Перейти к содержанию

Соня

 Mafia Lady
  • Постов

    176
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Активность репутации

  1. Лайк
     Соня отреагировална пост Pashok(one) в Button 3.4.x   
    Название: Button 3.4.x
    Добавил: Pashok(one)
    Добавлен: 27 Мар 2013
    Категория: ББКоды IP.Board



    Кнопка для сайта

    Установка :
    Загрузить изображение "right_arrow.png" из архива по адресу :
    /public/style_images/ваш стиль/
    №2 : Установка бб кода

    нешний вид -> bb коды
    В самом низу "Импортировать новые BB-коды" выбираем файл buttondown.xml и жмём импортировать

    Автор : Pashok(one)


  2. Лайк
     Соня получил реакцию от Respected в Обмен сообщениями   
    а если у меня женский форум о косметике?
     
    а вообще, сейчас зарегюсь, попишу что нибудь, я же в контре суперспец
  3. Лайк
     Соня получил реакцию от € WinsanT в Обмен сообщениями   
    хм, это оказалось труднее, чем я думала
    непосильная задача для меня  
    *слиняла*
  4. Лайк
     Соня получил реакцию от AUYKGN в Klar 3.4.х   
    Lightweight World
  5. Лайк
     Соня отреагировална пост FeroS в Klar 3.4.х   
    Название: Klar 3.4.х
    Добавил: FeroS
    Добавлен: 18 Мар 2013
    Категория: Стили, Темы, Шаблоны для IP.Board
    Версия IP.Board: 3.4.x

    Стиль Klar


  6. Лайк
     Соня отреагировална пост Respected в IP.Gallery 5.0.4 Retail   
    Название: IP.Gallery 5.0.4 Retail
    Добавил: Respected
    Добавлен: 27 Фев 2013
    Категория: Компоненты, Приложения для IP.Board
    Название по-русски : Галерея 5.0.4
    Версия IP.Board: 3.4.x

    IP.Gallery 5.0.4 Retail - мощный компонент, позволяющий установить на ваш форум многофункциональную фотогалерею. В версии 5.0.4 исправлено 27 ошибок.


  7. Лайк
     Соня отреагировална пост Respected в Статистика IPBMafia.Ru   
    Снова рекорд Это не может не радовать ))
    Рекорд количества пользователей за 1 день - 253, зафиксирован - 25 Мар 2013.
    За последние 24 часа на сайте были 594 посетителя.

  8. Лайк
     Соня отреагировална пост Respected в Переустановка форума   
    C ними нужно обратиться в тех. поддержку своего хостера, попроси их поправить эти кодировки.
  9. Лайк
     Соня отреагировална пост Respected в Переустановка форума   
    Соня, посмотри свои кодировки в Поддержка --> Управление SQL --> Значения системных настроек. Всё ли там в utf8?
  10. Лайк
     Соня получил реакцию от AUYKGN в ipbmafia.ru - как ты к нам попал?   
    попала просто гугля что-то там по боарду
     
    лично для меня существует два форума по ипб, второй вы сами, думаю, знаете
    но согласна с предыдущим комментом, тут самая дружелюбная атмосфера к таким полным нубярам, как я
    даже если посылаете в поиск, то без ненависти и раздражения. может, у меня паранойя, но я отрицательные эмоции очень остро чувствую(даже через инет) и они меня угнетают)))
     но у вас я такого не заметила)
     
    а на втором форуме, где "Иди читай АЛЕНЬ" поначалу тоже мне помогали даже с самыми идиотскими непрофильными вопросами(типа, в какой проге править рhр   ), но недавно к ним зашла, немного агрессивные были,  я им жалобу даже накатала на модера, написала, чтоб с ипбмафии пример брали
  11. Лайк
     Соня получил реакцию от Respected в ipbmafia.ru - как ты к нам попал?   
    попала просто гугля что-то там по боарду
     
