Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Hans el Topo

#361
Antes que nada anunciar que ya he terminado mi jueguecillo xD

Voy a intentar narrar un poco por encima mi experiencia  :xD

Es un juego de estrategia por turnos sobre tablero

Tiene como escenario un tablero cuadrangular de 11x11 casillas en las que existen reinos y poblados. Cada reino tiene un castillo en el que se puede reclutar unidades a cambio de recursos,oro y comida, para enviarlas a la conquista o defensa de castillos y poblados.
Los recursos son producidos por los castillos y las aldeas que se tenga en posesión al pasar un turno.
Si se conquistan todos los castillos de un reino, éste se disuelve y pierde la partida.
La finalidad del juego es conquistar todos los castillos.

La versión es basante estable por lo tanto quién desee probrala aqui la dejo:

Descargar Twip Estrategic 1.0.1.3

Requisitos

Hace falta tener instalada una versión igual o posterior a directX 8 ...


Correcciones

* Solventado problema con el icono del cursor.
* Solventado problema con una animación de muerte  :¬¬
* Acortada la espera para salir cuando se ganaba la partida  ;)

Motor Gráfico

La clave del movimiento gráfico por DirectX ha sido una librería llamada dx_lib32 que encontré y que aporta una accesibilidad excelente al manejo de DirectX. Lo único que le puedo echar en cara es que no soporta mallas y por lo tanto solo permite animaciones 2D o en vista isométrica y tal. El problema es que la encontré tarde y ya tenía todo hecho a pelo en DirectX (no viene mal tener los fundamentos aprendidos) xD
Viendo su potencial he decidido readaptar el jueguecillo a ella.
La librería es una joya que se complementa con una documentación muy completa de cada uno de sus métodos, propiedades... fabulosa  :rolleyes:
El creador de la librería me ha ayudado bastante con el jueguecillo y además otorga un soporte constante y de manera desinteresada en el foro dedicado de la comunidad Stratos.

Expectativas de futuro

Me gustaría continuar con el proyecto y liberar el código, y poco a poco ir aprehendiendo en conjunto con todos los que se involucren en el tema.

Quien sabe, algún día puede hasta llegar a convertirse en algo importante.

De momento me gustaría seguir depurando y añadiendo nuevo contenido gráfico y mejorar la inteligencia artificial.
La IA actual contiene variedad de acción en las unidades.
Si se ven heridas huyen a curarse, atacan a distancia, evitan enfrentamientos, protegen zonas, atacan zonas enemigas...etc... pero claro todo se puede mejorar

Lo más flojo es el apartado gráfico, la cosa estaría en crear diseños propios para el juego y no tener que depender de otros xD
Asi que a ver si se anima algún diseñador o simplemente alguien que tenga ganas y algo de talento  ;D !!
Los que estén interesados envienme un mensaje privado.




Recursos Utilizados

Recurso:         dx_lib32
Uso:            Librería de desarrollo DirectX para VisualBasic6
Versión:         dx_lib32v21190
Ubicación Web:      http://dxlib32.se32.com/


Recurso:         The Battle for WesNoth
Uso:            Gráficos de animaciones de unidades.
Versión:         1.3.1
Ubicación Web:      http://www.wesnoth.org/


Por si todavía os habéis quedado con ganas pasaros por Links dx_lib32 que encontraréis un montón de información sobre DirectX, motores y todo lo necesario para el desarrollo de videojuegos xD
Otros links (temas diseño gráficos):
3D y animacion
3D poder

El juego en su versión anterior utilizaba MySQL, pero visto que no encuentro la sencilla manera de unir la instalación de MySQL con su ODBC al juego he optado por adaptarlo a Access xD


No se que idea se os habrá quedado de mi experiencia, pero cualquier duda y tal preguntarme e intentare resolverosla.

Adjunto alguna imagencilla

















#362
Antes de nada deberías cifrar en hexadecimal la url que pretendes usar para el lameo

Cita de: keype en  7 Mayo 2007, 19:09 PM
------------Aqui es donde tengo este monton de preguntas:
------------
1-Para que funcione el ataque: ¿la victima tien que estar logueada primero en vulnerable.com luego se va a revistar su email y ejecuta el link maligno, ó el ataque funcionaría de todos modos si la victima solo llega a conectarse y lo primero y único que hace es abrir su email y hacer click en el link maligno, sin estar logueada en su cuenta de vulnerable.com??
si las cookies no han expirado son robables

Citar2-En el código del archivo robo.php (que guardara el valor de la cookie robada en un fichero) se debe utilizar la función $_GET['cookie'], pero otros usan la función $_REQUEST, no hay problema? es lo mismo, verdad?

yo siempre utilicé get

Citar3-Siguiendo en el código de robo.php  ¿de que manera mi server que soporta php debe tener configurado su php.ini, hay problema si su php.ini tiene configuradas las variables
globales asi: register_globals OFF? o en el codigo de robo.php no importa si las variables globales están en ON ó en OFF?

no importa

Citar4-haciendo uso de un script que se coloca en la barra de direcciones del navegador puedo ver el contenido de mi cookie
"javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";"));"

que es una cadena de caracteres sin sentido! Me imagino que en el archivo.txt donde se escribirá la cookie robada, será ésta cadena de caracteres parecida a la mia, no?, es asi?

