Jump to content

Welcome to [ iT ] Forums
Register now to gain access to all of our features. Once registered and logged in, you will be able to create topics, post replies to existing threads, give reputation to your fellow members, get your own private messenger, post status updates, manage your profile and so much more. If you already have an account, login here - otherwise create an account for free today!
Cộng đồng Âm nhạc Việt Nam

Hình ảnh

Share code chống DDOS CuaSoTinHoc!


  • Please log in to reply
94 replies to this topic

#81
thamtu20119

thamtu20119

    Trung cấp CSTH

  • Advance Member
  • PipPipPip
  • 357 Bài Viết:
đề nghị ko spam nhé, trao đổi vấn đề 1 cách nghiêm túc, ok ????
Mà có lẽ ko cần qoute lại tòan bộ đâu, nhìn đau mắt lắm...
Mời các bạn ghé thăm site ứng dụng và games cho iOS và Android được tổng hợp từ rất nhiều nguồn hiện nay với 100% link mediafire: http://apps-park.com

#82
Tieu Tieu

Tieu Tieu

    Trình độ A CSTH

  • Advance Member
  • PipPip
  • 123 Bài Viết:
Nếu bạn thấy mâu thuẫn điều đó có nghĩa bạn chưa phân biệt được DOS và flood site (chú ý tui dùng flood site không phải flood đâu nhe ,flood thì rộng hơn nhiều )rùi .
DOS (Denial of Service) là 1 hình thức flood để tấn công từ chối các dịch vụ có rất nhiều dạng như Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS (máy cái .htaccess chắng có tác dung trong trường hợp này đầu bạn )=> nói dễ hiểu là tấn công 1 máy chủ(nhóm máy chủ )với 1 ip nào đó coi thêm bài viết này nhe bạn :
http://cuasotinhoc.c...showtopic=19785 .
Vậy flood site là gì ? Với các máy chủ là web server thì nó có thể có nhiều site (host share dung cpanel,hsphare...cho thuê với mục đích nhỏ)hoặc chí 1 site (các website lớn ).Các hình thức flood site thí rất nhiều vd : nhỏ thì bạn vào 1 website nào đó nhấn F5 liên tục 1000 người cùng làm như bạn thì sao nhỉ lớn thì dùng các phần mềm để gọi liên tục các trang truy cập có insert database (như cái forum ipb của diên đàn này khi 1 người truy cập nó đều tạo ra 1 seassion trong bảng ibf_seassion of mysql thì phải tất nhiên nó sẽ thêm vào chẳng bao nhiêu dung lượng của database nhưng nếu như bạn thử bỏ cái anti robot flood - security code của forum đó bạn or tắt chức năng giới hạn khỏang cách giữa 2 bài viết ->1 thằng khùng nào đó thất nghiệp với 1 đạon javascript nhỏ bắng vòng lập for và các hàm randomize hòan tòan có thể thêm 1 lượng lớn data vào database của bạn đó còn cái referer tôi hòan tòan có thể thêm vào đọan code của nó thì thử hỏi cái anti ddos của CuaSoTinHoc bảo vệ bạn hay chức năng anti robot flood mặc định của forum bảo vệ bạn ). Vậy kết quả của flood site là gì ? Nó sẽ làm tốn bandwith của bạn , làm lớn cái database của bạn (100m host thì chắc là đóng của web :(() ,làm đầy log file .... hoặc với các website sử dụng CSDL thì các server csdl (SQL,MYSQL,Oracle...) thường nó giới hạn số connect <150 quá con số này thì sao nhỉ ? Với các host share họ sẽ giới hạn số lượng truy cập ở mức độ nào đó khi website của bạn vượt quá cái ngưỡng đó thì họ sẽ tự động block tạm thời site của bạn để không ảnh hưởng đến các site khác ===> ten ten website của tui sao không hiện ra (ngày mai vltk nâng cấp phiên bản mới và mấy cái auto cũ không dùng được và hàng ngàn game thủ sẽ cùng truy cập vào cuasotinhoc,khoahocphong để kiếm auto tải về và ủa sao tui vào không được ) .
Sự khác biết chính là quy mô của việc phá hoại .Chết mẹ nói nãy giờ riết tui cũng chẳng hiểu tui nói gì nữa hi vọng là bạn hiểu :- .
Cuối cùng sorry vì tui đã qoute nguyên bài, mod hay smod sửa lại cho tui cái nhe .:L

#83
vnn

vnn

    Thành viên mới

  • Newbies
  • 16 Bài Viết:
xin thông báo cho các bạn một tin mừng : http://www.bientiendong.net.tf/ khi click vào sẽ tự động gài vào máy theo dạng /data/temp/ hai file URL: http://www.bientiend...tf/spr/sps2.php và URL: http://www.bientiend...spr/zm_int.html là hai file có mã độc hại được biết đến với cái tên : alware Exploit.Win32.MS05-013.e ( thực ra nó không phải là alware mà đã được cải tiến có thêm đoạn mã send password khi các bạn đăng nhập vào một trang .php nào đó !


