Shkarkoni mashtrimin ekstrem të mashtrimit për cs go. Mashtroni për CS: GO ExtrimHack. Për çfarë janë mashtrimet?

Përditësuar

hak ekstrem për cs go

e cila funksionon plotësisht. Krijuesi përditëson mashtrimin pothuajse çdo ditë, dhe më pas ne ngarkojmë versionin e punës të hakimit ekstrem në sit. Prandaj, mos kini frikë se faqja jonë përmban version i vjeter lexoni, nuk është! Për shkak të përditësimeve të vazhdueshme, Valve thjesht nuk është në gjendje ta rregullojë atë në kohë, gjë që ju lejon të anashkaloni vazhdimisht VAC anti-cheat. Prandaj, hakimi ekstrem ka statusin e një mashtrimi që nuk njolloset. Ekzistojnë tre funksione në ExtrimHack: Aimbot, VX (valhack), Trigger. Nëse dikush nuk e di, atëherë:
  • AimBot

    - synimi automatik drejt trupit, kokës, këmbëve, varet nga mënyra se si e vendosni
  • WallHack

    - ju mund ta shihni armikun përmes mureve
  • triggerbot

    - shkrep automatikisht kur qëllimi është i drejtuar nga armiku
Mashtrojnë hak ekstrem për cs go në rusisht, por gjithashtu ka mbështetje të gjuhës angleze. ExtrimHack funksionon në të gjitha versionet e lojës, por ia vlen të mbani mend se nuk mund të luani me mashtrime. Përgjegjësia për përdorimin e mashtrimit ExtrimHack qëndron tërësisht tek ju.

Fillimi i mashtrimit:

  • Aktivizo cs go
  • Ne nisim një hak ekstrem për cs go
  • Aktivizoni mashtrimin në lojë duke shtypur "Insert" ose "SHIFT + F5"
Shkarko

hak ekstrem për cs go

mund të jetë plotësisht pa pagesë nga faqja jonë e internetit, pa regjistrim dhe dërgim SMS. Ju mund të gjeni lidhjen më poshtë, ju duhet të lëvizni poshtë faqes. Më poshtë mund të shihni se si është konfiguruar mashtrimi dhe si e nxjerr jashtë armikun.

Kryeni një sulm DoS duke përdorur përplasje hash

Zgjidhje

Me sa mbaj mend, tema e sulmeve DoS në Easy Hack ishte mjaft e mbuluar në shumë detyra - në çdo rast, sulmet kryesore tipike. Por jo, më kujtohet diçka tjetër. Prandaj, njihuni - Hash Collision DoS. Më duhet të them menjëherë se vetë kjo temë është mjaft e gjerë dhe emocionuese në shumë aspekte të ndryshme, kështu që ne do të fillojmë me një teori të përgjithshme në gishtat tanë.

Pra, hash është rezultat i një funksioni hash (i njohur ndryshe si një funksion konvolucioni), i cili nuk është gjë tjetër veçse "konvertimi i një grupi të dhënash hyrëse me gjatësi arbitrare në një varg bit-i dalës me një gjatësi fikse duke përdorur një algoritëm përcaktues" (sipas Wiki) . Kjo do të thotë, ne japim si hyrje, për shembull, një varg të çdo gjatësi, dhe marrim një gjatësi të caktuar në dalje (në përputhje me thellësinë e bitit). Në të njëjtën kohë, për të njëjtën linjë hyrëse, marrim të njëjtin rezultat. Kjo gjë është mjaft e njohur për të gjithë ne: është MD5, SHA-1 dhe shuma të ndryshme kontrolli (CRC).

Përplasjet janë kur hyrje të ndryshme kanë të njëjtën vlerë hash pas ekzekutimit të funksionit. Për më tepër, është e rëndësishme të kuptohet se përplasjet janë të natyrshme në të gjitha funksionet hash, pasi numri i vlerave përfundimtare, sipas përkufizimit, është më i vogël (është "i kufizuar" nga thellësia e bitit) nga numri "i pafund" i vlerave hyrëse.

