Jump to content

Search the Community

Showing results for tags 'exploit'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Categories

  • Errors in compiler
  • Warnings in compiler
  • Fatal errors in compiler

Forums

  • Go-Code.pl - Ogólne
    • Informacje
    • O serwisie
  • Sourcemod Scripting
    • Baza wiedzy
    • Masz problem?
    • Pytania na temat kodowania
  • Pluginy Sourcemod
    • Wszystko o pluginach
    • Duże modyfikacje
    • Dodatki
  • Konfiguracja serwera
    • Baza wiedzy
    • Pytania
    • Problemy
  • Counter-Strike: Global Offensive
    • Nowości
    • Artykuły, poradniki, tutoriale
    • Pytania
    • Problemy
    • Społeczność
  • Hostingi serwerów
    • Oferty firm
    • Opinie o hostingach
    • Pytania
  • Poza tematyką forum, OFF-TOPIC
    • Życie społeczności
    • Biznes
    • RoundSoundy
  • Archiwum
    • Przestarzałe tematy
    • Kosz

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Name


Location


Profession


O mnie

Found 4 results

  1. Opis Komenda survival_equip powoduje crash serwera Jak działa zabezpieczenie? Plugin kompletnie blokuje użycie podanej komendy Download dz_fix.sp Źródło https://forums.alliedmods.net/showthread.php?p=2665522
  2. Opis Pojawił się nowy exploit na serwery silniku SRCDS. Pozwala hakerowi atakować serwery które mają ustawiony cvar sv_allowdownload na wartość 1. Exploit wykorzystuje komendę RequestFile, która pobiera pliki z serwera. Gracz może nią zaspamować serwer i go przeciążyć. Powoduje to na serwerach postawionych na linuxie crash. Dopóki Valve nie wypuści oficjalnego patcha, trzeba wgrać na serwer plugin zabezpieczający. Jak rozpoznać czy Twój serwer został zaatakowany w ten sposób? Jedyną informacją którą przekazuje nam serwer, jest wiadomość w konsoli o treści: "File * request from" oraz "CreateFragmentsFromFile *" których jest masa. Nie pozostawia żadnych innych śladów ani logów dlatego może być trudny do wykrycia. Screeny konsoli serwera Jak działa zabezpieczenie? Plugin zabezpieczający drastycznie ogranicza limit ilości pobrań plików (z nieskończoności do 255~ na raz) Wymagania SDKTools Download SendFileExploitFixV2.sp Źródło https://forums.alliedmods.net/showthread.php?p=2656975
  3. Opis Exploit polegał na spamowaniu voice chatem dzięki czemu serwer CS:GO się crashował. Podobno ten exploit został poprawiony już przez Valve. Treść erroru Msg from *.*.*.*:*: clc_VoiceData msg rejected (* bytes) Wymagania VoiceannounceEX Source Code / Download Źródło https://forums.alliedmods.net/showthread.php?p=2596506#post2596506 Dzięki @ErwinH2K za podesłanie tematu
  4. Opis Exploit wysyła masywne ilości żądań do serwera o odtworzenie niesłyszalnego dźwięku (common\null.wav). Serwer nie może przetworzyć takiej ilości informacji więc laguje graczy. Przy większych natężeniach serwer się wyłącza. Prawdopodobny kod exploitu https://hastebin.com/gufovomiju.cpp Download nullwavefix.sp Oraz (prawdopodobnie) nowsza wersja anti_exploit.sp Źródło https://github.com/IT-KiLLER/Exploit-FIX-2018-04-17 https://forums.alliedmods.net/showthread.php?t=280545&page=7 PS. Exploit jest prawdopodobnie przestarzały, wklejam temat z innego forum bo przyda się content XD
×
×
  • Create New...