darkjedi
Messages postés12Date d'inscriptionmardi 4 mars 2003StatutMembreDernière intervention30 août 2004 22 déc. 2003 à 09:41
ok :P
la prochaine fois je ferais faire une source plus utile ;) mais thyb la méthode que tu donne c'est pour la version 6.12 elle est vulné si on envoi en dcc send un fichier avec plus de 255 caractères comme nom
cs_T0x1K
Messages postés261Date d'inscriptiondimanche 6 avril 2003StatutMembreDernière intervention12 janvier 2010 21 déc. 2003 à 23:33
C'est un peu tout un bordel qui sert pas a grand chose ...
cs_thyb
Messages postés217Date d'inscriptionsamedi 8 mars 2003StatutMembreDernière intervention22 mai 2004 21 déc. 2003 à 21:50
mdr winwarrior » c clair que c plus simple
mais bon ce ptit addon reste quand meme inutile car je trouve ca con de faire planter les n00bs avec la faille mirc surtout que maintenant meme les 6.01 et 6.03 etc.. son proteger par ignore de dcc ou une remote mirc :
ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) halt
et sa ton truck le detect pas :)
winwarrior
Messages postés654Date d'inscriptionjeudi 3 avril 2003StatutMembreDernière intervention10 février 20091 16 déc. 2003 à 16:08
/ctcp $chan c pa plus simple ?? :D
cs_SornDrixer
Messages postés2084Date d'inscriptionjeudi 12 décembre 2002StatutMembreDernière intervention30 janvier 20118 15 déc. 2003 à 18:12
Alors tu as testé sur des boulays :P
Les plus grands serveurs d'ailleur, comme epiknet, ont mis une protection contre cette faille, et détecte la moindre tentative.
darkjedi
Messages postés12Date d'inscriptionmardi 4 mars 2003StatutMembreDernière intervention30 août 2004 15 déc. 2003 à 18:08
SornDrixer : cette faillle n'est plus trop d'actualité
je crois pas car j'ai testé et de nombreuses personnes sont vulnérables !!
JaxX83
Messages postés47Date d'inscriptionmercredi 10 décembre 2003StatutMembreDernière intervention20 mai 2004 15 déc. 2003 à 16:53
Je n'en voit pas trop l'utilité,
revois un peu le codage (var).
5/10 pout l'initiative, même si elle est pas très utile.
cs_SornDrixer
Messages postés2084Date d'inscriptionjeudi 12 décembre 2002StatutMembreDernière intervention30 janvier 20118 15 déc. 2003 à 07:25
Cette faille n'est plus trop d'actualité à mon avis, ta source ne sert pas à grand chose. 5/10
t0nt0n
Messages postés133Date d'inscriptionvendredi 3 janvier 2003StatutMembreDernière intervention16 mars 2004 14 déc. 2003 à 20:42
Moué... 6/10 , pas très utile et pas super bien coder...
A améliorer
cs_Kolibot
Messages postés817Date d'inscriptionmercredi 25 juin 2003StatutMembreDernière intervention19 avril 2004 14 déc. 2003 à 19:25
Pour définir des variables uniquement pendant le script il faut utiliser var %Y = X, mais dans ton script ce n'est pas ce que je voulais dire...
Rajoute juste unset suivi des variables que tu as utilisé quand ton script est fini
darkjedi
Messages postés12Date d'inscriptionmardi 4 mars 2003StatutMembreDernière intervention30 août 2004 14 déc. 2003 à 18:55
le inc %1 i c'est PreD|BB je crois bien
il voulait pas me croire
les variables je fais comment pour les délcarer en temporaire ?
cs_Kolibot
Messages postés817Date d'inscriptionmercredi 25 juin 2003StatutMembreDernière intervention19 avril 2004 14 déc. 2003 à 18:37
il y a un truc qui me choque vraiment : inc %i 1 ... par défault l'alias inc, incrémente de 1 ...
D'autre part... tes variables sont temporaires... donc tu n'as pas besoin de les laisser quand le script est fini ... un ptit unset pourrait alors s'imposer... 6/10
darkjedi
Messages postés12Date d'inscriptionmardi 4 mars 2003StatutMembreDernière intervention30 août 2004 14 déc. 2003 à 18:27
le bof et le oué pourquoi ?
vesparo
Messages postés230Date d'inscriptionsamedi 6 septembre 2003StatutMembreDernière intervention13 mai 2004 14 déc. 2003 à 17:56
ca sert pas a gd chose :/ 6/10
NaNo45
Messages postés81Date d'inscriptionmercredi 2 juillet 2003StatutMembreDernière intervention29 juin 2004 14 déc. 2003 à 17:17
Oué ... 6/10
cs_ReMi34
Messages postés1025Date d'inscriptionvendredi 29 août 2003StatutMembreDernière intervention28 mars 20052 14 déc. 2003 à 17:09
Bof :/ 5/10
darkjedi
Messages postés12Date d'inscriptionmardi 4 mars 2003StatutMembreDernière intervention30 août 2004 14 déc. 2003 à 16:50
22 déc. 2003 à 09:41
la prochaine fois je ferais faire une source plus utile ;) mais thyb la méthode que tu donne c'est pour la version 6.12 elle est vulné si on envoi en dcc send un fichier avec plus de 255 caractères comme nom
autrement pour apprendre à se servir de cette faille, http://www.securityhack.net/?page=mirc
21 déc. 2003 à 23:33
21 déc. 2003 à 21:50
mais bon ce ptit addon reste quand meme inutile car je trouve ca con de faire planter les n00bs avec la faille mirc surtout que maintenant meme les 6.01 et 6.03 etc.. son proteger par ignore de dcc ou une remote mirc :
ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) halt
et sa ton truck le detect pas :)
16 déc. 2003 à 16:08
15 déc. 2003 à 18:12
Les plus grands serveurs d'ailleur, comme epiknet, ont mis une protection contre cette faille, et détecte la moindre tentative.
15 déc. 2003 à 18:08
je crois pas car j'ai testé et de nombreuses personnes sont vulnérables !!
15 déc. 2003 à 16:53
revois un peu le codage (var).
5/10 pout l'initiative, même si elle est pas très utile.
15 déc. 2003 à 07:25
14 déc. 2003 à 20:42
A améliorer
14 déc. 2003 à 19:25
Rajoute juste unset suivi des variables que tu as utilisé quand ton script est fini
14 déc. 2003 à 18:55
il voulait pas me croire
les variables je fais comment pour les délcarer en temporaire ?
14 déc. 2003 à 18:37
D'autre part... tes variables sont temporaires... donc tu n'as pas besoin de les laisser quand le script est fini ... un ptit unset pourrait alors s'imposer... 6/10
14 déc. 2003 à 18:27
14 déc. 2003 à 17:56
14 déc. 2003 à 17:17
14 déc. 2003 à 17:09
14 déc. 2003 à 16:50