Computercraft

Označeno štítky: , ,

  • Toto téma obsahuje celkem 5 odpovědí. Do diskuze (2 diskutující) se naposledy zapojil uživatel Avatar photoMichael a poslední změna proběhla před 5 roky a 9 měsíci.
Aktuálně je na stránce zobrazeno 6 příspěvků - 1. až 6. (celkem z 6)
  • Autor
    Příspěvky
  • #280216
    Anonymní uživatel
    Neaktivní

    Na singlu jsem si napsal program pro ic2 reactor a uploadnul jsem ho na pastebin.
    Přišel jsem na server, že si ho pomocí vestavěného api stáhnu, ale zjistil jsem, že není zaplé.

    Prosím o zapnutí tohoto api v configu.
    Měla by to být podobná cesta: <složka s tekkit classic serverem>/config/mod_ComputerCraft.cfg
    -> změnit enableAPI_http z 0 (nebo false) na 1 (nebo true)
    poté už stačí jen restartovat server

    Děkuji _HANDZ_

    #280217
    Avatar photoMichael
    Správce

    Ahoj, http requesty byly zneužívány ve velké míře proto sem je zakázal a nepovolím, avšak není problém v tomhle případě vyhovět, posli mi link na ten script a ID počítače na kterej to chceš nahrát a ja ti ho tam přes FTP uploadnu. /Maajkl/

    #280218
    Anonymní uživatel
    Neaktivní

    Zde posílám id a link na script.
    Docela by mě zajímalo jak se dají zneužít http requesty :D, jediné co mě zatím napadá tak je bruteforce a ddos.

    id: #666
    link: https://pastebin.com/MUipGrvE

    Děkuji _HANDZ_

    #280232
    Anonymní uživatel
    Neaktivní

    Chtěl bych se zeptat, kdy mi tam ten script nahrajete nebo jestli vůbec ?
    Chápu, že máte také život a nemůžete se jen starat o server. Proto se ptám jestli si ho mám opsat :/ a nebo jestli mi ho tam nahrajete.

    #280233
    Avatar photoMichael
    Správce

    Ahoj. Dají se zneužít docela hnusněji než si myslíš, To co jsi napsal také ale na to potřebuješ spíš více zařízení ve více síťích. U nás to zneužívali na dvě věci který nezmíním a jednu bych taky nejraději nezmiňoval ale pak bych nezmínil nic. Napsali bota kterej http requesty zneužíval k zasílání requestů na různý weby který měli v XML souboru který si ten počítač tahal a pak na ně zasílal requesty který přidávali komentáře, příspěvky, tam kde nebyly captcha takový ty EZloginy tak tam registroval uživatele a spamoval jim tím DB. Nejhorší že byť to byl PC v minecraftu, u nich se to zobrazí jako request z naší IP. Takže jako kdyby my jsme tohle dělali, protože je jasný že hráči se k tomu normálně nedostanou. Takže například leťělo domena.net/user/register?username=blbostnejaka&email=blbost@neexistuje.gov&password=dalsiblbost . No a tohle když si zaslal tak na domena.net si zaregistroval uzivatele kterymu se pak snazil jejich automat zaslat email s udajema o prihlaseni na ruzny domeny a spamovali jim tim jak sql DB tak mail server ze odesilal na neexistujici adresy a pak se jim to vracelo jako mailer daemon. Taky zly kdyz jejich automat poslal mail nekam kde se trefil na obeznikovou adresu a firma si pak dost stezovala ty strance kde nase stranky zaregistrovali uzivatele na tenhle mail.. Script ti jdu nahrát na pekelný ID teď. /Maajkl/

    #280234
    Avatar photoMichael
    Správce

    Ok tak ho tam máš jako „NukeScript“ /Maajkl/

Aktuálně je na stránce zobrazeno 6 příspěvků - 1. až 6. (celkem z 6)
  • Pro reakci na toto téma se musíte přihlásit.