_real_escape_string(); verhindern
Als SQL-Injections bezeichnet man Angriffe auf eine SQL-Query bei der Werte eingeschleusst werden, die vom Webseitenbetreiber eigentlich so nicht vorgesehen waren.
Nehmen wir an, wir haben folgende Beispielhafte SQL-Query:
Nun könnte ein Angreifer ins Formularfeld Password den String ' OR 1=1' eingeben, um sich als admin einzuloggen. Was würde aus der Query dann werden? Sie lautete:
Weil 1=1 immer wahr ist würde SQL die Bedingung also als erfüllt ansehen und dem Nutzer das einloggen erlauben.
Hier kommt mysql_real_escape_string(); ins Spiel.
Eine Query, deren Eingaben mit mysql_real_escape_string(); maskiert worden sind, bietet diese Angriffsgefahr nicht! So zum Beispiel:
$query = "SELECT * FROM users WHERE user='".mysql_real_escape_string($user)."' AND password='".mysql_real_escape_string($password)."'";
TUT Quelle
Zitat
Da ich kein Bock hab selben ein TUT zu schreiben ![]()
SurvivalHotel
mit einen umprogrammierten Emulator
... Nothing Lasts Forever ... 10
Wenn sich niemand meldet hab GeneralNOS den Job ![]()
-Masterphp Habbo2 Technikmanagement & Technikteamleitung
Ich hab heute Geburtstag
Aber zur sache
Ich habe mir ein packard bell gewuenscht und er ist good
Nein die Koennen dich mal du bekommst die stafe nicht dein Freund auf nicht da die Adresse + IP + blbllblaaaa kosten mehr als deine Eltern in 2 Jahren verdienen.
Der testmonat wird vergehen.
dann werden die auf das geld warten kommt nix server aus.
Habbomn hat 1028 user mit 1,5 gb ram gemeistert ![]()
Ich kann dein Techniker sein wenn
- Du ein Server hast.
- Mal IIS hinkritzelst
- mir eine PN schreibst
MasterPHP ![]()