cs go용 치트 익스트림 해킹을 다운로드하세요. CS:GO ExtrimHack용 치트. 왜 치트가 필요한가요?

업데이트됨

CS Go에 대한 극단적인 해킹

, 완전히 작동합니다. 제작자는 거의 매일 치트를 업데이트하고 우리는 극단적인 해킹의 작동 버전을 사이트에 업로드합니다. 따라서 당사 웹사이트에 구 버전젠장, 그건 사실이 아니야! 지속적인 업데이트로 인해 Valve는 이를 제때에 수정할 수 없으며 이로 인해 VAC 안티 치트를 지속적으로 우회할 수 있습니다. 따라서 극단적인 해킹은 지문이 없는 치트의 상태를 갖습니다. ExtrimHack에는 Aimbot, VX(wallhack), Trigger의 세 가지 기능이 있습니다. 모르는 사람이 있으면 다음을 수행하십시오.
  • 에임봇

    - 신체, 머리, 다리에 대한 자동 타겟팅은 구성 방법에 따라 다릅니다.
  • 월핵

    - 벽을 통해 적을 볼 수 있습니다.
  • 트리거봇

    - 조준경이 적을 겨냥하면 자동으로 사격합니다.
CS Go에 대한 극단적인 해킹 치트러시아어로 지원되지만 영어로. ExtrimHack은 모든 버전의 게임에서 작동하지만 치트를 사용하여 플레이할 수 없다는 점을 기억할 가치가 있습니다. ExtrimHack 치트 사용에 대한 책임은 전적으로 귀하에게 있습니다.

치트 실행:

  • CS GO 켜기
  • CS Go를 위한 극단적인 해킹 실행
  • "삽입" 또는 "SHIFT + F5" 버튼을 사용하여 게임에서 치트를 활성화하세요.
다운로드

CS Go에 대한 극단적인 해킹

등록이나 SMS 전송 없이 저희 웹사이트에서 완전 무료로 하실 수 있습니다. 아래 링크를 찾을 수 있으며, 페이지를 아래로 스크롤해야 합니다. 아래에서 치트가 어떻게 구성되어 있고 적을 제거하는 방법을 볼 수 있습니다.

해시 충돌을 사용하여 DoS 공격 수행

해결책

내가 기억하는 한 Easy Hack의 DoS 공격 주제는 적어도 주요 일반적인 공격과 같은 다양한 작업에서 완전히 제시되었습니다. 하지만 아니요, 다른 것이 기억났습니다. 그러므로 Hash Collision DoS를 만나보세요. 이 주제 자체가 상당히 광범위하고 다양한 측면을 다루고 있다는 점을 바로 말씀드리고, 일반적인 이론부터 살펴보겠습니다.

따라서 해시는 특정 해시 함수(콘볼루션 함수라고도 함)의 결과이며, 이는 "결정론적 알고리즘을 사용하여 임의 길이의 입력 데이터 배열을 고정 길이의 출력 비트 문자열로 변환하는 것"에 지나지 않습니다. 위키에). 즉, 예를 들어 임의 길이의 문자열을 입력으로 제공하고 비트 깊이에 따라 특정 길이를 출력으로 얻습니다. 이 경우 동일한 입력 라인에 대해 동일한 결과를 얻습니다. 이는 우리 모두에게 매우 친숙합니다. 여기에는 MD5, SHA-1 및 다양한 체크섬(CRC)이 포함됩니다.

충돌은 함수가 실행된 후 서로 다른 입력 데이터가 동일한 해시 값을 갖는 상황입니다. 또한 충돌은 모든 해시 함수의 특징이라는 점을 이해하는 것이 중요합니다. 정의에 따라 최종 값의 수가 입력 값의 "무한" 수보다 적기 때문입니다(비트 용량에 따라 "제한"됨). .

또 다른 질문은 충돌을 일으킬 수 있는 입력 값을 어떻게 얻느냐는 것입니다. 암호화 방지 해시 함수(예: MD5, SHA-1)의 경우 이론적으로 가능한 입력 값을 직접 열거하는 것만 도움이 됩니다. 그러나 그러한 기능은 매우 느립니다. 비암호화 해시 함수는 충돌을 생성하는 입력 값을 계산할 수 있는 경우가 많습니다(이에 대해서는 몇 단락에서 자세히 설명).

