Novidades

7/25/2024

NegohZ

[SA-MP] NOVO EXPLOIT DESCOBERTO (É Capaz de Desligar qualquer server)


1 - Sobre o exploit:
Foi descoberto um novo exploit de crash que é capaz de derrubar qualquer tipo de servidor aparentemente com um único comando. Trata-se de um script LUA postado no fórum de cheats blask.hk, que funciona através do comando '/bruh'.

Aparentemente, o exploit funciona apenas em servidores SA-MP, com servidores open.mp sendo imunes (devido a uma verificação de integridade no submódulo do middleware de rede RakNet em um commit antigo, que torna o exploit impossível em servidores open.mp: https://github.com/openmultiplayer/RakNe...b7ffbd6ff2). Diversos servidores grandes, como o Arizona RP, caíram (como pode ser constatado nos gráficos do site https://sam.markski.ar/).

2 - Screenshot(s):
[Imagem: VU7XZe1.png]
- Screenshot do aviso no canal oficial do servidor do Discord do open.mp
[Imagem: uy6123k.png]
- Quedas no Arizona RP, um dos maiores servidores SA-MP da atualidade

3 - Atualizações:
- Possível correção para esse exploit (https://github.com/atomlin-git/srv-crashfix): não funcionando na maioria dos casos aparentemente
- Se você é um usuário Linux, o comando abaixo deve resolver (fonte: https://www.blast.hk/threads/216904/page-3):

xxd -p -c0 samp03svr | sed 's/7e098b470801f03b077e098b470801f03b077e/\176/' | xxd -p -r > samp03svr_patched

- O usuário blueN fez um tutorial mostrando dois métodos para possivelmente resolver o problema utilizando Pawn.RakNet: https://github.com/devbluen/RakNET-Fix.
- A equipe do open.mp aparentemente está trabalhando em um patch consistente para esse exploit no SA-MP.
O desenvolvedor Amir da equipe do open.mp lançou uma correção: https://github.com/AmyrAhmady/samp-bscrashfix/ (binários: https://github.com/AmyrAhmady/samp-bscra...0090064720)

4 - Sobre atualizações:
Esse exploit foi descoberto recentemente, e as informações ainda estão bastante confusas. Quaisquer atualizações serão incluídas neste tópico para fornecer mais informações.

Texto: 
White_Blue

Subscribe to this Blog via Email :
Previous
Next Post »