Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Bezpieczeństwo w PHP (HTTP Cache Poisoning via Host Header Injection)
Forum PHP.pl > Forum > PHP
szajens
Chodzi mi o atak w stylu https://nfsec.pl/security/5505 http_host ale z wykorzystaniem request_uri


Czy jest możliwe wywołanie strony np cos.pl/aaaa/ssss/aaa/fff a w request_uri przesłanie np /
?

Nie mogłem znaleźć takiej informacji nigdzie w internecie.

Mianowicie takim atakiem możnabybyło zapętlić np stronę główną.

Bo jeżeli skrypt php by automatycznie przekierowywał np ze slashu na bez slasha
np.
wp.pl/cos/ na wp.pl/cos i w wp.pl/cos request_uri by wskazywał wp.pl/cos to powstało by zapetlenie

Proszę o info

Pozdrawiam.
Damonsson
Abstrahując od tego czy możliwe, ale w pewnych przypadkach (kiedy request_uri jest wykorzystywane do dziwnych rzeczy i niefiltrowane) jest możliwe. Możesz posadzić małpę i kazać jej odświeżać stronę co pół sekundy, wyjdzie taki sam "atak".
szajens
nie mówię o filtracji, bo to raczej logiczne.

Chodzi mi raczej o atak coś w stylu http_host, coś jak z linka którego podałem

edit: tzn. że można wywołać z inną zawartością request_uri a następnie podmienić
Damonsson
To wszystko zależy od głupoty piszącego, znajdziesz taki przypadek, że łapie sobie HTTP_REQUEST_URI i na podstawie tego coś robi dziwnego i tam masz pole do popisu. Ogólnie nie masz szansy na zrobienie jakiegoś ataku podmieniając request_uri, bo po pierwsze i najważniejsze nie możesz sobie w trakcie wykonywania skryptu podmienić tego request_uri.

To o co pytasz to wg mnie tak musiałoby wyglądać:

Odpalam stronę, request_uri jest wp.pl, nagle jak skrypt jest przy 20 linijce kodu wstrzelam się i wysyłam drugi request ze zmienionym request_uri który nie reaguje na zmiany request_uri i zostaje na tej stronie, a w 21 linijce jest przekierowanie ustawione po request_uri. To nie jest możliwe.
szajens
raczej chodzi mi o atak HTTP Cache Poisoning ale z wykorzystanie request_uri
  1. $ telnet startup.com 80
  2. Trying 1.2.3.4...
  3. Connected to startup.com.
  4. Escape character is '^]'.
  5. GET /index.html HTTP/1.1
  6. User-Agent: X-Agresor
  7. Host: attacker.com
  8.  
  9. HTTP/1.1 200 OK
  10. Date: Wed, 10 Jun 2013 00:27:45 GMT
  11. Server: Apache
  12. Cache-Control: max-age=9600
  13. Expires: Wed, 17 Jun 2014 00:27:45 GMT
  14. Content-Length: 2959
  15. Content-Type: text/html; charset=utf-8
  16.  
  17. <html>
  18. <head>
  19. <title>StartUP</title>
  20. </head>
  21. <body>
  22. <a href="http://attacker.com/logowanie">Login</a>
  23. <link rel="stylesheet" type="text/css" href="http://attacker.com/st.css">
  24. <script src="http://attacker.com/jquery.js?v=1.2.3">
  25. [... dalszy kod strony...]
  26. </body>
  27. </html>
  28.  


czyli tym sposobem został podmieniony http_host czy jest możliwość podobnego podmienienia request_uri?


edit: czyli to o czym piszę jednak jest możliwe jeżeli dobrze zrozumiałem ten link: HTTP Splitting/Smuggling (słabo znam angielski)

reasumując 99% skryptów robiących np automatyczne przekierowanie ze slasha na 'brak slasha' jest podatna na tego typu atak

edit2: wydaje mi się że większość nie słyszała nawet o HTTP Cache Poisoning
Damonsson
Ok zakończmy ten temat biggrin.gif Chciałbyś wejść na stronę www.wp.pl, a w headers podać Request-Uri=www.wp.pl/ i żeby w $_SERVER['REQUEST_URI'] było pokazane www.wp.pl/ - nie, tak się nie da, to jest niemożliwe, amen.
szajens

