Danke :) war bis heute auch noch auf der Version 23 hätte nicht gedacht das es so einen gravierenden fehler gäbe danke für die info!!!
Druckbare Version
Danke :) war bis heute auch noch auf der Version 23 hätte nicht gedacht das es so einen gravierenden fehler gäbe danke für die info!!!
schaut euch am besten einfach nen admin an da steht eh die nummer was auf den server die admins haben
Admin
Server Gruppe: name admin(nummer)
dann klickt euch selbst an da steht
"Datenbank ID:(nummer)"
dazu macht ihr dann einfach
servergroupaddclient sgid=(nummer der admins) cldbid=(meine db id)
und schon seit ihr admins
Vorsicht wenn Ihr das ohne Socks oder VPN macht. Habe eben einen Anruf von einem Teamspeak 3 Hoster bekommen. Nach ein wenig Social Engineering meinte er, nochmal darüber hinwegzusehen.
Nochmal schwein gehabt. Wär Ich ma nich ohne VPN rum-h4xX0rn gegangen :D
Hoffentlich bleibt, dass der einzige Anruf.
jo hab gesehen g-data hat bei mir immer sagt ports wurden bei mir von dem hoster bei mir gescannt .... also ich mach immer mir vpnab jetzt auf vpc^^
wie kann ich denn das Serverpasswort ändern? ich mach das so, wie das dort steht, aber irgendwie gelingt das nicht so wirklich. bitte eine kurze anleitung (2 sätze reichen)!
also ich hab das exploit von exploit-db geladen und habs mir auch unter ubuntu problemlos compiliert nachdem ich per "apt-get install libtomcrypt-dev" installiert habe... jedoch ist scheinbar die offizielle seite offline und ich finde die lib nicht für windows, da ich es mit auch gern per cygwin compilen würde. weiß jmd wos die geschichte komplett für win als download gibt? also die lib halt^^ gibts da noch ne offizielle siete?
Ohne VPN oder Socks würd Ich's sein lassen.
http://free-hack.com/rechtliches/590...tml#post475898
Mal ne Frage woher erkenne ich das es 32 server sind die nur funktionieren ?? Gibts da vllt sogar ne Liste ;) ?
Schön das es "funktioniert" aber es auch erschreckend wiewiele Hoster Beta Software nutzen. Man könnte fast sagen .... selber schuld!
Justmy2cents