Ir para conteúdo
Fórum Script Brasil

xcel3nt

Membros
  • Total de itens

    63
  • Registro em

  • Última visita

Tudo que xcel3nt postou

  1. xcel3nt

    Spyware

    Só para ressaltar algo que nem todos conhecem... o spyare !!!! O que é spyware? Simplificando, spyware é um software que transmite informações pessoais contidas em seu computador para algum lugar da internet sem que você seja informado. Geralmente, spywares não são os produtos que você instala, mas sim pequenos "add-ons", que você pode ou não desativar durante a instalação. Na maior parte dos casos, o contrato do produto tem algumas linhas informando sobre a política de privacidade da companhia, mas geralmente a maioria dos usuários não lêem esse contrato e não sabem que existem spywares em seu sistema. Um problema menos ofensivo é o adware. Adware é similar ao spyware, mas não transmite nenhuma informação pessoal do usuário, ou pelo menos as companhias dizem não transmitir. Em vez disso, informações sobre a utilização do sistema são coletadas. Muitas vezes o adware é um efeito-colateral de um spyware, já que os dois invadem sua privacidade com um único propósito - exibir propagandas ao usuário de acordo com os seus hábitos. Outro tipo de spyware são os cookies de rastreamento. Cookies são usados por toda a internet, com alguns propósitos úteis e outros nem tanto. Companhias de propaganda freqüentemente criam cookies através de qualquer site que tenha uma propaganda deles que você carregue. Se esse for o caso e se o cookie contiver um GUID ("Global Unique ID" ou "Identificação única global"), a companhia será informada sobre cada site que você visitar que contenha a propaganda deles.
  2. Manual basico de Assembly Manual basico de Assembly 26.10.01 - Write To Execute - http://www.write2execute.cjb.net/ Desenvolvido por Gustavo Chagas a.k.a Rofeti hophet@yahoo.com.br Este e outros txts podem ser obtidos em: http://www.write2execute.cjb.net/ http://www.bthzine.cjb.net/ Tanks Unsekurity Scene http://www.unsekurity.com.br/ ##################################### ##### Manual basico de Assembly ##### ####### em Linux/i386 - AT&T ######## ##################################### * Indice $0x1 - Introducao. $0x2 - Introducao ao Assembly. $0x3 - Modelo de Memoria. $0x4 - O Stack. $0x5 - Registradores. $0x6 - Instrucoes. $0x7 - Secoes. $0x8 - System Calls. $0x9 - Exemplos. $0xa - Links. $0xb - Terminando. ------------------ $0x1 - Introducao | ------------------ Ae irmaos, estive um tempo sumido, tive uns problemas com a minha linha telefonica:/, mas já esta tudo resolvido, e a luta continua :). Trago mais uma vez a voces minhas humildes palavras, com o intuito de mostrarlhes um pouco mais sobre esta facinante linguagem que é o Assembly. O mundo hoje esta vivendo um grande rebulico, nacoes inteiras preocupadas com a sua seguranca, os especialistas dizem que mesmo as mais drasticas medidas de seguranca não vao resolver os problemas e que nada esta seguro hoje em dia. Serah o fim do mundo?? hehehe talvez:). Nos resta esperar com uma certeza no coracao, de que Deus irah voltar e se voce não estiver preparado, não irah subir com ele:). Voltando ao assunto, este tutorial esta direcionado a Newbies fucadores que querem entender um poukinho mais do Assembly em linux/x86, vamos direcionar os nossos esforcos na sinteze AT&T, se voce estiver interecado em ASM na sinteze INTEL, procure algo nos links no final deste txt. só pra esclerecer assembly é a linguagem e Assembler é o compilador ASM. Quero dizer ao pessoal que o "w2x" estah vivendo um novo momento, que é a procura de melhorar mais, e que estao vindo por ae gran_ des coisas realizadas pelo w2x, partindo por boms materiais como este. ------------------------------ $0x2 - Introducao ao Assembly | ------------------------------ é, usaremos em todo o txt a sinteze AT&T, todos os exemplos são para linux/x86, usaremos o "as" para criarmos o object file e o linker "ld" para linkarmos o object file assim criando o executavel Com o ASM no linux, trabalharemos com 32bit's em "Protect Mode", Modelo de Memoria Flat, e com binarios ELF. Um programa Assembly é dividido em secoes depois de compilado e antes tambem, depois de compilado ele tem 3 secoes, a ".text" para o codigo(Read-Only), a ".data" para os dados(Read-Write) e a ".bss" para inicializacao de dados(Read-Write), vou falar mais neles nas proximas secoes. Como muitos já sabem com o Assembly se tem um poder total do sistema, podendo se manipular desde registradores do processador ate a memoria. Asm possibilita a criacao de programas bem menores e mais rapidos que os feitos em outras linguagens, pois são feitos usando- se diretamente a memoria e os system calls, por isso um controle total do sistema. Assembly permite que voce desenvolva suas proprias rotinas, usando diretamente a memoria e chamadas de sistema, o que te possibilita um poder muito grande. * Alguma informacoes uteis -------------------------- Sinteze AT&T: ------------- Na sinteze AT&T o "origem" vem 1o que o "destino", um exemplo disso seria "addl origem,destino". Outro ponto importante é que os registradores recebem o sinal de porcentagem "%", assim os registradores no AT&T são: %eax, %ebx, %ecx, %edx, %esi, %edi, %esp, %ebp... Os operandos recebem o sinal "$", assim "addl $3, %eax" que adiciona 3 ao %eax, se o "$" for omitido, ele serah tratado como um endereco de memoria. Assim, "addl 3, %eax", o 3 serah tratado como um endereco de memoria, adicionando o endereco ao %eax e "addl $3, %eax" serah tratado como um openrando 3, ou variavel. O "e" antes dos registradores indica que ele é "extendido"(32bits). ex.: %ecx. Unidades de medida: ------------------- Eu aconselho ao pessoal interecado, a ler uma materia na edicao 00 da zine bth, sobre "conversao numerica" importante p/ um entendimento maior deste txt, voce pode pega-la em "http://www.bthzine.cjb.net". só para esclerecimento rapido: 1 bit = 0 ou 1 1 byte = 8 bits 1 kbyte = 1024 bytes 1 mbyte = 1024 kbytes 1 gbyte = 1024 mbytes 1 tbyte = 1024 gbytes 1 Nibble = 4 bits, valor maximo de 15. 