Një pyetje tjetër është se si të merrni vlera të tilla hyrëse që do të çonin në përplasje. Për funksione të forta hash (të tilla si MD5, SHA-1), në teori, vetëm numërimi i drejtpërdrejtë i vlerave të mundshme hyrëse do të na ndihmojë. Por funksione të tilla janë shumë të ngadalta. Funksionet hash jo-kripto-hard shpesh ju lejojnë të llogaritni vlerat hyrëse që gjenerojnë përplasje (më shumë për këtë në disa paragrafë).

Teorikisht, është mundësia e gjenerimit të qëllimshëm të përplasjeve që është baza për kryerjen e një sulmi të mohimit të shërbimit (DoS). Metodat aktuale do të ndryshojnë dhe ne do të marrim si bazë teknologjitë e uebit.

Shumica e gjuhëve moderne të programimit (PHP, Python, ASP.NET, JAVA), në mënyrë të çuditshme, mjaft shpesh përdorin "brenda vetes" saktësisht funksione hash jo-kripto-rezistente. Arsyeja për këtë, natyrisht, është shpejtësi e lartë kjo e fundit. Një nga vendet tipike të aplikimit janë grupet asociative, ato janë gjithashtu tabela hash. Po, po, të njëjtat - ruajtja e të dhënave në formatin "kyç - vlerë". Dhe me sa di unë, është nga çelësi që llogaritet hash, i cili më pas do të jetë një indeks.

Por gjëja më e rëndësishme është që kur shtoni një të re, kërkoni dhe hiqni një element nga një tabelë hash pa përplasje, secili prej veprimeve është mjaft i shpejtë (llogaritet si O (1)). Por në prani të përplasjeve, zhvillohen një sërë operacionesh shtesë: krahasime rresht pas rreshti të të gjitha vlerave kryesore në një përplasje, rindërtimi i tabelave. Performanca bie ndjeshëm, ndjeshëm (O(n)).

Dhe nëse tani kujtojmë se mund të llogarisim një numër arbitrar çelësash (n), secili prej të cilëve do të çojë në një përplasje, atëherë teorikisht shtimi i n elementëve (çelës - vlerë) do të kushtojë O(n^2), i cili mund të na çojë për DoS-in e shumëpritur.

Në praktikë, për të organizuar një ngarkesë të shtuar në sistem, ne kemi nevojë për aftësinë për të krijuar një grup shoqërues, në të cilin numri i çelësave me të njëjtat hash do të matet në qindra mijëra (ose edhe më shumë). Imagjinoni ngarkesën në përqindjen kur duhet të fusë një vlerë më shumë në një listë kaq gjigante dhe çdo herë të kryeni një krahasim rresht pas rreshti të çelësave ... Tin-tin. Por lindin dy pyetje: si të merrni një numër kaq të madh çelësash që përplasen? Dhe si mund ta detyrojmë sistemin nën sulm të krijojë grupe shoqëruese të kësaj madhësie?

Siç u përmend tashmë, për pyetjen e parë mund t'i llogarisim ato. Shumica e gjuhëve përdorin një nga variacionet e të njëjtit funksion hash. Për PHP5, kjo është DJBX33A (nga Daniel J. Bernstein, X33 - shumëzo me 33, A - shtim).

Static inline ulong zend_inline_hash_func(const char *arKey, uint nKeyLength) (regjistrohu ulong hash = 5381; për (uint i = 0; i< nKeyLength; ++i) { hash = hash * 33 + arKey[i]; } return hash; }

Siç mund ta shihni, është shumë e thjeshtë. Marrim vlerën hash, e shumëzojmë me 33 dhe shtojmë vlerën e simbolit kyç. Dhe kjo përsëritet për çdo karakter të çelësit.

Java përdor pothuajse të njëjtën gjë. Dallimi i vetëm është se vlera fillestare e hash-it është 0, dhe se shumëzimi ndodh me 31 në vend të 33. Ose një opsion tjetër - në ASP.NET dhe PHP4 - DJBX33X. Ky është ende i njëjti funksion, vetëm se në vend që të shtohet me vlerën e karakterit kyç, përdoret funksioni XOR (prandaj X në fund).

Në të njëjtën kohë, funksioni hash DJBX33A ka një veti që vjen nga algoritmi i tij dhe na ndihmon shumë. Nëse, pas funksionit hash, vargu1 dhe vargu2 kanë të njëjtin hash (përplasje), atëherë rezultati i funksionit hash, ku këto vargje janë nënvargje, por janë në të njëjtat pozicione, do të përplasen. Kjo eshte:

Hash(String1)=hash(String2) hash(xxxString1zzz)=hash(xxxString2zzz)

Për shembull, nga vargjet Ez dhe FY, që kanë të njëjtin hash, mund të marrim EzEz, EzFY, FYEz, FYFY, haset e të cilëve gjithashtu përplasen.

