Cita de: Orubatosu en 21 Mayo 2016, 13:16 PM
No es mala idea, así si no para te arrastra a gusto sobre el asfalto y de paso pintas la calle de rojo
Estaba pensando lo mismo mientras leia la nota...
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Orubatosu en 21 Mayo 2016, 13:16 PM
No es mala idea, así si no para te arrastra a gusto sobre el asfalto y de paso pintas la calle de rojo
$sql=mysql_query("SELECT * FROM login WHERE username='$nombre'");
$user_pass = substr(hash("sha256",$post_mysql['pwd']),2,60);
if( strcmp ($user_pass,$row['pwd']) === 0) {
...
}
else {
//Error password incorrecto
}
Cita de: mester en 21 Mayo 2016, 10:54 AM
Porque prefiero usar funciones mías. Una cosa, es lo mismo si hago esto:
Y otra cosa... ¿Como puedo saber si un puntero está apuntando a alguna direccion de memoria?
Porque por ejemplo puedo declararlo pero no inicializarlo, y despues al liberarlo me da una violacion de segmento.
Gracias.
char *stdBuffer = NULL; //Asignacion redundante pero ña agrego para fines didacticos...
stdBuffer = calloc(maxLength+1,1);
if(stdBuffer != NULL){
//guardar cosas en stdBuffer
...
free(stdBuffer);
}
else{
//No se pudo inicializar error... muy raro pero puede pasar
}
for(i = 0; i < 10; i++) {
if(stdLine[i] != NULL){
free(stdLine[i]);
stdLine[i] = NULL;
}
}
if(stdLine != NULL){
free(stdLine);
stdLine = NULL;
{
CitarLa idea es no dar visibilidad en partes donde no se necesita, proteger el código.
char *stdBuffer = (char *)calloc(sizeof(char) * maxLength+1,1);
char **stdCommand = (char **)calloc(sizeof(char *) * (maxLength / 2)+1,1);
Cita de: engel lex en 20 Mayo 2016, 01:45 AM
si a la gente le gusta que puedo hacer?
Malicious local user may crash kernel or execute arbitrary code in the kernel,
potentially gaining superuser privileges.