이론적으로는 DoS(서비스 거부) 공격을 수행하는 기반이 되는 의도적으로 충돌을 생성할 가능성이 있습니다. 실제 방법은 다를 수 있으며 웹 기술을 기반으로 사용합니다.

대부분의 최신 프로그래밍 언어(PHP, Python, ASP.NET, JAVA)는 이상하게도 내부적으로 비암호화 해시 함수를 사용하는 경우가 많습니다. 물론 그 이유는 매우 고속후자의. 일반적인 응용 프로그램 중 하나는 해시 테이블이라고도 알려진 연관 배열입니다. 예, 그렇습니다. "키-값" 형식으로 데이터를 저장하는 것과 같습니다. 그리고 제가 아는 한, 해시는 키에서 계산되며 이후에 인덱스가 됩니다.

그러나 가장 중요한 것은 새 요소를 추가하고 충돌 없이 해시 테이블에서 요소를 검색하고 제거할 때 각 작업이 매우 빠르게 발생한다는 것입니다(O(1)으로 간주). 그러나 충돌이 발생하면 충돌의 모든 키 값을 행별로 비교하고 테이블을 재구성하는 등 여러 가지 추가 작업이 발생합니다. 성능이 크게 저하됩니다(O(n)).

그리고 이제 각각 충돌을 일으키는 임의의 개수의 키(n)를 계산할 수 있다는 것을 기억한다면 이론적으로 n개의 요소(키 - 값)를 추가하려면 O(n^2)의 비용이 필요합니다. 오랫동안 기다려온 DoS로 이어질 수 있습니다.

실제로 시스템의 증가된 로드를 구성하려면 동일한 해시를 가진 키 수가 수십만(또는 그 이상)으로 측정되는 연관 배열을 생성하는 기능이 필요합니다. 이렇게 거대한 목록에 다른 값을 삽입하고 매번 키를 한 줄씩 비교해야 할 때 프로세서에 가해지는 부하를 상상해 보십시오... 어렵습니다. 그러나 두 가지 질문이 생깁니다. 이렇게 많은 수의 충돌 키를 어떻게 얻을 수 있을까요? 공격받은 시스템이 이 크기의 연관 배열을 생성하도록 하려면 어떻게 해야 할까요?

이미 언급했듯이 첫 번째 질문에 대해 계산할 수 있습니다. 대부분의 언어는 동일한 해시 함수의 변형을 사용합니다. PHP5의 경우 DJBX33A입니다(Daniel J. Bernstein, X33 - 33 곱하기, A - 덧셈, 즉 덧셈).

정적 인라인 ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) ( 레지스터 ulong hash = 5381; for (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

보시다시피 매우 간단합니다. 해시 값을 가져와서 33을 곱하고 키 기호 값을 더합니다. 그리고 이것은 각 주요 문자에 대해 반복됩니다.

Java는 거의 비슷한 것을 사용합니다. 유일한 차이점은 초기 해시 값이 0이고 곱셈이 33 대신 31로 발생한다는 사실입니다. 또는 ASP.NET 및 PHP4의 다른 옵션인 DJBX33X입니다. 이는 여전히 동일한 기능이지만 키 기호의 값을 추가하는 대신 XOR 기능(따라서 끝에 X가 있음)을 사용합니다.

즉, DJBX33A 해시 함수에는 알고리즘에서 나오는 한 가지 속성이 있으며 우리에게 많은 도움이 됩니다. 해시 함수 다음에 string1과 string2가 동일한 해시(충돌)를 갖는 경우 이러한 문자열이 하위 문자열이지만 동일한 위치에 있는 해시 함수의 결과가 충돌합니다. 그건:

해시(라인1)=해시(라인2) 해시(xxxLine1zzz)=해시(xxxLine2zzz)

예를 들어, 동일한 해시를 가진 문자열 Ez 및 FY에서 해시도 충돌하는 EzEz, EzFY, FYEz, FYFY를 얻을 수 있습니다.

