Jaki silnik jbextreme czy cypis ?
Czemu nie ma w ogóle w plugins.ini silnika ani zabaw ? dodaj cały a nie usuwasz.
ps. dwa pluginy ruletki, tą bez HUD wywal.
To równanie zostało stworzone przy pomocy kodu LaTeX:
Edytor LaTeX online: CodeCogs.com/latex/eqneditor.php
Witamy w Nieoficjalnym polskim support'cie AMX Mod X, jak w większości społeczności internetowych musisz się zarejestrować aby móc odpowiadać lub zakładać nowe tematy, ale nie bój się to jest prosty proces w którym wymagamy minimalnych informacji.
|
Igorrr nie posiada znajomych
09.05.2014 19:29
Jaki silnik jbextreme czy cypis ?
Czemu nie ma w ogóle w plugins.ini silnika ani zabaw ? dodaj cały a nie usuwasz.
ps. dwa pluginy ruletki, tą bez HUD wywal.
09.05.2014 19:25
A funkcja szukaj gryzie.
http://amxx.pl/topic...w-round-finish/
Jeżeli masz już wgrane vote do map jakim jest "galileo" to wystarczy dopisać
gal_endonround 1
w amxx.cfg
09.05.2014 19:22
Konsekwencje: Serwer zawiesi sie z powodu błędu lub po prostu sie zamknie
Rozwiązanie: Ustaw najnowsze dproto_0.9.87 lub dproto_0.9.179
Exploit wypełnia fake’owymi graczami serwer z tymi samymi nick’ami
Konsekwencje: Fake’owy gracze wchodza na specta i wychodza co w konsekwencji zapelnia serwer, nie mozna ich wyrzucic
Rozwiązanie: Ustaw najnowsze dproto 0.9.87 lub dproto 0.9.179
HLBruteForce Hack RCON password
Konsekwencje: Haslo z serwera moze zostac przejete przez atakujacego i zrobic z serwerem cokolwiek, az po wylaczenie
Rozwiązanie: Stwórz długie hasło które po prostu nie będzie nazwa ‚czegos’. Mozna tez wylaczyc rcona – rcon_password „” lub zainstalowac plugin do szyfrowania hasla rcon – RCON DEFENCER – pozniej napisze poradnik jak go zainstalowac
FullUpdateSpam – nie dotyczy każdego serwera, podobno niekóre pluginy mogą właśnie ‚otworzyć’ brame dla tego exploita
Konsekwencje: Zaczyna strasznie lagować serwer
Rozwiązanie: Ustaw plugin - anti_fullupdate_spam2
AutoBuyBug Exploit: Bug wykorzystujący błąd w pliku klienta
Konsekwencje: Wchodząc do gry gracz ze zmodyfikowanym (zbyt dużym) plikiem autobuy.txt, powoduje crash serwera
Rozwiązanie: Wgraj naprawioną binarkę: Autobuy_Fix_Linux
Exploit CsDeath
Konsekwencje: Exploit wysyla na serwer fake’owego gracza i zleca polecenie pobrania duzego pliku, co powoduje crash serwera
Rozwiązanie: Zainstaluj antidlfile-1.4 lub ustaw najnowsze dproto_0.9.179 + binarki 5787
Jo’s Exploit & Jo’s Exploit v2
Konsekwencje: Serwer zawiesi sie z powodu błędu
Rozwiązanie: Wstaw najnowsze dproto_0.9.179 + binarki 5787
HLDS Fake Flood by ITNI
Konsekwencje: Zaczyna lagować serwer
Rozwiązanie1: Wstaw najnowsze dproto_0.9.179 + binarki 5787
Exploit CaseSensExt
Konsekwencje: Bład który pozwala na pobranie dowolnego pliku z serwera, np server.cfg – co w kolejnsoci moze wiazac sie z utrata rcon_password
Rozwiązanie1: Zainstaluj najnowsze dproto_0.9.179 + binarki 5787
Rozwiązanie2: Ustaw sv_allowdownload 0 – tylko wtedy musisz posiadać na serwerze FastDownload – sv_downloadurl „http://twoja_strona.pl/cstrike”
Rozwiazanie3: Zainstaluj antidl.amxx
Powódź pakietami z obcych adresów IP
Konsekwencje: Teoretycznie serwer może zawiesić się bez błędu. W logach będzie na pewno [DPROTO] traffic temporary blocked ..
Rozwiązanie 1: Zablokować ruch przez iptables (tylko dla ludzi z własnym serwerem)
iptables -? INPUT -p udp -m udp -m string --hex-string "|FFFFFFFF56|" --algo kmp -j DROP
Rozwiązanie 2: Zainstalować plugin na module Orpheu: dp_block
Wymagany moduł ORPHEU, jeżeli nie masz go na swoim serwerze, wgraj: http://csiks.interka...orpheu_base.zip a następnie zainstaluj pluginy.
Pamiętaj również o prawidłowej kolejności w plugins.ini, najpierw amxmodx a następnie dproto, inaczej łatka może działać nieprawidłowo:
linux addons/amxmodx/dlls/amxmodx_mm_i386.so
linux addons/dproto/dproto_i386.so
HLDS Fake Players Flood 1.1 by 2010KOHTEP [Zeal metod(new)]
Konsekwencje: Zapełnia serwer fakeowymi graczami które rozłączają się w momencie najwyższego obciążenia serwera
Rozwiązanie: Zainstalować plugin: floodban
Rozwiązanie 2: Blokada przez iptables (potrzebny dostęp do ssh,telnet)
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP
SpamBot
Konsekwencje: Spambot idzie na serwer i wysyła flood, np reklame sieci
Rozwiązanie: Zainstalować plugin spambot
spambot_ban (z opcją banowania bota) lub spambot_block który blokuje wyświetlanie floodu – wybrać jeden
Bug związany z wyświetlaniem plusa w nicku, np +D
Konsekwencje: Problem ze zbanowaniem ów gracza. Nie poprawne wyświetlanie nicku w menu
Rozwiązanie: Zainstalować plugin: plus_in_nick_fix
Exploit dzięki któremu atakujący może nadpisać/dodać własny cfg (13.12.2012) !!!!!!
