1. Си / Говнокод #18621

    −96

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    #include<conio.h>
    #include<stdio.h>
    
    void main()
    {
    	char Name[20];
    	int i;
    	int bl = 0x1A;
    	
    	printf("\n Enter your Name");
    	printf("\n-> ");
    	gets(Name);
    	i = 0;
    	
    	while(Name)
    	{
    		Name += i;
    		Name ^= i;
    		Name %= bl;
    		Name += 0x41;
    		i++;
    	}
    	
    	printf("\n%s\n",Name);
    	getch();
    }

    Кейген, написанный горе-хакером.

    Портфолио нашего горе-хакера:

    Занимаюсь Reverse Code Engineering под Windows платформу занимаюсь боле 12 лет а вод *NIX платформу занимаюсь боле 8 лет.

    Основные направления:

    + Реверсинг вредоносного кода (криптование и упакованные)
    + Анализ инцидентов вредоносного кода
    + Реверсинг внутренних структур Windows
    + Общий Reverse Engineering
    + Реверсинг протоколов
    + Аудит Безопасность Программное обеспечение
    + Низко уровневое восстановление данных
    + Оценка уязвимости ядра приложения и аудит кода
    + Оптимизация потока данных, оптимизация кода под конкретный компилятор и процессор
    + Дебаггинг кода и анализ краш дампов

    + Разработка сигнатур вредоносного кода
    + Обнаружения процедур кода основанных на фреймворках
    + Реверсинг Ботнет систем
    + Тесты на проникновение
    + Разработка Exploit'ов

    + Исследования уязвимостей, глубоко замаскированных в драйвере устройств.
    + Исследования и обнаружения криптированых бэкдоров и Rootkit'ов
    + Исследование драйверов разных устройств на уязвимости.

    Разрабатываю под Windows & *nix системы на языках:
    + C/C++, Asm (x86, x64, ARM), Objective-C, JAVA
    + Perl, Python, Ruby. Java Script
    + Разработка пользовательских приложений
    + Разработка приложений на уровне ядра

    При работе использую следующие инструменты: WinDbg, SoftIce, OllyDbg, Syser, IDA Pro, Packet Dissectors, Metasploit, Network Analysis Tools.

    Запостил: DeScWD, 20 Августа 2015

    Комментарии (15) RSS

    • Это ты сам говно Кодер! Код работает нормально

      NAME : DeScWD
      SERIAL: QZJXRY
      Ответить
      • этот код эквивалентен
        printf("\n%s\n",(char*)0);
        Ответить
        • Да там просто [i] проебали по дороге.
          Ответить
        • Нет. Ваш код хотя бы компилируется, в отличие от говнокода #18621.
          Ответить
    • > Безопасность
      > gets()
      /0

      > while (Name)
      Это по дороге [i] проебали или так и было?

      Но, с другой стороны, надо понимать, что кейген - не mission-critical утилита. Правильный ответ выдаёт - и ладно. С реверсингом он же успешно справился.
      Ответить
      • З.Ы. А вакансия на исследователя или на девелопера была?
        Ответить
        • да не, пацан хотел создать свою команду реверсеров
          Ответить
    • > оптимизация кода под конкретный компилятор и процессор
      А вдруг это был Царь?
      Ответить
      • Окстись, это же не царская задача! (Не сводится к шитпостингу)
        Ответить
    • помню в детстве такое писал... это были времена.
      Ответить
    • Да, говноходер!!1
      Ответить
    • ><conio.h>
      Да за такое надо коням под копыта кидать
      >getch();
      /(unsigned long)(-1)
      Ответить

    Добавить комментарий