Yêu cầu BQT del cai bài nào có link http://www.bientiendong.net.tf/

Vì cộng đồng ngày một trong sáng hơn mong chủ nhân của website trên ngưng ngay cái trò bỉ ổi đó đi !!
mới vào xem trang của hắn mình liên hệ với hệ thống bảo vệ tiêu dùng của hiệp hội usa thì điều bất ngờ nho nhỏ
These programs attack web servers by sending numerous requests to the specified server, often causing it to crash under an excessive volume of requests. If the server is not backed by additional resources, it will signal the failure to process requests by denying service. This is why such attacks are called Denial of Service attacks.

DoS programs conduct such attacks from a single computer with the consent of the user. Distributed Denial of Service (DDoS) attacks use a large number of infected machines without the knowledge or consent of their owners. DDoS programs can be downloaded onto victim machines by various methods. They then launch an attack either based on a date included in the code or when the 'owner' issues a command to launch the attack.

Worms can carry a DoS procedure as part of their payload. For instance, on August 20, 2001, the CodeRed worm launched a successful attack on the official web site of the President of the USA Mydoom.a contained DDoS code directed against SCO's corporate site. The company, a Unix developer, closed the site on February 1, 2004, shortly after the beginning of the DdoS attack and moved it to a different URL.

Bài viết này được chỉnh sửa bởi vnn: 06 April 2007 - 01:23 AM


#84
vnn

vnn

    Thành viên mới

  • Newbies
  • 16 Bài Viết:
sau khi vào được cpl của trang trên và mình tìm log thì thêm một điều nho nhỏ nữa. trang khoahocphothong.net bị dods trên 10 lần
:( xem xong cái log mà lạnh cả người. cũng may nó là free host nó mà là server chắc hehe
nhận chức vô địch dods và flood rùi !!!

#85
LilKey

LilKey

    Thành viên mới

  • Newbies
  • 1 Bài Viết:
sau khi sài thử code của KhươngComputer thì sever báo lỗi này
Internal Server Error
The server encountered an internal error or misconfiguration and was unable to complete your request.
Please contact the server administrator, [email protected] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.


Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. 


--------------------------------------------------------------------------------

Apache/1.3.37 Server at rapviet.net Port 80
mình đã làm theo bạn kia là tạo index nhưng vẫn ko đc :-$
còn làm theo cách của bác Cửa Sổ Tin Học ấy thì mình thấy đc với html
còn php thì mình không chắc lắm
VD code music của mình là code Xtremedia
thì link của site nhạc phải đúng thì nó mới hiện các bài hát - có dạng : http://domain.com/music/#Home
nếu sài của bác admin thì nó sẽ ra như này : http://domain.com/music/????? và không hiện bài hát
vậy Pro nào có cách khắc phục với code music Xtremedia 1.2 thì bày mình với nhá
cảm ơn

#86
catlo

catlo

    Thành viên mới

  • Newbies
  • 1 Bài Viết:
Mình nghe nói hiện nay có code anti ddos : tác dụng code đó là auto block IP , IP nào request đến hosting của mình nhiều quá thì nó sẻ tự động block ai có code đó share mình với ,thank

#87
kebuidoi

kebuidoi

    Thành viên mới

  • Newbies
  • 15 Bài Viết:
Mình muốn bảo vệ 1 file thôi có được không."http://nhacthanh.net...rums/music.php"

Nếu vậy mình viết file .htaccess thành thế này có được không
Options +FollowSymlinks
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?nhacthanh.net/forums/music.php [NC]
RewriteRule ^(.*).(php|html|asp|htm) antiddos.htm [NC]

Các bạn có cách nào hay để bảo vệ file tốt hơn cho mình xin. Vì hiện tại chúng tôi bị DDOS trực tiếp vào trang này: http://nhacthanh.net/forums/music.php

