Există o vulnerabilitate în messenger, friend list şi creare breaslă unde poţi executa un code sql ce şterge tabelele din player, iar rezolvările sunt următoarele:
Pentru GAME 2089 (Diff GAME)
002EB6F5: 01 00
Pentru GAME 2089 (Diff DATABASE)
00082F15: 01 00
Pentru GAME 34k (Diff GAME)
game_r34083_32
0040DFE5: 01 00
Pentru GAME 34k (Diff DATABASE)
db_r33820_32_u
000925A5: 01 00
Pentru GAME 40k
Căutaţi fişierul db.cpp, îl deschideţi iar în el căutaţi următoarea linie :
void DBManager::Query(const char * c_pszFormat, …)
şi înlocuiţi toată linia cu :
void DBManager::Query(const char * c_pszFormat, …)
{
char szQuery[4096];
va_list args;
va_start(args, c_pszFormat);
vsnprintf(szQuery, sizeof(szQuery), c_pszFormat, args);
va_end(args);
std::string sQuery(szQuery);
m_sql.AsyncQuery(sQuery.substr(0,sQuery.find_first_of(„;”)==-1?sQuery.length(): sQuery.find_first_of(„;”)).c_str());
}
după aceea căutaţi linia :
SQLMsg * DBManager::DirectQuery(const char * c_pszFormat, …)
pe care o înlocuiţi cu :
SQLMsg * DBManager::DirectQuery(const char * c_pszFormat, …)
{
char szQuery[4096];
va_list args;
va_start(args, c_pszFormat);
vsnprintf(szQuery, sizeof(szQuery), c_pszFormat, args);
va_end(args);
std::string sQuery(szQuery);
return m_sql_direct.DirectQuery(sQuery.substr(0, sQuery.find_first_of(„;”) == -1 ? sQuery.length() : sQuery.find_first_of(„;”)).c_str());
}
Rezolvare exploit SQL Inject Metin2 Tipărire
- 0
Răspunsul a fost util?
Articole similare
Rezolvare exploit kick-hack Metin2
Pentru rezolvarea exploit-ului kick-hack de pe serverele Metin2 se aplică următoarele...
Rezolvare exploit dice si Á server Metin2
Comenzile /dice şi /Á sunt foarte des folosite pentru picarea unui server Metin2, astfel aplicaţi...
Rezolvare /war bug Metin2
Pentru rezolvarea bugului/exploit-ului de la comanda /war se aplică următoarele Diff-uri:Pentru...