cs_Gouje
Messages postés17Date d'inscriptiondimanche 27 avril 2003StatutMembreDernière intervention31 janvier 2006
-
5 janv. 2004 à 01:08
cs_Emilien
Messages postés35Date d'inscriptionsamedi 22 mars 2003StatutMembreDernière intervention 8 avril 2007
-
14 juin 2004 à 16:53
Bonjour jeunes gens ...
Après une recherche infructueuse sur le site je suis toujours à la recherche de la remote anti faille flood en DCC .
Si kelkun a un lien ou a la source kil me file l'info !!
cs_SornDrixer
Messages postés2084Date d'inscriptionjeudi 12 décembre 2002StatutMembreDernière intervention30 janvier 20118 4 févr. 2004 à 19:39
ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) echo -a $nick a voulu te crasher ! | halt
-<gras>[ Sorn_Drixer ]-</gras>
-
Un problème ? une question ? N'hésitez pas, le forum est là pour ça.
Vous n’avez pas trouvé la réponse que vous recherchez ?
cs_SornDrixer
Messages postés2084Date d'inscriptionjeudi 12 décembre 2002StatutMembreDernière intervention30 janvier 20118 6 févr. 2004 à 16:02
C'est censé marcher, $nick renvoie le pseudo de la personne qui a provoqué l'événement en question.
Essaie sinon :
ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) { echo -a $nick a voulu te crasher ! | halt }
( avec les crochets en + comme cela, on sait jamais :/ )
Et quand tu dis "marche pas chez moi", soit plus clair, quesqui ne marche pas ? l'événement ne réagit pas ? aucun echo ? un message d'erreur ? Voilou
-<gras>[ Sorn_Drixer ]-</gras>
-
Un problème ? une question ? N'hésitez pas, le forum est là pour ça.
ckemoua2
Messages postés78Date d'inscriptionvendredi 8 août 2003StatutMembreDernière intervention14 juillet 2006 7 févr. 2004 à 06:03
ouai ok... -= [ Sorn_Drixer ] =- vu que ma question était bien Précise... j'ai pas vu le besoin de spécifié ce qui marché pas mais bon.
Donc apré tout çà ( avec ou sans { } ) j'ai aucun echo si ce n'est celui de mIRC 6.12 a savoir ds le status.
Maintenant, est ce que ton remote marche chez toi ? :)
cs_SornDrixer
Messages postés2084Date d'inscriptionjeudi 12 décembre 2002StatutMembreDernière intervention30 janvier 20118 7 févr. 2004 à 10:26
C'est le remote que tout les sites parlant de la faille, donne.
Je l'avais testé sur des versions inférieurs à 6.12, quand la faille était encore d'actualité, et là, cela marchait.
Mais sur mon mIRC 6.12, en effet, l'événement ne réagit même pas ...
Va faire un tour là :
www.irchelp.org/irchelp/mirc/exploit.html
-<gras>[ Sorn_Drixer ]-</gras>
-
Un problème ? une question ? N'hésitez pas, le forum est là pour ça.
cs_Emilien
Messages postés35Date d'inscriptionsamedi 22 mars 2003StatutMembreDernière intervention 8 avril 2007 14 juin 2004 à 16:53
donc tout le monde connais la commande pour crashé c'est vraiment nul voila la commande
/crash { .raw PRIVMSG $1 $+(:,$chr(1),DCC) send " $+ $str(rad(a,z) $+ $chr(32),985) $+ " 0 2130706433 $+(8000,$chr(1)) }
pour que la commande ne soit pas utilisé j'ai trafficé la commande comme sa ont ne pourra pas l'utilisé a mauvais essien
donc pour évitez d'étre planté il y a qu'une seul chose a faire contre cela c'est
/ignore -wd *
voila @++ les amies
**************** BoOster sur EpiKnet ****************