Kështu, siç mund ta shihni, ne mund të llogarisim shpejt dhe me lehtësi çdo numër vlerash me një vlerë të vetme hash DJBX33A. Mund të lexoni më shumë për gjeneratën.

Vlen të përmendet se ky parim nuk funksionon për DJBX33X (d.m.th., me XOR), gjë që është logjike, por për të funksionon një qasje tjetër, e cila gjithashtu ju lejon të gjeneroni shumë përplasje, megjithëse kërkon shumë para për shkak brutale në një sasi të vogël. Nga rruga, nuk gjeta zbatime praktike të mjeteve DoS për këtë algoritëm.

Me këtë, shpresoj se gjithçka është e qartë. Tani pyetja e dytë është se si t'i bëjmë aplikacionet të krijojnë vargje kaq të mëdha shoqëruese.

Në fakt, gjithçka është e thjeshtë: ne duhet të gjejmë një vend në aplikacion ku ai do të gjeneronte automatikisht grupe të tilla për të dhënat tona hyrëse. Shumica mënyrë universale po dërgon një kërkesë POST në një server në internet. Shumica e "gjuhëve" shtojnë automatikisht të gjithë parametrat e hyrjes nga kërkesa në një grup shoqërues. Po, po, vetëm ndryshorja $_POST në PHP jep akses në të. Meqë ra fjala, do të doja të theksoja se në rastin e përgjithshëm, nuk na intereson nëse vetë kjo variabël përdoret (për të aksesuar parametrat POST) në një skript / aplikacion (përjashtim duket të jetë ASP.NET), pasi ai është e rëndësishme që ueb serveri t'ia kalojë parametrat mbajtësit të një gjuhe të caktuar dhe aty ato të shtohen automatikisht në grupin asociativ.

Tani disa numra për t'ju konfirmuar se sulmi është shumë i rëndë. Janë të vitit 2011, por thelbi nuk ka ndryshuar shumë. Në një procesor Intel i7 në PHP5, përplasjet 500 KB do të zgjasin 60 sekonda, në Tomcat 2 MB - 40 minuta, për Python 1 MB - 7 min.

Sigurisht, është e rëndësishme të theksohet këtu se pothuajse të gjitha teknologjitë e ueb-it kanë kufizime në ekzekutimin e një skripti ose kërkese, në madhësinë e kërkesës, gjë që e bën sulmin disi më të vështirë. Por përafërsisht mund të themi se fluksi i kërkesave në server me një kanal që mbush deri në 1 Mbps do të lejojë që pothuajse çdo server të pezullohet. Dakord - shumë i fuqishëm dhe në të njëjtën kohë i thjeshtë!

Në përgjithësi, dobësitë që lidhen me përplasjet në funksionet hash dhe shfrytëzimin e tyre janë shfaqur që nga fillimi i viteve 2000 për gjuhë të ndryshme, por u godit fort në internet vetëm në vitin 2011, pas publikimit të një kërkimi praktik nga kompania n.runs. Shitësit tashmë kanë lëshuar arna të ndryshme, megjithëse duhet thënë se “depërtimi” i sulmit është ende i lartë.

