Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17


Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Κάνετε το background ενεργό για διαφήμιση.

Written By Greek Port on Τετάρτη, 8 Φεβρουαρίου 2017 | Φεβρουαρίου 08, 2017

Τον τελευταίο καιρό όλο και πιο πολλοί στις Σελίδες τους χρησιμοποιούν τα backgrounds για διαφημιστικούς σκοπούς. Είναι η τελευταία λέξη της μόδας στα blogs. Το μόνο μειονέκτημα στις περιπτώσεις αυτές είναι ότι πρέπει να αλλάζεις την πίσω εικόνα της Σελίδας σας. Αν λοιπόν σκοπεύετε να διαφημίσετε κάποιον μέσα από το background σας, θα πρέπει να σας έχει εξαρχής ετοιμάσει το φόντο της διαφήμισής του.
Πώς θα εγκαταστήσουμε τη διαφήμιση αυτήν στη δική μας Σελίδα;
Δεν είναι καθόλου απλό για άπειρους blogger. Οι πιο έμπειροι ας ακολουθήσουν τις παρακάτω οδηγίες:

  • Αλλάξτε το background με την έτοιμη εικόνα που θα σας δώσει ο διαφημιζόμενος
  • Αποθηκεύστε το πρότυπο και πατήστε "Διάταξη / Προσθήκη gadget"
  • Επιλέξτε HTML/JavaScript
  • Επικολλήστε τον παρακάτω κώδικα:

<style>#box-link {
  top: 8px;
  left: 10px;
  width: 130px;
  height: 1000px;
  background-color: transparent;
  }#box-link2 {
  top: 8px;
  right: 10px;
  width: 130px;
  height: 1000px;
  background-color: transparent;
  }</style> <div class="box"><a id="box-link" href="#" target="_blank"></a><a id="box-link2" href="#" target="_blank"></a></div>

  • Στη θέση της "#" βάλτε τον σύνδεσμο του διαφημιζόμενου και πατήστε αποθήκευση.
Με τον συγκεκριμένο κώδικα κάνετε clickable ακόμη και backgrounds χωρίς εικόνες.

Υ.Γ. Τη συγκεκριμένη δουλειά την έχουν αναλάβει affililiates εταιρείες οπότε αναζητήστε τα παραέξω.

Φεβρουαρίου 08, 2017 | 1 σχόλια | Διαβάστε περισσότερα

#44 Patch for the Linux/XOR.DDoS rootkit

Written By Greek Port on Τρίτη, 7 Φεβρουαρίου 2017 | Φεβρουαρίου 07, 2017

Hello all,

I have created a patch to identify the XOR.DDoS rootkit that is used on botnets to take down sites with massive DDoS attacks.


It will patch two files:

1 - backdoorports.dat

Creates an entry on the backdoorports.dat file that reports the port 3205 as a possible presence of the threat, that connect to the botnet's CC.

2 - rkhunter

It creates a list with the main files used by the rootkit to the do_system_check_initialization function and register the test on the rootkit_file_dir_checks.

There is also a XOR key and some other hardcoded strings that would help to identify other files with random names, however, I could not figure out where/how the string based test really is on rkhunter, so decided to provide these initial tests and improve the detection later as some detection is better than none.

The detection is based on the reports made by:

Malware Must Die






I have tested the patch and it worked well, you can see on the following images

1 Attachments


Φεβρουαρίου 07, 2017 | 0 σχόλια | Διαβάστε περισσότερα

MS16-137: LSASS Remote Memory Corruption Advisory

Written By Greek Port on Δευτέρα, 6 Φεβρουαρίου 2017 | Φεβρουαρίου 06, 2017

Title: LSASS SMB NTLM Exchange Remote Memory Corruption
Version: 1.0
Issue type: Null Pointer Dereference
Authentication: Pre-Authenticated
Affected vendor: Microsoft
Release date: 8/11/2016
Discovered by: Laurent Gaffié
Advisory by: Laurent Gaffié
Issue status: Patch available
Affected versions: Windows: XP/Server 2003, Vista, 7, 2008R2, Server 2012R2, 10.

A vulnerability in Windows Local Security Authority Subsystem Service (LSASS) was found on Windows OS versions ranging from Windows XP through to Windows 10. This vulnerability allows an attacker to remotely crash the LSASS.EXE process of an affected workstation with no user interaction.
Successful remote exploitation of this issue will result in a reboot of the target machine. Local privilege escalation should also be considered likely.
Microsoft acknowledged the vulnerability and has published an advisory and a patch, resolving this issue.

