Inurl privato bild nome php shodenny. Istruzioni per l'uso con jSQL Injection: uno strumento ricco di funzionalità per l'utilizzo di SQL injection su Kali Linux. Cerca la frase esatta per l'aiuto delle tue zampe

Golovna / Google Play

Arrabbiato

Ciao a tutti i ragazzi!
Voglio subito dire che non eludo un profilo profondo: le persone sono ragionevoli e hanno una conoscenza profonda. Per me questo è un hobby speciale. Ma la gente ne sa meno: prima di tutto, il materiale assicurativo non è per tutti, ma non è necessario capirlo.
Molti di noi hanno invitato a rispettare il fatto che Dorika non è uno spillover, è un peccato che tu abbia pietà - in sostanza, Dorka non è una bevanda sonora che entra in un'onda sonora.
Tobto parola index.php?id= dork
e anche la parola Negozio è Dorika.
Per capire cosa vuoi, devi avere chiaro cosa puoi fare prima di ascoltare. La vista principale dell'URL index.php?id= può essere suddivisa in
indice - chiave
.php? - codice allo scopo di ciò di cui ha bisogno il sito, quanto costa in Php
id= identificativo di ciò che è presente nel sito
id=2 per l'ora 2: se inserisci qualsiasi parametro, devi analizzare l'identificatore.
Se scrivi index.php?id=2, ci saranno solo siti con id=2, a seconda della differenza apparirà il sito. Per questi motivi, scrivere la voce esatta nell'identificatore non ha senso: il numero di voci può essere 1,2,3,4,5 e infinito.
Se volessi creare la porta esatta, diciamo sotto vapore, allora sarebbe come darle un aspetto del genere.
inurl:gioco* +intext:"csgo"
sarai in grado di analizzare la parola gioco* nell'URL del sito (ci sono * abbastanza simboli dopo la parola gioco - puoi anche avere dei giochi)
Anche varto vikoristovuvati operatore come nel titolo:
Se hai trovato un buon sito di giochi o hai un elenco di buoni siti di giochi
є generazione di sensi per l'analisi dell'operatore correlato:
Per correlati: vai al significato del messaggio inviato al sito

imparentato: ***
- troverai tutti i siti che assomigliano alle dichiarazioni in un motore di ricerca
Ricorda: non si tratta di analisi, non è male.
Scusa, lì la fuoriuscita viene rilevata dallo scanner in base a quello che hai accoppiato.
In particolare, non consiglio l'uso di un numero elevato di prefissi (operatori sonori) se lavori senza proxy.
Ti parlerò del metodo per creare strade private fino al confine
Per creare un buco nel modulo index.php?id= dobbiamo fare questo
indice – lo sostituiremo con un'altra parola
.php?id= sarà il nostro codice di porta
Non ha alcun senso generare un nuovo codice: ci sono molti siti che stanno stabilmente sugli stessi codici e motori e stanno in piedi. Elenco dei codici:

Spoiler: Dorky

Php?ts=
.php?argomento=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?opzione=
.php?view=
.php?lang=
.php?pagina=
.php?p=
.php?q=
.php?gdjkgd=
.php?figlio=
.php?ricerca=
.php?uid=
.php?titolo=
.php?id_q=
.php?prId=
.php?tag=
.php?lettera=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?IDprodotto=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?mostra=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?nome=
.php?id_n=
.php?th_id=
.php?categoria=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?arte=
.html?ts=
.html?argomento=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?opzione=
.html?view=
.html?lang=
.html?pagina=
.html?p=
.html?q=
.html?gdjkgd=
.html?figlio=
.html?search=
.html?uid=
.html?titolo=
.html?id_q=
.html?prId=
.html?tag=
.html?lettera=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?IDprodotto=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?mostra=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?nome=
.html?id_n=
.html?th_id=
.html?categoria=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sSearchword=
.html?CatID=
.html?arte=
.aspx?ts=
.aspx?argomento=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?opzione=
.aspx?view=
.aspx?lang=
.aspx?pagina=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?figlio=
.aspx?ricerca=
.aspx?uid=
.aspx?titolo=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?lettera=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?IDprodotto=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?mostra=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?nome=
.aspx?id_n=
.aspx?th_id=
.aspx?categoria=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?arte=
.asp?ts=
.asp?argomento=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?opzione=
.asp?view=
.asp?lang=
.asp?pagina=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?figlio=
.asp?ricerca=
.asp?uid=
.asp?titolo=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?lettera=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?IDprodotto=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?mostra=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?nome=
.asp?id_n=
.asp?th_id=
.asp?categoria=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?argomento=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?opzione=
.htm?view=
.htm?lang=
.htm?pagina=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?figlio=
.htm?ricerca=
.htm?uid=
.htm?titolo=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?lettera=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?IDprodotto=
.htm?id_prodotti=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?mostra=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?nome=
.htm?id_n=
.htm?th_id=
.htm?categoria=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?arte=
.cgi?ts=
.cgi?argomento=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?opzione=
.cgi?view=
.cgi?lang=
.cgi?pagina=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?figlio=
.cgi?ricerca=
.cgi?uid=
.cgi?titolo=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?lettera=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?IDprodotto=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?mostra=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?nome=
.cgi?id_n=
.cgi?th_id=
.cgi?categoria=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?arte=
.jsp?ts=
.jsp?argomento=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?opzione=
.jsp?view=
.jsp?lang=
.jsp?pagina=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?figlio=
.jsp?ricerca=
.jsp?uid=
.jsp?titolo=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?lettera=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?IDprodotto=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?mostra=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?nome=
.jsp?id_n=
.jsp?th_id=
.jsp?categoria=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?arte=

