玩传奇论坛

标题: GOM引擎最新漏洞查询方法完整版 [打印本页]

作者: admin    时间: 2017-7-8 08:46
标题: GOM引擎最新漏洞查询方法完整版
GOM引擎最新漏洞查询方法完整版

一、调用QF刷元宝:
利用行会招募NPC的公告写入一个元宝代码 然后配合WPE软件来调用这段元宝代码,或者利用二级密码NPC的写入方式刷出元宝.如果不配合WPE软件直接调用QF文本的元宝代码,是没任何反映的!就是因为这些NPC的写入功能,而导致了开区的版本出现莫名的刷元宝装备等.而众多gmbuluo.com" target="_blank" class="relatedlink">传奇服务端里基本都存在行会招募NPC和二级密码NPC!
如何修复这个BUG:
1、删除行会招募的管理选项和二级密码管理NPC
2、在服务端的FilterStr.txt文本中加入以下内容(或者在M2--查看---列表信息---其他设置---用户过滤字符列表中添加保存):
@招募队员

@招募
@
@@
G
g
ip
@CallInPutString
InPutString
最后重新启动服务端。

二、利用M2引擎插件调用权限和刷元宝,严重的会导致服务器被远程控制(各类引擎通杀)
修复步骤:
1、打开D:\MirServer\Mir200\!Setup.txt文本 找到PlugDir=.\Map\或者是PlugDir=.\ 这一段删掉
2、在D:\MirServer里搜索文件IPLocal.dll和iplist.db或者QW.DB   搜出来的文件全部删掉
(记住是在路径D:\Mirserver文件夹下搜索,如果你放在E盘 就把D改成E)
3、搜索版本的脚本 关键词IPLOCAL  搜出来后果断删除
4、搜索版本里的PlugList.txt    打开把里面内容全部删掉 什么都不要留

作者: hnlhzsh1    时间: 2017-7-29 11:04
啥也不说了,感谢楼主分享哇!
作者: goodsnowv    时间: 2017-11-29 00:09
啥也不说了,感谢楼主分享哇!




欢迎光临 玩传奇论坛 (http://wanmirbbs.com/) Powered by Discuz! X3.2