- 1
http://www.****.**/***adm.php?name=admin&passwd=password
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+106.7
http://www.****.**/***adm.php?name=admin&passwd=password
Как вам такая ссылка на АДМИН панель? Реальный сайт ... причём очень посещаемый ...
+83.5
ret = (func(a, b) == SpecNumber) ? true : false;
if (! ret)
{
ShowError ("Some message", a, b));
}
Обратить внимание на хитрость получения значения ret, а потом как его используют :)
+143
(=<`:9876Z4321UT.-Q+*)M'&%$H"!~}|Bzy?=|{z]KwZY44Eq0/{mlk**
hKs_dG5[m_BA{?-Y;;Vb'rR5431M}/.zHGwEDCBA@98\6543W10/.R,+O<
Программа "Hello World", написанная языке Malbolge. Сорцы интерпретатора можно скатать отсюда: http://www.lscheffer.com/malbolge_interp.html
+140
<table width="100%" border="0" cellspacing="0" cellpadding="1" id="gmtbl2" class="gmtbl">
<tbody>
<tr>
<td colspan="3" width="100%">
<table width="100%" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td colspan="3" width="100%" height="20" id="gmtdttl" class="gmtdttl"><B><A href="http://www.gismeteo.RU/towns/27760.htm" id="tgmtdttl" class="gmtdttl" target="_blank">Саранск</A></B></td>
</tr>
</tbody>
</table>
</td>
</tr>
<tr>
<td width="40%" id="gmtdtext0" class="gmtdtext" align="left">Пн, ночь</td>
<td width="40%" id="tgmtdtext0" class="gmtdtext" align="center">0..-2 °C
<td width="20%" align="center"><IMG src="http://informer.gismeteo.ru/html/images/sm/1n.gif" width="26" height="26" alt="Малооблачно" title="Малооблачно"></td><tr><td width="40%" id="gmtdtext1" class="gmtdtext" align="left"> Пн, утро</td><td width="40%" id="tgmtdtext1" class="gmtdtext" align="center">+4..+6 °C<td width="20%" align="center"><IMG src="http://informer.gismeteo.ru/html/images/sm/2.gif" width="26" height="26" alt="Облачно" title="Облачно"></td><tr><td width="40%" id="gmtdtext2" class="gmtdtext" align="left"> Пн, день</td><td width="40%" id="tgmtdtext2" class="gmtdtext" align="center">+10..+12 °C<td width="20%" align="center"><IMG src="http://informer.gismeteo.ru/html/images/sm/3.gif" width="26" height="26" alt="Пасмурно" title="Пасмурно"></td><tr><td width="40%" id="gmtdtext3" class="gmtdtext" align="left"> Пн, вечер</td><td width="40%" id="tgmtdtext3" class="gmtdtext" align="center">+4..+6 °C<td width="20%" align="center"><IMG src="http://informer.gismeteo.ru/html/images/sm/3n.gif" width="26" height="26" alt="Пасмурно" title="Пасмурно"></td>
<tr>
<td colspan="3" align="center">
<table border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td align="right" height="20"><IMG src="http://informer.gismeteo.ru/html/images/logo.gif" width="13" height="20" alt="/"></td>
<td align="left"><A href="http://www.gismeteo.RU" id="lgmtdtext" class="gmtdtext" target="_blank">GISMETEO.RU</A></td>
</tr>
</tbody>
</table>
</td>
</tr>
<tr>
<td heigth="5" colspan="3"></td>
</tr>
</tbody>
</table>
html информера, который возвращает js, генерируемый на сайте gismeteo.ru.
+151
</div>
<b class="r1"></b><b class="r1"></b><b class="r1"></b><b class="r2"></b><b class="r2"></b><b class="r3"></b><b class="r4"></b><b class="r5"></b><b class="r7"></b><b class="r10"></b>
</div>
говнокод из хтмл-ки >>>ЭТОГО<<< сайта! ;)
+148
<div class="hright"><span id='ratig-layer-1146605335'><div class="rating" style="float:left;">
<ul class="unit-rating">
<li class="current-rating" style="width:0px;">0</li>
<li><a href="#" title="Плохо" class="r1-unit" onclick="dleRate('1', '1146605335'); return false;">1</a></li>
<li><a href="#" title="Приемлемо" class="r2-unit" onclick="dleRate('2', '1146605335'); return false;">2</a></li>
<li><a href="#" title="Средне" class="r3-unit" onclick="dleRate('3', '1146605335'); return false;">3</a></li>
<li><a href="#" title="Хорошо" class="r4-unit" onclick="dleRate('4', '1146605335'); return false;">4</a></li>
<li><a href="#" title="Отлично" class="r5-unit" onclick="dleRate('5', '1146605335'); return false;">5</a></li>
</ul>
</div></span></div>
+148
<title>Under Construction</title>
<html>
<td align=center>
<img src="Under-Construction.gif"
style="
display: block;
width: 550;
margin-left: auto;
margin-right: auto
" />
</td>
</html>
HTML 5.0 + CSS 3.0
+151
# Безлимит со статических адресов
### здесь с адресов 192.168.0.0/24 пускает только в сеть 10.x.x.x, но не в интернет.
### при задании четко route add x.x.x.x gw 10.254.254.254, то на этот x.x.x.x ходит нормально, а дальше нини...
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth2 -j SNAT --to-source 10.x.x.x
# Лимит с адресов полученных при подключении к pptpd
### здесь вообще все нормально, все кто подключаются к pptpd ходят в интернет по правильному ипу.
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to-source 212.x.x.x
# результат route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.50 * 255.255.255.255 UH 0 0 0 ppp0
### здесь все клиента pptpd...
212.x.x.x * 255.255.255.224 U 0 0 0 eth1
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
10.0.0.0 * 255.0.0.0 U 0 0 0 eth2
default 212.x.x.x 0.0.0.0 UG 0 0 0 eth1
default 10.x.x.x 0.0.0.0 UG 1 0 0 eth2
iptables
+148
#Модули iptables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
#При выклюсеном selinux будет ругаться.
