Yvezzaintᴷʸˢ Postat Luni la 19:50 Postat Luni la 19:50 Nume Plugin : Exploit Temporary Fix Autor : Yvezzaint | Credite celor ce au ajutat indirect la creearea pluginului: ufame & UnrealKaraulov. Descriere : Acesta este un plugin de securitate impotriva unui exploit recent aparut pe cs 1.6 ce poate da disconnect / executa comenzi la/pe aproximativ toti jucatorii (Informatii privind primul raport al exploitului la: https://github.com/rehlds/ReHLDS/issues/1073). Link Descarcare : Click Aici - Mega.nz Necesitati: ReHlds, ReGameDLL, Reapi Extra: Am mentionat Temporary fix pentru ca dupa o perioada exploit-ul va fi fixat de cei de la Rehlds official dar pana atunci acesta va rezolva vulnerabilitatea. 2 3 1 Citează
Global-Moderators Dexter. @ GOV.RO Postat Marți la 07:31 Global-Moderators Postat Marți la 07:31 @ Manager Serveraruncați o privire la ceea ce a făcut băiatul acesta. Felicitări! Citează
Scripters Shadows Adi Postat Marți la 08:59 Scripters Postat Marți la 08:59 Exista de doua saptamani deja plugin-ul acesta pe internet: https://dev-cs.ru/resources/1775/ Nu inteleg de ce te-ai pus totusi autor doar pe salvarea datei cand s-a produs evenimentul + numele jucatorului. Totusi, functia "CheckConnectedUserInfo" nu accepta valoare de return pentru ca este o functie de tip void: https://github.com/rehlds/ReGameDLL_CS/blob/f63ad678c2e4f8639d6a58376d9c8a12c090dbe7/regamedll/dlls/multiplay_gamerules.cpp#L5092 Citează
Yvezzaintᴷʸˢ Postat Marți la 11:31 Autor Postat Marți la 11:31 (editat) 3 hours ago, Shadows Adi said: Exista de doua saptamani deja plugin-ul acesta pe internet: https://dev-cs.ru/resources/1775/ Nu inteleg de ce te-ai pus totusi autor doar pe salvarea datei cand s-a produs evenimentul + numele jucatorului. Totusi, functia "CheckConnectedUserInfo" nu accepta valoare de return pentru ca este o functie de tip void: https://github.com/rehlds/ReGameDLL_CS/blob/f63ad678c2e4f8639d6a58376d9c8a12c090dbe7/regamedll/dlls/multiplay_gamerules.cpp#L5092 Da ai dreptate la partea cu void, nu m am uitat ce tip e, initial faceam return de bool si nu ii convenea asa ca am pus int si nu mai avea probleme. Plus, nuj ce munca ca am luat doar de ufame functia de codepoint :)) dar ok, ai vrut sa te bagi putin in seama si daca te uiti pe ce a facut kara in demo scanner iti dai seama de logica necesara. Nu e ceva wow, imi pare rau daca crezi ca toti copiaza mot-a-mo si se dau autori. Editat Marți la 12:17 de Yvezzaintᴷʸˢ Citează
Global-Moderators Dexter. @ GOV.RO Postat Ieri la 12:43 Global-Moderators Postat Ieri la 12:43 Acum 21 minute, Supreme NTM a spus: Sa presupunem ca un anti_vpn nu ajută? Nu văd să aibe treabă un anti_vpn cu ceea ce au prezentat ei mai sus. Citează
BandB Postat Ieri la 13:26 Postat Ieri la 13:26 1 oră în urmă, Supreme NTM a spus: Sa presupunem ca un anti_vpn nu ajută? Nu are treaba anti VPN cu acest plugin Citează
BandB Postat Ieri la 13:28 Postat Ieri la 13:28 Acum 42 minute, Dexter. @ GOV.RO a spus: Nu văd să aibe treabă un anti_vpn cu ceea ce au prezentat ei mai sus. Nu are,și cei de la neo,au recomandat un plugin ca acesta,cu link de download pe o alta comunitate,posibil ca detinatorii de servere sa fi văzut Citează
Global-Moderators Dexter. @ GOV.RO Postat Ieri la 13:30 Global-Moderators Postat Ieri la 13:30 Așa suntem noi oamenii, primim ajutor și ne facem ai dracului. Citează
Supreme NTM Postat 23 ore în urmă Postat 23 ore în urmă Sa înțeleg ca acest exploit poate fi folosit fără ca atacatorul sa fie pe server? Explicați-mi va rog daca următoarea poza are legătura cu ce vorbim noi aici sau e altceva? Din moment ce accesele mele sunt astea...."abcdefghijklmnopqrstux", "abcdefghijklmnopqrsux", "bcdefgijmnopqrsux", "bcdefgijmnopqrsx", "bcefijmnx", "bcefijmx", "bitx" Aștept o lămurire ms frumos. Citează