Technical details

This vulnerability affects both LSASS client and server and can be triggered remotely via SMBv1 and SMBv2, during the NTLM message 3 (Authenticate) message. Incoming NTLM messages via SMB are using ASN1 and DER encoding, the first ASN length field can be set to unsigned int by using 0x84.
This allows an attacker to remotely allocate a huge chunk of memory, for a message never larger than 20000 chars. The secondary trigger is to set any string fields (User, Domain, session Key, MIC, etc) with a long string (80-140 chars), leading LSASS.exe to crash.

eax=00000000 ebx=000e3e04 ecx=fffffff8 edx=fffffffc esi=000e3e00 edi=00000004
eip=7c84cca2 esp=00aaf9ac ebp=00aaf9d4 iopl=0 nv up ei pl nz ac po cy
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010213
7c84cca2 ff4014 inc dword ptr [eax+14h] ds:0023:00000014=????????

00aaf9d4 7c83cfd7 00000b3c 00000004 00000000 ntdll!RtlpWaitOnCriticalSection+0xdf
00aaf9f4 4ab82f4a 000e3e00 00aafbec 00000000 ntdll!RtlEnterCriticalSection+0xa8 <-- a="" br="" is="" null="" pointer="" used="" with="">00aafa18 4ab82765 000e3de8 ffffffff 00000001 lsasrv!NegpBuildMechListFromCreds+0x25 <-- a="" br="" creds.="" null="" uses="">00aafbfc 4abc8fbb 00000001 00aafe40 000e3de8 lsasrv!NegBuildRequestToken+0xd9
00aafc34 4abca13f 000e3de8 00120111 00000010 lsasrv!NegGenerateServerRequest+0x2a
00aafc98 4ab85edb 000e3de8 00000000 00aafe40 lsasrv!NegAcceptLsaModeContext+0x344
00aafd0c 4ab860c8 00d5f900 00d5f908 00aafe40 lsasrv!WLsaAcceptContext+0x139
00aafe84 4ab7ae7b 00d5f8d8 005ccaf0 00599048 lsasrv!LpcAcceptContext+0x13b
00aafe9c 4ab7ad7e 00d5f8d8 4ac22738 00d5a158 lsasrv!DispatchAPI+0x46
00aaff54 4ab7a7c9 00d5f8d8 00aaff9c 77e5baf1 lsasrv!LpcHandler+0x1fe
00aaff78 4ab8f448 00598ce8 00000000 00000000 lsasrv!SpmPoolThreadBase+0xb9
00aaffb8 77e6484f 0059ade8 00000000 00000000 lsasrv!LsapThreadBase+0x91
00aaffec 00000000 4ab8f3f1 0059ade8 00000000 kernel32!BaseThreadStart+0x34

+0x000 DebugInfo : Ptr32 _RTL_CRITICAL_SECTION_DEBUG
+0x004 LockCount : Int4B
+0x008 RecursionCount : Int4B
+0x00c OwningThread : Ptr32 Void
+0x010 LockSemaphore : Ptr32 Void
+0x014 SpinCount : Uint4B

- LSASS NegpBuildMechListFromCreds sends a null pointer "creds" to NTDLL RtlEnterCriticalSection.
- RtlEnterCriticalSection is used with a null pointer, which triggers the crash.


Successful attempts will result in a remote system crash and possibly local privilege escalation.

Affected products

- XP
- Server 2003
- 7
- 8
- 2008
- 2012
- 10

Proof of concept

A proof of concept is available at the following URL:
This proof of concept is fully automated and includes non-vulnerable detection.


Install the corresponding MS patch.
More details:

Response timeline

* 17/09/2016 - Vendor notified, proof of concept sent.
* 28/09/2016 - Issue confirmed by MSRC
* 14/10/2016 - Vendor says he plan to release a patch in November, that is 1 month in advance of the scheduled 3 month.
* 08/11/2016 - Vendor release MS16-137.
* 08/11/2016 - This advisory released.

* https://twitter.com/PythonResponder
* https://github.com/lgandx/Responder



Author: Laurent Gaffie https://g-laurent.blogspot.com

Responder an LLMNR, NBT-NS and MDNS poisoner. It will answer to specific NBT-NS (NetBIOS Name Service) queries based on their name suffix (see: http://support.microsoft.com/kb/163409). By default, the tool will only answer to File Server Service request, which is for SMB.