Questi codici verranno vikorizzati per il generatore dork.
Andiamo su Google Translate – traduciamolo in italiano – le parole più usate sono la lista.
Analizziamo l'elenco delle parole dall'Italia - lo inseriamo nella prima sezione del generatore dorki - nell'altra inseriamo i codici, tra cui php - siti vari, negozi cfm, jsp - giochi.
Generiamo: ripuliamo le radure. Pronte le piste private per l'Italia.
Può essere utile anche inserire la stessa frase nella colonna di destra nello stile “ricordami, ho dimenticato la password” al posto di site:it
Analizzeranno bene, saranno privati, se analizzi qualcosa di unico e sostituisci la chiave della porta.
E aggiungimi la mia memoria, quindi i siti voleranno solo dalle basi.
Il punto è nel vischio. Le porte appariranno come name.php?uid= tutte le tue cose saranno in una chiave univoca. Le puzze saranno mescolate, l'operatore Inurl: non c'è bisogno di ristagnare: i frammenti di parsing senza di esso saranno nell'URL, nel testo e nel titolo.
E anche il senso del cretino è così completo che può essere utile - e il vapore, e una mazza, e un netler - e forse no. Qui devi fare il bagno molto.
Lo stesso vale per l'analisi degli spillover.

Spoiler: Dorky

intext:"java.lang.NumberFormatException: null"
intext:"errore nella sintassi SQL"
intext:"mysql_num_rows()"
intext:"mysql_fetch_array()"
intext:"Si è verificato un errore durante l'elaborazione della richiesta"
intext:"Errore del server nell'applicazione "/""
intext:"Errore del provider Microsoft OLE DB per i driver ODBC"
intext:"Stringa di query non valida"
intext:"Provider OLE DB per ODBC"
intext:"Runtime VBScript"
intext:"ADODB.Field"
intext:"BOF o EOF"
testo intesto: "ADODB.Command"
testo: "Database JET"
intext:"mysql_fetch_row()"
intext:"Errore di sintassi"
testo:"include()"
intext:"mysql_fetch_assoc()"
intext:"mysql_fetch_object()"
intext:"mysql_numrows()"
testo:"GetArray()"

testo:"FetchRow()"

Questi idioti stanno cercando una differenza tra i due, quindi dobbiamo capirli subito con parole uniche che difficilmente sono state analizzate prima di te.

E così gli amici decisero di guadagnare pochi soldi. Non avendo sperimentato questi trucchi, sono già convinto che sarà noioso per i principianti.

Questa volta proverò con le rivelazioni che non sono colpa di Dorika. Questo è il modo in cui spesso tratti i clienti le cui porte sembrano assolutamente trasandate. E dopo un piccolo sorso, si scopre che hanno pagato molto per questo. Batti, però) Io stesso, per stupidità, ho comprato le porte, sia per 300 rubli, sia per 20 rubli. Se sono una persona istruita, come posso costruire porte che siano buone e il jolly veda da loro ciò di cui ho bisogno, non ne sono ancora consapevole. Non sto cercando di impressionare nessuno, ma ho solo avuto un pensiero speciale.

Innanzitutto prima dell'acquisto fate controllare 10-15 pezzi, basta valutarli visivamente. Spero che dopo questa guida sarai in grado di identificare meno porte affilate sotto la tua richiesta tra quelle che non possono essere definite pubbliche.

Andiamo!

Per me è più facile lavorare con i mozziconi, quindi proverò a buttare fuori un elenco di tracce di "gioco" che a volte vengono utilizzate, e scopriamo per cosa perdere rispetto:

Errore.php?gta_5= frame

Smontiamo la porta:

errore.php- qui si comunica che l'inviato ha una parola. Non è proprio vero. Se la persona inviata aveva una parola, è necessario trasmetterla all'operatore inurl: o allinurl:
Diciamo che ci è stato chiesto di spenderne un po’ con questa parola. Ebbene, questa parte stessa (a giudicare dalle strade) deve arrivare fino al nome della pagina. Non so quale programmatore produca il lato error.php per il proprio sito di giochi.
Sicuramente troverai qualcuno così. Ale tse sarà di dimensioni molto ridotte. Per quanto mi riguarda, il sito ha un nome popolare tra i programmatori PHP.

