Приходилось ли вам слышать слова, значения которых вам не знакомы?
Теперь вы легко сможете найти интересующее вас слово, неважно, к какому сленгу оно относится,
а добавить собственные слова и определения так же просто, как и найти незнакомые.
Приходилось ли вам слышать слова, значения которых вам не знакомы?
Теперь вы легко сможете найти интересующее вас слово, неважно, к какому сленгу оно относится,
а добавить собственные слова и определения так же просто, как и найти незнакомые.
Воплощение хакерского абсолюта. Вещь способная похекать весь интернет. Не достижимая по определению.
1.А может тебе еще зиродей выложить?
2.Я уж думал, зиродей :)
3.у что же ждем от вас ваше приватный зироди сплоет
Уловка, обходной способ сделать что-либо в компьютерах и программировании. Как правило не понятный сходу и трудоёмкий. Но часто являющийся единственным способом решить проблему / использовать технологию.
Есть ли хотя бы костыль для запуска этой вэб-камеры под линуксом?
Для использования ntfs разделов на запись, долго время приходилось пользоваться костылями.
Ламер, мнящий себя хакером без всяких на то оснований. Пользует написанный другими хакерский софт, не понимая его работы в принципе. Самостоятельно ломать не умеет и уметь не хочет, скачивает готовый кряк и говорит, что это он взламывает.
Этот кулхацкер не знает, что такое ассемблер, но понтуется.
Сокращение от ламер.
Ты играешь в counter-strike как последнее ломо, вынести тебя сможет любой.
При взломке программы – заменять условный переход на безусловный, имеющий код операции 0EBh. Не самый корректный вариант взломки, часто приводящий к бажному кряку, т.к. он самый уязвимый для ухищрений защиты вроде передачи управления откуда-то еще и различными хитрыми способами.
Я бы сказал, «материться в коде» (от кода команды безусловного перехода 0EBh) нужно в том и только том случае, если без этого крякнуть невозможно.
При взломке программ – заменять условный переход на безусловный. Выражение произошло от кода команды ближнего безусловного перехода (0EBh). Некорректный, потенциально опасный прием, которого лучше избегать, т.к. получается потенциально некорретный кряк – лучше делать подмену значений на нужные вместо инита или проверки, заведомо выполняемой при запуске.
Я бы сказал, «материться в коде» (от кода команды безусловного перехода 0EBh) нужно в том и только том случае, если без этого крякнуть невозможно. Ну лень мне долго гонять ломаную прогу на предмет наличия таких выкрутасов, если есть способ взломки, заведомо сводящий их на нет.
Помещать данные в стек (от ассемблерной команды PUSH).
Вылетает ломаная прога? Посмотрим. Так… Вот здесь надо сначала пушить регистр EBP.
В UNIX-подобных ОС – двоичный выполнимый файл (от ELF – Executable Linkable Format, Executable Loadable Format).
Компилить эльфа.