1 Word = 16 bits ou 2 bytes, é o tamanho dos registradores 80x86. 1 DWord = 32 bits ou 4 bytes, é o tamanho dos registradores linux/i386. Compilando codigos ASM: ----------------------- Para compilarmos programas Assembly usaremos "as" e "ld" como disse um pouco antes... basicamente seria: Criaremos o Object File... $ as -o codigo.o codigo.s E linkaremos... $ ld -o codigo codigo.o Pronto temos o nosso executavel final... $ ./codigo Mas vamos um pouco alem para criarmos um programa ainda menor, do que temos. Copie e compile este pequeno codigo para que possamos fazer os nossos testes de compilacao... <++> asm/big.s # # Programa teste de compilacao do txt de Assembly # .section .data OI: .string "OI!!!\n" TAM: .long . - OI .section .text .globl _start _start: movl $0x4, %eax movl $0x1, %ebx movl $OI, %ecx movl TAM, %edx int $0x80 movl $0x1, %eax movl $0x0, %ebx int $0x80 # eof <--> Compilado, vamos ver o seu tamanho... $ wc -c big 754 big Vemos que ele tem 754 bytes, vamos tentar diminuir este tamanho, ainda mais. Veja: $ as -o big.o -S0 $ ld -s -O0 -o big big.o Com a opcao "-s" nos tiramos as informacoes dos simbolos do binario final com isso ele diminui bastante o seu tamanho. $ wc -c big 404 big Vemos que agora ele tem 404 bytes. Uma ferramenta muito boa para mais informacoes sobre o binario e ate um entendimento maior de como um progrma é dividido é o "objdump" que mostra boas informacoes... Tente aih um: $ objdump -x big Para mais informacoes "man objdump". Comentarios em Assembly: ------------------------ Os comentarios em ASM variam de tipo, de acordo que muda o tipo de programacao em ASM, o comentario usado por nos neste txt, usando o assembler as e o ld no AT&T é o sinal de cer_ quinha(#), assim "# isto é um comentario" pra nos é o nosso comentario. Pro pessoal da sinteze Intel, seria usado o sinal ponto e virgula, assim "; isto é um comentario" pra eles é um comentario, mas nos no atentaremos para o cerquinha "#". Ex.: # # Muito obrigado por ler este COMENTARIO :D # !! w2x - vive em nossos coracoes - w2x !! # Os perenteses: -------------- Os parenteses "()" são os "Operandos de Memoria" do Assembly na sinteze AT&T, a base do registrador é envoldida em "(" e ")". Eles são responsaveis por facilitar operacoes envolvendo registradores e enderecos de memoria. Ex.: leal 4(%eax), %ebx movl (%eax, %ebx, $0x4), %esp movl (%ebx), %eax ------------------------- $0x3 - Modelo de Memoria | ------------------------- Como já foi dito antes um linux/i386 possui o modelo flat de 32bit's, onde os registradores, vao de 8 a 32bit's. Um programa pode ser dividido em tres partes ou secoes como preferir. são elas: .data (Stack) => para seus dados, variaveis, etc. Read-Write. .bss (Heap) => para dados indefinidos, inicializacao de dados. Read-Write. .text => para seu codigo. Read-Only. Um programa ASM tem que ter no minimo a secao ".text". Um programa em "C" possue varias secoes alem dessas. Segmentos de Memoria: é todo o local na memoria alocada pelo programa. offset(deslocamento): é um local(parte) do espaco na memoria alocada pelo programa. Ex.: 1 2 3 4 -> offset's ------------- |A-|B-|C-|D-| -> 100 ------------- I___________I I Segmento Por exemplo o "A" se encontra no segmento "100" e no offset "1", e o "D" se encontra no segmento "100" e no offset "4". Mas em vez de numeros decimais como acima, são usados numeros hexa_ decimais ou ate binarios. A memoria de todos os PC's é dividida em "segmentos", cada segmento possui 64kbytes, e eles são separados por 16bits, ou seja, o 1o segmento é distante 16bits do 2o segmento. Aih entra o offset, se quizesemos localizar o "vigesimo(20)" byte do segmento "0", teriamos "0:20", ou seja, segmento 0 offset 20, lembrando que seria tudo em hexadecimal (Aconselho a leitura da materia indicada na secao "Unidades de Medida"), mais ou menos assim "0x0:0x14", só que seriam enderecos de memoria mesmo, pelo menos no segmento. --------------- $0x4 - O Stack | --------------- O Stack funciona de acordo com o sistema LIFO(Ultimo a entrar, primeiro a sair). Regiao responsavel por receber dados e passa_ los as funcoes, ou a quem os requisitar. Conhecido como Stack ou Pilha, pelo fato de funcionar realmente como uma, ou seja, o ulti_ mo a entrar na "pilha" vai ser o primeiro a sair da "pilha". Usa_ mos o "push" para colocarmos dados no Stack e o "pop" para tirarmos dados do Stack, os mesmos serao descritos mais abaixo. Repare este exemplo: push $0x2e # . push $0x54 # T push $0x45 # E push $0x48 # H push $0x50 # P push $0x4f # O push $0x48 # H Stack = HOPHET pop %esp # clear stack. Stack = 0 Se usasemos a syscall write para escrever na tela o Stack Pointer teriamos 1o o "H" depois o "O" e assim por diante ate completar o "HOPHET". A pilha ou Stack, serve para se armazenar dados que poderao ser recuperados sem
  3. xcel3nt

