Parsisiųsti žaidimą cheat extreme hack for cs go. Apgaulė dėl CS:GO ExtrimHack. Kam skirti sukčiai?

Atnaujinta

ekstremalus įsilaužimas, skirtas cs go

kuri pilnai veikia. Kūrėjas atnaujina apgaulę beveik kiekvieną dieną, o tada į svetainę įkeliame darbinę ekstremalaus įsilaužimo versiją. Todėl nebijokite, kad mūsų svetainėje yra sena versija skaityk, tai ne! Dėl nuolatinių atnaujinimų Valve tiesiog nesugeba laiku sutvarkyti, o tai leidžia nuolat apeiti VAC anti-cheat. Todėl ekstremalus įsilaužimas turi nedažo apgaulės statusą. „ExtrimHack“ yra trys funkcijos: „Aimbot“, „VX“ („valhack“), „Trigger“. Jei kas nežino, tai:
  • „AimBot“.

    - automatinis nukreipimas į kūną, galvą, kojas, priklauso nuo to, kaip jį nustatysite
  • WallHack

    - pro sienas matai priešą
  • trigerbotas

    - iššauna automatiškai, kai taikinys nukreiptas į priešą
Cheat extreme hack for cs go rusų kalba, bet turi ir palaikymą anglų kalbos. „ExtrimHack“ veikia visose žaidimo versijose, tačiau verta atsiminti, kad negalima žaisti su cheat’ais. Atsakomybė už „ExtrimHack“ apgaulės naudojimą tenka tik jums.

Apgaulės pradžia:

  • Įjunkite cs go
  • Pradedame ekstremalų „cs go“ įsilaužimą
  • Suaktyvinkite apgaulę žaidime paspausdami „Insert“ arba „SHIFT + F5“
parsisiųsti

ekstremalus įsilaužimas, skirtas cs go

gali būti visiškai nemokama iš mūsų svetainės, be registracijos ir SMS siuntimo. Nuorodą rasite žemiau, reikia slinkti puslapiu žemyn. Žemiau galite pamatyti, kaip sukčiavimas sukonfigūruotas ir kaip jis pašalina priešą.

Atlikite DoS ataką naudodami maišos susidūrimus

Sprendimas

Kiek pamenu, „Easy Hack“ DoS atakų tema buvo gana aprėpta daugelyje užduočių – bet kokiu atveju pagrindinės tipinės atakos. Bet ne, prisimenu dar kai ką. Todėl susipažinkite – Hash Collision DoS. Iš karto turiu pasakyti, kad pati ši tema yra gana plati ir įdomi daugeliu aspektų, todėl pradėsime nuo bendros teorijos.

Taigi maiša yra maišos funkcijos (dar žinomos kaip konvoliucijos funkcija) rezultatas, kuris yra ne kas kita, kaip „savavališko ilgio įvesties duomenų masyvo konvertavimas į fiksuoto ilgio išvesties bitų eilutę naudojant deterministinį algoritmą“ (pagal Wiki). . Tai yra, kaip įvestį pateikiame, pavyzdžiui, bet kokio ilgio eilutę, o išvestyje gauname tam tikrą ilgį (pagal bitų gylį). Tuo pačiu metu tai pačiai įvesties linijai gauname tą patį rezultatą. Šis dalykas yra gana pažįstamas mums visiems: tai MD5, SHA-1 ir įvairios kontrolinės sumos (CRC).

Susidūrimai yra tada, kai skirtingos įvestys turi tą pačią maišos reikšmę po funkcijos vykdymo. Be to, svarbu suprasti, kad susidūrimai yra būdingi visoms maišos funkcijoms, nes galutinių reikšmių skaičius pagal apibrėžimą yra mažesnis (jis yra „ribojamas“ bitų gyliu) už „begalinį“ įvesties reikšmių skaičių.

