- 1
Админ - уебок, хранивший пароли открытым текстом
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
0
Админ - уебок, хранивший пароли открытым текстом
Чекайте свои мыла в утечках, ебланы
−2
Удалите мой аккаунт
Удалите мой аккаунт
0
format pe console
include 'win32a.inc'
sub esp,256
mov edi,esp
xor ebx,ebx
cinvoke puts,.title
.nxt:cinvoke gets,edi
cinvoke strlen,eax
test eax,eax
jz .ext
mov ecx,eax
mov eax,edi
call hash
test ebx,ebx
jz .add
mov ecx,ebx
mov edi,esp
repne scasd
jnz .add
cinvoke puts,.yes
cinvoke sleep,1000
jmp .nxt
.add: push eax
inc ebx
mov ecx,eax
mov eax,edi
call get_hex
mov eax,edi
cinvoke puts,edi
jmp .nxt
.ext:cinvoke exit,0
.title db 'get hash of string',0
.yes db '!!!hash found!!!',0
hash: push ebx esi
mov esi,eax
mov eax,ecx
xor edx,edx
mov ecx,4
div ecx
mov ecx,eax
xor eax,eax
mov ebx,$03020100
.start: test ecx,ecx
jz .finish
add eax,[esi]
add esi,4
xor eax,ebx
add ebx,$04040404
loop .start
.finish:test edx,edx
jz .exit
cmp edx,1
je .exit1
add ax,[esi]
xor ax,bx
cmp edx,2
je .exit
add esi,2
shr ebx,16
bswap eax
add ah,[esi]
xor ah,bl
bswap eax
jmp .exit
.exit1: add al,[esi]
xor al,bl
.exit: pop esi ebx
ret
get_hex:push ebx edi
mov edi,eax
mov ebx,.hex
mov edx,ecx
mov ecx,4
bswap edx
cld
.next: mov al,dl
shr al,4
xlatb
stosb
mov al,dl
and al,$0F
xlatb
stosb
shr edx,8
loop .next
xor al,al
stosb
mov eax,8
pop edi ebx
ret
.hex db '0123456789ABCDEF'
data import
library msvcrt,'msvcrt.dll'
import msvcrt,exit,'exit',puts,'puts',sleep,'_sleep',gets,'gets',strlen,'strlen'
end data
Приветствуем любителей накласть.
Понадобился алгоритм для нахождения хэша строки, наклали.
Пихает хэши в стэк и проверяет новые на совпадение со старыми.
У кого есть предложения по его улучшению милости просим!
0
E 2 2
M X = A + B
S I
Угадайте, на каком языке программирования написан этот код.
В поле "Язык" есть подсказка.
0
PROCEDURE DIVISION.
COMPUTE NUMC = (NUM1 * NUM2).
DIVIDE NUMA BY NUMB GIVING RES-DIV.
MULTIPLY NUMA BY NUMB GIVING RES-MULT.
SUBTRACT NUMA FROM NUMB GIVING RES-SUB.
ADD NUMA TO NUMB GIVING RES-ADD.
MOVE NUMA TO RES-MOV.
...
STOP RUN.
Как вам такой код?
−3
Зачем простенькие проги, написанные на MASM коннектятся к ip адресу Microsoft 20.99.133.109:443?
0
includelib C:\Irvine\User32.Lib
includelib C:\Irvine\Kernel32.Lib
includelib D:\masm32\lib\Irvine32.lib
include \masm32\include\Irvine32.inc
; D:/masm32/bin/ml.exe /c /coff "D:\asm\simple.asm"
; D:/masm32\bin\link.exe /subsystem:console "D:\asm\simple.obj"
.data
X Dword ?
A dword ?
B dword ?
M dword ?