따라서 보시다시피 단일 DJBX33A 해시 값으로 여러 값을 빠르고 쉽게 계산할 수 있습니다. 세대에 대해 자세히 알아볼 수 있습니다.

DJBX33X(즉, XOR 사용)의 경우 이 원칙이 작동하지 않는다는 점은 주목할 가치가 있습니다. 이는 논리적이지만 다른 접근 방식이 있으므로 많은 충돌을 생성할 수도 있습니다. 소량의 무차별적인 힘. 그런데 이 알고리즘에 대한 DoS 잠금 도구의 실제 구현을 찾지 못했습니다.

이것으로 모든 것이 명확해졌기를 바랍니다. 이제 두 번째 질문은 애플리케이션이 이러한 대규모 연관 배열을 생성하도록 강제하는 방법에 대한 것입니다.

사실 모든 것이 간단합니다. 애플리케이션에서 입력 데이터에 대한 배열을 자동으로 생성할 위치를 찾아야 합니다. 최대 보편적인 방법웹 서버에 POST 요청을 보내고 있습니다. 대부분의 "언어"는 요청의 모든 입력 매개변수를 연관 배열에 자동으로 추가합니다. 예, 그렇습니다. 이에 대한 액세스를 제공하는 것은 PHP의 $_POST 변수입니다. 그건 그렇고, 일반적으로 우리는 이 변수 ​​자체가 스크립트/응용 프로그램에서 (POST 매개 변수에 액세스하기 위해) 사용되는지 여부는 신경 쓰지 않는다는 점을 강조하고 싶습니다(예외는 ASP.NET인 것 같습니다). 웹 서버는 매개변수를 특정 언어 처리기에 전달했고 거기서 자동으로 연관 배열에 추가되었습니다.

이제 공격이 매우 심각하다는 것을 확인하는 몇 가지 숫자가 있습니다. 2011년 작품이지만 본질은 크게 변하지 않았습니다. PHP5의 Intel i7 프로세서에서는 500KB의 충돌에 60초가 걸리고 Tomcat에서는 2MB에서 40분, Python 1MB에서는 7분이 걸립니다.

물론 여기에서 거의 모든 웹 기술에는 스크립트 실행이나 요청 크기에 대한 제한이 있어 공격이 다소 어려워진다는 점에 유의하는 것이 중요합니다. 그러나 대략적으로는 채널이 최대 1Mbit/s로 채워지는 서버에 대한 요청 흐름으로 인해 거의 모든 서버가 중단될 수 있다고 말할 수 있습니다. 동의하세요 - 매우 강력하면서도 간단합니다!

일반적으로 해시 함수의 충돌 및 그 악용과 관련된 취약점은 2000년대 초반부터 다양한 언어에서 나타났지만 이는 n.runs라는 회사의 실제 연구 결과가 발표된 후인 2011년에야 웹에 큰 타격을 입혔습니다. 업체들은 이미 다양한 패치를 내놨지만, 공격 침투율은 여전히 ​​높다고 할 수 있다.

