Beiträge von .colossus.

    Hey Leute,


    ich hatte früher des öfteren Probleme, dass die Exp/Yang/Drops von Gruppenmitgliedern

    auch auf unterschiedlichen Maps verteilt wurden.

    Die einfachste Lösung war es die Maps einfach weiter auseinander zu legen, jedoch

    habe ich mal genauer nachgeschaut ( danke an n0pe ) woran das liegt und dementsprechend gefixt.



    Aber aufpassen, das Problem ist schon bekannt und wurde schon von anderen vor mir gefunden :)

    Wenn dass, das Maß aller Dinge wäre, würde ich das hier nicht verkaufen. Zumal das was er gemacht hat auch nicht funktionieren wird.

    Leider musste ich beim Kauf feststellen, dass es sich hierbei um einen Fix des Handshake Fixes handelt. Bei dem der genannte Fix als Grundlage verwendet wurde für den hier angebotenen Fix. Ich kenne .colossus. schon lange und dies hat mich dann doch bisschen enttäuscht, da ich annahm es handelt sich hierbei um eine neue Schwachstelle.

    Der Fix umfasst so gesehen eine Anpassung/Änderung des Handshake Fixes, ändert aber nichts an der Logik oder dem grundlegenden Lösungsansatz. Das soll den Preis oder den Aufwand den er sich gemacht hat aber nicht mindern.

    Ich finde es jedoch mittlerweile traurig wie sich M2 entwickelt. .colossus. hat nicht in einem Satz erwähnt hat woran er sich bedient und wer der ursprüngliche Autor dieses Fixes ist. Selbst auf die Frage von Asasel hin hat er dies nicht nachgereicht.


    Anderen Entwicklern ihre Anerkennung zu geben für die geleistet Arbeit, welche man nutzt als Grundlage für sein eigenen Verkauf finde ich, sollte eine Selbstverständlichkeit sein.

    Schade, dass du das noch immer nicht kapiert hast und selber auch feststellen musstest, dass das so nicht funktioniert.

    Wir haben lange genug darüber geredet.


    Wow, ein eingeloggter Spieler kann an den Game Core Packets senden.


                                                               


    Edit: Es ist ein Fakt das mein Fix funktioniert und ich werde diesen auch weiterhin verkaufen.

    Danke an HelloBrightness , der mich auf eine SQL Injection in meinem HWID System aufmerksam gemacht hat.

    Die Lücke ist schwer ausnutzbar und würde auch direkt von einem Admin bemerkt werden.

    Genauer werde ich darauf nicht eingehen.

    Alle Kunden haben bereits vor ein paar Tagen den entsprechenden Fix erhalten, jedoch möchte ich damit transparent umgehen

    und auch den Leuten die mein System durch andere "Wege" erhalten haben darauf hinweisen :)

    Good job, hab zwar noch niemanden gesehen der dieses Paket aktiv nutzt um Buffer Overflows zu erzeugen - Aber bei genug Paketen ist das aufjedenfall möglich.

    War mir bisher so nicht aufgefallen und wäre es auch nicht denke ich (bis mich jemand aktiv mit dieser Methode angreift).

    Wurde vorher auf einem Server ausgenutzt, deshalb bin ich auch darauf gekommen.


    Btw.: Marty scheint das bei sich in den files mehr oder weniger schon abgefangen zu haben, indem er nur connections von der eigenen ip durchlässt

    How2 die eigenen Verkäufe pushen

    und auf n höheres Risiko hinweisen durch einen gammeligen Webserver der alles handlen muss.


    Ich persoenlich halte von sowas nicht viel. Damit schadest du doch auch den Spielern dieser Server. Evtl die Admins einfach darauf aufmerksam machen und ihnen zeigen, dass es "leicht" umgangen werden kann. Sowas loest immer nur einen Machtkampf aus wo jeder denkt er waere der Beste in einer Sache. Ist aber nur meine Meinung dazu.

    ich habe mir das auch überlegt, jedoch bin ich zu dem Entschluss gekommen, dass es besser ist das so zu handhaben.

    server anzugreifen und dann so etwas als "schutz" zu verkaufen ist nicht gut.

    zufälligerweise haben bei den ganzen servern dann die angriffe aufgehört.

    jeder mit ein bisschen gehirn hätte auch darauf kommen können. ich zeige nur das problem dieses ansatzes auf.


    Edit: Hast du nicht praktisch das gleiche gemacht? --> Bitte melden Sie sich an, um diesen Link zu sehen.

    Hey guys,


    i don´t like this guys attitude by attacking other servers and then selling his cheap protection to them.

    So i had a quick look at it :)


    My assumption:

    Its pretty simple the client is sending a GET request on client start to a webserver (its also the gameserver).

    The script gets the request IP and whitelists it in the packet filter.


    To bypass this just get the webserver ip with e.g. wireshark at client start.

    Now you can do a simple GET request to that address and your ip is whitelisted.


    --> This creates a even more critical attack surface. If the webserver is not reachable anymore no player can log in

    --> If you have a botnet/proxies you can whitelist their ips with a GET request and do your stuff again (if you do not have much power :) )


    Everything was tested on a server who bought the "protection"

    Bitte melden Sie sich an, um diesen Link zu sehen. du versuchst jetzt aber nicht das hier in einer abgewandelten Version für 250€ zu verkaufen, oder? xD

    Wenn dass, das Maß aller Dinge wäre, würde ich das hier nicht verkaufen. Zumal das was er gemacht hat auch nicht funktionieren wird.

    Ach so meinst du das...ist schon spät :D. Klar wäre auch eine Möglichkeit, da aber unbenutzt kannst es auch gleich raushauen.