    лично для меня существует два форума по ипб, второй вы сами, думаю, знаете
    но согласна с предыдущим комментом, тут самая дружелюбная атмосфера к таким полным нубярам, как я
    даже если посылаете в поиск, то без ненависти и раздражения. может, у меня паранойя, но я отрицательные эмоции очень остро чувствую(даже через инет) и они меня угнетают)))
     но у вас я такого не заметила)
     
    а на втором форуме, где "Иди читай АЛЕНЬ" поначалу тоже мне помогали даже с самыми идиотскими непрофильными вопросами(типа, в какой проге править рhр   ), но недавно к ним зашла, немного агрессивные были,  я им жалобу даже накатала на модера, написала, чтоб с ипбмафии пример брали
  12. Лайк
     Соня отреагировална пост _Dark_ в Как я взлом сайта расследовал.   
    Если вы зашли сюда — будьте готовы к огромному количеству букв, различных терминов, непонятного кода и т.п.

    Началось все с темы.


    Fatal error: Cannot redeclare ololololololo1() (previously declared in /home/o/ХХХ/pro-ucheba.com/public_html/uploads/profile/av-128.jpg(33) : regexp code(1) : eval()'d code:2) in /home/o/ХХХ/pro-ucheba.com/public_html/uploads/profile/photo-128.jpg(33) : regexp code(1) : eval()'d code on line 3
    Как мы видим, ошибка незаурядная. Само наличие "ololololololo1" уже говорит о многом, а учитывая то, что все это происходит в файле av-128.jpg — вообще интересно. В общем то, только по вот этим признакам уже можно говорить о том, что сайт подвергся взлому. Первым делом были взяты эти два файла и пока отложены на просторы рабочего стола. Т.к. обсуждать все это на форуме было неудобно — списались с в ICQ. Для начала хотелось выяснить, кто это сделал. Файл uploads/profile/av-128.jpg является аватаркой пользователя с ID 128 (пока не будем говорить о том, как вообще в аватарке оказался PHP код), казалось бы нарушитель найден, но проблема в том, что владелец сайта чистил БД от старых записей и аккаунт пользователя удален. Ладно, к черту тогда личность взломщика, давайте разбираться, что произошло. Первое что приходит в голову — запросить у хостера список измененных .php файлов за последнюю неделю. Запрашиваем. Хостер предоставить их не может, но зато он нам любезно включает SSH доступ (это действительно хорошая черта тех.поддержки хостинга — они поняли в чем дело и без лишних разговоров предоставляют нам то, что в наш тарифный план не входит). Отлично, SSH у нас есть. При помощи простой команды find /public_html/ -type f -iname "*.php" -mtime -7[/code] (полный путь к директории вырезан за ненадобностью) получаем: [spoiler] [code]
    public_html/cache/cache_clean.php
    public_html/cache/globalCaches.php
    public_html/cache/furlCache.php
    public_html/cache/skin_cache/cacheid_1/skin_register.php
    public_html/cache/skin_cache/cacheid_1/skin_profile.php
    public_html/cache/skin_cache/cacheid_1/skin_online.php
    public_html/cache/skin_cache/cacheid_1/skin_nexus_support.php
    public_html/cache/skin_cache/cacheid_1/skin_editors.php
    public_html/cache/skin_cache/cacheid_1/skin_shoutbox.php
    public_html/cache/skin_cache/cacheid_1/skin_stats.php
    public_html/cache/skin_cache/cacheid_1/skin_upload.php
    public_html/cache/skin_cache/cacheid_1/skin_emails.php
    public_html/cache/skin_cache/cacheid_1/skin_promenu.php
    public_html/cache/skin_cache/cacheid_1/skin_ipseo.php
    public_html/cache/skin_cache/cacheid_1/skin_login.php
    public_html/cache/skin_cache/cacheid_1/skin_mod.php
    public_html/cache/skin_cache/cacheid_1/skin_search.php
    public_html/cache/skin_cache/cacheid_1/skin_shoutbox_hooks.php
    public_html/cache/skin_cache/cacheid_1/skin_boards.php
    public_html/cache/skin_cache/cacheid_1/skin_gms.php
    public_html/cache/skin_cache/cacheid_1/skin_messaging.php
    public_html/cache/skin_cache/cacheid_1/skin_legends.php