Ancora un paio di pagine che non sono escluse (spesso i venditori di wiki usano parole a caso):

Gta5.php - non chiamiamo il lato in questo modo farcry_primal.php farcry_primal.cfm - extension.cfm è vikorizzato in ASP.NET, quindi dovremmo scrivere in nogo, ma non così spesso come in php. І ti imbatti in una pagina con un nome simile, è un grande successo kramble.php how_to_work.php catch"in.php - speciale, + non andare al gioco, ma cerca tutto prima del nome del film

Confido che tu abbia compreso la logica chiara. Il lato ha un nome logico, ma è una farsa. Non importa cosa dice il nome, purché ci siano temi di gioco o meno. Quali pagine sono per lo più vikorizzate dai programmatori, quelle più popolari sono quelle che possono essere vikorizzate nelle pagine:

index.php private.php pm.php user.php members.php area.php config.php search.php reindirizzamento.php r.php (stesso reindirizzamento) s.php (stessa ricerca) mail.php forum.php post .php account.php exit.php query.php q.php (la stessa query) ecc.

Più o meno così. Il nome della pagina in the road (così com'è) può essere unilaterale, facile da navigare sul sito e contenere un sottotesto logico. Non è spaventoso che qui non abbiamo un nome per il tipo steam.php o altro steam_keys.php o altro roulette.php, è importante per noi saperne di più. E più spesso la parola viene cercata sui siti web, meglio è. Più o meno abbiamo bisogno dell'argomento e lo selezioneremo per aiutarci a risolvere la strada

Abbiamo sistemato i nomi delle pagine, ma soprattutto. Passiamo all'altra parte.

Sai, questo GET è scritto:

?gta_5- Te lo dico subito, non esistono bevande del genere. (Indovinerò qual è il mio pensiero speciale)

GET chiede, idealmente, ciò di cui abbiamo bisogno, per accedere al database e, al momento dell'SQL injection, richiamare l'output dal database. Questi sono ciò di cui abbiamo bisogno. Tuttavia, sai che si chiama, ed è così che si chiama gta_5- Lo ripeto, grande successo. Come sappiamo, dobbiamo versarlo quando ci presentiamo. Anche questo richiama gran parte del messaggio da dirci.

Un altro mucchio di mozziconi di bevande marce e non buone:

Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=

Perché PayPal richiede il cestino? Poiché stiamo trasferendo, vogliamo andare al database con una selezione tramite PayPal. Nessuno salva i database PayPal, tranne la società stessa. Chiamo di nuovo, Box.

L'uso di belle frasi, gentili, come tutti amano vikorist, i frammenti della puzza sono brevi, maneggevoli, facili da ricordare e perdono ogni logica:

Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (beh, hai capito) ?banner= ?go= ?leave= ?login= ?pass= ?password= ?username = ? utente= ?search= ?s= ?wallet= ?acc= ?balance= ?do= ?page= ?page_id= ?topic= ?forum= ?thread= ?download= ?free= ?message=

Certo, puoi masticarlo all'infinito. Ma ecco le bevande universali che possono miracolosamente andare nei mix, nei drink da gioco, nei penny drink e in qualsiasi altro. Siamo infastiditi da forum, siti torrent e tutto il resto.

Solo per la cronaca, un paio di domande che potrebbero essere utili sono accettabili prima delle domande di gioco:

Game=?game_id=?battle=?log=?team=?weapon=?inv=(inventario) ?gamedata=?player=?players=?play=

Più o meno la stessa logica di chiedere e prima di altre questioni è destinata a ristagnare, idealmente. Vorrei capire un po' l'inglese e sapere quali regali stai comprando. Quindi, puoi meravigliarti di 10-20 giorni e capirai immediatamente cosa hai acquistato per un mega privato e sarai pronto per contattare quale venditore. Oppure sei eccitato, ottieni un rimborso tramite nero, cosa ne pensi, quali sono i tuoi percorsi per vendicarti di sex.php? oppure?photo= hai fatto tu i percorsi per i negozi? Mani sotto la spinta di questi ragazzi

E così, il resto è la parte più importante del percorso (visto che la giornata è trascorsa). Dato che abbiamo visto chiaramente il nome GET (non la frase in sé), passiamo subito alla frase che può aiutarci a trovare esattamente ciò di cui abbiamo bisogno.

Parte della nostra pista di prova- telaio

Non dirò che tipo di schifezza sia, ma guardando i siti di gioco che stiamo cercando, l'efficacia di un programma del genere è di circa il 15-20%. Per ragioni diverse, o semplicemente per divertimento (o per farti arrabbiare), è completamente sparito.

Il nome della domanda può includere come parlare correttamente in molti tutorial e manuali sulle strade, oppure parole che riguardano i nostri argomenti. Non andiamo oltre le domande sui giochi, quindi ti darò un esempio, buone domande aggiuntive per i giochi:

Giocatori di giocatori di esperienza di gioco di gioco dota counter-strike AWP | Aziimov M19 NAVI gioca gratuitamente a giochi gratuiti scarica il gioco forum di gioco informazioni sul gioco screenshot guida al gioco

Qui potrebbe diventare chiaro qual è il tema delle vostre strade. Non appena hai acquistato le strade (e noi abbiamo acquistato i giocatori):

Guarda Freedom Text dsadaswe 213123321 ledy gaga scopa america bla bla ragazza tette gratis XXX porno futurama s01e13

Poi di nuovo, dillo gentilmente al venditore e togliti di mezzo. Non puoi vedere i siti di giochi :)

Un altro punto, da queste query puoi utilizzare gli operatori: intitle: , allintitle: , intext: , allintext:
Sì, dopo il doppio drop, il giocatore stesso chiederà qualcosa in più dall'elenco ( intitle: gioco, allintext: gioca gratis)

Questo è tutto ciò che vogliamo trasmettere. Fondamentalmente, l'articolo sarà utile per i principianti (è stato utile e ha aiutato a risparmiare qualche centinaio di rubli e ha aiutato a mettere sul posto venditori ambulanti senza scrupoli). Bene, ora che hai capito che lavorerò solo sul radio per aprire io stesso le porte.