The concept behind this is to target our answers, and be stealthier on the network. This also helps to ensure that we don't break legitimate NBT-NS behavior. You can set the -r option via command line if you want to answer to the Workstation Service request name suffix.

Built-in SMB Auth server.

Supports NTLMv1, NTLMv2 hashes with Extended Security NTLMSSP by default. Successfully tested from Windows 95 to Server 2012 RC, Samba and Mac OSX Lion. Clear text password is supported for NT4, and LM hashing downgrade when the --lm option is set. SMBv2 has also been implemented and is supported by default.
Built-in MSSQL Auth server.

In order to redirect SQL Authentication to this tool, you will need to set the option -r (NBT-NS queries for SQL Server lookup are using the Workstation Service name suffix) for systems older than windows Vista (LLMNR will be used for Vista and higher). This server supports NTLMv1, LMv2 hashes. This functionality was successfully tested on Windows SQL Server 2005 & 2008.
Built-in HTTP Auth server.

In order to redirect HTTP Authentication to this tool, you will need to set the option -r for Windows version older than Vista (NBT-NS queries for HTTP server lookup are sent using the Workstation Service name suffix). For Vista and higher, LLMNR will be used. This server supports NTLMv1, NTLMv2 hashes and Basic Authentication. This server was successfully tested on IE 6 to IE 10, Firefox, Chrome, Safari.

Note: This module also works for WebDav NTLM authentication issued from Windows WebDav clients (WebClient). You can now send your custom files to a victim.
Built-in HTTPS Auth server.

Same as above. The folder certs/ contains 2 default keys, including a dummy private key. This is intentional, the purpose is to have Responder working out of the box. A script was added in case you need to generate your own self signed key pair.
Built-in LDAP Auth server.

In order to redirect LDAP Authentication to this tool, you will need to set the option -r for Windows version older than Vista (NBT-NS queries for HTTP server lookup are sent using the Workstation Service name suffix). For Vista and higher, LLMNR will be used. This server supports NTLMSSP hashes and Simple Authentication (clear text authentication). This server was successfully tested on Windows Support tool "ldp" and LdapAdmin.
Built-in FTP, POP3, IMAP, SMTP Auth servers.

This modules will collect clear text credentials.
Built-in DNS server.

This server will answer type A queries. This is really handy when it's combined with ARP spoofing.
Built-in WPAD Proxy Server.
This module will capture all HTTP requests from anyone launching Internet Explorer on the network if they have "Auto-detect settings" enabled. This module is highly effective. You can configure your custom PAC script in Responder.conf and inject HTML into the server's responses. See Responder.conf.
Browser Listener

This module allows to find the PDC in stealth mode.

When the option -f is used, Responder will fingerprint every host who issued an LLMNR/NBT-NS query. All capture modules still work while in fingerprint mode.

Icmp Redirect

python tools/Icmp-Redirect.py

For MITM on Windows XP/2003 and earlier Domain members. This attack combined with the DNS module is pretty effective.

Rogue DHCP

python tools/DHCP.py

DHCP Inform Spoofing. Allows you to let the real DHCP Server issue IP addresses, and then send a DHCP Inform answer to set your IP address as a primary DNS server, and your own WPAD URL.
Analyze mode.

This module allows you to see NBT-NS, BROWSER, LLMNR, DNS requests on the network without poisoning any responses. Also, you can map domains, MSSQL servers, workstations passively, see if ICMP Redirects attacks are plausible on your subnet.

All hashes are printed to stdout and dumped in an unique file John Jumbo compliant, using this format:(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt

Log files are located in the "logs/" folder. Hashes will be logged and printed only once per user per hash type, unless you are using the Verbose mode (-v).
Responder will logs all its activity to Responder-Session.log
Analyze mode will be logged to Analyze-Session.log
Poisoning will be logged to Poisoners-Session.log

Additionally, all captured hashed are logged into an SQLite database which you can configure in Responder.conf

This tool listens on several ports: UDP 137, UDP 138, UDP 53, UDP/TCP 389,TCP 1433, TCP 80, TCP 139, TCP 445, TCP 21, TCP 3141,TCP 25, TCP 110, TCP 587, TCP 3128 and Multicast UDP 5553.