Links DDOS: http://miennamvn.com...euanh.txt?=120 (comdoss=attack&port=80&url1=http://nhacthanh.net/forums/music.php) nó đi thẳng qua cổng TCP 80 của server hosting.
Xin ACE chỉ cách khắc phục sự cố này. Thân mến

#88
adminhan

adminhan

    Thành viên mới

  • Newbies
  • 1 Bài Viết:

Share code chống DDos của a2toiyeu.com
Bác đã có lòng share thì em cũng share luôn cái nì cho nó tiện.
Phương pháp sử dụng của em cũng khá giống với bác có khác một tí:
File .htaccess:

RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain.com [NC]
RewriteRule \.(php|htm|html|asp)$ http://domain.com/firewall.phtml?%{REQUEST_URI} [QSA]

Tạo ở thư mục đầu tiên file firewall.phtml:
<?
$text=$HTTP_SERVER_VARS['QUERY_STRING'];
$text = preg_replace("#php&#si",'php?',$text);
echo('<center><a href=http://domain.com'.$text.'>[Click vao day]</a><br>de den noi dung ban can xem</center>');
?>
File firewall.phtml họat động giống như firewal.htm của cuasotinhoc nhưng nó có vẻ xử lý chậm hơn một chút, bù lại nó không bao giờ bị "dính" lỗi lặp đi lặp lại link. Có điều file phtml vẫn tốn một tí tài nguyên, chỉ có lẽ là không lớn lắm để không đáng lo ngại.
Chỉ có một vấn đề nhỏ là khi truy cập vào file index.php?module=xxx thì file phtml xuất ra index.php&module=xxx gây lỗi, buộc lòng phải xài preg_replace để xử lý.
Bác nào có cách hay hơn có thể post lên để mọi người tham khảo
http://cuasotinhoc.v...//a2toiyeu.com/


Bác ơi! em làm theo như bác, chỉ có điều em đổi domain.com thành tên miền host của e ko bik có đúng không! nó có hiệu năng phòng thủ, nhưg không vào đc website! giúp em cái

#89
Mai Hoàng

Mai Hoàng

    Thành viên mới

  • Newbies
  • 1 Bài Viết:
Dùng cái của bác khuongcomputer có cái lỗi thế này: khi ẫn vào link, nó dẫn đến đường dẫn: http://cuasotinhoc.v...mien.com/forum/index.html
Ở phần in đậm, nếu là php thì mới vào đc chứ html thì chịu, mà lục code ko biết chỉnh chỗ nào?

#90
money1

money1

    Thành viên mới

  • Newbies
  • 1 Bài Viết:

Share code chống DDos của a2toiyeu.com
Bác đã có lòng share thì em cũng share luôn cái nì cho nó tiện.
Phương pháp sử dụng của em cũng khá giống với bác có khác một tí:
File .htaccess:

RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain.com [NC]
RewriteRule \.(php|htm|html|asp)$ http://domain.com/firewall.phtml?%{REQUEST_URI} [QSA]

Tạo ở thư mục đầu tiên file firewall.phtml:
<?
$text=$HTTP_SERVER_VARS['QUERY_STRING'];
$text = preg_replace("#php&#si",'php?',$text);
echo('<center><a href=http://domain.com'.$text.'>[Click vao day]</a><br>de den noi dung ban can xem</center>');
?>
File firewall.phtml họat động giống như firewal.htm của cuasotinhoc nhưng nó có vẻ xử lý chậm hơn một chút, bù lại nó không bao giờ bị "dính" lỗi lặp đi lặp lại link. Có điều file phtml vẫn tốn một tí tài nguyên, chỉ có lẽ là không lớn lắm để không đáng lo ngại.
Chỉ có một vấn đề nhỏ là khi truy cập vào file index.php?module=xxx thì file phtml xuất ra index.php&module=xxx gây lỗi, buộc lòng phải xài preg_replace để xử lý.
Bác nào có cách hay hơn có thể post lên để mọi người tham khảo
http://cuasotinhoc.v...//a2toiyeu.com/

TÔi làm theo cách này thì không hiện tiêu đề của các bài viết mới lên trang chủ (dùng nuke và diễn đàn phpbb).
Tôi dùng rss để lấy tin từ diễn đàn:
file rss.php:
<?php
/*
*
* @name rss.php
* @package phpBB3
* @version $Id: rss.php,v 1.0 2006/11/27 22:29:16 angelside Exp $
* @copyright (c) Canver Software
* @license http://opensource.org/licenses/gpl-license.php GNU Public License
*
*/

