Saints Row: The Third
Beiträge von SSL
-
-
Nein
//e.T.:
Ein gutes Beispiel, wie sinnvoll es war,
das Zeichenminimum zu entfernen,
und dass ein Wort nicht immer Spam ist -
screen -x
oder einfach
ps aux | grep java
kill <pid> -
Sony Vegas, Camtasia
-
User = dein SAMP User (bei dir bestimmt root...)
-
define("_SSHSERVER", "DEINE SERVER IP");
define("_SSHPORT", "DEIN SSH PORT (standart: 22)");
define("_SSHUSER", "DEIN SSH USER");
define("_SSHPASSWORD", "DEIN SSH PASSWORT"); -
-
screen -x
und dann halt quit/exit eingeben, kommt dran an was es istoder ps aux und dann die einzelnen teile killen
-
Was steht in der /tmp/dumps/crash_20120703160031_1.dmp
-
SELECT * FROM einzelmeisterschaften LIMIT 1
-
Wie sieht deine MySQL Tabelle aus und wie sieht dein Code aus?
-
Bilder sagen mehr als tausend Worte:
Keine Ahnung inwiefern man das ändern kann, aber eine Möglichkeit wirds schon geben
-
Ich kann auch sagen ich hab schon 174 Server gehackt. Glaubst du es mir dann auch?
-
Wenn es eins geben würde oder das jemand wüsste wird der Zweck des Passworts auch nicht erfüllt.
-
Nein, dann würden die Serverpasswörter ja nicht ihrem Sinn und Zweck nachgehen
-
Sein Hoster (teamspeak24.com) hat ein eigenes Webinterface, zu dem hat er aber keinen Zugang da der Server nicht ihm gehört.
-
Der letzte Public Exploit für TS3 war in der beta23, die niemand mehr nutzt.
Dieser hat eine Lücke bei dem Protokoll ausgenutzt, das mit TS3 eingeführt wurde (soweit ich mich erinnern kann).
Und wie DreisT sagte, solche Programme gibt es nicht.
Ein Webinterface aufsetzen geht ebenfalls nicht, da er den Server nicht selbst hostet (hab gestern den Hoster hier reingeschrieben) -
Hast dir die Uhr gekauft und die hat schon x Kratzer?
-
-
Als Serverhoster sollte man das wissen..
Zum Beispiel diese Ports:
22/tcp open ssh
3306/tcp open mysql
8080/tcp open http-proxy
8443/tcp open https-alt
9080/tcp open unknownedit:
8880/tcp open unknown
9008/tcp open unknown