나는 공급업체가 자신을 보호하기 위해 어떻게 노력했는지, 그리고 이것이 때때로 충분하지 않은 이유에 대해 주목하고 싶습니다. 실제로 두 가지 주요 접근 방식이 있습니다. 첫 번째는 언어 수준 보호를 구현하는 것입니다. "보호"는 해싱 함수를 변경하는 것으로 구성됩니다. 보다 정확하게는 충돌을 생성하는 키를 생성할 수 없다는 사실을 알지 못한 채 임의의 구성 요소가 추가됩니다. 하지만 모든 판매자가 이에 동의한 것은 아닙니다. 그래서 제가 아는 한 오라클은 Java 1.6의 수정 사항을 포기하고 7번째 브랜치 중간부터 무작위화를 도입했습니다. Microsoft는 버전 4.5부터 ASP.NET에 수정 사항을 구현했습니다. 두 번째 접근 방식(해결 방법으로도 사용됨)은 요청의 매개변수 수를 제한하는 것이었습니다. ASP.NET에서는 1000이고 Tomcat에서는 10,000입니다. 예, 그러한 값으로는 죽을 요리할 수 없지만 그러한 보호가 충분합니까? 물론, 제 생각에는 그렇지 않은 것 같습니다. 충돌이 발생한 데이터를 다른 위치로 푸시할 수 있는 기회가 아직 남아 있으며, 이 데이터도 시스템에 의해 자동으로 처리됩니다. 그러한 장소의 가장 명확한 예 중 하나는 다양한 XML 파서입니다. Java용 Xerces 구문 분석기에서는 구문 분석 중에 연관 배열(HashMap)이 완전히 사용됩니다. 동시에 파서는 먼저 모든 것을 처리한 다음(즉, 구조를 메모리에 푸시한 후) 다양한 비즈니스 로직을 생성해야 합니다. 이렇게 하면 충돌이 포함된 일반 XML 요청을 생성하여 서버로 보낼 수 있습니다. 실제로는 하나의 매개변수만 있으므로 매개변수 수 계산에 대한 보호가 전달됩니다.

하지만 간단한 POST 버전으로 돌아가 보겠습니다. 귀하의 사이트나 다른 사람의 사이트를 테스트하고 싶다면 이를 위한 최소한의 도구나 Metasploit 모듈(auxiliary/dos/http/hashcollision_dos)이 있습니다. 글쎄요, 제가 설명한 후에도 여전히 궁금한 점이 있거나 고양이를 좋아하신다면 여기 사진 버전이 있습니다.

리버스 쉘 구성

해결책

우리는 오랫동안 이 주제를 다루지 않았습니다. 일반적으로 이해할 수 있습니다. 개념적으로 새로운 것은 없습니다. 최근에만난 적이 없습니다. 하지만 여전히 이는 침투 테스트 중 일반적인 작업입니다. 결국 버그를 찾아 이를 악용하는 것이 전부는 아니며, 어쨌든 서버, 즉 셸을 원격으로 제어하는 ​​기능이 필요합니다.

이 방법의 중요한 점 중 하나는 "투과성"뿐만 아니라 모든 IDS에서 보이지 않는다는 것입니다. 두 번째 요점은 일반적으로 손상된 호스트가 직접 튀어나오지 않고 회사 네트워크나 DMZ 내부, 즉 방화벽, NAT 또는 기타 뒤에 위치한다는 사실과 관련이 있습니다. 따라서 피해자의 셸이 있는 포트를 열면 해당 포트에 연결할 수 없습니다. 역방향 쉘은 우리에게 직접 연결되고 포트를 열 필요가 없기 때문에 거의 항상 더 좋습니다. 그러나 또한 있다 어려운 상황. 가장 "깨지기 쉬운" 셸 중 하나는 DNS 셸입니다. 셸과의 통신은 직접 발생하지 않고 회사 DNS 서버(도메인에 대한 요청을 통해)를 통해 이루어지기 때문입니다. 하지만 이 방법도 항상 효과가 있는 것은 아니기 때문에 이 방법에서 벗어나야 합니다. Metasploit에는 흥미로운 리버스 쉘도 있습니다. 시작되면 전체 TCP 포트 범위를 통해 서버에 연결을 시도하여 방화벽 규칙의 허점을 식별하려고 합니다. 특정 구성에서 작동할 수 있습니다.

또한 비교적 최근에 흥미로운 PoC가 발표되었습니다. 데이터 전송의 기본은 TCP나 UDP가 아닌 전송 프로토콜인 SCTP입니다. 이 프로토콜 자체는 매우 초기 단계이며 통신의 전화 통신에서 나왔습니다. TCP의 약간 최적화된 버전입니다. 프로토콜의 기능에는 대기 시간 감소, 멀티스레딩, 여러 인터페이스를 통한 데이터 전송 지원, 보다 안전한 연결 설정 등이 포함됩니다.