    public_html/cache/skin_cache/cacheid_1/skin_cp.php
    public_html/cache/skin_cache/cacheid_1/skin_post.php
    public_html/cache/skin_cache/cacheid_1/skin_mlist.php
    public_html/cache/skin_cache/cacheid_1/skin_modcp.php
    public_html/cache/skin_cache/cacheid_1/skin_global_other.php
    public_html/cache/skin_cache/cacheid_1/skin_reports.php
    public_html/cache/skin_cache/cacheid_1/skin_global.php
    public_html/cache/skin_cache/cacheid_1/skin_nexus_clients.php
    public_html/cache/skin_cache/cacheid_1/skin_topic.php
    public_html/cache/skin_cache/cacheid_1/skin_help.php
    public_html/cache/skin_cache/cacheid_1/skin_nexus_emails.php
    public_html/cache/skin_cache/cacheid_1/skin_ucp.php
    public_html/cache/skin_cache/cacheid_1/skin_global_comments.php
    public_html/cache/skin_cache/cacheid_1/skin_nexus_payments.php
    public_html/cache/skin_cache/cacheid_1/skin_forum.php
    public_html/cache/cache.php
    public_html/cache/aq.php
    public_html/cache/sd2178.php
    public_html/hooks/ipSeoPingTopics_9be3a8f6d34784b16a253af2060440da.php
    public_html/hooks/ipSeoAcronymsEditor_f29ecb558858bb04bf957fb505093329.php
    public_html/hooks/ipSeoMeta_1dfa8b1e2915158bcd0bc2ca20a90f4f.php
    public_html/hooks/dp3_fi_boardsClassActionOverloader_5fee7a7dd42c37cd850eba64e519789d.php
    public_html/hooks/cstopspamreg_cea6e736e42ab14fa64581f28c8c08d1.php
    public_html/hooks/passwordStrength_skin_7b219a756db0cc9bcbf78cb9b17ad92f.php
    public_html/hooks/ipSeoGuestSkin_ceb6061092c92fc4b36e682aabaa5c96.php
    public_html/hooks/globalProMenuRemovalTool_f73b5f48f7515d65c93216498d309aac.php
    public_html/hooks/cstopspamreg_bstats_99fac0fad97daf26fb18c4e61a46ed90.php
    public_html/hooks/topicosrecentes_ucp_8eced785d6487592b493fc683e778f68.php
    public_html/hooks/dp3_fi_forumsClassActionOverloader_0317c8e4a356386124447e57d90a0188.php
    public_html/hooks/globalProMenuJava_1e4b91655304505004f3429052bc0561.php
    public_html/hooks/ipSeoAcronymsBbcodeParser_46716b0eace16d346a426516a5a550ca.php
    [/code] [/spoiler] В глаза бросается [code]
    public_html/cache/aq.php
    public_html/cache/sd2178.php
    (названия файлов изменены, т.к. пока незачем их публиковать всем).
    [/code] (файл [font=courier new,courier,monospace]public_html/cache/cache.php[/font] я заметил только когда писал это, с ним тоже разберемся). Первый файл оказывается скриптом, значение которого я так и не понял. Второй файл имеет интересное содержание. После небольшой пробежки по Google оказываемся здесь. Все понятно, бэкдор из паблика. Удалять эти файлы как-то банально, сделаем по другому — заставим эти файлы работать на нас. Я не буду приводить код, скажу только, что IP-адрес, а так же информация о системе каждого, кто откроет эти файлы будут сохранены. С этим разобрались. Но очевидно, что "центр" взлома находится не здесь, а вон в тех аватарках с PHP кодом. Нам нужно определить, что этот код делает, чтобы установить, для чего был осуществлен взлом. Для начала берем первый файл — [b]av-128.php[/b]. Открываем его. Смотрим. Это кошмар. Во-первых, сразу видно, что код обфусцирован. Во-вторых, начисто нет форматирования кода. Начинаем с малого, приведем код к читаемому виду, в плане переносов строк. Для этого воспользуемся вот этим прекрасным сервисом, который отформатирует код за нас. Прогоняем код. Получаем результат, смотрим. Красота. Код стал более читабелен, мы можем сразу провести небольшой анализ. В коде нет зарезервированных слов PHP (if, function, for, while, и т.д.). Значит код в том виде, в котором он сейчас использует только стандартные функции PHP, не определяя свои. Из первого пункта получаем, что код обфусцирован несколько раз (почему? Потому что свои функции у скрипта все таки есть, помните ошибку, с которой все начиналось?). Скорее всего деобфусцировать код автоматически не выйдет. Поискав в Google сервисы для деобфускации становится понятно, что все что там есть — ерунда. Ну что ж, будем делать все самостоятельно. [size=5][b]Этап 1.[/b][/size] Бегло взглянув на код и обнаружив множество текстовых строк, а затем одну, которая все их объединяет [code]