Kitas klausimas – kaip gauti tokias įvesties vertes, kurios sukeltų susidūrimus. Naudojant stiprias maišos funkcijas (pvz., MD5, SHA-1), teoriškai mums padės tik tiesioginis galimų įvesties reikšmių išvardijimas. Tačiau tokios funkcijos yra labai lėtos. Nešifruotos maišos funkcijos dažnai leidžia apskaičiuoti įvesties reikšmes, kurios sukelia susidūrimus (daugiau apie tai keliose pastraipose).

Teoriškai būtent galimybė tyčia generuoti susidūrimus yra pagrindas vykdyti paslaugų atsisakymo (DoS) ataką. Tikrieji metodai skirsis, ir mes remsimės žiniatinklio technologijomis.

Kaip bebūtų keista, dauguma šiuolaikinių programavimo kalbų (PHP, Python, ASP.NET, JAVA) gana dažnai naudoja „savo viduje“ būtent neatsparias šifravimo maišos funkcijas. To priežastis, žinoma, yra didelis greitis pastarasis. Viena iš tipiškų taikymo vietų yra asociatyviniai masyvai, jie taip pat yra maišos lentelės. Taip, taip, tie patys – duomenų saugojimas „raktas – vertė“ formatu. Ir kiek aš žinau, maiša apskaičiuojama iš rakto, kuris vėliau bus indeksas.

Tačiau svarbiausia, kad pridedant naują, ieškant ir pašalinant elementą iš maišos lentelės be susidūrimų, kiekvienas veiksmas yra gana greitas (skaičiuojamas kaip O (1)). Tačiau susidūrimo atveju atliekama daugybė papildomų operacijų: visų pagrindinių susidūrimo reikšmių palyginimas eilutėmis, lentelių atkūrimas. Našumas ženkliai, ženkliai krenta (O(n)).

Ir jei dabar prisiminsime, kad galime apskaičiuoti savavališką skaičių klavišų (n), kurių kiekvienas sukels susidūrimą, tada teoriškai pridėjus n elementų (raktas – vertė) kainuos O(n^2), o tai gali paskatinti mus. į ilgai lauktą DoS.

Praktiškai, norint organizuoti padidintą sistemos apkrovą, mums reikia galimybės sukurti asociatyvų masyvą, kuriame raktų su tomis pačiomis maišomis skaičius bus matuojamas šimtais tūkstančių (ar net daugiau). Įsivaizduokite procentų apkrovą, kai į tokį milžinišką sąrašą reikia įterpti dar vieną reikšmę ir kiekvieną kartą lyginti raktus eilute po eilutės... Alavas-alvas. Tačiau iškyla du klausimai: kaip gauti tokį didelį susidūrusių raktų skaičių? Ir kaip mes galime priversti atakuojamą sistemą sukurti tokio dydžio asociatyvinius masyvus?

Kaip jau minėta, pirmam klausimui galime juos apskaičiuoti. Dauguma kalbų naudoja vieną iš tos pačios maišos funkcijos variantų. PHP5 atveju tai yra DJBX33A (iš Daniel J. Bernstein, X33 - padauginkite iš 33, A - pridėjimas).

Statinė eilutė ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) ( registras ulong hash = 5381; for (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Kaip matote, tai labai paprasta. Mes paimame maišos reikšmę, padauginame ją iš 33 ir pridedame rakto simbolio reikšmę. Ir tai kartojama kiekvienam klavišo simboliui.

Java naudoja beveik tą patį. Skirtumas tik tas, kad pradinė maišos reikšmė yra 0, o daugyba įvyksta iš 31, o ne iš 33. Arba kitas variantas – ASP.NET ir PHP4 – DJBX33X. Tai vis dar ta pati funkcija, tik vietoj to, kad būtų pridėta raktinio simbolio reikšmė, naudojama funkcija XOR (taigi X pabaigoje).

Tuo pačiu metu DJBX33A maišos funkcija turi vieną savybę, kuri kyla iš jos algoritmo ir mums labai padeda. Jei po maišos funkcijos eilutės1 ​​ir eilutės2 turi tą patį maišą (susidūrimą), tada maišos funkcijos rezultatas, kai šios eilutės yra poeilutės, bet yra tose pačiose pozicijose, susidurs. Tai yra:

Maiša(String1)=hash(String2) hash(xxxString1zzz)=hash(xxxString2zzz)

Pavyzdžiui, iš stygų Ez ir FY, kurios turi tą pačią maišą, galime gauti EzEz, EzFY, FYEz, FYFY, kurių maišos taip pat susiduria.