/**
*/
define('IN_PHPBB', true);
$phpbb_root_path = './';
$phpEx = substr(strrchr(__FILE__, '.'), 1);
include($phpbb_root_path . 'common.' . $phpEx);

// Start session management
$user->session_begin();
$auth->acl($user->data);
$user->setup();

// Begin Configuration Section
$CFG['exclude_forums'] = '';
$CFG['max_topics'] = '20';
// End Configuration Section


// If not set, set the output count to max_topics
$count = request_var('count', 0);
$count = ( $count == 0 ) ? $CFG['max_topics'] : $count;

$forumid = request_var('fid', '');

// Zeichen
$chars = request_var('chars', 200);
//if($chars<0 || $chars>500) $chars=500; //Maximum
//$type = request_var('type', 'latest');

// [+] define path
// Create main board url (some code borrowed from functions_post.php)
// We have to generate a full HTTP/1.1 header here since we can't guarantee to have any of the information
$script_name = (!empty($_SERVER['PHP_SELF'])) ? $_SERVER['PHP_SELF'] : getenv('PHP_SELF');
if (!$script_name)
{
   $script_name = (!empty($_SERVER['REQUEST_URI'])) ? $_SERVER['REQUEST_URI'] : getenv('REQUEST_URI');
}
$script_path = trim(dirname($script_name));
$script_path = preg_replace('#[\\\\/]{2,}#', '/', $script_path);

$server_name = trim($config['server_name']);
$server_protocol = ( $config['cookie_secure'] ) ? 'https://' : 'http://';
$server_port = ( $config['server_port'] <> 80 ) ? ':' . trim($config['server_port']) . '' : '';

$url = $server_protocol . $server_name . $server_port;
$url .= ( $script_path != '' ) ? $script_path . '' : '';

$viewtopic = ( $script_path != '' ) ? $script_path . '/viewtopic.' . $phpEx : 'viewtopic.'. $phpEx;
$index = ( $script_path != '' ) ? $script_path . '/index.' . $phpEx : 'index.'. $phpEx;

$index_url = $server_protocol . $server_name . $server_port . $index;
$viewtopic_url = $server_protocol . $server_name . $server_port . $viewtopic;
// [-] define path


//
// Strip all BBCodes and Smileys from the post
//
function strip_post($text, $uid)
{
   $text = preg_replace("#\[\/?[a-z0-9\*\+\-]+(?:=.*?)?(?::[a-z])?(\:?$uid)\]#", '', $text); // for BBCode
   $text = preg_replace('#<!\-\- s(.*?) \-\-><img src="\{SMILIES_PATH\}\/.*? \/><!\-\- s(.*?) \-\->#', '', $text); // for smileys
   $text = str_replace('&amp;#', '&#', htmlspecialchars($text, ENT_QUOTES)); // html format

   return $text;
}

// Exclude forums
$sql_where = '';
if ($CFG['exclude_forums'])
{
   $exclude_forums = explode(',', $CFG['exclude_forums']);
   foreach ($exclude_forums as $i => $id)
   {
	  if ($id > 0)
	  {
		 $sql_where .= ' AND p.forum_id != ' . trim($id);
	  }
   }
}

if ($forumid != '')
{
   $select_forums = explode(',', $forumid);
   $sql_where .= ( sizeof($select_forums)>0 ) ? ' AND f.forum_id IN (' . $forumid . ')' : '';
}

$output = '<' . '?xml version="1.0" encoding="UTF-8"?' . '>' . "\n";
$output .= '<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:annotate="http://purl.org/rss/1.0/modules/annotate/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">' . "\n";
$output .= '<channel>' . "\n";
$output .= '<title>' . strip_tags($config['sitename']) . '</title>' . "\n";
$output .= '<link>' . $index_url . '</link>' . "\n";
//$output .= '<copyright>Copyright ? 2007-present, yourdomain.com</copyright>' . "\n";
$output .= '<generator>phpBB3 RSS Builder</generator>' . "\n";
$output .= '<description>' . strip_tags($config['site_desc']) . '</description>' . "\n";
//$output .= '<language>de</language>' . "\n";
/*
$output .= '<image>' . "\n";
$output .= '<title>infoMantis Logo</title>' . "\n";
$output .= '<url>http://www.infomantis.de/download/logo.gif</url>' . "\n";
$output .= '<link>http://www.infomantis.de/</link>' . "\n";
$output .= '<width>200</width>' . "\n";
$output .= '<height>55</height>' . "\n";
$output .= '<description>infoMantis GmbH</description>' . "\n";
$output .= '</image>' . "\n";
*/