If you run Samba on your system, stop smbd and nmbd and all other services listening on these ports.

For Ubuntu users:

Edit this file /etc/NetworkManager/NetworkManager.conf and comment the line: dns=dnsmasq. Then kill dnsmasq with this command (as root): killall dnsmasq -9

Any rogue server can be turned off in Responder.conf.

This tool is not meant to work on Windows.

For OSX, please note: Responder must be launched with an IP address for the -i flag (e.g. -i YOUR_IP_ADDR). There is no native support in OSX for custom interface binding. Using -i en1 will not work. Also to run Responder with the best experience, run the following as root:

launchctl unload /System/Library/LaunchDaemons/com.apple.Kerberos.kdc.plist

launchctl unload /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

launchctl unload /System/Library/LaunchDaemons/com.apple.smbd.plist

launchctl unload /System/Library/LaunchDaemons/com.apple.netbiosd.plist

First of all, please take a look at Responder.conf and tweak it for your needs.

Running the tool:./Responder.py [options]

Typical Usage Example:./Responder.py -I eth0 -rPv

Options: --version show program's version number and exit. -h, --help show this help message and exit. -A, --analyze Analyze mode. This option allows you to see NBT-NS, BROWSER, LLMNR requests without responding. -I eth0, --interface=eth0 Network interface to use. -i, --ip= Local IP to use (only for OSX) -e, --externalip= Poison all requests with another IP address than Responder's one. -b, --basic Return a Basic HTTP authentication. Default: NTLM -r, --wredir Enable answers for netbios wredir suffix queries. Answering to wredir will likely break stuff on the network. Default: Off -d, --NBTNSdomain Enable answers for netbios domain suffix queries. Answering to domain suffixes will likely break stuff on the network. Default: Off -f, --fingerprint This option allows you to fingerprint a host that issued an NBT-NS or LLMNR query. -w, --wpad Start the WPAD rogue proxy server. Default value is Off -u UPSTREAM_PROXY, --upstream-proxy=UPSTREAM_PROXY Upstream HTTP proxy used by the rogue WPAD Proxy for outgoing requests (format: host:port) -F, --ForceWpadAuth Force NTLM/Basic authentication on wpad.dat file retrieval. This may cause a login prompt. Default: Off -P, --ProxyAuth Force NTLM (transparently)/Basic (prompt) authentication for the proxy. WPAD doesn't need to be ON. This option is highly effective when combined with -r. Default: Off --lm Force LM hashing downgrade for Windows XP/2003 and earlier. Default: Off -v, --verbose Increase verbosity.

Φεβρουαρίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Έχω Μια Ιδέα Για Μια Φοβερή Εφαρμογή, Αλλά Από Που Να Ξεκινήσω;

Έχετε μια ιδέα για μια φοβερή εφαρμογή και δεν μπορείτε να ησυχάσετε αν δεν την κατασκευάσετε. Αλλά δεν ξέρετε τίποτα από προγραμματισμό και δεν έχετε ιδέα για το πώς να ξεκινήσετε.
Αν θέλετε βοήθεια για να υλοποιήσετε την ιδέα σας και να χτίσετε πραγματικά μια επιχείρηση γύρω από αυτήν, εμείς είμαστε εδώ για να βοηθήσουμε!. Αλλά αν θέλετε να βουτήξετε και να χτίσετε πραγματικά κάτι, τότε διαβάστε μια επισκόπηση υψηλού επιπέδου για το από που να ξεκινήσετε, με μια σειρά από διαφορετικές προσεγγίσεις για την οικοδόμηση της εφαρμογής σας. Το σημαντικό πράγμα που πρέπει να θυμάστε είναι πως οτιδήποτε εμπνευστήκατε να φτιάξετε, φτιάξτε το αμέσως., απλώς ξεκινήστε.
Θα κάνουμε την προσέγγιση ξεκινώντας γρήγορα να κατασκευάσουμε ένα ελάχιστο βιώσιμο προϊόν (MVP). Ως εκ τούτου, η πιο σημαντική ερώτηση που πρέπει να κάνετε πρώτα στον εαυτό σας είναι η εξής …

Ερώτηση 1: Τι είδους εφαρμογή θέλω να κατασκευάσω;