Allenati, migliora, non c'è niente di speciale sulla strada.

E infine, non so come sia con lo smorzatore, ma l'a-parser entra con calma e cerca un messaggio ricco in lingua russa. Perché no, ho pensato. Avendo protestato, l'effetto mi è piaciuto. Puoi ridere))

Frame.php?name= Gioca senza costi get.php?query= Invita KS search.php?ok= Server di gioco

[La mia persha statia] -
E quindi oggi vi parlerò di coloro che, senza alcuna conoscenza particolare, stanno peggiorando. Te lo dico subito, non c'è molto da guadagnare da questo, ma comunque.
Per iniziare, devi conoscere i siti stessi. Perché andare su google.com e cercare in giro

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Domande-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:.php?catid= 1" inurl:.php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:.php?nid=1"

axis è un piccolo elenco. Puoi vicaristat il tuo. Ehi, conosciamo il sito. Ad esempio http://www.vestitambov.ru/
Successivamente scarichiamo questo programma

**Contenuti nascosti: per rendere vibranti i contenuti, il numero dei nostri post deve essere pari o superiore a 3.**

Stampato OK. Quindi inseriamo il sito della vittima.
Inizio in rilievo. Poi controlliamo i risultati.
Quindi, il programma ha imparato il flusso SQL.

Quindi scarica Havij, incollalo dal post lì. Non ti spiego come usare Havij e dove scaricarlo, non è importante conoscerlo. Questo è tutto. Hai raccolto i dati di cui hai bisogno: la password dell'amministratore e poi a destra c'è la tua immaginazione.

PS Questo è il mio primo tentativo di scrivere. Mi chiedo cosa c'è che non va

La rimozione di dati privati ​​non sempre significa frode: a volte vengono pubblicati in accesso segreto. La conoscenza di Google e un po' di conoscenza ti consentono di sapere molte cose, dai numeri di carta di credito ai documenti dell'FBI.

AVVERTIMENTO

Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore si assumono la responsabilità per eventuali danni derivanti dai materiali di questo articolo.

Oggi tutti si connettono a Internet, senza preoccuparsi di condividere l'accesso. Pertanto, molti dati privati ​​diventeranno un pulsante video dei sistemi audio. Gli spider robot non interagiscono più con le pagine web, ma indicizzano tutti i contenuti disponibili in Merezhi e aggiungono continuamente informazioni non destinate alla divulgazione al loro database. Scoprire questi segreti è facile: devi solo sapere come chiederli tu stesso.

File Shukaemo

Nelle abili mani di Google troverai rapidamente tutto ciò che è brutto in Merezhi, ad esempio informazioni speciali e file per il servizio wiki. Spesso sono ricercati come una chiave sotto lo zerbino: non esistono vere e proprie barriere di accesso, semplicemente stanno sul retro del sito, dove non c'è nessun messaggio. L'interfaccia web standard di Google fornisce solo le impostazioni di base per la ricerca avanzata, ma saranno sufficienti.

Puoi cercare file su Google utilizzando due operatori aggiuntivi: filetype ed ext. Il primo specifica il formato, quale motore sonoro è indicato dall'intestazione del file, l'altro - l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, la diapositiva non significa più espansione. Inizialmente, l'operatore ext verrebbe ostacolato in alcuni casi se fossero presenti caratteristiche specifiche del formato del file (ad esempio, per la ricerca dei file di configurazione ini e cfg, che possono essere tutti uguali). Allo stesso tempo, gli algoritmi di Google sono cambiati e non c’è alcuna differenza visibile tra gli operatori: i risultati rimarranno gli stessi.


Filtriamo la vista

Per le parole immesse e gli eventuali simboli immessi, Google cerca tutti i file sui siti indicizzati. Puoi delimitare l'area di ricerca con un dominio di primo livello, un sito specifico o inserendo la sequenza di ricerca nei file stessi. Per le prime due opzioni si utilizza l'operatore del sito, dopodiché si inserisce il nome del dominio o del sito selezionato. Nel terzo tipo, tutta una serie di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio, allinurl è noto nel testo stesso, allinanchor - nel testo, con il tag , allintitle - per le intestazioni delle pagine, allintext - per il corpo delle pagine.

Per l'operatore skin esiste una versione più leggera con un nome breve (senza il prefisso all). La differenza è che allinurl conosce il significato di tutte le parole e inurl conosce solo la prima. Altre parole della ricerca potrebbero apparire sui siti web. L'operatore inurl ha anche lo stesso significato di un altro luogo simile - sito. La prima permette anche di conoscere la sequenza di caratteri inviata al documento richiesto (ad esempio /cgi-bin/), molto utilizzata per trovare componenti con varianti note.