    $v3IWiBF = // и здесь все эти текстовые строки
    [/code] приходим к выводу, что на данной стадии в коде минимум логики. Нужно найти переход с этого уровня кода на более низкий. Смотрим где же используется эта переменная [font=courier new,courier,monospace]$v3IWiBF[/font] с огромным текстом внутри. В коде таких упоминаний одно, это [code]
    $lGp2BqP = $Mb8Ze($v3IWiBF, $hFl0_($Jj1U($TjMGm), $Jj1U($VtLjYNP)));
    [/code] Ладно, смотрим где встречается собственно [font=courier new,courier,monospace]$lGp2BqP[/font], а это — последняя строка, вот [code]$d1QZk($phl6yJ, $r6Q7D($lGp2BqP), $PJf4o9);[/code] Значит переход на более низкий уровень кода находится на последней строке, это означает, что код обфусцирован [i]последовательно[/i], т.е. весь код (а не его отдельные части) был обфусцирован несколько раз. Это упрощает работу, значит нам тоже разбирать код можно последовательно, не пытаясь найти места, с которых начать. [size=5][b]Этап 2.[/b][/size] Есть такие задачки для маленьких детей, где нарисованы какие-то непрерывные линии, их начала и концы указаны и нужно найти какая линия к чему приведет, причем начал больше чем концов. Легче всего это решить пойдя по этим линиям с конца, вот и мы поступим так же. У нас есть функция, которая ведет к переходу на более низкий уровень кода — эта та самая последняя строчка [code]$d1QZk($phl6yJ, $r6Q7D($lGp2BqP), $PJf4o9);[/code] Будем работать над ней. Смотрим на образование названия самой функции: [code]
    $oWHh = "\160\162";
    $zYdUyk = 'eg';
    $XqVM = "\137\162";
    $PU0b = "\145\160";
    $I0Tf = "\154\141";
    $qGX8ht = "\143\145";
    $d1QZk = $oWHh . $zYdUyk . $XqVM . $PU0b . $I0Tf . $qGX8ht;[/code] Через секунд 10 раздумий в голову приходит, что 160, 162, 137 и т.д. — это ASCII коды и о них нам рассказывали где-то в школе. Ищем таблицу ASCII кодов, открываем, ищем число 160. Находим, это символ [b][size=4]á[/size][/b]. В PHP нет стандартных функций в названиях которых используются такие символы (а на данном уровне кода у скрипта тоже никаких своих функций нет, помните мы выше это выяснили). Значит 160 нам не подходит, но ведь в коде он используется. Вспоминаем синтаксис PHP, черт, ведь там код символа указывается в восьмеричной системе исчисления. Смотрим тогда колонку [i]Oct[/i] (Octal — восьмеричная система исчисления). Находим, это латинская буква [b]p[/b]. Подходит! Смотрим дальше. 162 — это буква [b]r[/b], получаем, что [code]$oWHh = "\160\162";
    $zYdUyk = 'eg';[/code] это ни что иное, как [b]preg[/b], т.е. это библиотека для работы с регулярными выражениями в PHP. Смотрим дальше, когда мы получаем[b] preg_r [/b]становится понятно, что вся функция имеет название [b]preg_replace[/b]. Промежуточный результат: [code]preg_replace($phl6yJ, $r6Q7D($lGp2BqP), $PJf4o9);[/code] Ну, совсем просто узнаем, что [font=courier new,courier,monospace]$phl6yJ[/font] это [code]/.*/e[/code] . Промежуточный результат: [code]preg_replace('/.*/e', $r6Q7D($lGp2BqP), $PJf4o9);[/code] Смотрим, что такое [font=courier new,courier,monospace]$r6Q7D[/font]. В коде это [code]
    $BiDR51n = "\142\141";
    $IhcdiCL = 'se';
    $Vq5GI = '64';
    $ID4o = "\137\144";
    $nBHq = 'ec';
    $ekeM_1 = "\157\144";
    $NViQXn = "\145";
    $r6Q7D = $BiDR51n . $IhcdiCL . $Vq5GI . $ID4o . $nBHq . $ekeM_1 . $NViQXn;
