PDA

View Full Version : Bị phá mssql máy chủ. Ai giúp mình với!



TruongICT
20-07-14, 03:01 PM
Mình mới mở một máy chủ SRO PRIVATE mà bị người ta phá mà mình vẫn chưa tìm ra được cách chống.

Thường thì người phá sẽ xóa toàn bộ user của người chơi. Sau đó sẽ Làm tắt service của sql.

Vậy ai có cách chống hoặc cách phá (nói cho mình cơ chế hoạt động của nó thôi. mình không xin tool phá) thì giúp mình với :(

vd_tt
20-07-14, 03:08 PM
100% xài web share, check hàng rồi online, bạn bị local đấy

Bạn tham gia clbgamesvn để làm gì ? (gợi ý câu trả lời: hoc hoi dev game)

TruongICT
20-07-14, 03:09 PM
100% xài web share, check hàng rồi online, bạn bị local đấy

Bạn tham gia clbgamesvn để làm gì ? (gợi ý câu trả lời: hoc hoi dev game)

Vậy để em thử. Vì em thử dùng 2 code web khác nhau rồi. Cơ mà vẫn cứ bị :(

nghichtu91
20-07-14, 03:16 PM
Vậy để em thử. Vì em thử dùng 2 code web khác nhau rồi. Cơ mà vẫn cứ bị :(

:) ko nên public mysql

kiểm tra web co shell ko tránh bị local acttack

đổi mk mysql nếu có thế

chỉ cho kết nối đến mysql là ip của mình còn ip # là dis hết

TruongICT
20-07-14, 04:38 PM
:) ko nên public mysql

kiểm tra web co shell ko tránh bị local acttack

đổi mk mysql nếu có thế

chỉ cho kết nối đến mysql là ip của mình còn ip # là dis hết

- Em không public pass SQL. Và chính em cũng không thể nhớ được vì sử dụng ký tự random :D
- Em quét bằng Kaspersky, NIS và một vài công cụ quét online để quét mà không thấy có gì.
- Em đổi rồi mà không được :(
- Em đã config mà không xong :((

Bác có thể giúp em không ạ?

vd_tt
20-07-14, 04:48 PM
giúp bạn cơ bản nè :

phần mềm scan shell : <b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

bài viết liên quan : <b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

tìm hiểu về shell :




I. Khái niệm chung


Thông thường, khi host một site lên server thì người dùng sẽ được cấp một tài khoản người dùng và một thư mục để quản lý site của mình. Ví dụ tài khoản user1 được cấp thư mục /home/user1 để quản lý site của user1. Tương tự như vậy, tài khoản user2 được cấp thư mục /home/user2 để quản lý site của user2. Bằng cách nào đó, hacker có thể chiếm giữ /home/user2 và dùng các script (shell) để truy nhập vào /home/user1. Cách thức tấn công dựa vào các script ở site của user này để tấn công vào site của user khác trên cùng một server được gọi là Local Attack.





Như vậy, Local Attack chỉ diễn ra ở các shared-server, nơi mà có nhiều site cùng được đặt trên đó. Với các site đặt trên một server riêng biệt thì tất nhiên không xảy ra hình thức tấn công này.
Điểm mấu chốt của tấn công Local Attack là hacker đã chiếm được quyền điều khiển một site nằm trên shared-server đó và sử dụng nó làm bàn đạp tấn công các site khác cùng server. Điều này có thể hiểu đơn giản là hacker đã upload được một web-shell (phổ biến như r57, c99…) lên site của user2 (site này đặt tại /home/user2) và dùng web-shell này để tấn công sang site của user1 (được đặt tại /home/user1). Để có được web-shell trên một site để dùng làm bàn đạp, hacker có thể lợi dụng các lỗ hổng của site đó như SQL injection, XSS,… Thậm chí, hacker có thể mua một host nằm trên cùng server với site đó rồi tự upload web-shell lên và tiến hành Local Attack.


II. Một số kiến thức cần biết

1. Host và Shared Hosting


Thông thường đối với web site, dữ liệu của nó phải được lưu trên 1 máy chủ (server) luôn hoạt động và kết nối với mạng internet. Khoảng không gian bộ nhớ trên máy chủ sử dụng để lưu trữ dữ liệu của website được gọi là host.
Đối với một số cơ quan tổ chức, việc thuê hẳn 1 server để lưu trữ dữ liệu website là không thiết thực. Do nhu cầu của họ chỉ đơn giản là lưu trữ, hơn nữa giá thành thuê 1 server cũng không phải là rẻ. Chính vì vậy, shared hosting là một lựa chọn hợp lý. Với shared hosting, không gian bộ nhớ trên server được chia thành nhiều host nhỏ, riêng biệt với nhau và đều cho thuê. Do vậy trên 1 server sẽ chứa dữ liệu của nhiều website và đó cũng là ngọn nguồn của cho local attack phát triển.