Proviamolo praticamente. Prendiamo il filtro allintext e lavoriamo in modo tale da chiedere un elenco di numeri e codici di verifica delle carte di credito, i cui termini scadranno tra soli due giorni (o se i loro governanti dovranno aspettare tutti).

Allintext: data di scadenza del numero della carta /2017 cvv

Se leggete al telegiornale che un giovane hacker ha “hackerato i server” del Pentagono o della NASA, rubando documenti segreti, allora non c’è più niente da dire su una tecnica così elementare su Google. Ad esempio, possiamo fornire un elenco di spie della NASA e le loro informazioni di contatto. È melodioso, c’è una tale svolta nel look elettronico. Per chiarezza o supervisione, puoi trovarli anche sul sito web dell’organizzazione stessa. È logico che in questo caso non ci sarà alcun messaggio per nessuno, alcuni scopi di ricerca interna non verranno realizzati. Quali parole si possono trovare in un file del genere? Come minimo – il campo “indirizzo”. Verifica tutte queste ipotesi nel modo più semplice.


Inurl:nasa.gov tipo file:xlsx "indirizzo"


Coritato dalla burocrazia

Sono accettati reperti simili. Infatti, una solida presa garantirà ai webmaster una conoscenza più dettagliata degli operatori di Google, della misurazione stessa e delle caratteristiche della struttura cercata. Conoscendo i dettagli, puoi facilmente filtrare la visualizzazione e chiarire la potenza dei file richiesti, in modo che i dati più preziosi possano essere rimossi dal resto. È divertente che qui la burocrazia venga in soccorso. Qui puoi produrre formule tipiche, dietro le quali puoi facilmente trovare informazioni segrete che sono trapelate improvvisamente a Merezha.

Ad esempio, il timbro della dichiarazione di distribuzione presso l'Ufficio del Dipartimento della Difesa degli Stati Uniti indica la standardizzazione dell'estensione del documento. La lettera A indica versioni enormi, che non hanno nulla di segreto; B - riconosciuto come fonte interna, C - strettamente confidenziale, e fino a F. Vale rigorosamente la lettera X, che è un documento particolarmente prezioso, che lo rende un carcere di stato di grande importanza. Lasciamo che tali documenti vengano cercati da coloro che dovrebbero lavorare sul servizio obbligatorio e scambiamo file con la lettera C. Secondo la direttiva DoDI 5230.24, tale marcatura viene assegnata a documenti che descrivono tecnologie di fondamentale importanza come i rifiuti sono soggetti a controllo delle esportazioni. Puoi trovare informazioni così accuratamente protette sui siti con il dominio toprivna.mil, designato per l'esercito americano.

"DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

È molto importante che nel dominio .mil non siano presenti siti del Dipartimento della Difesa degli Stati Uniti e di altre organizzazioni contrattuali. La visione di Poshukov dei confini del dominio risulta completamente chiara e le intestazioni sono indipendenti. È pratico raccontare i segreti russi in modo simile: nel dominio.


Dopo aver scaricato con attenzione qualsiasi documento dal sito nel dominio .mil, puoi aggiungere altri marcatori per chiarire la tua ricerca. Ad esempio è stato inviato al mercato estero “Sec 2751”, per il quale è facile reperire anche informazioni tecniche. A volte provengono da siti ufficiali, ma sono stati accesi solo una volta, perché in modalità di ricerca non puoi andare nel posto giusto, utilizzare la cache di Google (operatore cache) o il sito Internet Archive.

Prendiamolo dal cupo

Oltre ai documenti sempre più declassificati dei dipartimenti governativi, le cache di Google spesso uniscono i messaggi in file speciali di Dropbox e altri servizi di archiviazione dati che creano messaggi “privati” per i dati pubblicati pubblicamente. È ancora peggio con i servizi alternativi e autosufficienti. Ad esempio, ora ti verrà chiesto di scoprire i dati di tutti i client Verizon che hanno un server FTP installato sul proprio router e lo utilizzano attivamente.

Allinurl:ftp://verizon.net

C'erano più di quarantamila uomini saggi contemporaneamente e nella primavera del 2015 ce n'erano molti di più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi provider noto e, qualunque cosa tu veda, maggiore sarà il problema. Utilizzando un server FTP, è possibile visualizzare i file sul dispositivo di archiviazione esterno collegato al router. Seleziona un NAS per il lavoro remoto, l'archiviazione personale o l'archiviazione di file peer-to-peer. Tutti questi media sono indicizzati da Google e altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne su richiesta diretta.

Diamo un'occhiata alle configurazioni

Prima della migrazione generale nelle zone remote esistevano semplici server FTP, che causavano anch'essi problemi. Molti di loro sono dosi attuali. Ad esempio, nel popolare programma WS_FTP Professional, i dati di configurazione, i record degli account utente e le password sono memorizzati nel file ws_ftp.ini. È facile da conoscere e leggere, tutti i record vengono salvati in formato testo e le password vengono crittografate utilizzando l'algoritmo Triple DES dopo un minimo offuscamento. La maggior parte delle versioni può essere completata semplicemente inserendo il primo byte.

