дюпчег - Zhyk.Ru Forums
Регистрация Главная Пользователи Все разделы прочитаны
Сообщения за день Справка Регистрация

дюпчег

-

Подполье Lineage 2 (0 уровень)

- Темы, перенесенные из Подполья 1 уровня (архивные за 2008-2015). Отличная основа для поиска новых уязвимостей.

Ответ
 
Опции темы Опции просмотра
Старый 16.10.2012, 18:56   #1
Младший Модератор
 Рыцарь
Аватар для 4ipolino
 
4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса4ipolino троюродный дядя Чака Норриса
Регистрация: 19.02.2010
Сообщений: 339
Популярность: 9058
Сказал(а) спасибо: 301
Поблагодарили 693 раз(а) в 277 сообщениях
Отправить сообщение для 4ipolino с помощью ICQ Отправить сообщение для 4ipolino с помощью AIM Отправить сообщение для 4ipolino с помощью Yahoo Отправить сообщение для 4ipolino с помощью Skype™
 
По умолчанию дюпчег

уязвимый участок кода:
Код:
    public void SimpleExchange(String[] param) {
        if (param.length < 4)
            throw new IllegalArgumentException();

        Player player = getSelf();
        if (player == null)
            return;

        int itemToTake = Integer.parseInt(param[0]);
        long countToTake = Long.parseLong(param[1]);
        int itemToGive = Integer.parseInt(param[2]);
        long countToGive = Long.parseLong(param[3]);

        if (getItemCount(player, itemToTake) < countToTake) {
            player.sendPacket(itemToTake == 57 ? Msg.YOU_DO_NOT_HAVE_ENOUGH_ADENA : SystemMsg.INCORRECT_ITEM_COUNT);
            return;
        }

        removeItem(player, itemToTake, countToTake);
        addItem(player, itemToGive, countToGive);
    }
не охота было качать пакетник, сделаем проще для наглядного примера:
1. качаю и запускаю сервер л2.
2. редактирою диалог 30008:
Код:
test:

[scripts_Util:SimpleExchange 57 1 57 100000000|Тест выдачи итема]
3. захожу в игру и откриваю диалог с данным нпсом:
[Ссылки могут видеть только зарегистрированные пользователи. ]
4. нажимаю ссылку и получаю:
Код:
http://rghost.ru/40973617/image.png
рассмотрим строку вызова подробнее:
[scripts_Util:SimpleExchange 57 1 57 100000000|Тест выдачи итема]

через пакетник вызов скорее всего будет происходить через bypass -h или bypass (аналогично через дебагеры в оперативке)
дальше сам клас и метод
Код:
scripts_Util:SimpleExchange
после пишем итем который мы отдаем и количество
Код:
57 1
и на конец ид итема который получаем и количество
Код:
57 100000000
данный код присутствует на всех ява серверах (проверял от финала и выше)

Добавлено через 2 минуты
п.с не помешает проверить на платных сборках
и вторая большая просьба не убивать сервера, а если и убиваете делитесь добычей

Добавлено через 1 час 4 минуты
по аналогу [Ссылки могут видеть только зарегистрированные пользователи. ] можно использовать дебагеры

Последний раз редактировалось 4ipolino; 22.10.2015 в 11:52. Причина: Добавлено сообщение
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

www.webmoney.ru
Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 12:18.

Powered by vBulletin
Copyright © 2018 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Powered by GShost.net