#iptables -F RH-Firewall-1-INPUT
iptables -t nat -F
iptables -t mangle -F
#
#Политики по умолчанию
#iptables -P INPUT DROP
#iptables -P OUTPUT DROP
#Установка маршрутов по умолчанию, основной провайдер eth0, вспомагательный
#провайдер eth2.
#Для ручного переключения ручного.
#Установка основного маршрута на Истра-Нэт.
#route del default
#route add default gw ваш_шлюз_первого прова dev eth0
#
#Установка основного маршрута на Телеком-Нэт
#
#route del default
#route add default gw ваш_шлюз_второго прова dev eth2
#
#Настройка NAT для выхода клиентов в инернет.
#Отправка всех клиентов под сети 192.168.1.0/24 в интеренет.
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source ваш_ip_карты
#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth2 -j SNAT --to-source ваш_ip_карты2
#
#Для совместного использования со сквидом.
iptables -t mangle -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -d ! 192.168.1.200 -j QUEUE
iptables -I OUTPUT 1 -p tcp -m tcp -s 192.168.1.200 --sport 3128 -d 192.168.1.0/24 -j QUEUE
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 -d 192.168.1.200 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to-ports 3128
#
#Настройка NAT во внутрь сети.
#Настройка портов во внутрь сети.
iptables -t nat -A PREROUTING -p tcp -s any/0 -d ваш_ip_карты --dport 15081 -j DNAT --to-destination 192.168.1.110:15081
iptables -A FORWARD -i eth1 -d 192.168.1.110 -p tcp --dport 15081 -j QUEUE
#
#Блокировка неверных пакетов.
iptables -A INPUT -m state --state INVALID -j DROP
#
#Open connect to server, from global network.
#Открываю себе доступ к консоли. Этот трафик не считаю.
#Ограничения на подключение к ssh.
iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -m recent --name SSH --set
iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -m recent --name SSH --update --seconds 60 --hitcount 2 -j DROP
iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -j ACCEPT
#
#Открываю доступ к ssh из дома.
iptables -A INPUT -p tcp -i eth3 -s any/0 -d ваш_ip_карты --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -o eth3 -s ваш_ip_карты --sport 22 -d any/0 -j ACCEPT
#
#Открываю доступ к серверу www.
#Allowing Remote Access to a Local Web Server
iptables -A INPUT -i eth3 -p tcp -s any/0 --sport 1024:65535 -d ваш_ip_карты --dport 80 -j QUEUE
iptables -A OUTPUT -o eth3 -p tcp ! --syn -s ваш_ip_карты --sport 80 -d any/0 --dport 1024:65535 -j QUEUE
#Открываю доступ к серверу www.
#По порту 443.
iptables -A INPUT -i eth3 -p tcp -s any/0 --sport 1024:65535 -d ваш_ip_карты --dport 443 -j QUEUE
iptables -A OUTPUT -o eth3 -p tcp ! --syn -s ваш_ip_карты --sport 443 -d any/0 --dport 1024:65535 -j QUEUE
#
#Настройка ФТП доступа.
#Open connect to FTP, from network.
iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 40000:65535 -d 192.168.1.200 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 21 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 1024:65535 -d 192.168.1.200 --dport 40000:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 40000:65535 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 20 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 40000:65535 -d 192.168.1.200 --dport 20 -m state --state ESTABLISHED -j ACCEPT
#
# DNS client modes (53)
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 40000:65535 -d 217.150.34.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 40000:65535 -d 217.150.35.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
# TCP client to server requests are allowed by the protocol
# if UDP requests fail. This is rarely seen. Usually, clients
# use TCP as a secondary nameserver for zone transfers from
# their primary nameservers, and as hackers.
iptables -A OUTPUT -o eth0 -p tcp -s ваш_ip_карты --sport 40000:65535 -d 217.150.34.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p tcp ! --syn -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
iptables -A OUTPUT -o eth0 -p tcp -s ваш_ip_карты --sport 40000:65535 -d 217.150.35.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p tcp ! --syn -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE
# server to server query or response
# Caching only name server uses UDP, not TCP
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 53 -d 217.150.34.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 53 -j QUEUE
iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 53 -d 217.150.35.129 --dport 53 -j QUEUE
iptables -A INPUT -i eth0 -p udp -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 53 -j QUEUE
#
#Ограничения на forward
#Блокировка неверных пакетов.
iptables -A FORWARD -m state --state INVALID -j DROP
# защита от скрытого сканирования портов
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 15/minute -s 192.168.1.0/24 -d any/0 -j QUEUE
#
#Блокируем черезмерно большое кол-во icmp запрсов.
iptables -A FORWARD -p icmp -m limit --limit 250/sec --limit-burst 500 -j QUEUE
iptables -A FORWARD -p icmp -j DROP
правила iptables
+140.3
WHSShell = Новый COMОбъект("WScript.Shell");
WHSShell.SendKeys("%");
WHSShell.SendKeys("~");
WHSShell.SendKeys("{DOWN 9}");
Это - вызов функции "печать - предварительный просмотр" имени гениальных программистов Раруса.