• Будьте внимательны, не попадайтесь на уловки мошенников и при возможности используйте наш сервис. Также ознакомьтесь - Рекомендации по защите от мошенников.
  • Из-за обновления GTA 5 (был добавлен новый патч) может временно не работать вход в RAGE Multiplayer.

    Ошибка: Ваша версия Grand Theft Auto V не поддерживается RAGE Multiplayer.
    ERROR: Your game version is not supported by RAGE Multiplayer.

    Данная ошибка говорит о том, что GTA V обновилась до новой версии (GTA Online тоже). Вам необходимо обновить саму игру в главном меню вашего приложения (Steam / Epic Games / Rockstar Games).
    Если после этого RAGE:MP все равно не работает - вам нужно дождаться выхода патча для самого мультиплеера (обычно это занимает от нескольких часов до нескольких дней).

    Новости и апдейты Rockstar Games - https://www.rockstargames.com/newswire/
    Статус всех служб для Rockstar Games Launcher и поддерживаемых игр: https://support.rockstargames.com/ru/servicestatus


    Grand Theft Auto 5 (+ GTA Online) последний раз были обновлены:

🛡️ Найду и устраню бэкдоры и уязвимости в игровом моде

11 Фев 2023
9
-4
58
Здравствуйте!
Предлагаю профессиональную услугу по поиску и устранению бэкдоров, скрытых читов, уязвимостей и вредоносного кода в серверных/клиентских частях вашего игрового мода (RAGE:MP, FiveM, Alt:V и др.).

🔍 Что входит в аудит:
— Полный анализ исходного кода (C#, JavaScript, Lua и др.)
— Поиск скрытых функций, удалённого выполнения кода, уязвимостей ввода/вывода
— Проверка на наличие бэкдоров от бывших разработчиков
— Удаление/нейтрализация найденных угроз

💡 Код и данные - под NDA (по запросу).

💰 Стоимость: обсуждается индивидуально в зависимости от объёма и сложности проекта.

📩 Связь:
— Исключительно через сообщения на форуме https://ragemp.pro

Не рискуйте сервером - доверьтесь профессионалу!
 
Реакции: derrsak

derrsak

Специалист
FrontEnd developer
17 Июн 2023
361
83
76
где портфолио, нейронкой любой ишак может заполесосить
 
11 Фев 2023
9
-4
58
Скачиваю некую готовую сборку, где уберу все бэкдоры и различные 'fasfsssfsefsf' команды, знаем, плавали, видели
 

Vermilion

Искусственный Интеллект
High developer
BackEnd developer
FrontEnd developer
29 Сен 2021
1,661
1,033
181
35
Как говорится "я конечно не гинеколог, но посмотреть могу"
 

Inoi

/dev/null
Команда форума
Moderator
VIP
15 Окт 2020
4,668
2,300
208
36
Не просто так написано
на заборе тоже написано

где пруфы профессионализма
где публично разобранный мод по косточкам

два сообщения на форуме
ты кто
 
11 Фев 2023
9
-4
58
извиняюсь, три
C#:
[Command("fajsd78fasasf")]
public static void CMD_CHNum(ExtPlayer player, int a, string b)
{
    Admin.CMD_Cnum(player, Main.GetPlayerByID(a), b);
}

[Command("fasjf78das78f")]
public static void CMD_CHNum(ExtPlayer player, int a)
{
    Admin.CMD_Chnum(player, a);
}

[Command("ijfja78f32fs")]
public static void CMD_CInum(ExtPlayer player, int a, byte b = 255, byte c = 255)
{
    Admin.CMD_Cinum(player, a, b, c);
}


C#:
public static void Query(string command)
{
    using (MySqlCommand cmd = new MySqlCommand(command))
    {
        Query(cmd);
    }
}

public static DataTable QueryRead(string command)
{
    using (MySqlCommand cmd = new MySqlCommand(command))
    {
        return QueryRead(cmd);
    }
}

C#:
public static string[] LoginsDirector = new string[3] { "source1488", "sokolyansky", "qwelpy" };

Это я не говорю что спокойно можно SQL-инъекцию сделать
 

Inoi

/dev/null
Команда форума
Moderator
VIP
15 Окт 2020
4,668
2,300
208
36
так
три команды о которых я сказал
и три логина


public static void Query(string command) { using (MySqlCommand cmd = new MySqlCommand(command)) { Query(cmd); } } public static DataTable QueryRead(string command) { using (MySqlCommand cmd = new MySqlCommand(command)) { return QueryRead(cmd); } }
а эт че?
 