.code
main PROC
mov eax, 1
xor ecx , ecx
xor ebx, ebx
strt:
add eax , 1
mov X, eax
push eax
call simple
cmp ebx, 1
pop eax
je ext
call WriteInt
call CrLF
ext:
cmp eax, 50000000
jb strt
exit
main ENDP
Simple PROC uses ecx
Mov A, 1
call Sqrt
Mov A , eax
MOV edx , 2
rn:
;push edx
mov ecx, edx
mov eax , X
mov ebx, edx
xor edx ,edx
div ebx
cmp edx, 0
jne stp
mov ebx ,1
jmp var
stp:
;pop edx
mov edx,ecx
cmp edx, A
inc edx
jb rn
var:
ret
Simple ENDP
Sqrt PROC USES ebx
mov A, 1 ;A = 1
mov eax ,X
push eax
shr EAX, 5
add EAX , 8
Mov B , EAX
pop eax
cmp B,0FFFFh
jbe crt
mov B, 0FFFFh
crt:;do {
mov ebx, B
push A
add A,ebx
shr A, 1
mov ebx, A
pop A
mov M ,ebx
mov eax, ebx
mul ebx
cmp eax , X
jbe opt
Mov eax, M
dec eax
mov B , eax
jmp dz
opt:
mov eax, M
inc eax
mov A , eax
dz:
mov eax, B
cmp eax,A
Jae crt
mov eax , A
dec eax
ret
Sqrt ENDP
END main
Лялька для простых чисел )))))))))
−3
ORG $4000
A1=#3C
A2=#3E
A4=$42
AUXMOVE=$C3111
SETUP LDA #<VTOC
STA A1
LDA #>VTOC
STA A1+1
LDA #<END
STA A2
LDA #>END
STA A2+1
LDA #$B0
STA A4
LDA #$B0
STA A4
SEC
JMP AUXMOVE
DS 4
Тому, кто скажет, что это и откуда - ничего.
−2
cli
a: jmp a
0
.set XSIZE 96h
.set YSIZE 68h
.org {11h * 2h}
dw @vbi
.org 80h
.include "stdvideo.inc"
process:
mov %cl YSIZE
.loopy:
mov %ch XSIZE
.loopx:
call @processCell
loop %ch @.loopx
loop %cl @.loopy
ret
processCell:
mov %d 0h
mov %bl 3h
.loopy:
mov %bh 3h
.loopx:
mov %e %c
add %e %b
sub %e 0202h
cmp %e %c
ce jmp @.xskip
push %e
mov %bp %sp
call @index2rel
pop %e
cmpb [%e + @data] 0h
cg inc %d
.xskip:
loop %bh @.loopx
loop %bl @.loopy
push %c
mov %bp %sp
call @index2rel
pop %e
mov %al [%e + @data]
movb [%e + @ndata] 0h
cmp %al 0h
cz jmp @.dead
cmp %d 2h
cl ret
cmp %d 3h
cg ret
movb [%e + @ndata] 1h
ret
.dead:
cmp %d 3h
ce movb [%e + @ndata] 1h
ret
fill:
mov %c {XSIZE * YSIZE}
.loop:
mov %b %c
mod %b 100h
div %b 8h
add %b 80h
mov %al [%b]
mov %b %c
mod %b 8h
mov %e 1h
shl %e %b
and %al %el
cnz movb [%c + @data] 1h
loop %c @.loop
ret
render:
call @clsm1
mov %cl YSIZE
.loopy:
mov %ch XSIZE
.loopx:
push %c
mov %bp %sp
call @index2rel
pop %e
cmpb [%e + @data] 1h
cge push %c
cge call @setpixelm1
cge pop
loop %ch @.loopx
loop %cl @.loopy
ret
vbi:
cli
call @render
call @process
mov %c {XSIZE * YSIZE}
.loop:
movb [%c + @data] [%c + @ndata]
loop %c @.loop
rei
T1:
.org {3AAAh + @T1}
data:
.org {XSIZE * YSIZE + @data}
ndata:
https://pastebin.com/6gm30JWR
https://imgur.com/a/uSzbrgZ
игра конвея теперь и на pvc-16!