mam jeszcze jedno pytanie dotyczące HTTP Cache Poisoning via Host Header Injection

nie wiem czy dobrze zrozumiałem artykuł. Ale jeżeli np strona ma automatyczne przekierowanie 301 z www.mojadomena.pl na mojadomena.pl
i atakujący połączy się z www.mojadomena.pl (skrypt będzie chciał go przekierować na mojadomena.pl) a atakujący zmieni host na www.mojadomena.pl
powstanie w cache zapętlenie. Jak się przed tym bronić? Może wystarczyłoby użyć zwykłego przekierowania bez nagłówka 301?
Damonsson
Nie używać/filtrować HTTP_HOST
netmare
Ja szczerze mówiąc, nie bardzo rozumiem pojęcie podmiana hosta. Podstawową zaletą protokołu HTTP 1.1 jest możliwość utrzymania wielu stron z różnymi domenami na jednej maszynie. Np Kowalski i Iksiński mają strony na darmowym hostingu
powiedzmy na maszynie o ip 201.201.201.201. Obaj mają wykupione domeny kowalski.pl i iksinski.pl. Kiedy wpisujesz jedną z tych domen w przeglądarkę, DNS zwraca odpowiedź 201.201.201.201. Więc przeglądarka łączy się z tym ip i wysła nagłówek

GET / HTTP/1.1
Host: kowalski.pl

albo

GET / HTTP/1.1
Host: iksinski.pl

i tylko od tego nagłówka zależy czyją stronę domową obejrzysz.

Dla mnie osobiście potrzeba odczytania hosta z nagłówka w skrypcie jest dziwna i opisana sytuacja wydaje się dość wydumana. Trzeba po prostu pamiętać, że to tylko nagłówek i jeśli już coś potrzebujesz z niego wyciągnąć powinno być walidowane/filtrowane/odpowednio escapowane przed wykorzystaniem.

Co do Twojego edit2 -> faktycznie nie słyszałem o takim ataku, natomiast widzę tu tylko kolejną górnolotną nazwę dla złapania jakiegoś syfu w danych od użytkownika, a do tego z tego co ja rozumiem ten artykuł, to atak na użytkowników konkretnego serwera proxy, o ile ktoś jeszcze utrzymuje takie serwery do cachowania, a nie tylko do filtrowania ruchu.
szajens
Potrzebuje użyć zmiennej http_host do przekierowania z www.domena.pl na domena.pl i zastanawiam się czy ktoś mógłby wykorzystać powyższą metodę do zapętlenia skryptu
netmare
Napisz lepiej czemu chcesz przekierowywać z wykorzystaniem zmiennej. Bo jak dla mnie, coś tu jest przekombinowane. A co do zagrożenia, napisz jak chcesz przekierowywać, bo z zasady branie czegoś z nagłówka i nieodpowiednia obróbka są niebezpieczne.
szajens
Potrzebuje w php zrobić przekierowanie z www.mojadomena.pl na domena.pl chcę wykorzystać zmienną $_SERWER['HTTP_HOST'] w taim celu:
Kod
[php]
if ($_SERVER['HTTP_HOST'] == 'www.mojadomena.pl) {
header('HTTP/1.1 301 Moved Permanently');
header("Location: http://mojadomena.pl/");

}
[/php]


według HTTP Cache Poisoning via Host Header Injection można by się połączyć z hostem mojadomena.pl następnie podać nagłówek www.mojadomena.pl i powstałoby zapętlenie.
A tego chciałbym uniknąć.
Poza tym są programy do zmiany nagłówka podczas wywołania strony.


Czy dobrze rozumiem zasadę tego ataku? smile.gif
netmare
Chyba zamiast:
header("Location: <a href="http://mojadomena.pl/&quot%3b%29;" target="_blank">http://mojadomena.pl/");
powinno być:
header("Location: http://mojadomena.pl");

Bo nic mi nie wiadomo żeby tagi html były interpretowane w nagłówkach.