È facile decrittografare tali password utilizzando l'utilità aggiuntiva WS_FTP Password Decryptor o un servizio Web gratuito.

Quando si parla dei mali del sito, è necessario rispettare la rimozione delle password dai log e dai backup dei file di configurazione del CMS o dai componenti aggiuntivi per il commercio elettronico. Una volta che ne conosci la struttura tipica, puoi inserire facilmente le parole chiave. Le righe simili a ws_ftp.ini sono più larghe ai bordi. Ad esempio, Drupal e PrestaShop richiedono un ID utente (UID) e una password condivisa (pwd) e tutte le informazioni vengono salvate in file con estensione .inc. Puoi scherzare su di loro in questo modo:

"pwd=" "UID=" ext:inc

Recuperiamo le password dal DBMS

Nei file di configurazione dei server SQL, i nomi e gli indirizzi e-mail dei client vengono salvati in forma aperta e al posto delle password vengono registrati i loro hash MD5. Sembra impossibile decifrarli, ma puoi scoprire il tipo di coppie hash-password.

Esistono anche DBMS che non consentono l'hashing delle password. I file di configurazione, qualunque essi siano, possono essere semplicemente visualizzati nel browser.

Testo: DB_PASSWORD tipo file: env

Quando i file di configurazione vengono visualizzati sui server Windows, spesso occupano il registro. Puoi cercare i tuoi file nello stesso modo, vikoristuyuchi reg come tipo di file. Ad esempio, l'asse è così:

Tipo file:reg HKEY_CURRENT_USER "Password"=

Non dimentichiamo l'ovvio

Quando accedi a informazioni riservate, puoi anche accedere a dati riservati trovati nel campo di ricerca di Google. L'opzione ideale è trovare un elenco di password in qualsiasi formato esteso. Il salvataggio di record di record cloud da un file di testo, un documento Word o un foglio di calcolo Excel può essere salvato solo dalle persone più eccezionali, ma non andranno mai più persi.

Tipo file:xls inurl:password

Da un lato, evitare tali incidenti comporta costi elevati. È necessario fornire adeguati diritti di accesso a htaccess, patchare il CMS, non abusare degli script per mancini e chiudere altre porte. Esiste anche un file con un elenco di errori del robots.txt, che impedisce ai motori di ricerca di indicizzare i file e le directory loro assegnati. D'altronde, poiché la struttura del file robots.txt su ogni server è diversa da quella standard, è subito chiaro che si stia tentando di intromettersi.

L'elenco delle directory e dei file su qualsiasi sito Web è rappresentato dall'indice di notazione standard di. I frammenti per scopi di servizio devono essere compressi nel titolo, ovvero racchiudendo la ricerca con l'operatore intitle. I tuoi discorsi possono essere trovati nelle directory /admin/, /personal/, /etc/ e nella directory /secret/.

Resta sintonizzato per gli aggiornamenti

La rilevanza qui è ancora più importante: i vecchi conflitti si stanno chiudendo completamente, ma Google e il suo motore di ricerca stanno cambiando costantemente. C'è una differenza tra il filtro “nel secondo rimanente” (&tbs=qdr:s digiterò l'URL) e “nell'ora reale” (&tbs=qdr:1).

Anche l'intervallo orario per la data dell'ultimo aggiornamento di un file viene indicato implicitamente da Google. Attraverso l'interfaccia web grafica è possibile selezionare uno dei periodi standard (anno, giorno, settimana, ecc.) o impostare un intervallo di date, altrimenti questo metodo non è adatto all'automazione.

In base all'aspetto della riga dell'indirizzo si può anche indovinare come separare la visualizzazione dei risultati dietro la costruzione aggiuntiva &tbs=qdr: . La lettera y quindi imposta il limite a un fiume (&tbs=qdr:y), m mostra i risultati dell'ultimo mese, w - per l'anno, d - per l'ultimo giorno, h - per l'ultimo anno, n - per il mese, e s - per dammi un secondo. I risultati più recenti che sono diventati visibili a Google vengono trovati utilizzando il filtro aggiuntivo &tbs=qdr:1 .

Se hai bisogno di scrivere uno script intelligente, sarà bello sapere che l'intervallo di date è specificato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio puoi trovare l'elenco dei file PDF con la dicitura riservato, acquisiti dal 1 settembre al 1 giugno 2015.

Tipo di file confidenziale: intervallo di date PDF: 2457024-2457205

L'intervallo è specificato nel formato della data giuliana senza alcun aggiustamento frazionario. Non è facile trasferirli manualmente dal calendario gregoriano. È più semplice utilizzare un convertitore di date.

Di nuovo selezionabile e filtrabile

Oltre a inserire operatori aggiuntivi, è possibile aggiungerli direttamente al corpo del messaggio in una ricerca sonora. Ad esempio, il chiarimento di filetype:pdf è supportato dalla costruzione as_filetype=pdf. In questo modo è semplice chiedere manualmente eventuali chiarimenti. È possibile che i risultati solo dalla Repubblica dell'Honduras siano specificati con la costruzione cr=countryHN aggiunta all'URL di ricerca e solo dalla città di Bobruisk - gcs=Bobruisk. Puoi trovare l'elenco più aggiornato nella sezione rivenditori.