Unë thjesht do të doja të tërhiqja vëmendjen se si shitësit u përpoqën të mbroheshin dhe pse kjo ndonjëherë nuk mjafton. Në fakt, ekzistojnë dy qasje kryesore. E para është zbatimi i mbrojtjes në nivel gjuhësor. "Mbrojtja" konsiston në ndryshimin e funksionit hash, më saktë, i shtohet një komponent i rastësishëm, pa e ditur se cili thjesht nuk mund të krijojmë çelësa të tillë që gjenerojnë përplasje. Por jo të gjithë shitësit shkuan për të. Pra, me sa di unë, Oracle braktisi rregullimin në Java 1.6 dhe prezantoi randomizimin vetëm nga mesi i degës së 7-të. Microsoft ka zbatuar një rregullim në ASP.NET që nga versioni 4.5. Qasja e dytë (e cila u përdor gjithashtu si një zgjidhje) ishte kufizimi i numrit të parametrave në kërkesë. Në ASP.NET është 1000, në Tomcat është 10 000. Po, nuk mund të gatuash qull me vlera të tilla, por a mjafton një mbrojtje e tillë? Natyrisht, më duket se jo - ne ende kemi mundësinë t'i shtyjmë të dhënat tona me përplasje në një vend tjetër, të cilat gjithashtu do të përpunohen automatikisht nga sistemi. Një nga shembujt më të qartë të një vendi të tillë janë analizuesit e ndryshëm XML. Në analizuesin Xerces për Java, vargjet shoqëruese (HashMap) përdoren në maksimum kur analizohen. Dhe në të njëjtën kohë, analizuesi duhet së pari të përpunojë gjithçka (d.m.th., të shtyjë strukturën në kujtesë), dhe më pas të prodhojë logjikë të ndryshme biznesi. Kështu, ne mund të gjenerojmë një kërkesë normale XML që përmban përplasje dhe ta dërgojmë atë në server. Meqenëse parametri në të vërtetë do të jetë një, atëherë do të kalohet mbrojtja për numërimin e numrit të parametrave.

Por kthehemi te versioni i thjeshtë POST. Nëse dëshironi të testoni faqen tuaj ose të dikujt tjetër, atëherë ekziston një mjet minimalist për këtë ose modulin Metasploit - ndihmës/dos/http/hashcollision_dos. Epo, në rast se, pas shpjegimit tim, ka pyetje ose thjesht i doni macet, atëherë ja ku është versioni në foto.

Një detyrë

Organizoni guaskën e kundërt

Zgjidhje

Ne nuk e kemi prekur këtë temë për një kohë të gjatë. Në përgjithësi, është e kuptueshme: nuk ka asgjë të re konceptualisht në mua kohët e fundit nuk u takua. Por megjithatë, kjo detyrë është tipike për pentestet. Në fund të fundit, gjetja e një gabimi, shfrytëzimi i tij nuk është e gjithë çështja, në çdo rast, do t'ju duhet aftësia për të kontrolluar nga distanca serverin - domethënë një guaskë.

Një nga pikat e rëndësishme të kësaj metode është padukshmëria nga çdo IDS, si dhe "përshkueshmëria", ose diçka tjetër. Pika e dytë lidhet me faktin se hostet e prishur zakonisht nuk dalin drejtpërdrejt, por janë të vendosura brenda rrjetit të korporatës ose në DMZ, domethënë pas një muri zjarri, NAT ose diçka tjetër. Prandaj, nëse thjesht hapim një port me një guaskë mbi viktimën tonë, atëherë nuk do të jemi në gjendje të lidhemi atje. Pothuajse gjithmonë, predhat e kundërta janë më të mira, pasi ato lidhen me ne vetë dhe nuk ka nevojë të hapni porte. Por ka edhe situata të vështira. Një nga predhat më "të thyeshme" është guaska DNS, pasi komunikimi ynë me shell nuk bëhet drejtpërdrejt, por përmes serverit DNS të korporatës (nëpërmjet pyetjeve në domenin tonë). Por edhe kjo metodë nuk funksionon gjithmonë, kështu që ju duhet të dilni jashtë. Në të njëjtin Metasploit ekziston një guaskë interesante e kundërt. Në fillim, ai përpiqet të lidhet në të gjithë gamën e porteve TCP me serverin tonë, duke u përpjekur të gjejë një vrimë në rregullat e murit të zjarrit. Mund të funksionojë në konfigurime të caktuara.

Gjithashtu, një PoC interesante u prezantua relativisht kohët e fundit. Si bazë për transferimin e të dhënave, nuk përdoret TCP ose UDP, por protokolli i transportit - SCTP. Ky protokoll në vetvete është mjaft i ri dhe ka ardhur nga telefonia nga telekomi. Është një version disi i optimizuar i TCP. Si çipa protokolli, mund të veçohen: zvogëlimi i vonesave, multithreading, mbështetje për transferimin e të dhënave përmes disa ndërfaqeve, vendosja më e sigurt e lidhjes dhe diçka tjetër.

