Your tutorial don't cover the last release, your source is not the same source(s) that was shared. I was testing here, in one of the released sources, it's necessary to generate some files (state, callids, etc) in order to compile (but there are few things to figure out yet). And there's some "system bindings" (as I believe int3 or other guy mentioned somewhere here). For storage, they use Berkeley DB (libdb4) - it's on storage's Makefile, but I couldn't get this running on Ubuntu, buttt...there's few stuff on net that lead us to RedHat/CentOS [ATTACH] I am not a C++ professional (I'm doing in trial & error), and those who are, probably already figured out everything. Just commenting to avoid frustration.
You're selling my database. I deserve 50% and lets drink some vodka or whiskey together
who read it, read it
Almost the same thing from RGZ, but the mono-glinkd is more completed but the files are more disorganized. But still not a proper 155 release
I don't understand what you mean with "Logic." But I'm talking about this: http://pwdev.ru/index.php/GMSetGameAttriArg <-- there's an octet field.
Anyone here can consider post how to find out what octet use in packets that needs an octet? Such as exp bonus and similar.
бэкдор - это бэкдор You were told that in 1.5.3 the backdoor. You did not get scared. All take risks with 1.5.3 and live servers. If the backdoor is created by the developer Beijing, it's interesting. If other people added backdoes after them, we'll look. Private servers work without failures and break-ins. So there is a solution. Вам говорили, что в 1.5.3 бэкдор. Вас это не испугало. Все рискуют с 1.5.3 и живы сервера. Если бэкдор создан разработчиком Beijing, это интересно. Если бэкдо добавили после них другие люди, будем искать. Частные сервера работают без сбоев и взломов. Значит решение есть. Yup. But was merely speculations. I had a 153 server running for almost 6 months and I never see 20,000 connection attempt to SSH (with many different users [root, admin, etc]) it's like a bruteforce, or just a heartbeat checker if web server is offline. I'm not a hacker. I don't know how a hacker exactly thinks. What I know is: People like to play games, specially hackers/crackers. You think you can stop a backdoor change the permissions of files, when the name explain itself. We can't avoid backdoors. If the backdoor was created by Perfect World's Developers, we have a bigger problem then, I guess. They have the source and maybe they know exactly how private work. Maybe there's a solution (in terms of infraestructure) but it's not worth it when we know that the current released files aren't stable.
Я понимаю вашу мотивацию с 155. Но чувак, люди, которые разрабатывают бэкдор, справятся с такими вещами. Вам не кажется? Вы можете использовать что угодно, бэкдор - это бэкдор. И помните, иногда люди хотят заставить других людей думать, что они находятся под контролем. Это как шутка для них. Мы думаем, что мы находимся под контролем, и через несколько дней, пока. Китайцы не слабы. Все хакеры, когда что-то делают, делают с определенной целью, но мы не знаем, что это за цель. Кроме того, возможно, вы можете исправить glinkd, возможно, вы не сможете, если вы это сделаете, не будут на 100%. И люди, у которых были эти файлы, не будут делиться только забавой, у них должна быть мотивация. Кроме того, я не понимаю, в чем наша цель поставить сервер в сети, когда мы знаем, что у него есть бэкдор (по-настоящему знаю, без спекуляций) с исправленными файлами, которые не работают на 100%, и, возможно, вы никогда не будете работать 100%?
Yes. I already know 3 people that see something similar, including Penelope above. So, in my opinion, It's better to avoid using 155 in production servers, because there's a chance to get hacked. For 153, that everyone says that contains a backdoor, I run a server for almost 6 months, and i don't see a hebavior like that.
Я предполагаю, что эти файлы имеют бэкдор или могут уведомить некоторые машины в Китае (я новичок в Linux). Потому что 2 недели назад я оставил сервер в GCP (Google Cloud) с 155, и я вижу 4120 попыток входа в SSH, у меня есть еще один для CPW, и у меня нет этого attemps. Кроме того, я нарисовал PHP-скрипт, взаимодействуя через эти IP-адреса, и все IP-адреса из Китая. Это было не в первый раз, до этого я вижу почти 8112. И это не останавливается, когда сервер находится в сети. Итак, имейте в виду. Last failed login: Sat Jan 6 08:16:11 -02 2018 from 182.100.67.4 on ssh:notty There were 4121 failed login attempts since the last successful login.
We do not have an assembly 1.5.5. Everything (except ... ) if has an except, it's not everything.
This is retard just copied Penelope's glinkd and compact with inrar an than rename to glinkd. If you open with WinRar you'll see.
loko Взломали мой сервер и удалили все данные!
Имена участников (разделяйте запятой).