    Reiniciando Sozinho

    Caro colega.. você está com o blaster procure uma ferramenta chamada FixBlaster, ela scaneia todo o sistema e remove qualquer assinatura do virus...
  4. Concerteza... é a velha história da funerária "sua morte é nossa alegria" hehehehe... :blink: :blink: :blink: :blink:
  5. Se não atualizar o sistema será pior ainda... se for parar pra pensar.. essa corrida será eterna.. pois sempre existe falhas novas.. e sempre existirão.. pois nenhum sistema é 100% seguro.. então é melhor estar com o menor numero de falhas possivel do que está aberto como uma peneira...
  6. xcel3nt

    Nessus

    O nessus é bom sim... mas na minha opiniao... Nmap é o melhor.. e tb tem na versão tanto pra linux quanto pra windows... www.nmap.org pra quem se interessar por nmap... escrevi a algum tempo um tutorial sobre o manual do nmap..
  7. xcel3nt

    O Que É Rpc E Dcom?

    Desculpe-me, mas tive que editar novamente, conteúdo falando sobre invasão.
  8. Concerteza.... é muito facil instalar um bom anti-virus da uma configurada, instala um firewall, e dexa rola... como eu já citei em um outro post... existe o fator humano dos ataques.. a grande engenharia social.. que na maioria dos caso.. é o tipo ataque que mais se obtem sucesso... Politica de segurança revisada periodicamente.. Atualizações dos softs Treinamento do pessoal responsavel pelo CPD Uma boa politicagem de senhas Manter-se atualizado das novas ameaças e vunerabilidades.. juntando isso tudo.. eu diria que a segurança estaria em média de 50% a 80% segura... lembrando que.. nenhuma rede ou sistema é 100% segura... a não ser que esteja desligado, não conectado a cabo algum, lacrada, e colocada debaixo da cama... uhauauhauhuhauhaa !!!! :P :P :P :P
  9. xcel3nt

    Formatar Com Virus ...

    bem.. se seu caso é o msblaster... existe uma ferramenta chamada FixBlaster, ela scaneia o sistema e caso encontre alguma assinatuda do virii ela remove.. hehehe falou !
  10. xcel3nt