Ajo që është më interesante për ne është se mbështetet në shumë sisteme operative. Kryesisht *nix, por Windows më të reja duket se e mbështesin gjithashtu jashtë kutisë (megjithëse nuk mund të gjeja konfirmimin aktual). Sigurisht, jo super të teknologjisë së lartë, por një guaskë e tillë ndoshta nuk zbulohet aq lehtë nga IDS, gjë që është një plus për ne. Në përgjithësi, ne mbështjellim me mustaqe dhe marrim vetë guaskën.

Një detyrë

Ndaloni DoS me sulmet përforcuese

Zgjidhje

Ne kemi prekur tashmë një temë të tillë si përforcimi i sulmeve DDoS më shumë se një herë në Easy Hack. Thelbi i tyre është që një sulmues mund t'i dërgojë një kërkesë një shërbimi të caktuar në emër të viktimës, dhe përgjigja do të dërgohet shumë (shumë herë) në madhësi më të madhe. Këto sulme janë të mundshme kryesisht për shkak të faktit se vetë protokolli UDP nuk përfshin vendosjen e një lidhjeje (nuk ka shtrëngim duarsh, si në TCP), domethënë, ne mund të zëvendësojmë IP-në e dërguesit, dhe për faktin se shumë shërbime janë shumë "bisedë" (përgjigje dukshëm më e madhe se kërkesa) dhe punë "pa" vërtetim (më saktë, nuk ka lidhje në një nivel më të lartë).

Në përgjithësi, jo shumë kohë më parë pati shumë zhurmë në temën e sulmeve të amplifikimit DNS në Ueb. Në kujtesën time, sulmi i fundit i tillë përdori shërbimet NTP. Numrat ishin të egër - qindra gigabit ... Por doja të kthehesha në këtë temë për të theksuar një gjë të rëndësishme: se ky është një problem i thellë që nuk ka gjasa të zgjidhet në vitet e ardhshme. Problemi është kryesisht me UDP, dhe nuk ka asnjë pikë në "rregullimin" e protokolleve specifike - DNS, NTP, e kështu me radhë (megjithëse konfigurimet e paracaktuara më të sigurta do të ishin të dobishme). Në fund të fundit, sulme të ngjashme amplifikimi mund të kryhen duke përdorur protokollin SNMP (me vargun standard të komunitetit - publik) ose NetBIOS, ose protokolle më pak të njohur, si Citrix. Ju gjithashtu mund të shtoni të ndryshme lojëra në rrjet. Po, shumë prej tyre (për shembull, Half-Life, Counter-Strike, Quake) përdorin gjithashtu UDP si transport, dhe përmes tyre mund të DDoS dikë. Këtu mund të shtoni edhe shërbime të transmetimit të videove.

Prolexic ka lëshuar një numër studimesh të vogla mbi metodat tipike dhe "të reja" të sulmit. Interesi i hulumtimit qëndron në përzgjedhjen e komandave specifike për protokolle të ndryshme që mund të përdoren për një sulm, në llogaritjen e faktorëve të amplifikimit të sulmit (raporti i madhësisë së përgjigjes me madhësinë e kërkesës), si dhe në Mjet PoC që mund të përdoret për t'i kryer ato.

Një detyrë

Përgjimi DNS me Bitsquating

Zgjidhje

Mos i kushtoni vëmendje deklaratës së çuditshme të problemit. Kohë më parë kemi prekur shkurtimisht këtë temë, tani do të ndalemi më në detaje. Por le të shkojmë me radhë, nga klasikët.

Ju, si çdo përdorues tjetër i Internetit, ndonjëherë, me siguri, futni emrin e faqes së dëshiruar në shiritin e adresave. Dhe ndonjëherë ndodh që ju të bëni një gabim në emër dhe të përfundoni në vend të youtube.com që ju intereson në yuotube.com. Apo keqkuptime të përjetshme me domenet e nivelit të parë - vk.com ose vk.ru? Pra, teknika, kur regjistrohet një grup i caktuar emrash domainesh, të cilët janë disi të ndryshëm nga ai i sulmuar, quhet typosquatting. Duke i regjistruar ato, një haker mund të bëjë një kopje të saktë të faqes së sulmuar, dhe më pas të ulet dhe të presë që të vijnë vizitorët e gabuar. Dhe në shumë raste, ai mund të marrë edhe një certifikatë ligjore të nënshkruar nga një autoritet certifikues i besuar. Kjo do të thotë, është shumë e lehtë të organizosh phishing të shkëlqyer që përdoruesi mesatar nuk mund ta ekspozojë.