// SQL posts table
$sql = 'SELECT p.poster_id, p.post_subject, p.post_text, p.bbcode_uid, p.bbcode_bitfield, p.topic_id, p.forum_id, p.post_time, f.forum_name, u.username
	  FROM ' . POSTS_TABLE . ' as p, ' . FORUMS_TABLE . ' as f, ' . USERS_TABLE . ' as u
	  WHERE (u.user_id = p.poster_id)
	  AND p.post_approved = 1
	  AND (f.forum_id = p.forum_id)
	  ' . $sql_where . '
	  ORDER BY post_time DESC';
$result = $db->sql_query_limit($sql, $count);

while( ($row = $db->sql_fetchrow($result)) )
{
   if (!$auth->acl_get('f_list', $row['forum_id']))
   {
	  // if the user does not have permissions to list this forum, skip everything until next branch
	  continue;
   }

   // [+] user_id to username
   $poster_u = append_sid("$url/memberlist.$phpEx", 'mode=viewprofile&amp;u=' . $row['poster_id']);
   $poster = '&lt;a href='. $poster_u .'&gt;' . $row['username'] . '&lt;/a&gt;';
   // [-] user_id to username

   // [+] forum title
   $forum_title_u = append_sid("$url/viewforum.$phpEx", 'f=' . $row['forum_id']);
   $forum_title = '&lt;a href='. $forum_title_u .'&gt;' . $row['forum_name'] . '&lt;/a&gt;';
   // [-] forum title

   $topic_id = $row['topic_id'];
   $forum_id = $row['forum_id'];
   $topic_title = $row['post_subject'];
   $post_time = date('Y-m-d', $row['post_time']);
   $viewtopic = append_sid("$url/viewtopic.$phpEx", 'f=' . $row['forum_id'] . '&amp;t=' . $row['topic_id']);

   $output .= "<item>\n";
   $output .= "\t<title>$topic_title</title>\n";

   $post_text = $row['post_text'];
   $post_text = censor_text($post_text);
   $post_text = str_replace("\n", '<br />', $post_text);
   $post_text = strip_post($post_text, $row['bbcode_uid']);
/* xóa code gốc dùng cho http://NukeViet.VN
   $output .= "\t<description>
   Author: " . $poster . "&lt;br /&gt;
   Forum: " . $forum_title . " &lt;br /&gt;
   Date: " . $post_time . " &lt;br /&gt;&lt;br /&gt;" . $post_text . "</description>\n";

// hết code gốc
// code sửa đổi 28-12-2007 by laser http://mangvn.org
   $output .= "\t<description>
   Người gửi: " . $poster . "&lt;br /&gt;
   Diá»…n Ä‘Ã n: " . $forum_title . " &lt;br /&gt;
   Ngà y gửi: " . $post_time . " &lt;br /&gt;&lt;br /&gt;</description>\n";
// hết code sửa đổi
*/
   $output .= "\t<link>$viewtopic</link>\n";
   $output .= "</item>\n\n";
}
$output .= "</channel>\n</rss>";

header('Content-Type: text/xml; charset=utf-8');
echo $output;
Có cách nào sửa rss để cho nó hiện các bài viết mới lên trang chủ ko ?
Để biết rõ hơn về câu hỏi thì vào : http://cuasotinhoc.v...php?f=12&t=8018

Bài viết này được chỉnh sửa bởi money1: 21 October 2009 - 07:59 PM


#91
quynh nhu

quynh nhu

    Thành viên mới

  • Newbies
  • 2 Bài Viết:

@sundial: đây là do lỗi tập tin .htaccess, bạn xem lại có gõ nhầm cái gì hoặc host có hỗ trợ .htaccess hay không.