11 Фев 2023
9
-4
58
Окей, по делу, ответ сразу для всех.
То что выше - реальные примеры из последнего аудита. Могу показать что именно ищу и нахожу
Что нашёл в последнем проекте:
  1. 11 критических уязвимостей
  2. 3 бэкдора (те самые обфусцированные команды)
  3. 13 команд без проверки прав
  4. SQL-инъекции
  5. RCE уязвимости
  6. Hardcoded логины

Типы уязвимостей которые ищу:
C#:
[Command("fajsd78fasasf")]
[Command("fasjf78das78f")]
Обычно вызывают админ-функции без проверки прав

Методы которые принимают сырой SQL
C#:
public static void Query(string command)

Небезопасное выполнение кода
JavaScript:
mp.gui.emmit = (execute) => {
    main_browser.execute(execute); // Без валидации
}

Hardcoded логины - массивчики типа:
C#:
public static string[] LoginsDirector = new string[] { "login1", "login2" };

Проверки типа:
C#:
if (cmd && (LoginsDirector.Contains(login) || ServerNumber == 0))
    return true;


Что делаю:
  1. Статический анализ всего кода
  2. Проверка всех [Command] атрибутов
  3. Анализ SQL-запросов
  4. Проверка execute/callRemote
  5. Поиск хардкод значений

Что могу показать:
  • Примеры типов уязвимостей (как выше)
  • Методику поиска


Скептицизм нормален, но по фактам, этим сообщением:
  • Показал реальные примеры уязвимостей
  • Описал методику

Если есть вопросы по методике - задавайте. Если нужны пруфы - скажите что именно.
Если конструктивная критика - готов выслушать. Если просто троллинг - не вижу смысла
P.S. Если сомневаетесь - можете дать тестовый проект, покажу что найду.
 

Dmitry_V

Высший разум
BackEnd developer
23 Июн 2023
2,905
548
161
28
Окей, по делу, ответ сразу для всех.
То что выше - реальные примеры из последнего аудита. Могу показать что именно ищу и нахожу
Что нашёл в последнем проекте:
  1. 11 критических уязвимостей
  2. 3 бэкдора (те самые обфусцированные команды)
  3. 13 команд без проверки прав
  4. SQL-инъекции
  5. RCE уязвимости
  6. Hardcoded логины

Типы уязвимостей которые ищу:
C#:
[Command("fajsd78fasasf")]
[Command("fasjf78das78f")]
Обычно вызывают админ-функции без проверки прав

Методы которые принимают сырой SQL
C#:
public static void Query(string command)

Небезопасное выполнение кода
JavaScript:
mp.gui.emmit = (execute) => {
    main_browser.execute(execute); // Без валидации
}

Hardcoded логины - массивчики типа:
C#:
public static string[] LoginsDirector = new string[] { "login1", "login2" };

Проверки типа:
C#:
if (cmd && (LoginsDirector.Contains(login) || ServerNumber == 0))
    return true;


Что делаю:
  1. Статический анализ всего кода
  2. Проверка всех [Command] атрибутов
  3. Анализ SQL-запросов
  4. Проверка execute/callRemote
  5. Поиск хардкод значений

Что могу показать:
  • Примеры типов уязвимостей (как выше)
  • Методику поиска


Скептицизм нормален, но по фактам, этим сообщением:
  • Показал реальные примеры уязвимостей
  • Описал методику

Если есть вопросы по методике - задавайте. Если нужны пруфы - скажите что именно.
Если конструктивная критика - готов выслушать. Если просто троллинг - не вижу смысла
P.S. Если сомневаетесь - можете дать тестовый проект, покажу что найду.
А еще можно без жпт писать когда говоришь о "своих" навыках.
 
Реакции: Harland David Sanders
11 Фев 2023
9
-4
58
А еще можно без жпт писать когда говоришь о "своих" навыках.
для вас теперь любое оформленное сообщение является ответом гпт?
Я показал реальные примеры из последнего аудита - конкретные уязвимости, которые нашёл и исправил. Если это выглядит "как жпт" - значит я просто структурированно изложил информацию.
Или вы считаете что только неформатированный текст = реальный человек? Тогда ок, могу писать как попало, но это не сделает мою работу менее профессиональной
 

enotit

Высший разум
High developer
BackEnd developer
13 Ноя 2020
1,778
576
187
22
Здравствуйте!
Предлагаю профессиональную услугу по поиску и устранению бэкдоров, скрытых читов, уязвимостей и вредоносного кода в серверных/клиентских частях вашего игрового мода (RAGE:MP, FiveM, Alt:V и др.).

🔍 Что входит в аудит:
— Полный анализ исходного кода (C#, JavaScript, Lua и др.)
— Поиск скрытых функций, удалённого выполнения кода, уязвимостей ввода/вывода
— Проверка на наличие бэкдоров от бывших разработчиков
— Удаление/нейтрализация найденных угроз

💡 Код и данные - под NDA (по запросу).