Le funzionalità di automazione di Google possono semplificarti la vita, ma spesso causano problemi. Ad esempio, l’IP del cliente viene indicato tramite WHOIS come sua posizione. Sulla base di queste informazioni Google non solo bilancia il traffico tra i server, ma modifica anche i risultati della ricerca. È importante che la Regione metta in prima pagina risultati diversi, e alcuni di essi potrebbero risultare rubati. Sentiti un cosmopolita e cerca informazioni da qualsiasi paese utilizzando il codice di due lettere dopo la direttiva gl=country. Ad esempio, il codice dei Paesi Bassi è NL, mentre il Vaticano e la Corea di Pivnichny non hanno il loro codice su Google.

Spesso il motore di ricerca sembra essere rilevato dopo aver inserito diversi filtri. In questo caso è facile chiarire la domanda aggiungendo una nuova parola (davanti a ciascuna di esse viene posto un segno meno). Ad esempio, la parola Personale viene spesso utilizzata nel settore bancario, nei nomi e nei tutorial. Pertanto, i risultati della ricerca pura mostreranno non il testo del libro di testo, ma chiarimenti:

Titolo:"Indice di /Personale/" -nomi -tutorial -bancario

Calcio

L'hacker è convinto che provvederà da solo a tutto ciò di cui ha bisogno. Ad esempio, la VPN è una cosa semplice, ma è costosa, richiede molto tempo e presenta dei limiti. È davvero impensabile effettuare un pagamento anticipato solo per te stesso. È positivo che ci siano iscrizioni di gruppo e con l'aiuto di Google è facile entrare a far parte di qualsiasi gruppo. Per fare ciò è sufficiente selezionare il file di configurazione Cisco VPN, che ha un'estensione PCF non standard e il seguente percorso: Programmi Cisco Systems VPN Client Profiles. Un drink e ad esempio ti unisci al simpatico team dell'Università di Bonn.

Tipo di file: pcf vpn OR Gruppo

INFORMAZIONI

Google riconosce i file di configurazione con password e la maggior parte di essi sono scritti in forma crittografata o sostituiti con hash. Se hai molte righe di reddito fisso, cerca immediatamente un servizio di decrittazione.

Le password vengono archiviate in forma crittografata e Maurice Massart ha già scritto un programma per decrittografarle e condividerle liberamente tramite thecampusgeeks.com.

Google utilizza centinaia di diversi tipi di attacchi e test di penetrazione. Ci sono molte opzioni riguardanti programmi popolari, formati di database di base, numero di distribuzioni PHP, hardware e così via. Se riesci a identificare con precisione ciò che stai cercando, sarà più facile catturare le informazioni di cui hai bisogno (soprattutto per chi non ha intenzione di lavorare al buio). Shodan non è l'unico a vivere di grandi idee, per non parlare di una base di risorse marginali indicizzate!

La condensazione è un meccanismo di programmazione orientata agli oggetti che consente di descrivere una nuova classe sulla base di una già esistente (Batkovsky).

La classe che emerge dal declino di un’altra si chiama sottoclasse. Questo collegamento dovrebbe essere descritto utilizzando i termini aggiuntivi “padre” e “figlia”. La classe della figlia è simile a quella del Padre e alle caratteristiche del suo declino: potere e metodi. Si noti che nella sottoclasse alle funzionalità della classe del Padre (che è anche chiamata superclasse) vengono aggiunte nuove capacità funzionali.

Per creare una sottoclasse è necessario selezionare la parola chiave extends nella classe specificata e quindi indicare il nome della classe in cui termina la sottoclasse:

età = $età; ) funzione add_age () ( $this->age++; ) ) // classe class mio_Cat extends Cat ( // funzione sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // chiama il metodo di declino $kitty->add_age(); // calcola il valore del declino echo $kitty->age; // chiama il metodo di declino sottoclasse del metodo power $ kitty->sleep();

La sottoclasse riduce l'accesso a tutti i metodi e poteri della classe Patria, lasciando il tipo pubblico in uno stato di disgusto. Ciò significa che per le istanze della classe my_Cat possiamo chiamare il metodo add_age() e assumere la potenza di $age, indipendentemente da quelle definite nella classe cat. Inoltre, la sottoclasse del culo indotto non ha un proprio costruttore. Se una sottoclasse non ha un proprio costruttore, quando vengono create le istanze della sottoclasse, un costruttore verrà automaticamente assegnato alla superclasse.

Le sottoclassi possono avere poteri e metodi diversi. Come sottoclasse, garantiamo che la nostra copia abbia le caratteristiche sia della classe figlia che di quella paterna. Per capire meglio il sedere:

età"; ) ) class mio_Cat extends Cat (public $age = 10; ) $kitty = new mio_Cat; $kitty->foo(); ?>

Quando chiami $kitty->foo(), l'interprete PHP non riesce a trovare tale metodo nella classe my_Cat, quindi l'implementazione di questo metodo è specificata nella classe Cat. Tuttavia, alla sottoclasse viene assegnato il potere $age, quindi quando applicato al metodo $kitty->foo(), l'interprete PHP riconosce questo potere nella classe my_Cat e vikorystovaya yogo.