A co do podmiany tego hosta, wczytaj się w posta z iksińskim i kowalskim, bo zadaje się, że nie bardzo rozumiesz pojęcie wirtualnego hosta. A to czy hosty będą się nazywać iksiński.pl i kowalski.pl czy też mojadomena.pl i www.mojadomena.pl to dwa odrębne byty i mogą zawierać kompletnie różne strony. Więc ktoś zmieniając host w nagłówku nic nie zyskuje bo:

-Jeśli te hosty będą w ramach tego samego serwera to zamiast edytować nagłówek, może po prostu sobie wpisać w na górze przeglądarki albo www.mojadomena.pl i mojadomena.pl i efekt będzie tożsamy jak z manipulacją nagłówkiem.
-Jeśli na innych hostach, to prawie podobnie, ale może dostać komunikat o tym, że nie odnaleziono serwera.

A co do ataku opisanego na stronie, ja to rozumiem tak (proxy w korpo, cache'ujace):
Użytkownik pobiera stronę której nie ma na proxy
Użytkownik1(onet.pl)->Proxy->DNS(213.180.141.140)->onet.pl->Proxy->Użytkownik1
A użytkownik2:
Użtykownik2(onet.pl)->Proxy->Użytkownik2,

Więc jeśli Użytkownik1 spreprauje nagłówek i wyśle spreparowany nagłówek (Host: onet.pl) na swój serwer 201.201.201.201 (zamiast 213.180.141.140), na którym będzie miał vhosta onet.pl, który pluje site <h1>Jestem PRO</h1> i ustawia cache control na 24h, to proxy może zachować stronę na 24h jako <h1>Jestem PRO</h1>
I od tej pory użytkownicy w korpo przez 24h będą oglądać stronę <h1>Jestem PRO</h1> pod adresem onet.pl

A jeśli nie zrozumiałem arta, to wybacz - albo nie chciało mi się wczytywać, albo był za mądry wink.gif

Co do tego co napisałeś, dalej nie wiem po co sprawdzać http_host - mz na vhost www.mojadomena.pl robisz bezwarunkowe przekierowanie na mojadomena.pl i tyle.

P.S. Z tym zapętleniem nie zapętli się, nie ma sensu i w ogóle. Lepszą próbą DoS będzie zablokowanie zapałką F5 biggrin.gif
szajens
Cytat(netmare @ 5.10.2015, 22:06:04 ) *
Chyba zamiast:
header("Location: <a href="http://mojadomena.pl/&quot%3b%29;" target="_blank">http://mojadomena.pl/");
powinno być:
header("Location: http://mojadomena.pl");


forum.php dokleiło automatycznie linka podczas walidacji w klamrach php dlatego edytowałem i zmieniłem na code, zaraz się wczytam w to co napisałeś

edit:

Cytat(netmare @ 5.10.2015, 22:06:04 ) *
P.S. Z tym zapętleniem nie zapętli się, nie ma sensu i w ogóle. Lepszą próbą DoS będzie zablokowanie zapałką F5 biggrin.gif

haha dobre smile.gif uśmiałem się,

raczej chodzi mi że podajesz w pasku przeglądarki mojadomena.pl a wysyłasz host www.mojadomena.pl i jeżeli dobrze rozumiem ten atak, to powinno zapętlić jeżeli mam ustawione przekierowanie z www na bez www.

Chcę przekierować z poziomu php nie htaccess. Dlatego wydaje mi się że do sprawdzenia najlepiej będzie użyć http_host (czy została strona wywołana z www czy bez)
netmare
Ja nie widzę związku pomiędzy zapętleniem, a podmianą hosta, ze względu na to czym jest vhost. Masz skonfigurowane vhosty mojadomena.pl i www.mojadomena.pl ? Oba vhosty są na jednej maszynie?
szajens
tak, oba hosty na jednej maszynie, wydaje mi się że to ja czegoś nie rozumiem, a tym bardziej chyba tego arta,


zapytam inaczej,

czy jest fizycznie możliwe jakimś cudem wywołanie strony z paska adresu: www.mojadomena.pl i podmienienie hosta na mojadomena.pl ? (np programem http://filehippo.com/pl/download_fiddler/tech/)
netmare
No to jeśli vhosty na jednym serwerze to:
podmiana hosta w nagłówku = zmiana adresu w pasku przeglądarki.

Zakładając, że nie masz po proxy to działania przeglądarki:

dla http://mojadomena.pl/index.php
Rozwiąż DNS mojadomena.pl =>127.0.0.1
Połącz 127.0.0.1:80
GET /index.php HTTP/1.1
Host: mojadomena.pl

dla http://www.mojadomena.pl/index.php
Rozwiąż DNS www.mojadomena.pl =>127.0.0.1
Połącz 127.0.0.1:80
GET /index.php HTTP/1.1
Host: www.mojadomena.pl

Więc, jak widzisz sama podmiana w nagłówku na nic nie wpływa, poza tym że pójdzie z innego vhosta.