Η απάντηση σε αυτό οδηγεί σε δύο άλλα ερωτήματα:
1.Πώς θέλω να την χρησιμοποιήσουν οι άνθρωποι;
2.Τι τεχνολογίες γνωρίζω ή θέλω να μάθω;
Για το πρώτο ερώτημα, θέλετε οι άνθρωποι να τη χρησιμοποιούν ως μια εφαρμογή web σε κοινό επιτραπέζιο ή φορητό υπολογιστή; Μια εφαρμογή για smartphone που θα παίρνουν από ένα κατάστημα εφαρμογών (συνήθως γνωστή ως «native» εφαρμογή); Ή τι θα λέγατε με μια εφαρμογή web αναβαθμισμένη για χρήση smartphone; Ο απώτερος στόχος σας μπορεί να είναι να έχετε όλες αυτές τις επιλογές διαθέσιμες, αλλά αυτό έχει μεγάλη δυσκολία αν ξεκινάτε μόλις τώρα, μόνοι σας. Διαλέξτε μία και συγκεντρωθείτε σ’αυτήν, αλλά να έχετε και άλλες επιλογές υπόψιν, καθώς η πολυπραγμοσύνη θα μπορούσε να επηρεάσει τον τρόπο που σχεδιάζετε.
Η δεύτερη ερώτηση (Τι τεχνολογίες γνωρίζω ή θέλω να μάθω) μπορεί επίσης να παίξει ένα μεγάλο ρόλο στο πώς θέλετε να προχωρήσετε. Στο υπόλοιπο του άρθρου θα προσπαθήσω να παρέχω πληροφορίες για όποια διαδρομή κι αν αποφασίσετε.

Μια Σημείωση για την Αρχιτεκτονική Λογισμικού

Αν έχετε πληροφορίες για την εφαρμογή σας που θέλετε να αποθηκευτούν στο διαδίκτυο- κωδικούς σύνδεσης, φωτογραφίες, αποτελέσματα-οτιδήποτε, τότε θα θέλετε να εξετάσετε μια αρχιτεκτονική επικεντρωμένη στις υπηρεσίες .
Τι πράγμα;
Δεν θέλω να προχωρήσω πάρα πολύ στις λεπτομέρειες εδώ, αλλά παίρνοντας τη σωστή απόφαση εξαρχής μπορεί να σώσει πολύ χρόνο και κόπο στο μέλλον. «Υπηρεσιο-κεντρική-Αρχιτεκτονική» σημαίνει ότι κατασκευάζετε ένα σύστημα όπου η πληροφόρηση και η λειτουργικότητα διατίθεντε στο διαδίκτυο ως κλήσεις service που κάθε εφαρμογή ή πρόγραμμα μπορεί να κάνει και να χρησιμοποιεί.
Φανταστείτε ότι η ιδέα σας περιλαμβάνει φωτογραφίες που εμφανίζονται για το χρήστη. Αν ξεκινήσετε με μία προσέγγιση μόνο βασισμένη στο web, μπορεί να κάνετε το λάθος να ενσωματώσετε στενά την ιστοσελίδα σας με τη βάση δεδομένων των φωτογραφιών, και κάθε φωτογραφία θα μπορούσε να επιστρέψει στο πρόγραμμα περιήγησης με HTML και JavaScript γύρω της για να λειτουργήσει σωστά για το site σας. Αλλά τι συμβαίνει όταν αποφασίσετε να φτιάξετε μια εφαρμογή Android; Τώρα θα θέλετε να ζητήσετε τις ίδιες φωτογραφίες από την εφαρμογή σας, αλλά όλα αυτά τα HTML και JavaScript δε σας κάνουν κανένα καλό.
Αντ ‘αυτού, διασπάτε τα απλούστερα στοιχεία που χρειάζεστε με το απλούστερο δυνατό format (συχνά JSON σήμερα) και να κάνετε αυτό διαθέσιμο ως αίτημα για όποιον το θέλει. Τώρα κάθε ενδιαφερόμενος (ένα πρόγραμμα περιήγησης, μια εφαρμογή smartphone, μια εφαρμογή τηλεόρασης, κλπ.) μπορεί να ζητήσει αυτά τα δεδομένα και να τα χειριστεί με όποιον τρόπο απαιτείται για το συγκεκριμένο περιβάλλον χρήστη.

Ερώτηση 2: Χρειάζομαι νέο υπολογιστή;

Μάλλον όχι! Το μόνο είδος εφαρμογής που μπορεί να σας ζητήσει να αγοράσετε (ή να δανειστείτε) ένα νέο υπολογιστή, είναι μια εφαρμογή iOS , η οποία μπορεί να αναπτυχθεί μόνο σε έναν υπολογιστή Mac. Για μια εφαρμογή web ή Android μπορείτε να χρησιμοποιήσετε οποιοδήποτε υπολογιστή Mac, Windows ή Linux.
Οι καλύτεροι υπολογιστές σίγουρα κάνουν τον προγραμματισμό να κινηθεί λίγο πιο γρήγορα, αλλά δεν είναι απαραίτητο να αγοράσετε νέο υπολογιστή εκτός αν ο σημερινός σας είναι αφόρητα αργός για τον προγραμματισμό. Έχω ένα παλιό laptop HP με Windows 7, το οποίο εξακολουθεί να είναι αξιοπρεπές για την ανάπτυξη Android, και πέρυσι χρησιμοποίησα ενός φίλου ένα παλιό Snow Leopard Macbook για iOS και ήταν πολύ καλό, επίσης. Έτσι, δεν χρειάζεται να ανησυχείτε πάρα πολύ για το πόσο σύγχρονος θα παραμείνει στο χρόνο, αλλά θα θέλετε να έχετε τον καλύτερο υπολογιστή που μπορείτε να αντέξετε οικονομικά.

Ερώτηση 3:Ποια εργαλεία προγραμματισμού χρειάζομαι;

Για εφαρμογές web, μπορείτε να αρκεστείτε σε οποιοδήποτε παλιό πρόγραμμα επεξεργασίας κειμένου, όπως το NotePad, το TextEdit, ή το Sublime Text 2. Οι εφαρμογές Smartphone, ή οι εφαρμογές για άλλους τύπους συσκευών συνήθως απαιτούν ειδικά προγράμματα που ονομάζονται IDEs, από τις λέξεις «Integrated Development Environment». Αυτά τα εργαλεία σας επιτρέπουν να γράψετε κώδικα και να κατασκευάσετε έργα που μπορούν να τρέχουν σε κινητά τηλέφωνα, tablets, τηλεοράσεις, ή άλλους τύπους συσκευών.
Για εφαρμογές smartphone, τα εργαλεία προγραμματισμού είναι δωρεάν τόσο για iOS (Xcode) όσο και για Android (Eclipse). Η Microsoft επίσης κάνει τη ζωή πιο εύκολη για τους προγραμματιστές που θέλουν να ξεκινήσουν την ανάπτυξη εφαρμογών για τα Windows Phones-Το Visual Studio Express 2012 είναι δωρεάν και είναι παρόμοιο με το Xcode και το Eclipse. Και δεν χρειάζεστε καν ένα smartphone για να δοκιμάσετε αυτές τις πλατφόρμες (αν και θα σας βοηθούσε). Όλα αυτά τα εργαλεία περιέχουν εικονικά τηλέφωνα, που μπορείτε να τρέξετε στον υπολογιστή σας και να χρησιμοποιήσετε για να ελέγξετε την εφαρμογή σας. Οι δοκιμές σε μια συσκευή είναι καλύτερες και γρηγορότερες, αλλά τα εικονικά τηλέφωνα είναι σπουδαία και είναι δωρεάν!
Εάν αναπτύσσετε την εφαρμογή ενός smartphone, μπορεί να θέλετε να εξετάσετε ορισμένες non-native λύσεις, όπως το PhoneGapή το Titanium, που σας επιτρέπουν να γράψετε εφαρμογές για Android, iOS, και το web όλα με τη μία. Το καθένα έχει τα δικά του πλεονεκτήματα και μειονεκτήματα, αλλά έχω δει καλές (όχι σπουδαίες) εφαρμογές χτισμένες με αυτά τα εργαλεία.
Εργαλεία όπως αυτά σας επιτρέπουν να γράψετε μητρικές ή υβριδικές (web εφαρμογές ενσωματωμένες στο μητρικό shell) εφαρμογές που χρησιμοποιούν τις τεχνολογίες web, όπως HTML και JavaScript. Τα εργαλεία δημιουργούν εκδόσεις της εφαρμογής για πολλαπλές πλατφόρμες, και μπορείτε ακόμη να ανεβάσετε τις διαφορετικές εκδόσεις σε μέρη όπως το Google Play και το App Store. Αυτό μπορεί να είναι μια πολύ καλή λύση για ορισμένες εφαρμογές, ή για να ξεκινήσετε γρήγορα, αλλά τελικά μάλλον θα εξυπηρετηθείτε καλύτερα κατασκευάζοντας μητρικές εφαρμογές προσαρμοσμένες σε κάθε πλατφόρμα.