Bạn làm như vậy thì coi như [b]không chính kiến [/b] . Việc gì phải làm vậy , nếu biết Site đó phát tán Adware, Trojan ... thì báo cho nhà cung cấp của chúng thì nó đi đời rồi .
[b]Bạn tấn công vào Site của người ta [/b] thì cũng chẳng có lợi gì mất công sức , kẻ bị tấn công cứ ngồi chơi xơi nước . Còn nhà cung cấp Host thì è lưng ra ghánh chịu ,,
Tui tấn công hồi nào? Mà bạn nói gì lạ vậy ? Bị tấn công => host die => website die theo=> mất công sửa lại => có nguy cơ bị hosting provider cắt host vì "tội " bị ddos (tui từng bị rồi).
Cái chính không phải là hắn tấn công để tống tiền mà là tấn công để cạnh tranh cho bõ ghét, như tui làm website cho lớp, mà nhìu người truy cập hơn web của bọn lớp bên => DDOS tui =>die=> chuyển sang web lớp hắn.
<img src='http://forum.cuasoti...EMO_DIR#>/4.gif' class='bbc_emoticon' alt=':d' /> nên suy nghĩ hai chiều chút chứ bạn.
Đối với nhà cung cấp host, chẳng dại gì bọn nó chọn mấy hosting cấm DDOS, @hắc. Nếu bác cần tui cho bác chục cái không giới hạn gì hết để DDOS.


dúng vậy, họ quấy rối, làm website bị lung loạn
Đón tết với sim dep mạng vinaphone lộc phát đầy nhà.

#92
KenCT

KenCT

    Thành viên mới

  • Newbies
  • 1 Bài Viết:

Trong file antiddos.htm chúng ta sẽ dùng một đọan Javascript nhỏ để xuất dòng:
[Click vao day de xem noi dung]
(Neu khong duoc thi nhan Shift + Click vao link)


Đoạn javascript này là gì dzậy. Huynh nào biết chỉ em dzới

Còn em làm theo cái này

Bác đã có lòng share thì em cũng share luôn cái nì cho nó tiện.Phương pháp sử dụng của em cũng khá giống với bác có khác một tí:
File .htaccess:
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain.com [NC]
RewriteRule \.(php|htm|html|asp)$ http://domain.com/firewall.phtml?%{REQUEST_URI} [QSA]

Tạo ở thư mục đầu tiên file firewall.phtml:
<?
$text
=$HTTP_SERVER_VARS['QUERY_STRING'];
$text
= preg_replace("#php&#si",'php?',$text);
echo
('<center><a href=http://domain.com'.$text.'>[Click vao day]</a><br>de den noi dung ban can xem</center>');
?>
File firewall.phtml họat động giống như firewal.htm của cuasotinhoc nhưng nó có vẻ xử lý chậm hơn một chút, bù lại nó không bao giờ bị "dính" lỗi lặp đi lặp lại link. Có điều file phtml vẫn tốn một tí tài nguyên, chỉ có lẽ là không lớn lắm để không đáng lo ngại.

Chỉ có một vấn đề nhỏ là khi truy cập vào file index.php?module=xxx thì file phtml xuất ra index.php&module=xxx gây lỗi, buộc lòng phải xài preg_replace để xử lý.



Thì kết quả là http://domain.com/firewall.phtml?/firewall.phtml?/firewall.phtml?/firewall.phtml?/firewall.phtml?/firewall.phtml? .....


Lý do là gì vậy???





#93
uongcancel

uongcancel

    Thành viên mới

  • Newbies
  • 7 Bài Viết:
Site mình cũng đang bị mấy thằng phá hoại ddos

Rất mong các bạn phát triển code này để anh em tránh được thảm họa ddos

#94
concuatroi

concuatroi

    Thành viên mới

  • Newbies
  • 4 Bài Viết:
DDOSS Sao Cái Bọn này nó rỗi hơi thế! Chúng nó cứ DDOS người khác!
Hanh động Phá hoại này mà bắn dc thì Chém hết

Y!M: duongtunglam2000
Phone: 0942954888


#95
cutihuhong

cutihuhong

    Cử nhân CSTH

  • Advance Member
  • PipPipPipPipPip
  • 1025 Bài Viết:
Biết DOS và DDOS là gì ko mà mà mọi người cứ dùng loạn lên thế nhỉ. Tôi dám chắc chắn 1 điều rằng bất cứ sv nào ở VN này dù mạnh đến mấy cũng gục ngã dưới sức mạnh của DDOS và hầu như chỉ đứng nhìn mà thôi. Nếu mọi người bàn cách chống flood dangh x flash thì còn khả thi chứ bị DDOS rồi thì chấp nhận đi.(đến Ebay với Yahoo với hàng ngàn server còn gục ngã trc DDOS)






Perfumista - Thong tin nuoc hoa

Stars Counter Game

Balloon vs. Thorns

MU Phuc Hung

Làm Việc Tài Nhà

Mu Da Nang

Tuyển Nhân Viên Bán Hàng

Tư vấn sức khỏe trực tuyến

Close [X]