우리에게 가장 흥미로운 점은 이것이 많은 운영 체제에서 지원된다는 것입니다. 대부분 *nix이지만 최신 Windows에서도 기본적으로 지원하는 것 같습니다(실제 확인은 찾지 못했지만). 물론 초첨단 기술은 아니지만 이러한 쉘은 아마도 IDS에서 쉽게 감지되지 않을 것이며 이는 우리에게 장점입니다. 일반적으로 우리는 그것을 털어내고 껍질 자체를 꺼냅니다.

증폭 공격을 이용한 DoS

해결책

우리는 이미 Easy Hack에서 DDoS 공격 증폭과 같은 주제를 두 번 이상 다루었습니다. 그들의 본질은 공격자가 피해자를 대신하여 특정 서비스에 요청을 보낼 수 있고 응답은 훨씬 더 큰 크기로 (몇 배) 전송된다는 것입니다. 이러한 공격은 주로 UDP 프로토콜 자체가 연결 설정을 포함하지 않는다는 사실(TCP와 같이 핸드셰이크가 없음), 즉 발신자의 IP를 대체할 수 있다는 사실과 많은 서비스가 매우 "수다스러운"(요청보다 훨씬 더 많은 응답) 인증 "없이" 작동합니다(보다 정확하게는 더 높은 수준에서 연결 설정이 없습니다).

일반적으로 얼마 전까지만 해도 인터넷에서 DNS 증폭 공격이라는 주제에 대해 큰 과대광고가 있었습니다. 내가 기억하는 한, 마지막 공격은 NTP 서비스를 사용했습니다. 그 숫자는 엄청나게 많았습니다. 수백 기가비트... 그러나 저는 중요한 점을 강조하기 위해 이 주제로 돌아가고 싶었습니다. 이것은 앞으로 몇 년 안에 해결될 것 같지 않은 심각한 문제라는 것입니다. 문제는 주로 UDP이며 특정 프로토콜(DNS, NTP 등)을 "수정"하는 것은 의미가 없습니다(더 안전한 기본 구성이 유용할지라도). 결국 유사한 증폭 공격은 SNMP 프로토콜(표준 커뮤니티 문자열 - 공개)이나 NetBIOS 또는 Citrix와 같이 잘 알려지지 않은 프로토콜을 사용하여 수행될 수 있습니다. 여기에 다양한 추가도 가능합니다 네트워크 게임. 예, 예, 그들 중 다수(예: Half-Life, Counter-Strike, Quake)도 UDP를 전송 수단으로 사용하며 이를 통해 누군가에게 DDoS 공격을 가할 수도 있습니다. 여기에서 비디오 스트리밍 서비스를 추가할 수도 있습니다.

Prolexic 회사는 일반적인 공격 방법과 "새로운" 공격 방법에 관한 여러 가지 소규모 연구를 발표했습니다. 연구의 흥미로운 점은 공격에 사용할 수 있는 다양한 프로토콜에 대한 특정 명령을 선택하고 공격 증폭 요소(요청 크기에 대한 응답 크기의 비율)를 계산하는 것입니다. 이를 수행할 수 있는 PoC 도구에서.

Bitsquating으로 DNS 차단

해결책

문제의 이상한 공식화에 주의를 기울이지 마십시오. 얼마 전에 우리는 이미 이 주제에 대해 간단히 다루었습니다. 이제 더 자세히 설명하겠습니다. 하지만 고전부터 순서대로 가자.

다른 인터넷 사용자와 마찬가지로 귀하도 때때로 주소 표시줄에 원하는 사이트의 이름을 입력할 수 있습니다. 때로는 이름에 실수를 해서 관심 있는 youtube.com 대신 yuotube.com으로 연결되는 경우도 있습니다. 아니면 vk.com 또는 vk.ru와 같은 1단계 도메인과의 영원한 혼란이 있습니까? 따라서 공격받는 도메인 이름과 약간 다른 특정 도메인 이름 집합을 등록하는 기술을 타이포스쿼팅이라고 합니다. 이를 등록함으로써 해커는 공격받은 사이트의 정확한 복사본을 만든 다음 앉아서 잘못된 방문자가 도착할 때까지 기다릴 수 있습니다. 그리고 많은 경우 신뢰할 수 있는 인증 기관이 서명한 법적 인증서도 얻을 수 있습니다. 즉, 일반 사용자가 감지할 수 없는 우수한 피싱을 정리하는 것은 매우 쉽습니다.