seguramente son los datos cifrados en md5 u otro algoritmo de cifrado

Citar4.1 En caso de que sean las cadenas similares, para evitar un ataque Man In The Middle,  ¿puedo copiar esa cadena (cookie) victima, luego escribir el script en mi barra de direcciones  para ver mi cookie actual de mi cuenta en vulnerable.com y luego borrar la cadena que constituye mi cookie  y pegar la cadena de caracteres que constituye la cookie de la victima, y al dar click a Aceptar,  estaré logueado como la victima?
4.2 Si es que funciona este reemplazo de cadenas, la mia actual por la que me llego al archivo cookies.txt (que es la cadena que constituye la cookie de la victima), primero debo estar  logueado en vulnerable.com como yo (atacante) y en la misma ventana hacer el cambio de cadenas cookies, y luego aceptar y listo? ya estaría hecha la falsificacion de sesion..?

depende de las comprobaciones que haga el servidor, pero seguramente te funcione, necesitas tener creadas las cookies del sitio y asignarle los valores que has obtenido, o bien desencriptarlos y conectarte con ellos xD

Citar5 En caso de lo que arriba no funcione como puedo hacer un ataque Man in the Middle que programa de facil uso puedo usar? Este ataque MITM con el objeto de interceptar y editar las cabeceras HTTP para el cambio de cookies.. (eso de cabeceras y mitm, no me queda claro)

desde el firefox herramientas/opciones/privacidad/mostrar cookies


Citar6-Durante todo este proceso en que capturo la cookie victima, hasta el final del MITM, ¿la victima debe estar online logueada en su sesion de vulnerable.com?, pero si está logueada mientras yo me robo y uso su cookie, ¿vulnerable.com permitiría que el mismo usuario este logueado dos veces en el mismo momento? ¿O en que parte del proceso del ataque la victima debería desconectarse?, sí es que tiene que hacerlo.....  porque las cookies tienen
un tiempo en que expiran no? es decir si me robo la cookie de algun usuario, bueno pues,  esta no me va a servir de por vida, es decir que me servirá una hora? dos horas? un día?,
por lo que la victima tiene que activarme su cookie durante un tiempito para que cuando me la robe, y la use, no haya expirado, no??

depende del servidor, pero seguramente no haga falta que la victima se deslogee


P.D te respondo por haberme acosado por msn xD
#363
existe una función, que es el administrador de tareas de windows, que puedes dejar lotes de comandos y otros comandos para que las lance el sistema, cuando las lanza lo hace como system y por lo tanto con el máximo rango de privilegios
#364
más fácil aún, los metes en un list con short activado y fuera xD

aunque no muestres el list los tendrás ordenados
#365
me falta terminar el instalador (unir mysql/odbc/juego en uno) xD

y sacaré la demo, cuando lo haga posteare todos los sitios donde me he documentado y que herramientas he utilizado para generarlo, decir que el juego está en VB y utiliza DirectX, sin titles, eso es perder el tiempo xD

Posteo un par de screens para que le exes un ojo e ir abriendo apetito xD




















Las unidades del juego por ahora utilizan los gráficos de un jueguecillo llamado Battle for WesNoth, a ve si logro que algún grafo/diseñador le de por hacer unas unis y efectos wuapillos xD

#366
PHP / Re: Saber si mi script es vulnerable
2 Mayo 2007, 20:06 PM
no entendía para que ponías el and teniendo el or xD

nada más xD
#367
PHP / Re: Saber si mi script es vulnerable
1 Mayo 2007, 14:53 PM
Cita de: Rudy21 en  1 Mayo 2007, 00:57 AM
Ya está puesto el verifica.php

en vez de uqe verifique si el user no es ''

kite eso code e hice incldue a verifica.php

y hasta ahora está funcionando bien



no entiendo lo que haces en el code

<?php
//Usuario 1
$us $_SESSION['Username'];
$ps $_SESSION['Password'];
 if(
$us !== $Usuario1 || $ps !== $Password1)
  {
  echo 
'<meta http-equiv="refresh" content="0;URL=http://www.dominicanhack.net/sistema_noticia/salir.php?doLogout=true" />
'
;
  }
?>

<?php
//Usuario 2
// lo mismo pero es para no metér tanto code xD
?>


yo creo que sería de ese modo... con un or, si la pass o el usuario no son iguales pafuera
#368
Programación Visual Basic / Re: Pregunta n00b
30 Abril 2007, 23:56 PM
Cita de: lambda en 30 Abril 2007, 22:42 PM
Tengo una pequeña pregunta ;D

Como hago por ejemplo, para que al poner el valor a una variable, solo pueda ponerle un tipo YA definido por mi?

Un ejemplo es cuando haces una msgbox, y al ponerle el tipo de msgbox te salen un monton de opciones tipo vBInformation, vBcritical etc...

Saludos y gracias


lo de vbcritical y tal son los iconos con los que sale el msgbox...

referido a lo de un valor definido por ti no se a que se lo quieres aplicar, igual te refireres a las constantes?
const pepito="manolito el del bombo"
#369
Cita de: SERBice en 30 Abril 2007, 21:28 PM
no, no es vulnerable, es super vulnerable.

el contenido de resumen.php despues de loguearte es:
<h1>&nbsp;</h1><h1>YES !!</h1><p>&nbsp;</p><a href='logout.php'>Salir</a></body>
</html>


y simplemente lo que hice fue crear las cookies falsas "id", "nick" y "pass" jeje....


En Google: http://www.google.com.ar/search?hl=es&q=sesiones+en+php&meta=

Uno de los resultados de la búsqueda: http://www.desarrolloweb.com/articulos/235.php

investiga un poco, si necesitas ayuda la pides.

llevo desde el comienzo del post advirtiendole de lo que tu acabas de decir... macho leete los temas antes de contestar xD
#370
yo no se si es normal ... pero no es algo extraño que la niña tenga los dientes de su izquierda hundidos? xD

el tuto esta mu currao xD