Konsekwencje: Atakujący przejmuje kontrole nad serwerem, może wyłączyć pluginy, zmienić hasło rcon, okienko motd… – robi co chce
Rozwiązanie: Zainstalować file watcher – plugin na module Orpheu: file_watcher
Rozwiązanie 2: Wgrać naprawioną binarke:
upfilefix (linux server)
upfile_fix-win32 (windows server)
Zalecane jest wgrać i plugin i binarke!
Uwaga: Jeżeli zostałeś już zarażony, usuń dodatkowe pliki *.cfg z addons/metamod/exec.cfg i amxmodx/configs/maps / *.cfg
Należy również sprawdzić zawartość plików ../amxmodx/configs/plugins-xxx.ini (w miejscu xxx jakaś nazwa), najczęściej plugins-amxbann.ini – usunąć go!
Sprawdź również zawartość pliku motd.txt i motd.html w katalogu głównym serwera, jeżeli jest niezgodny z tym co miałeś, podmienić go jak najszybciej, np standardowym: motd
Exploit FVU
Konsekwencje: Serwer potrafi zawiesić się i rozłączać podłączających się na nowo graczy, można łatwo to zauważyć widząc w konsoli łączących się botów z nickiem np: OXErL0xrTe7GJuKO31f
Rozwiązanie: Wgrać najnowsze dproto_187
New HLDS Flooder (12.06.2013)
Konsekwencje: Do serwera łącza się fake’owi gracze przysłowiowo lagując przy tym serwer
Rozwiązanie: Wgrać plugin na module Orpheu, plik .amxx wrzucamy do amxmodx/plugins a plik SV_FullUpdate_f do amxmodx/configs/orpheu/functions/
Rozwiązanie: Wgrać plugin antibots
New HLDS SPAM BOT (12.08.2013)
Konsekwencje: Do serwera łączą sie boty i spamują jakiś text
Rozwiązanie: Wgrać plugin blokujący: spam_block
Brutus rcon password (HLbrute)
Konsekwencje: Złamanie rcon hasła wiąże się z utratą kontroli nad serwerem.
Rozwiązanie: Wgrać plugin: bad_rcon_ban
Rozwiązanie2: Ustawić cvarem, choć niezalecane:
sv_rcon_banpenalty 10000
sv_rcon_maxfailures 1
sv_rcon_minfailures 2
sv_rcon_minfailuretime 30
Exploit SpawnMalfunction (01.11.2013) NOWOŚĆ
Konsekwencje: Serwer zawiesi się z powodu błędu SZ_GetSpace: overflow without FSB_ALLOWOVERFLOW set on Server Reliable Datagram
Rozwiązanie: Wgrać najnowsze dproto 0.9.352 dproto_0_9_352
http://cssetti.pl/pl...Paczka_HLDS.rar - paczka wszystkiego
Nie wiem czy to zgodne z regulaminem, podawanie plików do pobrania skompilowanych i z innej strony. Jeżeli nie to usuncie.
Zerżnięte z cssetti.pl
08.05.2014 21:38
ScOrPiOnPL napisał mi poprawny i działający na pw. Polecam.
#include <amxmodx> #include <hamsandwich> #include <cstrike> #define BRON CSW_KNIFE,CSW_P228,CSW_SCOUT,CSW_HEGRENADE,CSW_XM1014,CSW_C4,CSW_MAC10,CSW_AUG,CSW_ELITE,CSW_FIVESEVEN,CSW_UMP45,CSW_SG550,CSW_GALIL,CSW_FAMAS,CSW_USP,CSW_GLOCK18,CSW_AWP,CSW_MP5NAVY,CSW_M249,CSW_M3,CSW_M4A1,CSW_TMP,CSW_G3SG1,CSW_DEAGLE,CSW_SG552,CSW_AK47,CSW_P90 new const X[][] = { "[JB] Obrazenia", "0.1", "AztekHQS_edit_ScOrPiOnPL" } new pCvar[3] public plugin_init() { register_plugin(X[0], X[1], X[2]) RegisterHam(Ham_TakeDamage, "player", "Obrazenia") pCvar[0] = register_cvar("jb_rodzaj_dmg", "2") pCvar[1] = register_cvar("jb_wieksze_dmg", "2") pCvar[2] = register_cvar("jb_mniejsze_dmg", "0.5") } public Obrazenia(this, idinflictor, idattacker, Float:damage, damagebits) { if(!is_user_connected(this) || !is_user_connected(idattacker)) return 1 if(idattacker != 0 && is_user_alive(idattacker) && get_user_weapon(idattacker) == BRON && get_user_team(this) == 1 && get_user_team(idattacker) == 1) { switch(get_pcvar_num(pCvar[0])) { case 0: SetHamParamFloat(4, damage * (100 * 0.01)) case 1: SetHamParamFloat(4, damage * get_pcvar_float(pCvar[1])) case 2: SetHamParamFloat(4, damage * get_pcvar_float(pCvar[2])) } return 1 } return 1 }
08.05.2014 20:25
W ogóle nie działa.