    [/code] Увидев [font=courier new,courier,monospace]..se64..ec...[/font] машинально вспоминаем [code]base64_decode[/code] Промежуточный результат: [code]preg_replace('/.*/e', base64_decode($lGp2BqP), $PJf4o9);[/code] [font=courier new,courier,monospace]$lGp2BqP[/font] — это результат работы какой-то функции, которая обрабатывает результат другой функции, пропустим пока. Остается [font=courier new,courier,monospace]$PJf4o9[/font]. Находим [code]
    $uRk52 = "";
    $PJf4o9 = $uRk52;
    [/code] в самом начале файла. Пустая строка. Отлично. Промежуточный результат: [code]preg_replace('/.*/e', base64_decode($lGp2BqP), '');[/code] Теперь будем разбираться с [font=courier new,courier,monospace]$lGp2BqP[/font]. Путем рассуждений которые мы делали выше узнаем, что [font=courier new,courier,monospace]$lGp2BqP [/font]— это [code]$lGp2BqP = strtr($v3IWiBF, array_combine(str_split($TjMGm), str_split($VtLjYNP)));[/code] Подставляем переменные и получаем [code]$lGp2BqP = strtr($v3IWiBF, array_combine(str_split('0=7ApLG%5HY#VS-$u_xsE 9,ZtD!crgq2b^/:6o3v1(&ln~k)\'B*IdQ[f4a`W\\'), str_split('8yaoY9jrcKuARDHlPC3S65nBwemEiN=Q1Vhf2stLZqJGUdIWbpM0zx4XvTFkgO')));[/code] А [font=courier new,courier,monospace]$v3IWiBF[/font] — это та огромная строка, про которую мы говорили в самом начале. Промежуточный результат: [code]preg_replace('/.*/e', base64_decode(strtr($v3IWiBF, array_combine(str_split('0=7ApLG%5HY#VS-$u_xsE 9,ZtD!crgq2b^/:6o3v1(&ln~k)\'B*IdQ[f4a`W\\'), str_split('8yaoY9jrcKuARDHlPC3S65nBwemEiN=Q1Vhf2stLZqJGUdIWbpM0zx4XvTFkgO')))), '');[/code] [code]'/.*/e'[/code] в регулярном выражении означает выполнение кода, указанного в строке. Значит нам нужно получить эту строку, это основной код скрипта. Выполняем [font=courier new,courier,monospace]base64_decode[/font] и получаем вот это. [b][size=5]Этап 3[/size][/b] Переходим на еще более низкий уровень кода, опять выполнив [font=courier new,courier,monospace]base64_decode[/font]. Результат. Вот мы и добрались до этой функции [font=courier new,courier,monospace]ololololololo1[/font]. Смотрим и видим это [code]\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'[/code] Это пошли уже HEX коды символов, расшифровав получаем [code]
    eval(gzinflate(base64_decode('/* зашифрованный код */')));
    [/code] Переходим еще на уровень ниже... [b][size=5]Этап 4[/size][/b] Вот он код, ребята! После небольшой паузы я начал смеяться, нет, правда Мы получили такой же код, как и в файле [code]public_html/cache/sd2178.php[/code] , отличие только в том, что он выполняется, если у пользователя установлена cookie с названием [b]zx[/b]. Получается, мы просто потратили время впустую? Нет. Во-первых, знаете, это вообще клёвое (я вообще никогда не ставлю букву Ё при набирании текста на клавиатуре, это исторический момент) чувство когда делаешь что-то вроде взлома. Ведь в самом деле, мы только что взломали защиту, которую кто-то делал. Во-вторых, лично я получил прекрасный опыт работы с [b]таким[/b] кодом. Можно считать эта была тренировка на умение ориентироваться и разбираться в защищенном коде. В-третьих, я могу сказать владельцу сайта (как писал я уже выше — это [member='Fensmas']), что ничего супер-страшного в этом коде не нашлось (нет, вообще этот скрипт может многое, вплоть до удаления всех файлов сайта, но мы сделали все вовремя). А вообще у нас есть еще один файл — [font=courier new,courier,monospace]uploads/profile/photo-128.jpg[/font], но разбирать его нет смысла. Вспомним ошибку: [CODE]
    Fatal error: Cannot redeclare ololololololo1() (previously declared in /home/o/ХХХ/pro-ucheba.com/public_html/uploads/profile/av-128.jpg(33) : regexp code(1) : eval()'d code:2) in /home/o/ХХХ/pro-ucheba.com/public_html/uploads/profile/photo-128.jpg(33) : regexp code(1) : eval()'d code on line 3
    [/code]
    Если кратко — код в этом файле является идентичным коду, который мы только что разбирали.

