
BG Development · За реклама · За контакти |
![]() ![]() ![]() ![]() ![]() |
Здравей! ( Включване | Регистриране ) |
![]() ![]() ![]() |
Dr.Who |
Публикувано на: 05-02-2018, 15:33
|
||
![]() Име: Група: Потребител Ранг: Редовен член Мнения: 345 Регистриран на: 25.05.14 ![]() |
Баси хакерите:
|
||
Fly |
Публикувано на: 05-02-2018, 16:05
|
![]() Име: Димитър Костов Група: Потребител Ранг: Почетен член Мнения: 4047 Регистриран на: 02.02.07 ![]() |
Такива заявки защо изобщо достигат до app server-а ?
|
lucky |
Публикувано на: 05-02-2018, 17:44
|
Име: Група: Потребител Ранг: Старо куче Мнения: 703 Регистриран на: 05.08.17 ![]() |
Споре мен - да
|
PxL |
Публикувано на: 06-02-2018, 09:30
|
![]() ![]() Име: Димитър Т. Димитров Група: VIP Ранг: Почетен член Мнения: 2582 Регистриран на: 26.04.05 ![]() |
Би трябвало от тук да е лога в handle_error(self, request, client_address)
Принтира ти traceback-a и му затваря без да крашне. Обработва я в child процес. Тези заявки са от китайски скенери и хвърчат от доста време, не им обръщай много внимание. Това мнение е било редактирано от PxL на 06-02-2018, 09:42 -------------------- void putchar(char c);int main(){int x,c=1,i;for(i=0;(x="PxLY2H4:2E;7231?=68255A5S5P9N:N9O84111H861I85111G9N:O811O812M<G33911EAEDBECE22169D1=2k"[i+++3]);)while(x-->'0')putchar((!(++c%'('))?0x0a:33^(i&1));}
|
![]() |
![]() ![]() ![]() |