Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Azielito

#1851
Creo que se podria mejorar si lo pasas primero a un programa de modelado como C4D y las texturas las haces en Photoshop y en C4D las usas como shades (o algo asi se escribe :xD )

En general te quedo bonita :D
#1852
WarZone / Re: Misc_Memoria
14 Mayo 2007, 17:40 PM
si es posible ^^ hasta yo la pase :xD

Busca como un historial de las webs :D
hasta hay varios post que muestran algunas cosas asi de el pasado de elhacker.net :xD
#1853
Ya lo encnotre, es que no sabia bien donde estaba, cambian algunas cosas con la version en ingles ;D

aca un tuto

Gracias PixeltedFox :xD
http://www.fotografiapractica.com/enfoquedi.php
#1854
PHP / Saber si un año es bisiesto [PHP]
10 Mayo 2007, 18:02 PM
Con esta funcion xDDD
<?php
function Bisiesto($anyo){
if(!checkdate(02,29,$anyo)){
return false;
}else{
return true;
}
}
?>


y asi funciona
<?php
$actual 
date("Y");
$sig $actual+1;
if(
Bisiesto($actual)){
echo $actual." es bisiesto<br>";
}else{
echo $actual." no es bisiesto<br>";
}

if(
Bisiesto($sig)){
echo $sig." es bisiesto<br>";
}else{
echo $sig." no es bisiesto<br>";
}
?>
#1855
Si, suponog que despues se podria arreglar eso, pero, como, disculpa la pregunta tonta... donde encuentro ese efecto de "enfocar" :S
#1856
PHP / Re: Leyendo variables
9 Mayo 2007, 20:25 PM
a pues manda ese "&" con codigo url a la variable
archivo.php?var=malos%26buenos&otraVariable

Si ya lo tienes en PHP cuando lances ese valor le pasa la funcion "url_encode()" a esa variable para que te lo transforme en "%26"
#1857
Pues eso, referente a este post
Recorriendo el array $_POST y regresandolo a variables
http://foro.elhacker.net/index.php/topic,164157.0.html

Se hizo una funcion para olvidarnos de estar limpiando cada vez nuestras variables :D

Como todos sabemos podemos poner el archivo de conexion a la base de datos en un archivo, y, entonces mandamos a llamarlo y listo :D
Ahora bien, que pasa si antes de hacer la conexion limpiamos todas las variables que pasan por GET o POST (o por cookie)? asi tendremos siempre limpias nuestras variables y evitamos ataques XSS y SQLi :D

El archivo final es este
Código (php) [Seleccionar]
<?php
# Funcion para limpiar caracte-
# res que pudieran comprometer
# al servidor y/o al usuario
function limpia($var){
$var strip_tags($var);
$malo = array("\\",";","\'","'"); // Aqui poner caracteres no permitidos
$i=0;$o=count($malo);
while($i<=$o){
$var str_replace($malo[$i],"",$var);
$i++;
}
return $var;
}

# Funcion que aplica la funcion anterior
# para no tener que preocuparnos por
# ataques de XSS o SQLi
function LimpiarTodo($datos){
if(is_array($datos)){
$datos array_map('limpia',$datos);
}else{
die("<font color=#ff0000><b>Error:</b></font> La funcion <b>LimpiarTodo</b> debe contener un arreglo.");
}
return $datos;
}
if(
$_POST){
$_POST =& LimpiarTodo($_POST);
}
if(
$_GET){
$_GET =& LimpiarTodo($_GET);
}

# FileName="Connection_php_mysql.htm"
# Type="MYSQL"
# HTTP="true"
$hostname_DB "localhost"// El host del MySQL
$database_DB "DataBase";  // Nombre de la base de datos
$username_DB "usuar10";   // Usuario con l que te conectas
$password_DB "th3pas5sz"// Contraseña ñ_ñ
$serpub mysql_connect($hostname_DB$username_DB$password_DB) or trigger_error(mysql_error(),E_USER_ERROR);
mysql_select_db($database_DB);
?>


Ahora solo nos queda insertar ese archivo cuando hacemos alguna operacion en MySQL y listo! nos olvidamos de limpiar las variables una a una para evitar los ataques antes mencionados :D




Para evitar ataques de RFI entonces en esta linea
$malo = array("\\",";","\'","'"); // Aqui poner caracteres no permitidos
agregamos los dos puntos ( ":" ) y la diagonal ( "/" ) si sabemos que nunca se usaran estos caracteres en los campos de nuestra base de datos
Quedaria asi
$malo = array("\\",";","\'","'",":","/"); // Aqui poner caracteres no permitidos
y quedamos seguros evitando que nos metan los "caracteres malditos"
#1858
Haces un nuevo archivo

Le dices que veras el patron de diapositivas

Insertas imagenes de tu plantilla que has hecho en Photoshop

le dices a powerPoint que la guarde como plantilla (.po)

Usas es plantilla

xDD
#1859
Pues eso, que no se como hacerlo
tengo esta imagen (por ejemplo)


La botella del primer plano, tiene efecto de desenfoque y me gustaria saber como se quita eso :o?

Graicas :D
#1860
Al final quedo asi mi funcion
<?php
function LimpiarTodo($datos){
if(is_array($datos)){
$datos array_map('limpia',$datos);
}else{
die("<font color=#ff0000><b>Error:</b></font> La funcion <b>LimpiarTodo</b> debe contener un arreglo.");
}
return $datos;
?>



Lo "intereante" es en la linea
$datos = array_map('limpia',$datos);
array_map() Dicho en palabras del manual de PHP en linea
Citararray_map --  Aplica la llamada de retorno especificada a los elementos de las matrices dadas

O sea, que en el primer parametro de esta funcion deberan poner el nombre de la funcion que desean ejecutar en los valores del array, y, como segundo parametro; el array :D

En mi caso puse una funcion que se llama "limpia"

Ahora, para usar esta funcion debemos hacerlo de esta forma
<?php
$arreglo 
= array("a","b","c");
$arreglo =& LimpiarTodo($arreglo);
?>

Y, entonces convierte todos esos valores y los regresa a ese mismo array de datos :D
en caso de $_POST despues de aplicar esta funcion te regresara los datos ya codificados (dependiendo de la funcion que apliquen)
entonces ya podemos usar "normalmente" y sin tener la duda existencial de: ¿"Vulnerable o no vulnerable?"

Espero sirva de algo :d