2. Hệ thống phân quyền

Không giống như windows, hệ điều hành Linux có hệ thống phân quyền khá phức tạp và chặt chẽ.
Linux hỗ trợ 3 quyền làm việc cơ bản:
r: quyền đọc (read)
w: quyền ghi (write)
x: quyền thực thi (execute)
- : không cho phép.
Các quyền này được chỉ định cho 3 đối tượng:

u : người sở hữu (owner)
g : nhóm sở hữu (group)
o : các người sử dụng thông thường (other)



Quyền cho 1 file hay thư mục được biểu hiện như sau :

– rwx rwx rwx

đặc tính owner group other
Ký tự thứ nhất: xác định kiểu của file.
- : regular file (text, binary, executed file)
d : thư mục
c/b : device file
l : link file

9 ký tự kế tiếp: xác định quyền đọc, ghi, thực thi đối với người sở hữu, nhóm sở hữu và người dùng còn lại.


Thay đổi nhóm/người sở hữu: chown, chgrp
Thực hiện bởi root hoặc người sở hữu.
Thay đổi người sở hữu:
chown user_name file_name
Thay đổi nhóm sở hữu:
chgrp group_name file_name

Thay đổi quyền truy cập: chmod
Cú pháp :
chmod quyền đối tượng


Ví dụ :
Muốn thêm quyền ghi cho nhóm đối với thư mục shell ta dùng lệnh :
chmod g+x shell
g+x cho biết sẽ thêm quyền ghi (w) vào đối tượng group (g).Tương tự các quyền khác với các đối tượng khác.
Muốn loại bỏ hoàn toàn quyền của đối tượng group ta dùng lệnh :
chmod g-rwx shell
Quyền của file (thư mục) trong câu lệnh chmod còn được biểu hiện bằng các các số theo qui luật sau :


r : quyền đọc (read) = 4
w : quyền ghi (write) = 2
x : quyền thực thi (execute) = 1
- : không cho phép = 0

Giả sử muốn:
owner quyền đọc, ghi, thực thi (4+2+1=7)
group quyền đọc và ghi (4+2=6)
người dùng khác (other) quyền thực thi (=1)

Ta làm như sau :
chmod 761 shell


Quyền truy cập đối với tệp tin
Quyền đọc (r – read): tức người dùng có thể đọc nội dung của file.
Quyền ghi (w – write): tức là người dùng có thể ghi nội dung vào file.
Quyền thực thi (x – execute): nếu file là file thực thi (chạy) thì người dùng có thể chạy file này.
Quyền truy cập đối với thư mục
Quyền đọc (r – read): tức người dùng có thể liệt kê danh sách tên file thông qua lệnh ls.
Quyền ghi (w – write): tức là người dùng có thể tạo hoặc xóa file trong thư mục.
Quyền thực thi (x – execute): cho phép người dùng nhảy vào trong thư mục (lệnh cd).
Quyền đọc và thực thi không phụ thuộc vào nhau.

3. Webshell

Đối với hệ điều hành Linux, khái niệm shell có lẽ đã quá quen thuộc với người dùng. Shell được hiểu như là 1 phần mềm cung cấp cho người dùng giao diện để giao tiếp với phần nhân của hệ điều hành.
Tương tự với shell, webshell là một shell với giao diện web cho phép người dùng tương tác với hệ thống. Sự ra đời của webshell đã giúp các nhà quản trị đơn giản hóa công việc quản lý server của mình rất nhiều. Các quản trị viên có thể thực hiện các thao tác như copy, xóa, di chuyển, download, upload các file… với chỉ vài cú click chuột đơn giản. Với những tính năng ưu việt này, nhưng khi rơi vào tay hacker, webshell lại trở thành 1 công cụ đáng sợ giúp thâm nhập hệ thống. Dần dần, dựa trên những webshell “nguyên thủy”, các hacker đã thêm vào nhiều tính năng, tạo nên webshell riêng phục vụ cho mục đích xấu của mình.
Một số webshell nổi tiếng: webadmin, r57, c99…