    [size=5][b]Итоги[/b][/size]

    Каждый сайт подвержен взлому, различия в том, что кто-то менее, кто-то более, зависит это от версий установленных скриптов.
    Я помню у нас тут были люди, которые не хотели обновляться "потому что нет ничего нового". Тем не менее обновляться надо всегда!
    Так же нельзя не забывать про патчи безопасности, которые тоже необходимо устанавливать.

    Учитывая то, что в общем-то код был один и тот же, можно предположить, что через один бэкдор были закачаны все остальные (а не было взлома еще и механизма кэширования IP.Board).

    В любом случае, я считаю, что это время я потратил не зря, хотя бы потому что это было интересно.
    Спасибо.


    Respected: так же можете почитать эту статью:

    [size=5][b]UPDATE 09.11.2012[/b][/size]
    Способ взлома сайта найден.
    Подробности опубликованы в теме.
  13. Лайк
     Соня отреагировална пост _Dark_ в Предупреждение владельцам форумов, которые не устанавливали патч безопасности   
    Публикую эту тему здесь, т.к. она действительно важная.

    В публичном доступе был найден эксплоит для IP.Board начиная от версий 3.1 и заканчивая 3.3.4 включительно, который может быть использован для внедрения стороннего PHP кода в ваш форум.

    Патч от IPS был выпущен после публикации этого эксплоита, поэтому сейчас огромное количество форумов подвержено взлому.
    мной случай взлома сайта является ничем иным как результат использования этой уязвимости.

    Всем владельцам форумов на IP.Board необходимо установить ,?do=embed' frameborder='0' data-embedContent> в противном случае вам форум может быть подвергнут взлому.