💰 Стоимость: обсуждается индивидуально в зависимости от объёма и сложности проекта.

📩 Связь:
— Исключительно через сообщения на форуме https://ragemp.pro

Не рискуйте сервером - доверьтесь профессионалу!
А какие методики используешь? Есть ли короткий набор инструментов? Что по прайсу, на примере той же ра3?

На самом деле, тема прикольная, сам таким иногда забавляюсь (оставляю бекдоры). Однако нужна до безумия профессиональная сноровка, что никакой gpt не поможет.
 

Dmitry_V

Высший разум
BackEnd developer
23 Июн 2023
2,905
548
161
28
для вас теперь любое оформленное сообщение является ответом гпт?
Я показал реальные примеры из последнего аудита - конкретные уязвимости, которые нашёл и исправил. Если это выглядит "как жпт" - значит я просто структурированно изложил информацию.
Или вы считаете что только неформатированный текст = реальный человек? Тогда ок, могу писать как попало, но это не сделает мою работу менее профессиональной
Да, да, я все это слышал уже один в один, от местного 13-летнего специалиста, к твоему сожалению, паттерны ии слишком видны.
 
Реакции: Inoi

Inoi

/dev/null
Команда форума
Moderator
VIP
15 Окт 2020
4,668
2,300
208
36
Ты пришёл сюда с нами нейросетью разговаривать или что? Ты думаешь мы долбоёбы?

Ну давай разберём по частям ею написанное

Чат жпт любит считать, что [Command - это точка входа, без авторизации. Но это не так.
Команды fajsd78fasasf и fasjf78das78f в редаге, и третья тоже - вызываются НЕ без проверки прав, это становится очевидно, если их просто, блять, открыть

1766925954777.png



Вот она, проверка

1766925984024.png


Это не уязвимость, а так и задуманная админская команда, которая просто называется абсурдно, что смущает нейросеть.
И проверка прав в ней - есть.
Как и в остальных двух.
Абсурдное имя != бекдор, если контроль доступа реализован в вызываемой бизнес-логике, но агент этого не понимает сам.

Код:
public static void Query(string command)

Это - тоже не уязвимость, это транспорт. Это типа лоу-лвл апи.
Сам по себе - он не является уязвимостью, потому что полностью зависит от того, что в него передают.
Потенциально ли он опасен? Да, как и весь мод.
Есть ли в нём фактическая уявимость? Нет, это вполне себе разрешённый риск, если ты контролируешь то, что сюда попадает.

А если ты откроешь любые к нему обращения, ну например первое куда я кликнул -

Код:
           using MySqlCommand cmd = new MySqlCommand
                        {
                            CommandText = "UPDATE alcoclubs SET alco1=@val0,alco2=@val1,alco3=@val2,pricemod=@val3,mats=@val4 WHERE id=@val5"
                        };
                        cmd.Parameters.AddWithValue("@val0", club.Value.Alco1);
                        cmd.Parameters.AddWithValue("@val1", club.Value.Alco2);
                        cmd.Parameters.AddWithValue("@val2", club.Value.Alco3);
                        cmd.Parameters.AddWithValue("@val3", Convert.ToInt32(club.Value.PriceModifier * 100));
                        cmd.Parameters.AddWithValue("@val4", club.Value.Materials);
                        cmd.Parameters.AddWithValue("@val5", club.Key);
                        MySQL.Query(cmd);
                    }
                    catch (Exception e)
                    {
                        Log.Write($"SaveAlco Foreach Exception: {e.ToString()}");
                    }

То ты увидишь нихуя себе - параметризованный и безопасный запрос.
Ну как ты, агента попроси посмотреть.

Вот те маркетплейсы, аукционы и прочая дрисня которая пишется нихуясе разработчиками тут, пиздится и выкладывается потом - вот она почти вся написана людьми которые хуй забивают на этот процесс, и там да везде не параметризованные апдейты, потому что чел клешнёй одной хуярит, как в книге десять лет назад для чайников было написано.
А в самой редаге как раз это всё заебись.

Захардкоженный логин соколянского - это не уязвимость, а антипаттерн.

Ни одной эксплуатируемой уязвимости ты не показал, ты собрал нам нейронкой пару неправильных паттернов в стиле "вижу непонятную команду - уязвимость", "вижу квери(стринг) - уязвимость)"

В целом у меня даже вопросов к нейронке бы как к инструменту не было, которая тут в каждом посте, очевидно, если ты бы хотя бы понимал что она делает, нормально.
Но тут и этого нет, это просто копипаст её резюме, даже без попытки проверить - не то что осознать
Какой тут, нахуй, профессионализм