Sprawdź na localhoście
dodaj te mojedomeny w pliku C:\Windows\System32\drivers\etc\hosts ze wskazaniem na 127.0.0.1
ustaw vhosty na apachu do różnych katalogów i podmieniaj nagłówek.

Mam nadzieję, że zrozumiesz, bo inaczej nie potrafię tego wytłumaczyć wink.gif


szajens
No a da rade wyslac tak:

http://www.mojadomena.pl/index.php
Rozwiąż DNS www.mojadomena.pl =>127.0.0.1
Połącz 127.0.0.1:80
GET /index.php HTTP/1.1
Host: mojadomena.pl


Gdybym byl hackerem i umial podmieniac naglowki juz bym dawno to przetestowal smile.gif nie trul bym na forum

Edit: zostalby wywolany adres www.mojadomena.pl a w http_host mialbym mojadomena.pl i przekierowywaloby na www.mojadomena.pl i zapetlenie w przegladarce gotowe
netmare
No da, ale będzie to tożsame z wpisaniem mojadomena.pl.
Istotne jest tylko na jaki adres ip zostanie wysłany nagłówek i jaki host będzie zawierał.

Nie musisz być hakerem.
Nagłówek możesz wysłać telnetem.

Możesz wpisać telnet 127.0.0.1 80
Nie ma znaczenia czy wpiszesz 127.0.0.1, localhost, mojadomena.pl czy www.mojadomena.pl, bo wg informacji w ww pliku i tak zawsze połączysz się z usługą na porcie 80 swojego kompa. Przygotuj sobie plik x.txt a w nim na poszczególnych vhostach wpisz poszczególne: ip, local, z www, bez www.

Odpal przeglądarkę i zobacz plik x.txt na poszczególnych adresach.

Teraz notatnik i 2 linijki
GET /x.txt HTTP/1.1
Host: ...

W miejce kropek wstaw poczególne hosty.
Ważne: plik musi mieć znak nowej linii w formacie win i po nagłówku daj jedną pustą linię. Ctrl+a, ctrl+c. Otwórz telnet jak wcześniej i szybko wklej. Zobacz rezultaty.
Damonsson
Da radę i wejdziesz w pętle przekierowań, od 10 postów Ci to tłumaczę, że dziurą jest tylko i wyłącznie używanie bez pomyślunku HTTP_HOST, np. w taki sposób jak ten if. Jeżeli dodasz do tego cache np. po reverse proxy to bingo, masz podatność, innym osobom też pokaże się pętla przekierowań. - EDIT tego w sumie jednak pewien nie jestem, musiałbym prześledzić konkretny mechanizm cacheowania.
netmare
Ja tu pętli nie widzę, może efekt późnej pory. Możesz wytłumaczyć?
Damonsson
Może już też nie myślę, ale wg mnie postawiłeś błędne założenie, że: po przekierowaniu z www na bez www (zmiana url w pasku adresu), zmienia się także Host z nagłówka czyli $_SERVER['HTTP_HOST'].

Nie zmienia się, pozostaje taki sam jaki podmieniłeś i wchodzisz w pętle przekierowań, bo $_SERVER['HTTP_HOST'] ciągle pokazuje że jest z www.
netmare
Jak mi się uda usiąść jutro do kompa to zweryfikuję. Wg mojej wiedzy host w nagłówku powinien się zmienić, bo jak bez tego miałyby działać przekierowania...
Jeśli mnie ubiegniesz to podziel się wnioskami, żebym się nie fatygował wink.gif
Damonsson
Żeby nie być gołosłownym biggrin.gif

netmare
To mi się kupy nie trzyma , ani specyfikacji HTTP wink.gif. Aż musiałem kompa odpalić, bo Live HTTP Headers od zawsze miało "niespodzianki".
Tu zrzut z jakiegoś snifera wireshark i host ewidentnie zmieniony:

Edit: ciastka tylko usunąłem
Edit2: dobrze, że nie wybrałeś strony na SSL haha.gif