Taigi, kaip matote, galime greitai ir lengvai apskaičiuoti bet kokį reikšmių skaičių naudodami vieną DJBX33A maišos vertę. Galite paskaityti daugiau apie generavimą.

Verta pažymėti, kad šis principas neveikia DJBX33X (tai yra su XOR), o tai yra logiška, tačiau jam tinka kitoks požiūris, kuris taip pat leidžia generuoti daug susidūrimų, nors tam reikia daug pinigų dėl brutalios nedidelės sumos. Beje, šio algoritmo DoS įrankių praktinių įgyvendinimų neradau.

Su tuo, tikiuosi, viskas aišku. Dabar antrasis klausimas yra apie tai, kaip priversti programas sukurti tokius didelius asociatyvius masyvus.

Tiesą sakant, viskas paprasta: turime rasti aplikacijoje vietą, kur ji automatiškai generuotų tokius masyvus mūsų įvesties duomenims. Dauguma universalus būdas siunčia POST užklausą į žiniatinklio serverį. Dauguma „kalbų“ automatiškai prideda visus įvesties parametrus iš užklausos į asociatyvų masyvą. Taip, taip, tik $_POST kintamasis PHP suteikia prieigą prie jo. Beje, norėčiau pabrėžti, kad apskritai mums nesvarbu, ar pats šis kintamasis yra naudojamas (pasiekti POST parametrus) scenarijuje / programoje (atrodo, kad išimtis yra ASP.NET), nes jis Svarbu, kad žiniatinklio serveris perduotų parametrus konkrečios kalbos tvarkyklei ir ten jie būtų automatiškai įtraukti į asociatyvinį masyvą.

Dabar keletas skaičių, patvirtinančių jums, kad išpuolis yra labai sunkus. Jie yra 2011 m., tačiau esmė nelabai pasikeitė. „Intel i7“ procesoriuje PHP5 500 KB susidūrimai užtruks 60 sek., Tomcat 2 MB – 40 min., Python 1 MB – 7 min.

Žinoma, čia svarbu pažymėti, kad beveik visos žiniatinklio technologijos turi apribojimus scenarijaus ar užklausos vykdymui, užklausos dydžiui, o tai šiek tiek apsunkina ataką. Tačiau apytiksliai galime teigti, kad užklausų srautas į serverį, kurio kanalas užpildomas iki 1 Mbps, leis sustabdyti beveik bet kurį serverį. Sutikite - labai galingas ir tuo pačiu paprastas!

Apskritai pažeidžiamumas, susijęs su maišos funkcijų susidūrimais ir jų išnaudojimu, išryškėjo nuo 2000-ųjų pradžios įvairiomis kalbomis, tačiau žiniatinklį jis smarkiai paveikė tik 2011 m., kai buvo paskelbtas praktinis n.runs kompanijos tyrimas. Pardavėjai jau išleido įvairių pataisų, nors reikia pasakyti, kad atakos „skvarba“ vis dar yra didelė.