Các bước tấn công local attack

Bước 1: Xác định mục tiêu

Việc đầu tiên hacker sẽ xác định mục tiêu tấn công là site <b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b> Sau khi xác định mục tiêu, hacker sẽ tìm xem có những site nằm trên cùng server với victim. Điều này được thực hiện dễ dàng thông qua 1 số công cụ reverse ip:


myIPneighbors
seologs
huehacker
Whois
FreeReverseIp

Bước 2: Chiếm quyền điều khiển một site cùng server với mục tiêu

Khi đã tìm được các website có cùng server với victim, hacker sẽ chọn các website có hệ thống an ninh lỏng lẻo nhất và tấn công bằng các phương pháp: SQL injection, Reverse Directory Transversal, khai thác các bug… Việc này được thực hiện cho đến khi hacker chiếm quyền kiểm soát 1 website và upload được webshell của mình lên đó.

Bước 3: Thu thập thông tin về mục tiêu
Sau khi đã có webshell, hacker sẽ dò tìm, thu thập tất cả các thông tin về website victim như chạy dưới quyền user nào, thư mục gốc, được phân quyền ra sao… Bước này là bước quan trọng trong quá trình cuộc tấn công mục tiêu. Thông thường hacker sẽ sử dụng các câu lệnh sau để hiển thị các thông tin cần thiết:

cat /etc/passwd

cat /etc/valiasse

Tập tin /etc/passwd chứa thông tin về danh sách các user. Tập tin /etc/valiasse chứa thông tin về danh sách các site nằm trên server. Từ hai tập tin này, hacker có thể phỏng đoán được user ứng với mỗi website và đặc điểm của user đó cũng như tìm được thư mục gốc.

Bước 4: Tấn công trực tiếp mục tiêu
Sau khi có được các thông tin cần thiết như trên, hacker sẽ tiến hành tấn công trực tiếp mục tiêu. Nếu mục tiêu được cấu hình không tốt, hacker có thể đọc được các thông tin quan trọng như cấu trúc các thư mục, nội dung các file cấu hình của php, mysql như username, password của cơ sở dữ liệu… Thậm chí hacker có thể tiếp tục upload webshell lên side của mục tiêu để tạo backdoor cho các lần tấn công sau đó. Khi đã có trong tay thông tin đăng nhập vào cơ sở dữ liệu thì việc còn lại của hacker chỉ là lấy cắp hoặc thay đổi các thông tin của website, điều này càng trở nên dễ dàng khi nội dung cơ sở dữ liệu không được mã hóa. Tệ hơn, hacker có thể xóa toàn bộ dữ liệu của website.

Bản chất – nguyên nhân
Qua việc phân tích các bước tấn công như trên, chúng ta có thể thấy nguyên nhân sâu xa gây ra Local Attack là do việc phân quyền không chặt chẽ của quản trị server cũng như quản trị website. Trong bốn bước tấn công trên thì bước 3 và bước 4 là hai bước mà hacker tấn công trực tiếp vào server và website mục tiêu. Ở bước 3, do việc phân quyền các file quan trọng như /etc/passwd của quản trị server không kĩ nên hacker có thể lấy được các thông tin về user trong file này. Ở bước 4, trách nhiệm lại thuộc về quản trị website khi cấu hình phân quyền các file, thư mục không tốt khiến hacker có thể dễ dàng hiện được cấu trúc thư mục cũng như đọc được các thông tin quan trọng khác.

Đối với thư mục, cấu hình phân quyền mặc định trong Windows là 777, trong Linux là 755. Còn đối với file, cấu hình phân quyền mặc định trong Windows là 666 và trong Linux là 644. Với cấu hình lỏng lẻo như thế này, hacker có thể dễ dàng xem được các thông tin quan trọng về hệ thống cũng như các thông tin quan trọng trong file cấu hình bằng lệnh ls, cat…

Giải pháp
Có rất nhiều biện pháp phòng chống Local Attack, đòi hỏi sự phối hợp chặt chẽ từ cả 2 phía: quản trị server (hosting provider) và quản trị web (customer).