Poiché abbiamo già trattato l'argomento dell'aggiunta del tipo di argomenti, ci siamo dimenticati di parlare di quelli che sono il tipo di significati della classe del Padre, quindi tutte le parti del metodo saranno così accessibili al vincitore, meravigliandosi dell'avanzare culo:

foo(nuovo mio_Gatto); ?>

Possiamo trattare un'istanza della classe my_Cat come se fosse un oggetto di tipo Cat. Possiamo passare un oggetto di tipo my_Cat al metodo foo() della classe Cat e tutto funzionerà come richiesto.

operatore genitore

In effetti, è necessario che le classi espandano la funzionalità dei metodi di classe di Father. Aumentando la funzionalità riassegnando i metodi alla superclasse, nelle sottoclassi si risparmia la possibilità di inserire inizialmente il codice di programma della classe genitore e quindi di aggiungere il codice che implementa la funzionalità aggiuntiva. Scopriamo come guadagnare soldi.

Per selezionare il metodo richiesto dalla classe del Padre, dovrai accedere a quella classe tramite il descrittore. Per questo motivo in PHP è stata aggiunta la parola chiave parent. L'operatore genitore consente alle sottoclassi di espandersi nei metodi (e costruttori) della classe genitore e aggiungere le loro funzionalità originali. Per accedere al metodo nel contesto della classe, utilizzare i simboli "::" (double). La sintassi dell'operatore genitore è:

Metodo genitore::Batkiv_class

Questa costruzione richiede il metodo dei valori nella superclasse. Dopo tale clic, puoi inserire il codice del programma, che aggiungerà nuove funzionalità:

titolo = $titolo; $questo->prezzo = $prezzo; ) ) class new_book extends book ( public $pages; function __construct($title, $price, $pages) ( // chiama il metodo di costruzione della classe di Father parent::__construct($title, $price); // inizializza il potere assegnato nella sottoclasse $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500); echo "Libro: $oggetto->titolo
Prezzo: $oggetto->prezzo
Lato: $oggetto->pagine"; ?>

Se ad una classe figlia viene assegnato il proprio costruttore, PHP non chiama automaticamente il costruttore della classe genitore. Questo deve essere fatto manualmente dal progettista della sottoclasse. La prima classe chiama il costruttore della classe paterna, passando gli argomenti richiesti per l'inizializzazione, la costruisce, e poi costruisce il codice che implementa la funzione aggiuntiva Alignment, in cui la specie intensifica la sottoclasse.

La parola chiave parent può essere utilizzata non solo nei costruttori, ma anche in qualsiasi altro metodo, la cui funzionalità si desidera espandere, cosa che può essere ottenuta chiamando il metodo della classe Father:

nome)."; return $str; ) ) class mio_Cat extends Cat ( public $age = 5; function getstr() ( $str = parent::getstr(); $str .= "
Вік: ($this->age) rokiv."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Qui viene richiamato il metodo getstr() della superclasse, il cui valore viene assegnato alla variabile, quindi viene finalizzato il codice assegnato alla sottoclasse nel metodo.

Ora che abbiamo familiarità con le basi della depressione, possiamo iniziare a considerare l’aspetto dei poteri e dei metodi.

pubblici, protetti e privati: controllo degli accessi

Fino a quel momento eravamo chiaramente assordati da tutte le autorità, in quanto pubbliche (dietro le quinte). І questo tipo di accesso alle attività per la promozione di tutti i metodi.

Gli elementi della classe possono essere dichiarati pubblici (accessibili), protetti (protetti) e privati ​​(chiusi). Diamo un'occhiata alla differenza tra loro:

  • Prima pubblico(dietro le quinte) alle autorità e ai metodi può essere negato l'accesso in qualsiasi contesto.
  • Prima protetto Ai poteri e ai metodi (difesi) può essere negato l'accesso alla classe per vendicarsi di loro o alla loro sottoclasse. Nessun codice esterno può accedervi.
  • Puoi rendere i dati della classe inaccessibili ai programmi che chiami utilizzando una parola chiave privato(vicino). L’accesso a tali poteri e metodi può essere negato solo a coloro che nella classe sono ignoranti. Ai membri di questa classe non è consentito l'accesso a tali dati.

accesso pubblico - privato:

ciao"; ) ) $obj = nuovo essere umano; // accesso dallo stesso programma echo "$obj->age"; // Accettabile $obj->say(); // Accettabile?>

privato - accesso limitato ai metodi della classe:

age"; ) ) $obj = new human; // senza fare clic su programmi, non è possibile accedere ai dati chiusi echo "$obj->age"; // Spiacenti! l'accesso è chiuso! // Tuttavia, utilizzando un metodo aggiuntivo, puoi visualizzare i dati chiusi $obj ->say(); // Accettabile?>

protetto - accesso antifurto:

Il modificatore protected, dall'aspetto di molti programmi, sembra uguale a private: blocca l'accesso ai dati dell'oggetto chiamata. Tuttavia, quando viene modificato in private, consente l'accesso ai dati non solo dai metodi della sua classe, ma anche dai metodi della sua sottoclasse.

© 2024 androidas.ru - Tutto su Android