Tik norėčiau atkreipti dėmesį į tai, kaip pardavėjai stengėsi apsisaugoti ir kodėl kartais to nepakanka. Tiesą sakant, yra du pagrindiniai metodai. Pirmasis – apsaugos įgyvendinimas kalbos lygiu. „Apsauga“ susideda iš maišos funkcijos pakeitimo, tiksliau, prie jos pridedamas atsitiktinis komponentas, kurio nežinodami tiesiog negalime sukurti tokių raktų, kurie generuoja susidūrimus. Tačiau ne visi pardavėjai to pasirinko. Taigi, kiek žinau, „Oracle“ atsisakė „Java 1.6“ pataisos ir įvedė atsitiktinių imčių tik nuo 7-osios šakos vidurio. „Microsoft“ įdiegė pataisą ASP.NET nuo 4.5 versijos. Antrasis būdas (kuris taip pat buvo naudojamas kaip sprendimas) buvo apriboti užklausos parametrų skaičių. ASP.NET – 1000, Tomcat – 10 000. Taip, košės su tokiomis vertėmis virti negalima, bet ar tokios apsaugos pakanka? Žinoma, man atrodo, kad ne – vis tiek turime galimybę savo duomenis su susidūrimais nustumti į kokią kitą vietą, kurią taip pat automatiškai apdoros sistema. Vienas ryškiausių tokios vietos pavyzdžių – įvairūs XML analizatoriai. „Xerces“ analizatoriuje, skirtame „Java“, analizuojant naudojami asociatyvūs masyvai (HashMap). Ir tuo pačiu metu analizatorius pirmiausia turi viską apdoroti (tai yra perkelti struktūrą į atmintį), o tada sukurti įvairią verslo logiką. Taigi galime sugeneruoti įprastą XML užklausą su susidūrimais ir išsiųsti ją į serverį. Kadangi parametras iš tikrųjų bus vienas, tada parametrų skaičiavimo apsauga bus perduota.

Bet grįžkime prie paprastos POST versijos. Jei norite išbandyti savo ar kieno nors kito svetainę, tada šiam arba Metasploit moduliui yra minimalistinis įrankis – auxiliary/dos/http/hashcollision_dos. Na, o tuo atveju, jei po mano paaiškinimo kiltų klausimų ar tiesiog mylite kates, tai čia versija nuotraukose.

Užduotis

Sutvarkykite atvirkštinį apvalkalą

Sprendimas

Šios temos jau seniai nelietėme. Apskritai tai suprantama: mano manymu nėra nieko konceptualiai naujo paskutiniais laikais nesusitiko. Bet vis tiek ši užduotis būdinga pentestams. Juk rasti klaidą, ją išnaudoti nėra esmė, bet kokiu atveju jums reikės galimybės nuotoliniu būdu valdyti serverį – tai yra apvalkalą.

Vienas iš svarbių šio metodo aspektų yra nematomumas nuo bet kokio IDS, taip pat „pralaidumas“ ar kažkas panašaus. Antras punktas yra susijęs su tuo, kad paprastai sugedę kompiuteriai neišsiskiria tiesiogiai, o yra įmonės tinkle arba DMZ, tai yra, už ugniasienės, NAT ar dar ko nors. Todėl, jei mes tiesiog atidarysime prievadą su apvalkalu ant savo aukos, tada negalėsime ten prisijungti. Beveik visada atvirkštiniai apvalkalai yra geresni, nes jie patys jungiasi prie mūsų ir nereikia atidaryti prievadų. Tačiau yra ir sunkios situacijos. Vienas iš labiausiai „lūžtančių“ apvalkalų yra DNS apvalkalas, nes mūsų bendravimas su apvalkalu vyksta ne tiesiogiai, o per įmonės DNS serverį (per užklausas į mūsų domeną). Tačiau net ir šis metodas ne visada veikia, todėl jūs turite išeiti. Tame pačiame Metasploite yra įdomus atvirkštinis apvalkalas. Paleidžiant, jis bando prisijungti prie mūsų serverio per visą TCP prievadų diapazoną, bandydamas rasti spragą ugniasienės taisyklėse. Gali veikti tam tikromis konfigūracijomis.

Be to, palyginti neseniai buvo pristatytas įdomus PoC. Kaip duomenų perdavimo pagrindas naudojamas ne TCP ar UDP, o transportavimo protokolas - SCTP. Pats šis protokolas yra gana jaunas ir gautas iš telekomunikacijų telefonijos. Tai šiek tiek optimizuota TCP versija. Kaip protokolo lustus galima išskirti: vėlavimų mažinimą, daugiagiją, duomenų perdavimo per kelias sąsajas palaikymą, saugesnį ryšio užmezgimą ir dar kai ką.

