Ну будем считать что ты у нас уже продвинутый хакер и ломанул чей-то комп. А что же делать дальше? Как оставить достойный след? Читай дальше... Байтики, нолики. Вот здесь немного подправляем, вот здесь немного добавляем и немного обрезаем. И вот они заветные два слова и один предлог: «ВЫ В СИСТЕМЕ». Теперь быстро определяемся, что делать. Может оставить где-нибудь надпись: «Свободу Кевину Митнику»? Но его уже освободили. А может всё-таки оставить?
Статейка уже успела подурстареть, но для знакомства с азами пойдёт! Вашему внимаю представлена статья "Эффективный способ впаривания троянов". Сразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать.
И так, по коням!!! В это статье мы с вами будем охотиться за UIN'ом!!! Охота за UINом - Bugs, Crack и Social Ingineering "Mirabilis, the Israeli company that developed ICQ, states that the free system was not designed for "mission critical" or "content sensitive" communications..."
Портал hl-away.moy.su предсталяет раздел Взлом, он же Хак, он же Hack! Первый вопрос которым я был озадачем при созданиее этого раздела - с чего начать? Ответ нашёлся довольно быстро - "хакерский сленг"!!!
Функция называется рекурсивной, если во время ее обработки возникает ее повторный вызов, либо непосредственно, либо косвенно, путем цепочки вызовов других функций.
Прямой (непосредственной) рекурсией является вызов функции внутри тела этой функции. int a() {.....a().....}