그러나 이 모든 것은 그다지 흥미롭지도 않고 "아름답다"지도 않습니다. Artem Dinaburg라는 연구원이 Black Hat Las Vegas 2011에서 훨씬 더 흥미로운 "발견"을 발표했습니다. 아주 아주 예상치 못한 일이지만 컴퓨터도 실수를 한다는 것이 밝혀졌습니다. 어떤 이유로든 한두 개의 비트가 0에서 1로 또는 그 반대로 변경되는 경우가 발생할 수 있습니다. 그게 전부입니다. 이미 새로운 요청이 있습니다... 하지만 너무 앞서가고 있습니다.

연구에 따르면 컴퓨터는 실수를 하며 그러한 실수는 매우 자주 발생한다고 합니다. 그리고 가장 중요한 것은 이것이 실제로 모든 컴퓨터(서버, 스마트폰, 네트워크 장치, 노트북)에 적용되며 고장과는 아무런 관련이 없다는 것입니다. 오류가 주로 나타나는 곳은 . 그리고 좀 더 일반적인 의미에서는요. 장치에 있는 다이 외에도 프로세서의 캐시, 하드 드라이브 및 네트워크 카드의 캐시 등도 있습니다.

오류가 나타나는 이유는 무엇입니까? 사소한 오작동부터 온도 상승(잠시라도) 또는 노출에 이르기까지 다양한 이유가 있습니다. 다양한 방식방사능. 따라서 메모리에 저장된 일부 문자열의 일부 비트 값이 변경될 가능성이 높아집니다. 예, 물론 ECC 메모리(오류 수정 포함)가 있지만 특히 임베디드 장치, 스마트폰 및 장치 캐시에서는 그 사용이 그리 일반적이지 않습니다.

그러나 오류 가능성으로 돌아가 보겠습니다. 이상하게도 이에 대한 몇 가지 "통계"가 있습니다(스크린샷 참조). 주요 특징은 FIT(Failures in Time)로, 1FIT는 10억 시간의 작업당 1개의 오류와 같습니다. 최악의 결과는 1Mbit 메모리당 81,000 FIT(1.4년에 1개의 오류)이고, 가장 좋은 결과는 1Mbit 메모리당 120FIT(950년에 1개의 오류)입니다. 예, 이러한 결과는 인상적이지 않은 것 같습니다. 그러나 우리가 1Mbit 이상의 메모리를 가지고 있고 4GB의 평균 값을 기준으로 삼는다면 최고의 기억(120 FIT) 한 달에 3번의 오류가 발생합니다. (직접 다시 계산해본 적은 없고, 바이트 단위가 아닌 비트 단위로 계산하는 이유도 불명확하니 계산이 맞기를 바라자.)

하지만 이러한 계산을 인터넷상의 모든 장치로 확장하면 어떻게 될까요? 저자는 50억 개의 장치 수와 128MB의 평균 메모리 양을 기초로 삼았습니다. 요즘에는 평균이 훨씬 더 높을 수도 있습니다. 그것은 밝혀:

  • 5x10^9 x 128MB = 5.12 x 10^12Mbit - 총 메모리 양.
  • 5.12 x 10^12Mbit x 120 FIT= 시간당 오류 614,400개.

물론 그 숫자는 “와드의 평균”이지만 우리에게 시사하는 바가 있습니다! 좋아요, 우리는 많은 실수가 있다는 것을 이해합니다. 하지만 합리적인 질문은 - 이 모든 것이 무엇을 위한 것입니까?

연구원은 이를 활용하는 방법, 즉 비트스쿼팅 기술을 생각해 냈습니다. 타이포스쿼팅과 유사하지만 도메인 선택의 기준은 올바른 이름과 1~2비트 다른 이름입니다. 예를 들어 Microsoft.com 및 mic2soft.com이 있습니다. r 대신 2가 있습니다. r은 01110010이고 2(기호)는 00110010이므로 두 번째는 0으로 대체됩니다.

