Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Wtrysk opakowania ArmA 3 ...
#1
Cześć ludzie,   Potrzebuję pomocy z wtryskiwaczem pakietu.   Już wypróbowałem trochę arround i dostałem to jeszcze:       Kod:   <? php $ ip = $ _POST ["ipaddr"]; $ port = $ _POST ["port"]; funkcja ping ($ host, $ timeout = 1, $ xport) {/ * Pakiet ping ICMP z wstępnie obliczoną sumą kontrolną * / $ pakiet = "\ x03 \ x0a \ x27 \ x1c \ x00 \ x00 \ x00 \ x00 \ x45 \ x00 \ x00 \ x5c \ x2f \ xce \ x00 \ x00 \ xf7 \ x11 \ x69 \ xf6 \ x59 \ x21 \ x10 \ xa0 \ x2d \ x20 \ x92 \ xeb \ x00 \ x00 \ x09 \ x00 \ x00 \ x48 \ xd7 \ xf0 \ x40 \ x00 \ x00 \ x10 \ x17 \ x1c \ x92 \ x98 \ x04 \ x3e \ xcd \ x1d \ xff \ xff \ xff \ xff \ xff \ xff \ xff \ xff \ xff \ xff \ xff \ x60 \ xc0 \ x28 \ x76 \ x93 \ xcc \ x66 \ xd1 \ xb0 \ x9f \ x29 \ x5d \ xf3 \ xad \ x38 \ x50 \ x78 \ x60 \ xea \ x43 \ xb3 \ xd3 \ x6a \ xb7 \ x5a \ x22 \ x7e \ xe2 \ xab \ x16 \ x11 \ x3a \ x58 \ xe3 \ x30 \ xd5 \ x72 \ x28 \ x94 \ x4a "; $ socket = socket_create (AF_INET, SOCK_RAW, 1); // socket_set_option ($ socket, SOL_SOCKET, SO_RCVTIMEO, tablica ('sec' => $ timeout, 'usec' => 0)); socket_connect ($ socket, $ host, $ xport); $ ts = microtime (true); socket_send ($ socket, $ package, strLen (pakiet $), 0); if (socket_read ($ socket, 255)) $ result = microtime (true) - $ ts; else $ result = "false"; socket_close ($ socket); return $ result; } echo ping ($ ip, 500, $ port); ?>   Wysyła pakiet BIS_fnc_Call do serwera podanego w POST. I działa dobrze, ale powąchałem pakiet za pomocą WireSharka i okazało się, że suma kontrolna nagłówka jest nieprawidłowa, czy ktoś wie, jak to naprawić?   Wiem też, że ten rodzaj wtrysku bazuje na twoim adresie IP, a nie na twojej nazwie użytkownika (niektóre strony nazywają go zdalnym executerem ^^) ...
Reply
#2
Serwer arma, który również wysyła ten pakiet, nie sprawdza, czy klient z tym adresem IP jest podłączony?
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)