GET / HTTP/1.1
Host: www.symfony.com
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.101 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: pl-PL,pl;q=0.8,en-US;q=0.6,en;q=0.4

HTTP/1.1 301 Moved Permanently
Age: 116
Content-Type: text/html
Date: Mon, 05 Oct 2015 23:11:00 GMT
Location: http://symfony.com/
Server: nginx/1.4.6 (Ubuntu)
Via: 1.1 varnish-v4
X-Varnish: 112821228 112330543
Content-Length: 193
Connection: keep-alive

<html>
<head><title>301 Moved Permanently</title></head>
<body bgcolor="white">
<center><h1>301 Moved Permanently</h1></center>
<hr><center>nginx/1.4.6 (Ubuntu)</center>
</body>
</html>

GET / HTTP/1.1
Host: symfony.com
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.101 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: pl-PL,pl;q=0.8,en-US;q=0.6,en;q=0.4


Pozostaje test ostateczny, ale nie chce mi się apacha w środku nocy stawiać. Jutro postaram się zweryfikować.
Damonsson
Hmmm no ok, nawet gdyby Live HTTP Headers kłamało, też mu nie ufam. To podstawowa sprawa:

URL: http://symfony.com
Host: symfony.com
200 OK

URL: http://symfony.com
Host: symfony.com/
400 Bad Request

URL: http://symfony.com
Host: symfonyxxxx.com
204 No Content

URL: http://symfony.com
Host: www.symfony.com
Nie dostaję nic, po czym mogę wnioskować, że wpadłem w pętle przekierowań, a potwierdza mi to Live HTTP Headers.

Sniffer akurat Fiddler2 nie pozwala mi wysłać różnego URL i Hosta.


Daj znać jak coś ustalisz, bo też jestem ciekaw.
KsaR
Wybaczcie ale sie tak rozpisaliscie ze chyba godzina czytania.
To nie wiem czy nie byla juz odpowiedz.

Ale czy nie lepiej użyć modułu ModRewrite od apache?..
Wedlug mnie po hoscie bylo by bez sensu bo ten naglowek mozna dowolnie ustawiac...
Nawet mozna by ustawic np. facebook.com wchodzac tu czy gdzie indziej.
szajens
Modrewrite nie jest obslugiwane na kazdym serwerze. Postaram sie po pracy kolo 16 potestowac. Jak na cos wpadne to dam znac.

Edit: pozatym przekierowanie w modrewrite tez korzysta z http_host

edit2: panowie przetestowałem wtyczką do ff modify header i dzieje się wszystko jak mówiłem, robi się zapętlenie (ale nie jest ono w cache) na 100% stronach które mają przekierowanie.

Więc nie wiem na jakiej zasadzie miałoby to pójść poza własny komputer,

Wieczorkiem wynagrodzę wszystkie pomocne wypowiedzi chociaż przyciskiem 'pomógł'

pozdrawiam
netmare
Cytat(Damonsson @ 6.10.2015, 02:33:24 ) *
Daj znać jak coś ustalisz, bo też jestem ciekaw.

Ustaliłem tyle, że Host w nagłówku się zmienia i po stronie PHP w $_SERVER jest widoczna zawsze wartość z konkretnego wywołania.
Z ciekawostek jeszcze zdziwiło mnie, że wstawienie w host slesza wali błędem, natomiast <> już nie wink.gif Może gdyby ktoś miał virtual host *, i pokusił się o jakieś logowanie tego jakie hosty mu się wysyła... Ale fantastyka piętro wyżej, bo komu by się chciało sprawdzać taką podatność. Natomiast podatności na zapętlenie dalej nie widzę.

Cytat(KsaR @ 6.10.2015, 03:38:42 ) *
Nawet mozna by ustawic np. facebook.com wchodzac tu czy gdzie indziej.

No oczywiście że można, tylko na 99% serwerów produkcyjnych zobaczysz coś jak host not found. A na pozostałych zobaczysz dokładnie to samo co byś w hosta nie wpisał. Jakieś na siłę potworzone dziury przez zaczynających przygodę z PHP pomijamy.

Cytat(szajens @ 6.10.2015, 07:53:30 ) *
edit2: panowie przetestowałem wtyczką do ff modify header i dzieje się wszystko jak mówiłem, robi się zapętlenie (ale nie jest ono w cache) na 100% stronach które mają przekierowanie.