Por e gjithë kjo nuk është shumë interesante, jo "e bukur". Një "gjetje" shumë më interesante u prezantua në Black Hat Las Vegas 2011 nga një studiues i quajtur Artem Dinaburg. Shumë, shumë e papritur, por rezulton se kompjuterët janë gjithashtu të gabuar. Mund të ndodhë që për ndonjë arsye një ose dy bit të ndryshojnë nga 0 në 1 diku ose anasjelltas, dhe kjo është ajo - ne tashmë kemi një kërkesë të re ... Por unë jam duke ecur përpara.

Studimi thotë se kompjuterët bëjnë gabime dhe kjo ndodh shumë shpesh. Dhe më e rëndësishmja, kjo vlen, në fakt, për të gjithë kompjuterët (serverët, telefonat inteligjentë, pajisjet e rrjetit, laptopët) dhe nuk ka asnjë lidhje me prishjen e tyre. Burimi kryesor i gabimeve është RAM. Dhe në një kuptim më të përgjithshëm. Përveç atyre çipave që janë në pajisjen tuaj, ka edhe një cache procesori, një memorie të fshehtë të hard drive dhe një kartë rrjeti, etj.

Pse shfaqen gabimet? Ka shumë arsye - nga keqfunksionimet e vogla deri te temperaturat e ngritura (madje edhe për një kohë) ose ekspozimi ndaj lloje te ndryshme rrezatimi. Kështu, mundësia për të ndryshuar vlerën e disa bitit në një varg të ruajtur në memorie bëhet e lartë. Po, sigurisht, ka memorie ECC (me korrigjim gabimi), por përdorimi i saj nuk është aq i zakonshëm, veçanërisht në pajisjet e integruara, telefonat inteligjentë dhe memorien e pajisjes.

Por përsëri te mundësitë e gabimit. Mjaft e çuditshme, ka disa "statistika" në lidhje me këtë (shih pamjen e ekranit). Karakteristika kryesore është FIT (Dështimet në kohë), ku 1 FIT është e barabartë me një gabim për një miliard orë funksionimi. Rezultati më i keq është 81,000 FIT për 1 Mb memorie (1 gabim në 1,4 vjet), dhe më i miri është 120 FIT për 1 Mb memorie (1 gabim në 950 vjet). Po, këto rezultate, me sa duket, nuk janë mbresëlënëse, por nëse marrim parasysh se kemi më shumë se 1 Mbit memorie dhe marrim si bazë vlerën mesatare prej 4 GB, atëherë edhe kujtesa më e mirë(120 FIT) marrim tre gabime në muaj. (Unë nuk kam numëruar personalisht, dhe arsyeja e llogaritjeve në bit, jo në bajt, është e pakuptueshme për mua, kështu që le të shpresojmë për korrektësinë e llogaritjeve.)

Por, çka nëse i zgjerojmë këto llogaritje në të gjitha pajisjet në internet? Autori merr si bazë numrin e pajisjeve në vlerën 5 miliardë dhe sasinë mesatare të memories është 128 MB. Tani mesataret janë ndoshta edhe më të larta. Rezulton:

  • 5x10^9 x 128 Mb = 5.12 x 10^12 Mb - sasia totale e memories;
  • 5,12 x 10^12 Mbps x 120 FIT= 614,400 gabime/orë.

Shifrat, natyrisht, janë “mesatarisht për repartin”, por na thonë diçka! Mirë, e kuptuam që ka shumë gabime, por një pyetje e arsyeshme është se për çfarë është e gjithë kjo?

Studiuesi doli me një mënyrë për të përfituar nga kjo - teknikën bitsquating. Është e ngjashme me typosquating, por emrat që ndryshojnë me një ose dy bit nga emri i saktë janë marrë si bazë për zgjedhjen e një domeni. Për shembull, Microsoft.com dhe mic2soft.com. Në vend të r, ka 2. Sepse r është 01110010, dhe 2 (si simbol) është 00110010, domethënë njësia e dytë zëvendësohet me zero.

