Nuevo bug HLDS
#1
Hola, estan tirando ahora actualmente con otro bug

Código PHP:
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike 

eso es lo unico que aparece en consola antes de caer....

Alguien se imagina como lo haran??

esperando a que intenten tirarlo con sv_allowupload 0
#2
(20/03/2018, 11:58 PM)Juan85 escribió: Hola, estan tirando ahora actualmente con otro bug

Código PHP:
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike 

eso es lo unico que aparece en consola antes de caer....

Alguien se imagina como lo haran??

esperando a que intenten tirarlo con sv_allowupload 0

Fixeate el mismo exploit que ya te están usando (el del Injected) y listo
#3
Uh, esto no termina más JAJAJAJ, es una variante del Sedly ...
#4
(21/03/2018, 01:14 AM)Ballers escribió:
(20/03/2018, 11:58 PM)Juan85 escribió: Hola, estan tirando ahora actualmente con otro bug

Código PHP:
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike 

eso es lo unico que aparece en consola antes de caer....

Alguien se imagina como lo haran??

esperando a que intenten tirarlo con sv_allowupload 0

Fixeate el mismo exploit que ya te están usando (el del Injected) y listo

si limito los fps_max del cliente para que esten por encima de los 60?

lo intentare....
#5
Pasa logs completo de esos ataques.

Plugins Y Mods En Venta Nothingdohere
Mods Process¡
Mod Capture The Flag Halo / 2019 [70%]
Mod Christmas Level + Weapons Special / 2019 [20%]
Deathrun Levels + Saw / 2017 [100%]
Mod Surf Levels >Free Link< [100%]

Zombie Giant Test [10%]
Boss Project¡
Boss CSO For Cs 1.6 [On Sale] [Videos]
#6
(21/03/2018, 01:53 AM)Itachi Uchiha escribió: Pasa logs completo de esos ataques.

lo que esta en el post es el ataque completo o lo que al menos aparece en consola.
#7
Yo analize todos los ataques de los exploit. ese ataque se debe de un bug de hlds que los usuarios pueden ejecutar las caidas. para prevenir esos ataques. debes descargarte estos anti exploit. te preparo el link?

Plugins Y Mods En Venta Nothingdohere
Mods Process¡
Mod Capture The Flag Halo / 2019 [70%]
Mod Christmas Level + Weapons Special / 2019 [20%]
Deathrun Levels + Saw / 2017 [100%]
Mod Surf Levels >Free Link< [100%]

Zombie Giant Test [10%]
Boss Project¡
Boss CSO For Cs 1.6 [On Sale] [Videos]
#8
Por si no lo leíste, como te lo dije yo te lo dijo él, el exploit es el mismo que antes,

(21/03/2018, 01:20 AM)Rainnegan escribió: Uh, esto no termina más JAJAJAJ, es una variante del Sedly ...
#9
(21/03/2018, 02:15 AM)Itachi Uchiha escribió: Yo analize todos los ataques de los exploit. ese ataque se debe de un bug de hlds que los usuarios pueden ejecutar las caidas. para prevenir esos ataques. debes descargarte estos anti exploit. te preparo el link?

Si tienes la solucion, por favor deja el source del fix.
gracias!

(21/03/2018, 01:14 AM)Ballers escribió:
(20/03/2018, 11:58 PM)Juan85 escribió: Hola, estan tirando ahora actualmente con otro bug
tampoco encuentro la api de sxe o algo donde esten todas las funciones :S

Código PHP:
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike 

eso es lo unico que aparece en consola antes de caer....

Alguien se imagina como lo haran??

esperando a que intenten tirarlo con sv_allowupload 0

Fixeate el mismo exploit que ya te están usando (el del Injected) y listo

No se como lo hacen sino ya hubiese contactado a mi scripter...
Todas las cvar de injected no las encuentro..
#10
(21/03/2018, 02:34 AM)Juan85 escribió:
(21/03/2018, 02:15 AM)Itachi Uchiha escribió: Yo analize todos los ataques de los exploit. ese ataque se debe de un bug de hlds que los usuarios pueden ejecutar las caidas. para prevenir esos ataques. debes descargarte estos anti exploit. te preparo el link?

Si tienes la solucion, por favor deja el source del fix.
gracias!

(21/03/2018, 01:14 AM)Ballers escribió:
(20/03/2018, 11:58 PM)Juan85 escribió: Hola, estan tirando ahora actualmente con otro bug
tampoco encuentro la api de sxe o algo donde esten todas las funciones :S

Código PHP:
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike 

eso es lo unico que aparece en consola antes de caer....

Alguien se imagina como lo haran??

esperando a que intenten tirarlo con sv_allowupload 0

Fixeate el mismo exploit que ya te están usando (el del Injected) y listo

No se como lo hacen sino ya hubiese contactado a mi scripter...
Todas las cvar de injected no las encuentro..

Disculpá, te contesté pensando que estabas al tanto,

https://amxmodx-es.com/Thread-FIX
https://amxmodx-es.com/Thread-Ayuda-con-Exploit-nuevo

Está el fix que hizo Rainnegan (El cual podés usar a tu propio riesgo), fuera de ello, ahí en esos 2 links creo que en ambos se explica como funciona el exploit (O te dan un link hacía dónde te explican como) por lo que ahí podés encontrar el exploit e intentar arreglarlo o usar el fix que ya existe
#11
(21/03/2018, 04:09 AM)Ballers escribió: Disculpá, te contesté pensando que estabas al tanto,

https://amxmodx-es.com/Thread-FIX
https://amxmodx-es.com/Thread-Ayuda-con-Exploit-nuevo

Está el fix que hizo Rainnegan (El cual podés usar a tu propio riesgo), fuera de ello, ahí en esos 2 links creo que en ambos se explica como funciona el exploit (O te dan un link hacía dónde te explican como) por lo que ahí podés encontrar el exploit e intentar arreglarlo o usar el fix que ya existe

Comunidad Infinity, Neofield, Sig y Exterminity ya están usando el fix que yo largué ...