1. Từ phía quản trị server (hosting provider)

Trước hết, các nhà quản trị server nên tự trang bị cho mình những công cụ bảo vệ server như firewall và chương trình antivirus được cập nhập bản mới nhất. Antivirus giúp phát hiện và diệt những shell hay chương trình độc hại ngay khi nó được upload lên server, firewall đóng vai trò như 1 vệ sĩ gác cửa ngăn chặn và cảnh báo 1 số các sự kiện: mở cổng, truy cập khả nghi đến server…
Việc cập nhập phiên bản kernel cũng như các phiên bản ứng dụng mới cho server phải được thường xuyên thực hiện. Cũng nên kiểm tra, cập nhập web server và database server lên phiên bản mới nhất. Điều này không chỉ giúp cho server sử dụng các tính năng mới nhất mà còn tránh được các lỗ hổng gây lỗi của phiên bản cũ.
Tổ chức phân quyền đúng đắn cho server. Mỗi hosting sẽ được cấp 1 tài khoản người dùng riêng trên server và được giới hạn quyền tối thiểu. Web server và database server chạy dưới quyền các user riêng biệt.
Cài đặt và sử dụng Mod_security.
Cài đặt và sử dụng suPHP.
Sử dụng tính năng PHP safe_mode.

2. Từ phía quản trị website (customer)

Chmod chặt chẽ cho các thư mục và file. Với thư mục nên chmod 701, với file nên chmod 600.
Sử dụng tính năng PHP safe_mode.

VI. Một số kĩ thuật tấn công Local Attack

1. Bypass safe_mode

a. Tính năng safe_mode trong PHP

Safe_mode là một giải pháp để giải quyết vấn đề bảo mật trong các shared-server. Về mặt kiến trúc thì đây là công việc nằm ở tầng của web server và hệ điều hành. Tuy nhiên hai tầng trên hiện không đáp ứng thực sự tốt công việc này. Do vậy, ngày nay rất nhiều người đang sử dụng tính năng safe_mode của PHP như một giải pháp thay thế.
Để bật tính năng safe_mode của PHP, bạn chỉ cần sửa lại dòng sau trong file php.ini:
safe_mode = On​


Khi safe_mode được bật, PHP sẽ kiểm tra xem owner của script có trùng với owner của file đang được tác động hay không. Nếu không trùng sẽ có thông báo lỗi xuất hiện. Ví dụ owner của /etc/passwd là root (uid = 0), owner của script test.php là sangcx (uid = 509). Nội dung của script test.php:
<?php readfile(‘/etc/passwd’); ?>

Khi chạy script test.php ta sẽ nhận được thông báo:

Warning: readfile() [function.readfile]: SAFE MODE Restriction in effect. The script whose uid is 509 is not allowed to access /etc/passwd owned by uid 0 in /usr/local/apache2/htdocs/site2/test.php on line 2


Chúng ta cũng có thể vô hiệu hóa một số hàm bằng chỉ thị disable_function của safe_mode (thay đổi chỉ thị này trong file php.ini):
disable_function = readfile

Khi chạy scritp test.php ở trên ta sẽ nhận được thông báo:

Warning: readfile() has been disabled for security reasons in /usr/local/apache2/htdocs/site2/test.php on line 2

Danh sách các hàm mà safe_mode cấm dùng hoặc bị vô hiệu hóa:
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

b. Kĩ thuật bypass safe_mode

Để bypass safe_mode, ta cần upload được một file php.ini với nội dung như sau lên server:
safe_mode = Off


Hiện nay có nhiều shell có tính năng này. Chỉ cần 1 cú click chuột là shell sẽ tự tạo một file php.ini nội dung như trên và upload lên server. Một trong các shell hay được sử dụng để bypass safe_mode là AluCar.

2. Symlink

a. Một số kiến thức về symlink

Trong Linux, dữ liệu của các file được chia thành các block, 1 block = 1K, 2K, 4K…
Có nhiều cách tổ chức để liên kết các khối dữ liệu trong một file với nhau, một trong các cách đó là dùng chỉ mục (indexed allocation).



Với kiểu tổ chức này, một file được đại diện bằng một Index Node (Inode).



Inode chứa các thông tin:
Quyền truy cập đến file.
Thông tin về người/nhóm sở hữu.
Thông tin về thời gian.
Số liên kết đến Inode.
Kích thước file, địa chỉ các block dữ liệu
NHƯNG: không chứa tên file à 1 inode có thể ứng với nhiều file name.
Có hai loại file liên kết trong Linux: hard link và soft link (hay symbolic link).
Hard link – liên kết cứng, sử dụng chung dữ liệu.
Các file có tên khác nhau.
Cùng 1 inode.
Chỉ số liên kết trong inode bằng số file trỏ đến nó.
Có thể khác thư mục.
Cách tạo hard link: ln src_file hard_link_file
Soft link (symbolic link – symlink) – liên kết mềm, liên kết kiểu con trỏ file (short cut).
Các file có tên khác nhau.
Giá trị inode khác nhau.
Nội dung file liên kết mềm là tên file được liên kết.
Cách tạo symlink: ln – s src_file sym_link_file
Có thể hình dung symlink giống như tạo short cut trong Windows.

