Продали пару сайтлоков "Sons of Guns"

Всем привет.

Учитывая, что основную лицензию «Sons of Guns» мы не продали, каждый сайтлок на вес золота. И кроме того, лично мне приятно, что игру увидит большее число людей.

Sons of Guns

Читать дальше →

"Супер танки" зарелизились у Armor Games

Super Battle City 2

Рад сообщить, что наши «супер танки» зарелизились у Арморов 19-го января. Пока рейтинг низковат (на мой взгляд) — 63.

Плюсаните плз http://armorgames.com/play/17946/super-battle-city-2

p.s.
— скрин для тех, кто «в танке» и еще не видел игру ;)
— скоро выложу музыку для скачивания, возможно даже исходники под Guitar Pro

Как тестировать сайтлоки

В нашем и ФГЛовском форуме порой обсуждаются проблемы с сайтлоками вида: «Я отдал спонсору, а у него ничего не работает». Я бы хотел рассказать как я тестирую локально сайтлоки под Windows. Это все комбинация известных приемов в веб-разработке, я ничего сам не придумал. Но вдруг кому-то будет интересно?
Читать дальше →
  • +39

Сайтлок secureSWF сломали

Как я вроде знаю secureSWF самая мощная программа защиты флешки. По крайней мере везде где я читал/слышал исключительно рекомендуют ее. Это и в докладах по защите и в статьях, на хабре например.

Я ее купил соответственно, самую навороченную версию. Обфусцирует она скорее всего действительно на 5, вставляет мусор и гадости тоже. Но вот у нее есть несколько встроенных фич, например — сделать сайтлок, зашифровать строки, которые в явном виде. Так вот, если обфускация необратима полюбому, то сайтлок можно взломать. И дальше ломать остальные игры уже зная что и как.

Так вот хочу предупредить, скорее всего китайцы уже умеют ломать сайтлоки secureSWF на потоке. То-есть, старайтесь дополнительно ставить свой сайтлок, желательно хитрый (если каждый будет хитрить по своему — не будет стандартного способа у китайцев).
Читать дальше →

Проверка на IFrame

После того как «поработал» с «товарищами» из «Cоциал аффилейтс» решил задуматься над проблемой загрузки флешки из вражеских ифреймов ибо сайтлок должен быть сайтлоком.

проверить адрес где лежит ифрейм можно так: ExternalInterface.call(«eval», «document.referrer»);
но если флеха запущена не из ифрейма то сей код ничего полезного не вернёт.
значит сначала проверяем на ExternalInterface.call(«eval», «window.top.location.hostname») и уж если это не сработало, то скорее всего у нас ифрейм и нужно смотреть «document.referrer».

надеюсь пригодится =)
зы есть у кого мысли по этому поводу? может я что упустил или это всё вообще бред?