Kështu, kur një pajisje bën një gabim dhe përpiqet të zgjidhë emrin e domenit mic2soft.com në vend të microsoft.com, ai tashmë do të na arrijë. Epo, përkatësisht, nënfushat do të vijnë edhe tek ne.

Nga ana tjetër, le të kujtojmë se gabimet shfaqen dhe mund të ndryshojnë diçka në memorie në kohë të ndryshme dhe në pjesë të ndryshme të memories. Kjo nuk lidhet gjithmonë me emrat e domeneve. Përveç kësaj, një numër gabimesh mund të ndërpriten duke kontrolluar integritetin në protokolle të ndryshme.

Ekzistojnë gjithashtu probleme me regjistrimin e domeneve me një ndryshim të vogël. Së pari, kur ndryshojmë disa bit, futemi në zonën e karaktereve të veçanta dhe emra të tillë domenesh nuk mund të regjistrohen. Së dyti, gabimet e kujtesës mund të rezultojnë në më shumë se një ndryshim të vetëm bit, dhe për këtë arsye është e vështirë të regjistrohen të gjitha domenet për të gjitha kombinimet.

Por-por-por ... ka shumë rezerva, por fakti kryesor mbetet - teknika funksionon. Artem regjistroi disa dhjetëra domene dhe për gjashtë muaj ndoqi kërkesat që i erdhën. Në total janë mbledhur rreth 50 mijë kërkesa. Mesatarisht, kishte 60 lidhje në ditë nga IP unike (por kishte edhe kërcime deri në 1000). Në të njëjtën kohë ai pohon se bëhet fjalë për regjistra pa vizita të rastësishme të merimangave, skanerëve dhe gjërave të tjera.

Statistikat doli të ishin më interesantet - se shumica e kërkesave HTTP (90%) erdhën me një kokë të pasaktë të Host (ekuivalente me një kërkesë DNS). Dhe kjo do të thotë që gabimet nuk kanë ndodhur si rezultat i një rezolucioni të pasaktë të DNS, por si rezultat i gabimeve në faqe. Kjo do të thotë, një faqe u ruajt në një cache, një gabim në memorie ndikoi në një lidhje në të, dhe për këtë arsye shfletuesi filloi të përpiqet të ngarkojë të dhëna nga një burim i pasaktë ...

Mdaa. Pajtohem, teknika ka erë çmendurie :), por funksionon. Unë rekomandoj shumë që të njiheni me statistika të tjera të paraqitura në këtë punë.

Faleminderit për vëmendjen tuaj dhe njohuritë e suksesshme të së resë!

Një mashtrim shumë interesant i quajtur ExtrimHack për CS:GO nga një zhvillues rus. Në kohën e publikimit, ai nuk zbulohet nga VAC anti-cheat. Përfshin veçoritë e mëposhtme të njohura: AimBot, WallHack, TriggerBot, RadarHack dhe më shumë…

Përshkrimi i funksioneve.
AimBot (Aim bot) - Synimi automatik drejt armikut pikërisht në kokë. (Mashtrimi ka një vendosje automatike të synimit për kokën, qafën ose trupin)
WallHack (ESP, WallHack ose BH) - Ndihmon për të zbuluar armiqtë përmes çdo muri në distancë, përveç kësaj, tregon numrin e jetëve dhe forca të blinduara të armikut.
TriggerBot (Trigger bot) - Fillon automatikisht të shtënat sapo të synoni armikun.

Udhëzime për instalimin / lëshimin e mashtrimit.

  1. Aktivizoni mashtrimin. Për ta bërë këtë, ekzekutoni skedarin .exe ExtrimHack.exe
  2. Vraponi Counter-Strike Global Ofenduese.
  3. Prisni që loja të ngarkohet plotësisht dhe klikoni "Start Cheat | Filloni mashtrimin»

Vetë mashtrimi do të injektohet dhe do të aktivizohet anashkalimi Anti-cheat. Pas kësaj, ju duhet vetëm të zgjidhni funksionet që ju nevojiten. Ju mund të kolapsoni menynë e mashtrimit duke shtypur butonat Insert, Home, End.

Mashtrimi KFG ruhet këtu:
C:\Përdoruesit\emri i përdoruesit\AppData\Roaming\ExtrimTeam\Settings.cfg

Vleresoje!

Klikoni mbi një yll për të vlerësuar artikullin.