b. Kĩ thuật symlink trong Local Attack

Khi thực hiện tấn công Local Attack, đôi khi chúng ta không thể hiện được các thông tin quan trọng như cấu trúc thư mục, nội dung file cấu hình của victim. Nguyên nhân là do cấu hình của server không cho phép chúng ta làm điều đó. Để giải quyết vấn đề này ta có thể dùng kĩ thuật symlink.
Ví dụ khi đã có shell tại /home/user1/ và muốn tấn công victim có thư mục nằm tại /home/user2. Các câu lệnh hay dùng như ls –la /home/user2 không có tác dụng. Khi đó ta sẽ tạo một symlink tới thư mục /home/user2 như sau:
ln –s /home/user2 a.txt

Khi đó a.txt sẽ như một shortcut đến thư mục /home/user2. Ta chỉ cần vào địa chỉ /home/user1/a.txt là nội dung thư mục /home/user2 sẽ hiện ra. Tuy nhiên, để làm được điều này thì một số chỉ thị sau của server phải được bật:

Options +FollowSymLinks #cho phép dùng symlink

DirectoryIndex seees.html #vô hiệu hóa file index.html

Options +Indexes #cho phép hiện cấu trúc thư mục


Nếu server không bật các chỉ thị trên, có thể bạn sẽ gặp lỗi 500 Internal Server Error hoặc lỗi 403 Forbidden. Để khắc phục hiện tượng này, bạn chỉ cần tạo một file .htaccess có nội dung là 3 chỉ thị trên rồi upload lên server.




......... bạn tìm hiểu thêm nhé.

chúc bạn may mắn lần sau, nhầm , chúc bạn thành công :D <b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

school_le
20-07-14, 05:44 PM
bạn đưa mình link mình xem nào

haiphong1102
20-07-14, 05:47 PM
bạn đưa mình link mình xem nào

<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

nghichtu91
20-07-14, 05:59 PM
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

bạn publich sql này =)) vãi .................................................. ..........

haiphong1102
20-07-14, 06:08 PM
bạn publich sql này =)) vãi .................................................. ..........


chào a trường cận
a có nhớ e là ai không ☺

nghichtu91
20-07-14, 06:16 PM
chào a trường cận
a có nhớ e là ai không ☺

hình như bac nhầm người ,,,,,
ê đâu phải tên trường
mà e cận thiệt

Kisunho
20-07-14, 06:25 PM
hình như bac nhầm người ,,,,,
ê đâu phải tên trường
mà e cận thiệt

Người ta chào chủ thớt ý

Muốn sửa được lỗi này thì cho mình xin 500k nhé
Hoặc cậu tìm người ra người phá xin ngta cách sửa chắc cũng được
Trò này ít người biết lắm
Bên nước ngoài vãn bị suốt ngày ý mà

nghichtu91
20-07-14, 06:28 PM
Người ta chào chủ thớt ý

Muốn sửa được lỗi này thì cho mình xin 500k nhé
Hoặc cậu tìm người ra người phá xin ngta cách sửa chắc cũng được
Trò này ít người biết lắm
Bên nước ngoài vãn bị suốt ngày ý mà

sao đắt thế .................................................

trong0981
20-07-14, 06:35 PM
tắt remote sql đi ko có flood vô port sql là sập luôn thằng sql -_-

Kisunho
20-07-14, 06:38 PM
tắt remote sql đi ko có flood vô port sql là sập luôn thằng sql -_-

Tắt đi vẫn chơi bt
Bọn nước ngoài xóa port sql đi rồi vẫn cứ bị
Port sql mặc định là 334 thì phải

nghichtu91
20-07-14, 06:45 PM
Tắt đi vẫn chơi bt
Bọn nước ngoài xóa port sql đi rồi vẫn cứ bị
Port sql mặc định là 334 thì phải

1433 :)) .................................................. ....

tôi ko làm game này nhưng tôi biết sql
tôi sẽ tư vấn bạn về vấn đề này .... cứ pm yh tôi :D

Kisunho
20-07-14, 07:12 PM
1433 :)) .................................................. ....

tôi ko làm game này nhưng tôi biết sql
tôi sẽ tư vấn bạn về vấn đề này .... cứ pm yh tôi :D

Có tắt sql vẫn bị phá
cái này dễ xử lí lắm

nghichtu91
20-07-14, 07:24 PM
Có tắt sql vẫn bị phá
cái này dễ xử lí lắm

tắt sql sao chạy game 3 :)) ..
-----------------------------------------------------------------
phá bằng niềm tin =)) bác đừng có hù bác ấy .......................

leanhducxh1997
20-07-14, 08:14 PM
bác trên kia xin 500k em xin 200k thôi được Inbox yahoo e fix cho

nghiadht
20-07-14, 08:15 PM
tắt sql sao chạy game 3 :)) ..
-----------------------------------------------------------------
phá bằng niềm tin =)) bác đừng có hù bác ấy .......................