Mums įdomiausia yra tai, kad ji palaikoma daugelyje operacinių sistemų. Dažniausiai *nix, bet atrodo, kad naujesnėje Windows sistemoje ji taip pat palaikoma (nors aš negalėjau rasti tikro patvirtinimo). Žinoma, ne itin aukštųjų technologijų, bet tokį apvalkalą IDS tikriausiai taip lengvai neaptinka, o tai mums yra pliusas. Apskritai mes vyniojamės ant ūsų, o patys paimame kiautą.

Užduotis

Sustabdykite DoS su stiprinimo atakomis

Sprendimas

„Easy Hack“ jau ne kartą palietėme tokią temą kaip DDoS atakų stiprinimas. Jų esmė ta, kad užpuolikas aukos vardu gali nusiųsti užklausą tam tikrai tarnybai, o atsakymas bus išsiųstas daug (daug kartų) didesnio dydžio. Šios atakos galimos visų pirma dėl to, kad pats UDP protokolas neapima ryšio užmezgimo (nėra rankos paspaudimo, kaip TCP), tai yra, galime pakeisti siuntėjo IP, ir dėl to, kad daugelis paslaugų yra labai „plepus“ (atsakymas žymiai didesnis nei užklausa) ir veikia „be“ autentifikavimo (tiksliau, ryšio užmezgimo aukštesniame lygyje nėra).

Apskritai, ne taip seniai buvo daug ažiotažų DNS stiprinimo atakų internete tema. Mano atmintyje, paskutinė tokia ataka naudojosi NTP paslaugomis. Skaičiai buvo siaubingi – šimtai gigabitų... Bet aš norėjau grįžti prie šios temos, norėdamas pabrėžti svarbų dalyką: kad tai yra gili problema, kuri greičiausiai nebus išspręsta per ateinančius metus. Problema pirmiausia kyla dėl UDP ir nėra prasmės „taisyti“ konkrečius protokolus – DNS, NTP ir pan. (nors saugesnės numatytosios konfigūracijos būtų naudingos). Juk panašios stiprinimo atakos gali būti vykdomos naudojant SNMP protokolą (su standartine bendruomenės eilute – vieša) arba NetBIOS, arba mažiau žinomus protokolus, tokius kaip Citrix. Taip pat galite pridėti įvairių tinklo žaidimai. Taip, daugelis iš jų (pavyzdžiui, Half-Life, Counter-Strike, Quake) taip pat naudoja UDP kaip transportą, o per juos taip pat galime kam nors DDoS. Čia taip pat galite pridėti vaizdo transliacijos paslaugas.

„Prolexic“ išleido keletą nedidelių tyrimų apie tipinius ir „naujus“ atakos metodus. Tyrimo tikslas yra pasirinkti konkrečias komandas įvairiems protokolams, kurios gali būti naudojamos atakai, apskaičiuojant atakos stiprinimo koeficientus (atsakymo dydžio ir užklausos dydžio santykį), taip pat PoC įrankis, kurį galima naudoti jiems atlikti.

Užduotis

Perimkite DNS naudodami „Bitsquating“.

Sprendimas

Nekreipkite dėmesio į keistą problemos teiginį. Prieš kurį laiką šią temą jau trumpai palietėme, dabar sustosime plačiau. Bet eikime iš eilės, iš klasikos.

Jūs, kaip ir bet kuris kitas interneto vartotojas, kartais tikriausiai įvedate norimos svetainės pavadinimą į adreso juostą. O kartais nutinka taip, kad suklydai pavadinime ir atsiduri yuotube.com vietoje tave dominančio youtube.com. Arba amžini nesusipratimai su pirmojo lygio domenais – vk.com ar vk.ru? Taigi technika, kai registruojamas tam tikras domenų vardų rinkinys, kuris šiek tiek skiriasi nuo užpulto, vadinamas typosquatting. Juos užregistravęs įsilaužėlis gali padaryti tikslią užpultos svetainės kopiją, tada sėdėti ir laukti, kol ateis netinkami lankytojai. Ir daugeliu atvejų jis netgi gali gauti teisėtą sertifikatą, pasirašytą patikimos sertifikavimo institucijos. Tai yra, labai lengva organizuoti puikų sukčiavimą, kurio paprastas vartotojas negali atskleisti.

