Разобравшись с правильным написанием кода и оптимизацией, переходим к созданию полезных (и бесполезных, но веселых) программ. Некоторые из них просты, и все функции будут вам знакомы. Но искусство хакера состоит в том, чтобы заставить знакомые инструменты работать нестандартно и так, как нам нужно.

Ярким примером нестандартного использования безобидных функций будет рассматриваемый в этой главе шуточный пример с буфером обмена. Вроде бы удобная и полезная вещь, но мы увидим, что это не всегда так. Здесь можно провести аналогию с кухонным ножом, который является полезным и безобидным, если его применять правильно и по назначению. Но в то же время он является и холодным оружием. В руках злоумышленника даже газета может стать оружием.

Российские специалисты ценятся за рубежом за умение нестандартно мыслить и находить интересные решения. Именно этому мы и будем учиться в данной главе с помощью написания шуточных программ.

Несмотря на то что примеры будут рассматриваться с точки зрения шутки, большинство используемых алгоритмов можно будет использовать в реальных приложениях. Я даже могу сказать, что большая часть шуток родилась именно во время написания коммерческих приложений, баз данных и различных системных утилит. При решении некоторых задач я увидел нестандартную работу функций. Благодаря случайным ошибкам в программах получились интересные результаты, которые впоследствии стали основой для шуток.

2.19. KOL and MCK || Оглавление || 3.1. "Злое" окно


Delphi в шутку и всерьез: что умеют хакеры



Новости за месяц

  • Декабрь
    2021
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31