Cố lên bác :))
Có gì viết bài luôn cũng dc :))
Ko chỉ riêng gì game SRO :D

vd_tt
20-07-14, 09:18 PM
Người ta chào chủ thớt ý

Muốn sửa được lỗi này thì cho mình xin 500k nhé
Hoặc cậu tìm người ra người phá xin ngta cách sửa chắc cũng được
Trò này ít người biết lắm
Bên nước ngoài vãn bị suốt ngày ý mà


tui xin phá giá 0k vnd , vấn đề mà thớt gặp là vấn đề vô cmn cùng đơn giản mà bất cứ ông nào đưa bất kỳ game nào lên online ( lúc mới tập ) đều có thể dính phải.

500k :)) , sao ko xin luôn 1m7 , 1m7 dạo này hot nhất ấy, ít người biết cái búa à, nước ngoài với nước trong.

yahoo: vd_ttgzvn

mylove09
20-07-14, 10:31 PM
Năm bao nhiêu rồi còn bị Billing Fucker

voanhnhat20010
20-07-14, 10:37 PM
=)) Ăn của người ta 500k xong ăn cơm ếu thấy ngon miệng =))

TruongICT
21-07-14, 12:10 AM
bạn publich sql này =)) vãi .................................................. ..........

Đây là site index. Ko phải site game mà :D

--- Chế độ gộp bài viết ---


Người ta chào chủ thớt ý

Muốn sửa được lỗi này thì cho mình xin 500k nhé
Hoặc cậu tìm người ra người phá xin ngta cách sửa chắc cũng được
Trò này ít người biết lắm
Bên nước ngoài vãn bị suốt ngày ý mà

Sao không bảo pm luôn "cậu" để khỏi sửa mà cũng chả bị làm sao :)

TruongICT
21-07-14, 12:16 AM
chào a trường cận
a có nhớ e là ai không ☺

Ai nhỉ :D/ Nhìn cái tên khá quen!

Kisunho
21-07-14, 12:29 AM
Năm bao nhiêu rồi còn bị Billing Fucker

Trò mới tựa trò này
Mà nó giống cái dis agent c7 cơ
Ngta thường gọi là spam bác ạ
Nên tìm hiểu thêm

kenvin1234
21-07-14, 03:58 AM
Kisunho ;)) srohp mướn 25% tích cực phá thế chú , Sro cửa chú bị tấn công chú xin xõ ai thế ta ;)) giờ len đây tốn tiền hazzzz

--- Chế độ gộp bài viết ---

nghe nói hình như Hoan nó thuê chú à , thằng GM srohp này nham hiễm thật đi thuê phá từng sever , Srophongthan chú dạo này khẻo ko :))

Kisunho
21-07-14, 08:59 AM
Kisunho ;)) srohp mướn 25% tích cực phá thế chú , Sro cửa chú bị tấn công chú xin xõ ai thế ta ;)) giờ len đây tốn tiền hazzzz

--- Chế độ gộp bài viết ---

nghe nói hình như Hoan nó thuê chú à , thằng GM srohp này nham hiễm thật đi thuê phá từng sever , Srophongthan chú dạo này khẻo ko :))

Không muốn wall ở đây nhé
Đợi lúc sv chú open đi
Còn phong thần sắp muôn sập rồi rồi phá chả ăn thua đâu,càng có cớ cho sập

mylove09
21-07-14, 02:04 PM
Chỉ luôn cho bạn cách fix đây
- Enable FW windown lên
- Allow port Gateway , Agent , web
- Đóng billding port ( Làm theo hướng dẫn thì thường là 8080 ) , sql port . Nếu connect từ xa thì thêm scope IP vào 1433 ( thực ra mở FW win là nó tự block hết rồi chỉ sợ ko biết lại allow nó ra )

Xong rồi thì lúc đó tuyên bố hẳn lên Forum là thách thằng nào drop được nữa thoải mái nhé
Thân!