Ερώτηση 4: Πόσο θα κοστίσει;

Η εγγραφή και η φιλοξενία web εφαρμογών απαιτεί συνήθως μια μικρή μηνιαία ή ετήσια συνδρομή, αλλά τα ίδια τα εργαλεία τους είναι συνήθως δωρεάν ή φθηνά.
Τα εργαλεία για smartphone εφαρμογές είναι επίσης δωρεάν, αλλά η δημοσίευση εφαρμογών σε ειδικά καταστήματα έχει ένα μικρό κόστος. Η Apple και η Microsoft χρεώνουν μια ετήσια συνδρομή των $ 100 και η Google χρεώνει ένα εφάπαξ τέλος των $ 25.

Ερώτηση 5: Πώς ξεκινάω να γράφω την εφαρμογή;

Αν δεν έχετε γράψει μια εφαρμογή ποτέ πριν, τότε κατά πάσα πιθανότητα θα θέλετε να χρησιμοποιήσετε μία πηγή, όπως το Treehouse για να εργαστείτε μέσα από κάποια μαθήματα για το πώς να οικοδομήσετε μια απλή webAndroid, ή iPhone εφαρμογή. Όσο κι αν φαίνεται διασκεδαστικό να ξεκινήσετε αμέσως και να παίζετε με τον κωδικό, θα χρειαστείτε τουλάχιστον μια βασική κατανόηση, για το πως είναι δομημένες οι εφαρμογές.
Υπάρχουν κι άλλες αναρτήσεις στο blog που μπορούν να σας βοηθήσουν- Απλά κάντε κλικ στο iOS ή Android στο μενού πλοήγησης στην κορυφή του blog για να δείτε όλες τις αναρτήσεις σε κάθε κατηγορία. Υπάρχουν επίσης, κάποιες γρήγορες συμβουλές στο YouTube, που θα μπορούσαν να βοηθήσουν.
Το πρώτο πράγμα που θα θελήσετε να κάνετε εάν χρησιμοποιήσετε μια νέα πλατφόρμα, είτε είναι το διαδίκτυο, το Android, iOS ή Windows Phone, είναι να δημιουργήσετε ένα απλό πρόγραμμα “Hello, World!“, για να βεβαιωθείτε ότι το περιβάλλον προγραμματισμού έχει ρυθμιστεί και λειτουργεί σωστά. Τα προγράμματα “Hello, World!” είναι σπουδαία πρώτα βήματα, επειδή είναι το ελάχιστο που μπορείτε να κάνετε για να τρέξετε ένα ολοκληρωμένο πρόγραμμα. Παρακάτω είναι μερικά καλά άρθρα και βίντεο για το πώς να γράψετε προγράμματα “Hello, World!” για τις διάφορες πλατφόρμες που έχουμε αναφέρει:

Μια σπουδαία πηγή για να μάθετε πώς να κωδικοποιήσετε ορισμένα είδη λειτουργικότητας σε εφαρμογές, είναι το δείγμα του κώδικα που διανέμεται με εργαλεία και πλατφόρμες. Θέλετε να χρησιμοποιήσετε την κάμερα; Υπάρχουν υποδείγματα για να σας δείξουν πώς! Θέλετε να κάνετε την εφαρμογή σας με επίγνωση τοποθεσίας; Υπάρχουν υποδείγματα για να σας δείξουν πώς!
Για τα Android και iOS, κατεβάστε, εξερευνήστε και χρησιμοποιήστε τον κωδικό που διατίθεται στα σχέδια του δείγματος: Android |iOS. Υπάρχει επίσης φανταστική ερμηνεία διαθέσιμη στις ιστοσελίδες των προγραμματιστών για το Android, iOS, Windows Phone, και άλλες πλατφόρμες.
Καλή τύχη με την εφαρμογή σας, και ευτυχισμένη κωδικοποίηση! Αν κάνετε κάτι φοβερό, στείλτε μας ένα σημείωμα στα σχόλια παρακάτω!

Φεβρουαρίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα
berita unik