Bet visa tai nėra labai įdomu, nėra „gražu“. Kur kas įdomesnį „radinį“ „Black Hat Las Vegas 2011“ pristatė tyrinėtojas Artemas Dinaburgas. Labai labai netikėtai, bet pasirodo, kad ir kompiuteriai klysta. Gali atsitikti taip, kad kažkodėl vienas ar du bitai kažkur pasikeičia iš 0 į 1 arba atvirkščiai, ir viskas – jau turime naują prašymą... Bet aš einu į priekį.

Tyrime teigiama, kad kompiuteriai daro klaidų ir tai nutinka labai dažnai. Ir, svarbiausia, tai iš tikrųjų taikoma visiems kompiuteriams (serveriams, išmaniesiems telefonams, tinklo įrenginiams, nešiojamiesiems kompiuteriams) ir neturi nieko bendra su jų gedimu. Pagrindinis klaidų šaltinis yra RAM. Ir bendresne prasme. Be tų lustų, kurie yra jūsų įrenginyje, taip pat yra procesoriaus talpykla, standžiojo disko talpykla ir tinklo plokštė ir pan.

Kodėl atsiranda klaidos? Priežasčių yra daug – nuo ​​nedidelių gedimų iki pakilusios temperatūros (net trumpam) ar poveikio Įvairios rūšys radiacija. Taigi tikimybė pakeisti kurio nors bito reikšmę atmintyje saugomoje eilutėje tampa didelė. Taip, žinoma, yra ECC atmintis (su klaidų taisymu), tačiau jos naudojimas nėra toks įprastas, ypač įterptiniuose įrenginiuose, išmaniuosiuose telefonuose ir įrenginių talpyklose.

Bet grįžkime prie klaidos galimybių. Kaip bebūtų keista, apie tai yra tam tikra „statistika“ (žr. ekrano kopiją). Pagrindinė charakteristika yra FIT (Failures in time), kur 1 FIT yra lygus vienai klaidai per vieną milijardą darbo valandų. Blogiausias rezultatas – 81 000 FIT už 1 Mb atminties (1 klaida per 1,4 metų), o geriausias – 120 FIT už 1 Mb atminties (1 klaida per 950 metų). Taip, šie rezultatai, atrodytų, nėra įspūdingi, bet jei atsižvelgsime į tai, kad turime daugiau nei 1 Mbit atminties, ir paimsime vidutinę 4 GB reikšmę, tada net geriausias prisiminimas(120 FIT) gauname tris klaidas per mėnesį. (Aš asmeniškai neskaičiavau, o skaičiavimų bitais, o ne baitais priežastis man nesuprantama, tad tikėkimės skaičiavimų teisingumo.)

Bet ką daryti, jei šiuos skaičiavimus išplėsime į visus interneto įrenginius? Autorius remiasi 5 milijardų įrenginių skaičiumi, o vidutinis atminties kiekis yra 128 MB. Dabar vidurkiai tikriausiai dar didesni. Paaiškėja:

  • 5x10^9 x 128 Mb = 5,12 x 10^12 Mb – bendras atminties kiekis;
  • 5,12 x 10^12 Mbps x 120 FIT = 614 400 klaidų per valandą.

Skaičiai, žinoma, yra „vidutinis palatos“, bet jie mums kai ką sako! Gerai, supratome, kad klaidų yra daug, bet kyla pagrįstas klausimas, kam visa tai skirta?

Tyrėjas sugalvojo būdą, kaip tuo pasinaudoti – bitsquating techniką. Tai panašu į typosquating, tačiau renkantis domeną remiamasi vardais, kurie vienu ar dviem bitais skiriasi nuo teisingo pavadinimo. Pavyzdžiui, Microsoft.com ir mic2soft.com. Vietoj r yra 2. Kadangi r yra 01110010, o 2 (kaip simbolis) yra 00110010, tai yra, antrasis vienetas pakeičiamas nuliu.