    Внимание!
    Проверьте директорию /cache/ которая находится в корне вашего форума. Если в ней находится файл sh.php (это стандартное имя файла, который создается в результате использования эксплоита) — ваш сайт подвергся взлому.
    Вам необходимо срочно поменять пароль для подключения к базе данных, а так же запросить у хостера список PHP файлов которые были изменены за последние 7 дней.
    Необязательно появление новых файлов, могут быть отредактированы системные файлы IP.Board.
    После этого вы можете обратиться ко мне, отправив список измененных файлов и свои контактные данные, для получения помощи с восстановлением форума.
    Обязательно установите (в него входит и предыдущий патч) для обеспечения должной защиты вашего форума.
  14. Лайк
     Соня получил реакцию от AUYKGN в Кинофильмы   
    ЭТО У ВАС НЕТ ПОДРУГИ, КАКАЯ ЕСТЬ У МЕНЯ. МЫ С НЕЙ КАК ТО ХОДИЛИ НА ВЛАСТЕЛИН КОЛЕЦ(ТАМ ТОЖЕ ТАЙМИНГ НЕ МАЛЕНЬКИЙ)
    блин, сорри за капс, я на экран не смотрю)))
     
    так вот. ходили с ней на властелин колец, чего-то там ржали, кидались попкорном и совершали прочие непотребные действия...
    а моя подруга крутила на пальце кольцо и в какой то момент уронила его... мы полезли шариться под сиденьями...
    процесс искания был эпичным.   на экране орут что-то типа "фродо, где кольцо", мы из под кресел вторим "да! где это чертово кольцо?", так пол фильма и пролазили) кольцо нашли, слава гэндальфу, но только когда свет включили
     
    а по сабжу... в прошлом году понравился только облачный атлас, я просто в недоумении, почему ему не дали оскара никакого  
      черный юмор Диктатора ещё повеселил .
    а так... старое только пересматривать)
  15. Лайк
     Соня отреагировална пост Respected в IP.Board 3.4.3 Retail   
    Сколько писателей у нас на форуме))
    Нулл будет в ближайшее время, подождите немного :)
  16. Лайк
     Соня отреагировална пост podvorie в IP.Board 3.4.3 Retail   
    Знал конечно, а еще солнечная буря произвела гравитационный скачок отклонения заданного апогея, после чего перигей прошел через ось вращения 4-го кольца Сатурна и произвел мощный выброс адреналина в кислотно-щелочную смесь кадмия и бериллия, что вызвало неконтролируемый коллапс поверхностного натяжения уровня мирового океана, из-за этого и время выхода нулла оказалось на 2 микросекунды менее перпендикулярной, чем положено по молярной массе гидролиза вакцины от венерианской лихорадки... А посему ничего не остается как ждать.
    =======
    Другими словами просто скушно.
  17. Лайк
     Соня отреагировална пост AUYKGN в IP.Board 3.4.3 Retail   
    podvorie, ты разве не знал что _Dark_ пропал при попытке пройти через портал в другое измерение, разработанный учёными на базе электронного электрочайника произведённого в Корее, и проводился этот эксперемент в ядерном бункере в Саудовской Аравии с программой противоядерных стен основанных на сталинской пежаме сшитой в подвалах обычной русской хрущёвки и таким образом больше не когда не будет новых русский нуллов, если его не спасут неземные шпионы отряда "бревно", солдаты которых обучались на админ-деревне которая весит в воздухе над Лос Сантосом.
     
    Другими словами жди его появления
  18. Лайк
     Соня получил реакцию от Respected в harlem-shake ipbmafia   
    классно, утащила своим показать
  19. Лайк
     Соня отреагировална пост .eXe в harlem-shake ipbmafia   
    Переходим по ссылки
  20. Лайк
     Соня отреагировална пост _Dark_ в Invision Power Board 3.4.2 / Англоязычный выпуск / Nulled by IPBmafia.Ru   
    Название: Invision Power Board 3.4.2 / Англоязычный выпуск / Nulled by IPBmafia.Ru
    Добавил: _Dark_
    Добавлен: 24 Янв 2013
    Категория: Релизы IP.Board

    Invision Power Board 3.4.2 / Англоязычный выпуск / Nulled by IPBmafia.Ru

    Команда проекта IPBmafia.Ru представляет англоязычный nulled-выпуск последней на данный момент версии IP.Board — 3.4.2.
    Это обновление является техническим и исправляет найденные ошибки в версии 3.4.1.

