Seite 2 von 3 ErsteErste 123 LetzteLetzte
Ergebnis 11 bis 20 von 24
  1. #11
    Gesperrt
    Registriert seit
    28.08.2009
    Beiträge
    354

    Standard

    Gegen die Erfahrung von Krusty hast du keine Chance, das ist nicht gut, einfach Source Codes zu Stehlen, wirklich nicht gut. Du solltest die Programmiersprache kennenlernen und die Basics beherrschen.

    Gruß

    Slawa

  2. #12
    Stiller Leser
    Registriert seit
    14.03.2010
    Beiträge
    3

    Standard

    Zitat Zitat von Slawa Beitrag anzeigen
    Gegen die Erfahrung von Krusty hast du keine Chance, das ist nicht gut, einfach Source Codes zu Stehlen, wirklich nicht gut. Du solltest die Programmiersprache kennenlernen und die Basics beherrschen.

    Gruß

    Slawa
    dann erklär mir mal bitte wiso meine Source die auf dem Pc "vergammelt" von 2008 ist wen ich die "angeblich" geklaut habe ?
    naja is mir jetzt auch egal was ihr sagt hab besseres zu tun als mit kiddys zu schreiben...

  3. #13
    Gesperrt
    Registriert seit
    28.08.2009
    Beiträge
    354

    Standard

    Das schreibt genau der Richtige, Krusty hat es dir schon gezeigt, also das hast du nicht gecodet. Weist du überhaupt wer Krusty ist, er kann um einiges besser coden als du, also bitte sehe es ein, das war nicht gut!

    Slawa

  4. #14
    CIH-Virus
    Registriert seit
    20.02.2007
    Beiträge
    442

    Standard

    @Shadow52 sowas ist manipulierbar
    Oder wieso sonst gibt es Rechner mit Dateien, die 1960 o.Ä. geändert worden sind?

  5. #15
    db
    Registriert seit
    07.06.2009
    Beiträge
    585

    Standard

    @Shadow (hab da mal ein Zitat für dich):

    Das Scriptkind
    Diese art ist sehr verbreitet, Scriptkinder benutzen häufig mirc unter Windows und verwenden so genannte Exploits mit denen Sie Rechner rooten, leider können Sie fast nix anderes deswegen, gelangen Sie schnell in verdacht, Scriptkinder denken soweit wie eine Fliege scheißen kann, sie gehen auf z.B. Seiten wie http://www.wiewerdeichhacker.de und laden sich tolle sms Bomber und ähnliche Programme runter. Es gibt einige abarten die schon Suse Linux verwenden.


    Fail.


  6. #16
    W64.run Avatar von Clode
    Registriert seit
    02.10.2008
    Beiträge
    233

    Standard

    Vllt ist das aus vb-coders eine kopie von shadow?
    Geändert von Clode (22.04.2010 um 18:15 Uhr)

  7. #17
    Trojaner
    Registriert seit
    17.07.2008
    Beiträge
    98

    Standard

    Ach ja, jetzt hab ich wahrscheinlich noch C&P'd! Du vertraust also einem 7-Poster mehr als mir, einem kp-wie-viel-Poster und Moderator eines Forums, bei dem es nur um Visual Basic geht?
    Wenn du schon so nett bist und meine Sources rippst, dann steh deinen Mann und gib es verdammt noch mal zu!

    Du kannst mir ja auch sicherlich sagen was der Unterschied zwischen einem TCP-Listener und eine TCP-Client ist und warum du immer 256 Bytes ausliest.

  8. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    FeiieR (22.04.2010)

  9. #18
    Gesperrt
    Registriert seit
    28.08.2009
    Beiträge
    354

    Standard

    Du bist also der Autor? LoL, das ist sehr blöd, dieser Typ mit deinem Source Code... würde mir das einfach so nicht gefallen lassen. :lol:lol:lol


    Gruß

    Slawa

  10. #19
    Trojaner Avatar von FeiieR
    Registriert seit
    25.03.2009
    Beiträge
    71

    Standard

    na dann thx (auch thx-knopf -> wuhuuu) an ShockerZz für das tool, werd ich mal in der schule benutzn

  11. #20
    Trojaner
    Registriert seit
    17.07.2008
    Beiträge
    98

    Standard

    Ja genau der bin ich. Das hier war übrigens das erste Forum auf dem ich je war. Heute mal gezwungenermaßen back to the roots sozusagen.

    Ja ich kann ja hier wenig ausrichten. Wenn ich wüsste, wie er auf VB-Coders heißt wäre er da schon banned. Ich kann hier nur die Admins/Mods bitten den Typen zu bannen und wenn möglich in den ersten Post einzutragen dass der Source von mir stammt.

    Übrigens gehört zu dem Source noch ein ganzes Tutorial. Wahrscheinlich war er zu unfähig um den Namen etc. in der PDF-Datei zu ändern.

Seite 2 von 3 ErsteErste 123 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •