- Toto téma obsahuje celkem 5 odpovědí. Do diskuze (2 diskutující) se naposledy zapojil uživatel a poslední změna proběhla před 6 roky a 4 měsíci.
- Pro reakci na toto téma se musíte přihlásit.
Úvodní stránka › Fóra › Tekkit Classic › Herní problémy/ Nahlášení chyb › Computercraft
Označeno štítky: Computercraft, http_api, pastebin
Na singlu jsem si napsal program pro ic2 reactor a uploadnul jsem ho na pastebin.
Přišel jsem na server, že si ho pomocí vestavěného api stáhnu, ale zjistil jsem, že není zaplé.
Prosím o zapnutí tohoto api v configu.
Měla by to být podobná cesta: <složka s tekkit classic serverem>/config/mod_ComputerCraft.cfg
-> změnit enableAPI_http z 0 (nebo false) na 1 (nebo true)
poté už stačí jen restartovat server
Děkuji _HANDZ_
Ahoj, http requesty byly zneužívány ve velké míře proto sem je zakázal a nepovolím, avšak není problém v tomhle případě vyhovět, posli mi link na ten script a ID počítače na kterej to chceš nahrát a ja ti ho tam přes FTP uploadnu. /Maajkl/
Zde posílám id a link na script.
Docela by mě zajímalo jak se dají zneužít http requesty :D, jediné co mě zatím napadá tak je bruteforce a ddos.
id: #666
link: https://pastebin.com/MUipGrvE
Děkuji _HANDZ_
Chtěl bych se zeptat, kdy mi tam ten script nahrajete nebo jestli vůbec ?
Chápu, že máte také život a nemůžete se jen starat o server. Proto se ptám jestli si ho mám opsat :/ a nebo jestli mi ho tam nahrajete.
Ahoj. Dají se zneužít docela hnusněji než si myslíš, To co jsi napsal také ale na to potřebuješ spíš více zařízení ve více síťích. U nás to zneužívali na dvě věci který nezmíním a jednu bych taky nejraději nezmiňoval ale pak bych nezmínil nic. Napsali bota kterej http requesty zneužíval k zasílání requestů na různý weby který měli v XML souboru který si ten počítač tahal a pak na ně zasílal requesty který přidávali komentáře, příspěvky, tam kde nebyly captcha takový ty EZloginy tak tam registroval uživatele a spamoval jim tím DB. Nejhorší že byť to byl PC v minecraftu, u nich se to zobrazí jako request z naší IP. Takže jako kdyby my jsme tohle dělali, protože je jasný že hráči se k tomu normálně nedostanou. Takže například leťělo domena.net/user/register?username=blbostnejaka&email=blbost@neexistuje.gov&password=dalsiblbost . No a tohle když si zaslal tak na domena.net si zaregistroval uzivatele kterymu se pak snazil jejich automat zaslat email s udajema o prihlaseni na ruzny domeny a spamovali jim tim jak sql DB tak mail server ze odesilal na neexistujici adresy a pak se jim to vracelo jako mailer daemon. Taky zly kdyz jejich automat poslal mail nekam kde se trefil na obeznikovou adresu a firma si pak dost stezovala ty strance kde nase stranky zaregistrovali uzivatele na tenhle mail.. Script ti jdu nahrát na pekelný ID teď. /Maajkl/
Ok tak ho tam máš jako „NukeScript“ /Maajkl/
------------ INFO ------------
################################################################################################################################################################################################################################################################################################################################################################################################################
################################################################################################################################################################################################################################################################################################################################################################################################################
################################################################################################################################################################################################################################################################################################################################################################################################################
################################################################################################################################################################################################################################################################################################################################################################################################################
################################################################################################################################################################################################################################################################################################################################################################################################################