    Proxy

    simples... ta ai de bandeja pra você.... #!/bin/sh echo Iniciando.... # sobe os modulos,,, a parte fresca da coisa... echo '=> Carregando Modulos....' /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack_irc /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_REDIRECT /sbin/modprobe ipt_TOS /sbin/modprobe ipt_MASQUERADE /sbin/modprobe ipt_LOG /sbin/modprobe iptable_mangle /sbin/modprobe iptable_nat /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_nat_irc echo OK! echo '' # Restart antes de tudo, echo '=> Restart no iptables...' echo CMD: service iptables restart service iptables restart echo OK! echo '' # da uma lispada em tudo echo '=> Limpando regras...' echo CMD: /sbin/iptables -F /sbin/iptables -F echo OK! echo '' # aqui configura pra compartilhar a internet... echo '=> Iniciando IPV4 FORWARD .....' if [ -e /proc/sys/net/ipv4/ip_forward ]; then echo 0 > /proc/sys/net/ipv4/ip_forward fi echo OK! echo '' # configura o redirecionamento echo '=> Inserindo regras....' /sbin/iptables -t filter -P FORWARD DROP # mesmo que de cima só pra pra I.O. /sbin/iptables -t filter -A FORWARD -d 0/0 -s 192.168.1.0/255.255.255.0 -o eth0 -j ACCEPT /sbin/iptables -t filter -A FORWARD -d 192.168.1.0/255.255.255.0 -j ACCEPT # NOTA: configura sei la o que, mascara e tal, ps, a internet tem que entrar pela eth0 /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE # aceitya entradas /sbin/iptables -t nat -A POSTROUTING -o eth1 -d 0/0 -j ACCEPT # liberar internet pra rede interna /sbin/iptables -t filter -A INPUT -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT /sbin/iptables -t filter -A OUTPUT -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT /sbin/iptables -t filter -A OUTPUT -p icmp -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT # NOTA 1: rede local fica na eth1 agora # NOTA 2: pra dexar proxy transparente só torcar de 3128 pra 80 no squid só que ai a merda do apache não funciona.. # --to-port 3128 por --to-port 80 # FTP /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 20 -j REDIRECT --to-port 3128 # FTP /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 21 -j REDIRECT --to-port 3128 # GOPHER /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 70 -j REDIRECT --to-port 3128 # HTTP /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 80 -j REDIRECT --to-port 3128 # WAIS /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 210 -j REDIRECT --to-port 3128 # HTTPS /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 443 -j REDIRECT --to-port 3128 # A vezes utilizado para HTTP /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 81 -j REDIRECT --to-port 3128 # NNTP sobre SSL /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 563 -j REDIRECT --to-port 3128 # AIM /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 9898 -j REDIRECT --to-port 3128 /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 5190:5193 -j REDIRECT --to-port 3128 # Yahoo! Messenger /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 5000:5010 -j REDIRECT --to-port 3128 /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 5050 -j REDIRECT --to-port 3128 # MSN Messenger /sbin/iptables -t nat -A PREROUTING -i eth+ -p tcp --dport 1863 -j REDIRECT --to-port 3128 # inicia os broqueios das porta # broqueios dus ping iptables -A INPUT -i eth+ -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -i eth+ -p icmp --icmp-type echo-reply -m limit --limit 1/s -j RETURN iptables -I INPUT -i eth+ -p icmp --icmp-type echo-request -j DROP echo OK! echo '' # iniciandiu o broqueios das porta especifica.. echo '=> Bloqueando Portas...' # eu poderia ter usado 0:65554 por ex, mais ai ia dar muito trabalho pra liberar uma porta especifica, então, se tiver que liberar o ssh por ex, só descomentar a linha ok # não testei, mais da pra fazer pelo que sei, 0:65554 , ele bloqueia tudo, certo, bloqueia pra entrada, mais depois entra no nat, que ouve a porta e redireciona ela pra unica que ta aberta a 3128 , só testar..., ### -A INPUT # FTP DATA - 20 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 20 -j DROP # FTP - 21 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 21 -j DROP # SSH - 22 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 22 -j DROP # TELNET - 23 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 23 -j DROP # DNS - 53 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 53 -j DROP # DCC - 59 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 59 -j DROP # FINGER - 79 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 79 -j DROP # POP3 - 110 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 110 -j DROP # IDENT - 113 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 113 -j DROP # SUNrpc - 111 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 111 -j DROP # LS - 135 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 135 -j DROP # HTTPS - 443 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 443 -j DROP # Klogin - 543 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 543 -j DROP # KDM - 1024 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 1024 -j DROP # SOCKS - 1080 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 1080 -j DROP # SQUID - 3128 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 3128 -j DROP # UPnP - 5000 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 5000 -j DROP # X11 - 6000 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 6000 -j DROP # PROXY - 8080 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 8080 -j DROP # SOURCE PORT - 45000:46000 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 45000:46000 -j DROP ### -A FORWARD # SUNrpc - 111 /sbin/iptables -A FORWARD -p tcp -i eth+ -d 0/0 --dport 111 -j DROP # Klogin - 543 /sbin/iptables -A FORWARD -p tcp -i eth+ -d 0/0 --dport 543 -j DROP # KDM - 1024 /sbin/iptables -A FORWARD -p tcp -i eth+ -d 0/0 --dport 1024 -j DROP # X11 - 6000 /sbin/iptables -A FORWARD -p tcp -i eth+ -d 0/0 --dport 6000 -j DROP ### -A INPUT # TROJAN - 1234 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 1234 -j DROP # TROJAN - 1999 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 1999 -j DROP # TROJAN - 6776 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 6776 -j DROP # TROJAN - 7789 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 7789 -j DROP # TROJAN - 12345 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 12345 -j DROP # TROJAN - 31337 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 31337 -j DROP # TROJAN - 54320 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 54320 -j DROP # TROJAN - 54321 /sbin/iptables -A INPUT -p tcp -i eth+ -d 0/0 --dport 54321 -j DROP echo OK! echo '' # bloqueio geral de ping, se der merda, só desabilitar isso, echo '=> Bloqueio de ICMP PING' ### pra ativar, descomente as dias linhas a seguir e comente as ultimas 2 echo Status: BLOQUEIO ATIVADO echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all #### pra desativar, descomente as dias linhas a seguir e comente as 2 anteriores #echo Status: BLOQUEIO DESATIVADO #echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all echo OK! echo '' echo Finalizando...
  11. Desculpe-me, tive que editar, isso dava a impressão de incentivo a pirataria.
  12. Não seria necessariamente mudar as politicas de segurança.. e sim serem revisadas... mas tb não adianta termos boas politicas de segurança.. se os admin não implantas e nem faz em r evisões periódicas... uma boa politica de segurança não é aquela que possui bons atributos de condulta, mas sim aquela que periodicamente é revisada e reformulada... É como um anti-virus.. não adianta ter o melhor se você não faz update periodicamente !!!! :P
  13. Tipo... não saco nada de PHP.. mas eu to querendo coloca uma parada de php num site.. tipo aqueles lance de enviar comentarios saca... dai um amigo meu me mando um exemplo só que não entendii muito bem.. tipo.. os comentarios serão enviado para um e-mail.. daí eu queria saber em qual variável.. ou onde que eu especifico o endereço do e-mail em si ??? ---code---- <? $admin = "lalala"; if (empty($para)) { $para = $admin; } if (empty($assunto)) { $assunto = "Shell Doacao"; } if (!empty($nome)) { $remetente = "$nome <$email>"; } else { $remetente = "$email"; } unset($mensagem); while (list($campo,$valor) = each($HTTP_POST_VARS)) { if (($campo != "nome") && ($campo != "email") && ($campo != "para") && ($campo != "assunto")) { $mensagem.= "$campo: $valor\n\n"; } } echo "<center><font size=3><b>Shell enviada</b></font></center><br>"; echo "Shell inviada ($email) para APC em: ".date("d/m/Y")."<br>"; echo "<hr><br>"; echo str_replace("\n","<br>",$mensagem); echo "<hr>"; echo "<center><font size=1>Demonio lhe pague</font></center>"; mail( $para, $assunto, "Informações enviadas por ($email) para APC em: ".date("d/m/Y")."\n----------------------------------------------------------------\n$mensagem", "From: $remetente" ); ?> ---code--- agradeço desde já !!!!
×
×
  • Criar Novo...