    Информация о релизе
    Версия: 3.4.2
    Язык интерфейса: английский
    Статус: активация не требуется
    Автор: _Dark_



  21. Лайк
     Соня отреагировална пост _Dark_ в (SOS) BBCodes v2 / BB-коды уведомлений   
    Название: (SOS) BBCodes v2 / BB-коды уведомлений
    Добавил: _Dark_
    Добавлен: 19 Мар 2012
    Категория: ББКоды IP.Board

    Данное дополнение добавляет 4 новых BB-кода, которые могут быть особенно полезными для администрации форума.

    Эти BB-коды могут играть роль уведомлений в теме.
    Каждый BB-код добавляет свой стиль уведомления:
    Ошибка
    Информация
    Подтверждение
    Предупреждение
    (см. скриншот).
    От меня:
    Перевод на русский язык названий BB-кодов и подсказок для них.
    Доступ к ним имеют только группы Администраторы и Модераторы.
    Изменил адрес изображений BB-кодов, теперь они загружаются не с фотохостинга, а с Dropbox. Это надежнее
    Перевод справочного файла.
    Установка:
    (См. также в файле Readme.html).

    Шаг 1: Импорт XML файлов

    Войдите в Админ Центр и перейдите в раздел Внешний вид. Выберите BB-коды в левом меню. В нижней части этой страницы найдите заголовок Импортировать новые BB-коды. Выберите файл confirmation.xml из этого архива и нажмите на Импортировать. После, загрузите по порядку файлы: error.xml, information.xml, warning.xml.

    Шаг 2: Добавление CSS стилей

    В Админ Центре перейдите в раздел Внешний вид, кликните на название стиля который используется в данный момент на сайте, нажмите на кнопку CSS в редакторе. Нажмите Добавить CSS-файл, введите его имя - SOS_BBCodes и вставьте в редактор:




    Шаг 3: Загрузка файлов

    Загрузите папку public из папки upload в архиве в корень вашего форума.



    Автор: Paulo Coradini
    Перевод: _Dark_


  22. Лайк
     Соня отреагировална пост Respected в Dust Blue 3.4.x   
    Возможно поможет копирование оригинального кода четырёх первых шаблонов из группы Редактор сообщений
  23. Лайк
     Соня отреагировална пост _Dark_ в Dust Blue 3.4.x   
    Название: Dust Blue 3.4.x
    Добавил: _Dark_
    Добавлен: 08 Апр 2012
    Категория: Стили, Темы, Шаблоны для IP.Board
    Версия IP.Board: 3.4.x, 3.3.x

    Темный стиль Dust Blue с элементами голубого цвета.
    Подойдет для игровых форумов, а так же для форумов узкой специализации.
    Скин включает уникальный темный текстовой редактор, а так же иконки групп.
    Кроме того, в скине нет большого количества изображений, это значит, что ваш сайт будет загружаться быстрее.

    Комплектация
    Файл скина
    Файл изображений скина
    PSD файл логотипа
    PSD файл иконки групп

    Совместимость
    IP.Board 3.4.x
    IP.Callendar
    IP.Gallery
    IP.Blog
    IP.Downloads
    Portal
    IP.Shoutbox
    IP.Chat
    IP.Content
    IP.Nexus



  24. Лайк
     Соня отреагировална пост Respected в как сделать цитату русской   
    Соня said (ключ языка bbc_name_cite)
    %s, on %s, said: (ключ bbc_full_cite)
  25. Лайк
     Соня отреагировална пост Respected в как сделать цитату русской   
    Это русификация цитат, кроме даты, ключ языка - фраза, по которой находится слово в языках для перевода.
×
×
  • Создать...