Erdnusskern
Ist öfter hier
- Registriert
- 9 Februar 2005
- Beiträge
- 695
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Herzlich Willkommen!
Nach der Schließung von inDiablo.de wurden die Inhalte und eure Accounts in dieses Forum konvertiert. Ihr könnt euch hier mit eurem alten Account weiterhin einloggen, müsst euch dafür allerdings über die "Passwort vergessen" Funktion ein neues Passwort setzen lassen.
Solltet ihr keinen Zugriff mehr auf die mit eurem Account verknüpfte Emailadresse haben, so könnt ihr euch unter Angabe eures Accountnamens, eurer alten Emailadresse sowie eurer gewünschten neuen Emailadresse an einen Administrator wenden.
Das ist doch jetzt ein Witz -,-Ich denke von uns allen bist du derjenige, der nicht versteht, was ein exploit ist...
Es gibt hier überhaupt keine Schwachstelle, die man überhaupt hätte ausnutzen können.Ein Exploit (englisch to exploit ‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden.
Da bereits das erste Zitat nicht auf die Situation passt, kann diese auch nicht passen, aber der Vollständigkeit halber:Dabei werden mit Hilfe von Befehlsfolgen Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) benutzt, meist um sich Zugang zu Ressourcen zu verschaffen oder Systeme zu beeinträchtigen.
Es liegt keine Sicherheitslücke vor. Es ist noch nicht einmal mehr ein Bug, der dann vielleicht hätte eine Sicherheitslücke darstellen können.Ein Exploit wird oft auch nur zum Aufzeigen einer Sicherheitslücke entwickelt und dokumentiert. Damit soll erreicht werden, dass Softwarehersteller eine Sicherheitslücke schneller erkennen und schließen können. Oft bezeichnet man die reine Beschreibung eines Exploits bereits als Exploit.
Kann auch schon nicht zutreffen, da die obigen Punkte bereits ausgeschlossen wurden... aber hier dann noch mal:Exploits machen sich zum Beispiel die Tatsache zunutze, dass Computer mit Von-Neumann-Architektur, das sind nahezu alle Heim- und Bürorechner, nicht zwischen Programmcode und Nutzdaten unterscheiden. So wird zum Beispiel bei einem Pufferüberlauf der Code des Angreifers in einen nicht dafür vorgesehenen Speicherbereich geschrieben, wodurch die Ausführung der Anwendung manipuliert werden kann.
Ja, jetzt sind wir beim Klassiker unten den exploits angekommen, der sehr gerne in php genutzt wurde. (ein schönes Beispiel dazu: http://www.honeynet.org/node/5)Formatstring-Angriffe, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen wie printf() übergeben werden. Ein Angreifer kann oft einen eigenen Code zur Ausführung bringen, der ihm beispielsweise eine Shell mit den Privilegien der ausgenutzten Anwendung liefert.
Genau darauf zielte mein Beitrag eh ab.Andererseits erfüllt diese Methode nicht den [...]Gedanken dieses Threads, nämlich durch -aktives- Handeln eines Spielers einen Massaker-Score zu erreichen. [...]Vielleicht sollte man diese feine Unterscheidung berücksichtigen
Hier ist die Nutzung aller Events, Infinity-Spawnpoints etc. erlaubt. Es gibt keine Beschränkungen, wie dieses Massaker erreicht werden
Dann muss der Score aber zur "nonladder" konvertiert werden und dort dann für alle Zeit ganz oben stehen. Blöd nur, dass die Methode somit exklusiv geworden ist und niemand aus "nonladder" jemals diesen Score erreichen können wird.imho sollte frog of war's massaker gezählt werden und die open-massacre "ladder" geschlossen, und durch eine neue ersetzt werden, die infinity spawns wie diesen verbietet.