BandB Postat 21 ore în urmă Postat 21 ore în urmă (editat) Acum 1 oră, Supreme NTM a spus: Sa înțeleg ca acest exploit poate fi folosit fără ca atacatorul sa fie pe server? Explicați-mi va rog daca următoarea poza are legătura cu ce vorbim noi aici sau e altceva? Din moment ce accesele mele sunt astea...."abcdefghijklmnopqrstux", "abcdefghijklmnopqrsux", "bcdefgijmnopqrsux", "bcdefgijmnopqrsx", "bcefijmnx", "bcefijmx", "bitx" Aștept o lămurire ms frumos. Sa o luam de la inceput,cu ceva despre acest plugin Plugin-ul remediaza o noua vulnerabilitate descoperita in ReHLDS. Vulnerabilitatea consta in utilizarea caracterelor UTF8 invalide in userinfo-ul jucatorilor conectati pe server, provocand astfel un bug asupra functiei svc_updateuserinfo care determina astfel deconectarea jucatorilor de pe server. Pe langa deconectarea jucatorilor, vulnerabilitatea poate deveni si un exploit prin functia de svc_stufftext Atunci cand se proceseaza informatiile despre jucator prin comanda setinfo, ReHLDS are deja o verificare asupra caracterelor UTF8 prin functia Info_SetValueForStarKey, insa nu exista o astfel de verificare pentru informatiile transmise prin C2S_CONNECTION Iar aici poti vedea un mic video: Iar acum sa vorbim despre ce ai aratat tu,exista 2 posibilitati,fie esti "atacat" de o persoana prin aceasta metoda,iar utilizand acest plugin scapi de "atacator" Fie "scripterul" care a facut/modificat plugin-ul admin.amxx (daca nu este cel original,daca este cel original,inseamna ca esti atacat),a inclus ceva in el,astfel incat atunci cand se conecteaza,sau scrie un anumit lucru,sa ii se acorde niste flag-uri,care nu sunt inregistrate in users.ini Per total,sper sa te ajute informatiile furnizate,si in plus recomand sa bagi pe serverul tau acest plugin,te va ajuta,spor Daca mai ai nevoie de informatii,sau ai intrebari despre orice subiect care tine de scripting,nu ezita sa intrebi,daca ceva ma depaseste sau nu am destule cunostinte asupra subiectului,am sa ma documentez,si o sa revin cu un raspuns concret Editat 21 ore în urmă de BandB Citează
Supreme NTM Postat 20 ore în urmă Postat 20 ore în urmă Am adresat o întrebare hostului. O sa revin cu un mesaj daca este nevoie. Ms frumos. 1 Citează
Global-Moderators Dexter. @ GOV.RO Postat 7 ore în urmă Global-Moderators Postat 7 ore în urmă Acum 16 ore, Supreme NTM a spus: Sa înțeleg ca acest exploit poate fi folosit fără ca atacatorul sa fie pe server? Explicați-mi va rog daca următoarea poza are legătura cu ce vorbim noi aici sau e altceva? Din moment ce accesele mele sunt astea...."abcdefghijklmnopqrstux", "abcdefghijklmnopqrsux", "bcdefgijmnopqrsux", "bcdefgijmnopqrsx", "bcefijmnx", "bcefijmx", "bitx" Aștept o lămurire ms frumos. Lasă pluginul de who să încercăm să-l decompilăm să vedem dacă ai ceva "bonus" la el. Citează
BandB Postat 1 oră în urmă Postat 1 oră în urmă Acum 5 ore, Dexter. @ GOV.RO a spus: Lasă pluginul de who să încercăm să-l decompilăm să vedem dacă ai ceva "bonus" la el. Who și admin.amxx dacă este altul decât cel original Citează
Global-Moderators Dexter. @ GOV.RO Postat 1 oră în urmă Global-Moderators Postat 1 oră în urmă Acum 28 minute, BandB a spus: Who și admin.amxx dacă este altul decât cel original Tocmai de asta i-am zis să lase pluginul, probabil să fie altul. Citează
Supreme NTM Postat 1 oră în urmă Postat 1 oră în urmă Va mulțumesc pentru grija însa deja am reinstalat AmxModx 1.10.0.546. 1 Citează
Yvezzaintᴷʸˢ Postat 50 minute în urmă Autor Postat 50 minute în urmă Nu e niciun amxx din cele 2 trimis compromis, probabil sa fie altul Citează
BandB Postat 4 minute în urmă Postat 4 minute în urmă Poți posta surse sau plugin uri,care sunt făcute de alți scripteri,sau dacă nu vrei sa postezi mi le dai în privat,spre exemplu,vip făcut de scripterul x,sau orice alt plugin făcut de cineva "pe comandă",acolo ar putea fi o mica problema,deoarece unii asa ziși scripteri îți lasă pe sv comenzi sau funcții ce le oferă beneficii pe server fără consimțământul deținătorului,asta I special când scripterul oferă foarte amxx,fără sma(sursa) La cerere pot sa îți fac o mica verificare în ftp dacă îmi dai acces,și îți zic posibile probleme acolo Citează
Postări Recomandate
Alătură-te conversației
Poți posta acum și să te înregistrezi mai târziu. Dacă ai un cont, autentifică-te acum pentru a posta cu contul tău.