Taigi, kai koks nors įrenginys padarys klaidą ir bandys išspręsti domeno pavadinimą mic2soft.com, o ne microsoft.com, jis jau pasieks mus. Na, atitinkamai subdomenai taip pat ateis pas mus.

Kita vertus, prisiminkime, kad klaidos atsiranda ir gali kažką pakeisti atmintyje skirtingu metu ir skirtingose ​​atminties vietose. Tai ne visada susiję su domenų vardais. Be to, patikrinus įvairių protokolų vientisumą, galima pašalinti daugybę klaidų.

Taip pat kyla problemų registruojant domenus su bitų poslinkiu. Pirma, keičiant kai kuriuos bitus patenkame į specialiųjų simbolių sritį ir tokie domeno vardai negali būti registruojami. Antra, dėl atminties klaidų gali pasikeisti daugiau nei vienas bitas, todėl vargu ar įmanoma užregistruoti visus domenus visoms kombinacijoms.

Bet-bet-bet... yra daug išlygų, bet pagrindinis faktas išlieka – technika veikia. Artemas užregistravo kelias dešimtis domenų ir šešis mėnesius sekė jam gautus prašymus. Iš viso buvo surinkta apie 50 tūkst. Vidutiniškai per dieną buvo 60 prisijungimų iš unikalių IP (tačiau buvo ir šuolių iki 1000). Kartu jis tvirtina, kad tai rąstai be atsitiktinių vorų apsilankymų, skaitytuvų ir kitų dalykų.

Įdomiausia pasirodė statistika – dauguma HTTP užklausų (90%) buvo su neteisinga Host antrašte (atitinka DNS užklausą). Ir tai reiškia, kad klaidos atsirado ne dėl neteisingos DNS skyros, o dėl klaidų puslapiuose. Tai yra, puslapis buvo išsaugotas tam tikroje talpykloje, atminties klaida paveikė kai kurias nuorodas, todėl naršyklė pradėjo bandyti įkelti duomenis iš neteisingo šaltinio ...

Mdaa. Sutikite, technika dvelkia beprotybe :), bet veikia. Labai rekomenduoju susipažinti su kita šiame darbe pateikta statistika.

Ačiū už dėmesį ir sėkmingą naujovės pažinimą!

Labai įdomus Rusijos kūrėjo apgaulė, pavadinta ExtrimHack, skirta CS:GO. Paskelbimo metu VAC anti-cheat jo neaptiko. Apima šias populiarias funkcijas: „AimBot“, „WallHack“, „TriggerBot“, „RadarHack“ ir kt.

Funkcijų aprašymas.
AimBot (Aim bot) – automatinis nukreipimas į priešą tiksliai galvoje. (Apgaulė turi automatinio nukreipimo į galvą, kaklą ar kūną nustatymą)
WallHack (ESP, WallHack arba BH) - Padeda aptikti priešus per bet kokias sienas per atstumą, be to, rodo priešo gyvybių ir šarvų skaičių.
TriggerBot (Trigger bot) – automatiškai pradeda šaudyti, kai tik nusitaikote į priešą.

Apgaulės diegimo / paleidimo instrukcijos.

  1. Įjunkite apgauti. Norėdami tai padaryti, paleiskite .exe failą ExtrimHack.exe
  2. Bėk Counter-Strike Global Agresyvus.
  3. Palaukite, kol žaidimas bus visiškai įkeltas, ir spustelėkite „Pradėti apgauti | Pradėti apgauti »

Bus įpurškiamas pats apgaulė ir bus suaktyvintas apsaugos nuo sukčiavimo būdas. Po to jums tereikia pasirinkti jums reikalingas funkcijas. Apgaulės meniu galite sutraukti paspausdami įterpimo, pradžios, pabaigos klavišus.

KFG cheat saugomas čia:
C:\Users\username\AppData\Roaming\ExtrimTeam\Settings.cfg

Įvertink!

Spustelėkite žvaigždutę, kad įvertintumėte turinį.