To zaprezentuj na przykładzie powiedzmy wp.pl, jak się ta pętla tworzy, bo mi jak na razie nie udało się powtórzyć Twojego wyczynu. Może jakiś filmik, albo dokładny opis co robisz w tym ff.
Damonsson
Wydaje mi się, że te wszystkie rozbieżności wynikają po prostu z różnej obsługi protokołu przez różne przeglądarki/soft.

Ewidentnie wchodzę w pętle przekierowań, video: https://youtu.be/IxZKD5wHkRs

Pobawiłem się z Apache i ja po przekierowaniu, nawet dałem 2 przekierowania, mam cały czas Host równy temu co podałem w nagłówku dla pierwszego URLa.

szajens
no i filmik ode mnie: podmiana http_host

edit: Damonsson co ty masz za RESTClient?

a jak wywołasz allegro.pl i ustawisz hosta wp.pl
to w cache przeglądarki zostaje przekierowanie na wp hehe
Damonsson
http://restclient.net/ - w sumie używam tego do testowania REST API. Ale do podmiany nagłówków też się nadaje.

Nie mam czasu, żeby zgłębić temat, ale coś mi się tu nie zgadza z tym wszystkim, trzeba by to dokładnie sprawdzić i wyciągnąć wtedy jakieś wnioski.
netmare
No to jak dla mnie wszystko jasne i zgadza się, z tym co napisałem powyżej. Przecież to nie będzie pętla przekierowań, tylko błąd operatora.

Więc jest takie coś w tym ff network.http.redirection-limit u mnie miało wartość 20. Przestawiłem na 2000 żeby zdążyć kliknąć w to modify headers. I jak tylko wziąłem Disable. FF od razu podołał z wczytaniem www.wp.pl
Mój wniosek z tego taki, że te softy, zamiast podmienić nagłówek raz, podmieniają go na stałe (dlatego też Damonsson widzi ciągle ten sam host). W połączeniu z redirem robi się pętla. Bo idzie:

GET / HTTP/1.1
Host: wp.pl
->
Location: http://www.wp.pl/

I tu przeglądarka robi:
GET / HTTP/1.1
Host: www.wp.pl
Ale po tym jak ona to zrobi wasz soft podmienia nagłówek (swoją drogą, nie wiem czemu użyłeś tam add, a nie modify) zamienia host na wp.pl, więc wysyłacie drugi raz dokładnie taki sam nagłówek i potem kolejne razy aż do osiągnięcia limitu redirów. Więc jak dla mnie to nie pętla przekierowań, a atak powerusera na własną przeglądarkę, bo nic poza tym to działanie do tematu nie wnosi (dalej uważam, że F5 i zapałka są łatwiejsze w użyciu i nie wywalą się po określonej liczbie redirów wink.gif ). Poza tym jest tu sprzyjająca sytuacja, że redir jest z / na / bo raczej na każdym site jest domyślny index, ale gdyby adres wpisywany był mojadomena.pl/a.php, a z niego byłby redir www.mojadomena.pl/b.php to po podmianie hosta doszłoby od razu do 404 zamiast pętli.


Tak czy inaczej dzięki za gimnastykę intelektualną (już się wystraszyłem że naprawdę nie widzę czegoś oczywistego) i aż szkoda że się temat wyczerpał.
Gdybyście jeszcze mogli podrzucić nazwę jakiegoś darmowego softu, do robienia takich ładnych filmików wink.gif

Edit:
Cytat(Damonsson @ 6.10.2015, 22:19:10 ) *
Nie mam czasu, żeby zgłębić temat, ale coś mi się tu nie zgadza z tym wszystkim, trzeba by to dokładnie sprawdzić i wyciągnąć wtedy jakieś wnioski.

Dokładnie nie sprawdziłem, też mam ograniczenia czasowe. Ale wnioski nasunęły się same po obejrzeniu filmików, szczególnie tego drugiego z zieloną kontrolką podmiany wartości nagłówka.
szajens
haha z tą zapałką dobre smile.gif)

podsyłam linka do programu http://www.dobreprogramy.pl/Debut-Video-Ca...dows,33120.html
Damonsson
Dokładnie @netmare.

Też jest to dla mnie najlogiczniejsze wyjaśnienie tych dziwnych pętli. I chyba wyczerpanie w pełni tematu.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.