따라서 일부 장치에서 실수를 해서 microsoft.com 대신 mic2soft.com 도메인 이름을 확인하려고 하면 이미 우리에게 올 것입니다. 따라서 하위 도메인도 우리에게 올 것입니다.

반면에, 오류는 다른 시간과 기억의 다른 부분에서 나타나며 기억의 내용을 변경할 수 있다는 점을 기억하세요. 이는 항상 도메인 이름과 관련이 있는 것은 아닙니다. 또한 다양한 프로토콜의 무결성을 확인하여 많은 오류를 제거할 수 있습니다.

비트 이동 도메인을 등록하는 데에도 문제가 있습니다. 첫째, 일부 비트를 변경하면 특수 문자 영역이 생겨 해당 도메인 이름을 등록할 수 없습니다. 둘째, 메모리 오류로 인해 1비트 변경 이상이 수반될 수 있으므로 모든 조합에 대해 모든 도메인을 등록하는 것은 불가능합니다.

하지만, 하지만... 많은 의구심이 있지만 중요한 사실은 남아 있습니다. 기술이 작동한다는 것입니다. Artem은 수십 개의 도메인을 등록하고 6개월 동안 그에게 온 요청을 모니터링했습니다. 전체적으로 약 50,000개의 요청이 수집되었습니다. 평균적으로 고유 IP에서 하루에 60개의 연결이 있었습니다(그러나 최대 1000개까지 점프도 있었습니다). 동시에 그는 이것이 스파이더, 스캐너 및 기타 것들이 무작위로 방문하지 않은 로그라고 주장합니다.

가장 흥미로운 통계는 대부분의 HTTP 요청(90%)이 잘못된 호스트 헤더(DNS 요청과 동일)와 함께 왔다는 것입니다. 이는 잘못된 DNS 확인으로 인해 오류가 발생한 것이 아니라 페이지 오류로 인해 오류가 발생했음을 의미합니다. 즉, 페이지가 일부 캐시에 저장되었고 메모리 오류가 페이지의 일부 링크에 영향을 미쳐 브라우저가 잘못된 리소스에서 데이터를 로드하려고 시도하기 시작했습니다.

흠. 동의하세요. 이 기술은 광기 어린 느낌이지만 :) 작동합니다. 이 작업에 제시된 다른 통계를 숙지하시기 바랍니다.

여러분의 관심에 감사드리며 새로운 것을 배우는 행운을 빕니다!

러시아 개발자가 만든 ExtrimHack for CS:GO라는 매우 흥미로운 치트입니다. 게시 시점에는 VAC 안티 치트에 의해 감지되지 않습니다. AimBot, WallHack, TriggerBot, RadarHack 등의 인기 기능이 포함되어 있습니다.

기능 설명.
AimBot(에임 봇) - 자동으로 적의 머리를 겨냥합니다. (치트에는 머리, 목 또는 몸에 대한 자동 조준 설정이 있습니다)
WallHack(ESP, WallHack 또는 VH) - 멀리 있는 벽을 통해 적을 탐지하는 데 도움이 되며 적의 생명 수와 갑옷도 표시합니다.
TriggerBot - 적을 조준하자마자 자동으로 사격을 시작합니다.

치트 설치 / 실행 지침.

  1. 치트를 켜세요. 이렇게 하려면 .exe 파일 ExtrimHack.exe를 실행하세요.
  2. 달리다 카운터스트라이크 글로벌공격.
  3. 게임이 완전히 로드될 때까지 기다린 후 '치트 실행 | 치트 시작"

치트가 자동으로 주입되고 Anti-Cheat 우회가 활성화됩니다. 그런 다음 필요한 기능을 선택하기만 하면 됩니다. Insert, Home, End 키를 눌러 치트 메뉴를 접을 수 있습니다.

KFG 치트는 여기에 저장됩니다:
C:\Users\사용자 이름\AppData\Roaming\ExtrimTeam\Settings.cfg

당신의 평가를 줘!

자료를 평가하려면 별표를 클릭하세요.