Sigan hablando de riesgos ...
#12
(21/03/2018, 05:03 AM)Rainnegan escribió:
(21/03/2018, 04:09 AM)Ballers escribió: Disculpá, te contesté pensando que estabas al tanto,

https://amxmodx-es.com/Thread-FIX
https://amxmodx-es.com/Thread-Ayuda-con-Exploit-nuevo

Está el fix que hizo Rainnegan (El cual podés usar a tu propio riesgo), fuera de ello, ahí en esos 2 links creo que en ambos se explica como funciona el exploit (O te dan un link hacía dónde te explican como) por lo que ahí podés encontrar el exploit e intentar arreglarlo o usar el fix que ya existe

Comunidad Infinity, Neofield, Sig y Exterminity ya están usando el fix que yo largué ...

Sigan hablando de riesgos ...
El bug que mencione arriba tu fix no lo soluciona (por si no estabas al tanto)
#13
Actualizo, lanzo esto ahora
Código PHP:
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
SV_ProcessFile
:  Unrequested decal
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
SV_ProcessFile
:  Unrequested decal
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike
*gamedir            cstrike 
SV_ProcessFile: Unrequested decal ??

Miren esto esta interesante..

https://www.extreamcs.com/forum/diverse/...40245.html
#14
(21/03/2018, 05:03 AM)Rainnegan escribió: Comunidad Infinity, Neofield, Sig y Exterminity ya están usando el fix que yo largué ...

Sigan hablando de riesgos ...

Your "fix" contains backdoor Sonrisa

Código PHP:
nativemessage_end
native
write_string
native
write_byte
native
message_begin
native
vformat
native
get_user_info
native
mkdir
native
rename_file
native
random_num
native
write_file
native
fseek
native
delete_file
native
fprintf
native
rmdir
native
dir_exists
native
fclose
native
replace
native
fgets
native
fopen
native
filesize
native
show_menu
native
close_dir
native
contain
native
next_file
native
open_dir
native
is_user_connected
native
show_motd
native
server_cmd
native
formatex
native
equal
native
read_argv
native
trim
native
remove_quotes
native
read_args
native
register_menucmd
native
register_menuid
native
precache_generic
native
read_file
native
file_size
native
file_exists
native
strlen
native
str_to_num
native
parse
native
containi
native
OrpheuRegisterHook
native
OrpheuGetFunction
native
register_cvar
native
register_plugin 
#15
Definitivamente tiene backdoor:
Código PHP:
nativemkdir
native
rename_file
native
write_file
native
fseek
native
delete_file
native
rmdir
native
dir_exists
native
fclose
native
fgets
native
fopen
native
filesize
native
show_menu
native
close_dir
native
contain
native
next_file
native
open_dir 

Para que querés mostrar un menú en un fix que solo necesita backend? Crear archivos? Directorios? Borrar archivos? Incluso es un plugin que está publicado en AM, solo que tiene una pequeña variante.
[Imagen: paypalqr.png]
#16
(22/03/2018, 10:10 AM)Neeeeeeeeeel.- escribió: Definitivamente tiene backdoor:
Código PHP:
nativemkdir
native
rename_file
native
write_file
native
fseek
native
delete_file
native
rmdir
native
dir_exists
native
fclose
native
fgets
native
fopen
native
filesize
native
show_menu
native
close_dir
native
contain
native
next_file
native
open_dir 

Para que querés mostrar un menú en un fix que solo necesita backend? Crear archivos? Directorios? Borrar archivos? Incluso es un plugin que está publicado en AM, solo que tiene una pequeña variante.

Don't forget server_cmd Roflmao
#17
Cuando te cagan el exploit y tu oportunidad de generar dependencia, pero tus instinto hackerman con tendencia heroica persisten

[Imagen: 112LmrW.png]
#18
Caíste bajo Rainnegan. Algo Gil sos ....
Desinstalándolo tu fix poronga y removiendo el sxe
#19
si es asi no me sorprende que la comunidad dg estee recibiendo ataques xd
[Imagen: b_350_20_323957_202743_f19a15_111111.png]

(18/11/2014, 05:47 PM)Neeeeeeeeeel.- escribió: Por qué necesitan una guía para todo? Meté mano y que salga lo que salga... es la mejor forma de aprender.

(16/05/2016, 11:08 PM)kikizon2 escribió: No cabe duda que tienen mierda en vez de cerebro, par de pendejos v:
#20
(21/03/2018, 05:03 AM)Rainnegan escribió:
(21/03/2018, 04:09 AM)Ballers escribió: Disculpá, te contesté pensando que estabas al tanto,

https://amxmodx-es.com/Thread-FIX
https://amxmodx-es.com/Thread-Ayuda-con-Exploit-nuevo

Está el fix que hizo Rainnegan (El cual podés usar a tu propio riesgo), fuera de ello, ahí en esos 2 links creo que en ambos se explica como funciona el exploit (O te dan un link hacía dónde te explican como) por lo que ahí podés encontrar el exploit e intentar arreglarlo o usar el fix que ya existe

Comunidad Infinity, Neofield, Sig y Exterminity ya están usando el fix que yo largué ...

Sigan hablando de riesgos ...



Esta frase va directo a mi firma jajajajaj GeniusGenius


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)