Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

MyDC.ru _ Сетевые скрипты [PtokaX] _ Антибаннер

Автор: RAND(i)M 24.8.2010, 19:20

Название скрипта: kaspersky
API: API2
Автор: RAND(i)M

Скрипт позволяет получить запрос о СМС и коде разблокироваки рекламной программы-вымогателя посредством хаба DC++, ибо большинство данных вымогателей блокируют лишь HTTP протокол.

Защита от флуда данным сервисом реализована в виде банального таймера.

Для работы необходимо: http://mydc.ru/topic43.html

 kaspersky_API2.lua ( 5.34 килобайт ) : 109


Надеюсь, хоть кому-то поможет в этом мире.


Автор: PomanoB 24.8.2010, 20:01

Отличная идея!

Автор: sania 26.8.2010, 19:14

Класс! Тока чё не введу, пишет:

Код
[20:12:03] <Разблокировка Баннера> По вашему запросу были найдены следующие результаты :

    Ошибка запроса на сервер


Пробовал код с мейла http://mydc.ru/r/?http://otvet.mail.ru/question/41896676/

Чё не так???

Автор: RAND(i)M 26.8.2010, 22:39

Цитата(sania @ 26.8.2010, 20:14) *
Класс! Тока чё не введу, пишет:

ввёл следующую строку:
Код
!деблокер 5121 7520315

получил ответ:
Код
[23:26:59] <Призрак хаба> По вашему запросу были найдены следующие результаты :

    код:  5678898769  или  07848650
    код:  754976453  или  09122390
    код:  7458789 695  или сначала код #1:  167443451 , затем код #2:  243536582
    код:  77834659  или сначала код #1:  145731 , затем код #2:  276042
    код:  745895949  или сначала код #1:  1649651 , затем код #2:  2746932
    код:  65765757  или сначала код #1:  185891 , затем код #2:  297852
    код:  75676574  или сначала код #1:  1546751 , затем код #2:  2484632
    код:  876867876  или сначала код #1:  1575671 , затем код #2:  2598562
    код:  77564765  или сначала код #1:  1648941 , затем код #2:  2412752
    код:  885756474764  или сначала код #1:  167456741 , затем код #2:  274567442
    код:  67867868  или сначала код #1:  1448141 , затем код #2:  2646282

Ссылка http://mydc.ru/r/?http://otvet.mail.ru/question/41896676/ уже не рабоает.

Я так и не понял, у какого ресурса ты заправшивал данные ? Можно куском скрипта ?
Судя по ответу, сервер не ответил.

Единственный источник, который смог найти для запроса, указан в скрипте, на оффсайтах антивируса запрос через гиперссылку сделать не дают, и на неоффициальных тоже. Нужно не забывать и про возможность получения результата в UTF-8.

Кстати, народ, может кто-то ещё знает ресурс с деблокерами, подходящий для данного скрипта ?
Думаю, эти ссылки бы проигодились в хозяйстве.

Автор: sania 26.8.2010, 22:49

RAND(i)M
Даже твой запрос щас пробовал, ответ тот же, что и был у меня!
Скрипт я нетрогал, только имя бота и меню изменил!
Вот скрипт, если интересно  kaspersky_API2.lua ( 5.37 килобайт ) : 13

Автор: Ksan 26.8.2010, 23:14

Значит, троян уже заблокировал тебе запросы на такие сервера. big_smile.gif

Автор: RAND(i)M 27.8.2010, 6:49

Цитата(sania @ 26.8.2010, 23:49) *
Даже твой запрос щас пробовал, ответ тот же, что и был у меня!
Скрипт я нетрогал, только имя бота и меню изменил!
Вот скрипт, если интересно

хм... проверь на работоспособность какой-нибудь другой скрипт с использованием LuaSocket под API2, может быть, дело в нём ?
И, кстати, можешь дать ссылку, куда ты сначала отправлял запрос, я посмотрю.

Автор: sania 27.8.2010, 12:21

RAND(i)M
А какой скрипт? можишь ищё чёто предложить?
У мя все скрипты, описанные мной в http://mydc.ru/topic3829.html работаю нормально

Цитата
И, кстати, можешь дать ссылку, куда ты сначала отправлял запрос, я посмотрю.

В смысле куда? Я просто поставил скачанный скрипт и с меню хаба стал пробовать коды смс и текста для баннеров. В результате чего и получил такую ошибку!

Ksan
Цитата(Ksan @ 27.8.2010, 0:14) *
Значит, троян уже заблокировал тебе запросы на такие сервера. big_smile.gif


Ну почему сразу троян! Касперски Интернет Секьюрити тоже может быть причиной!

RAND(i)M
Кстати насчёт каспера, нашёл причину, вырубил каспера и скрипт заработал! Тока теперь другой вопрос! какие сервера в исключения касперу прописывать?

Автор: Ksan 27.8.2010, 12:45

Посмотри в скрипте, куда он обращается, их и скорми Касперскому.
Других вариантов и не может быть, я думаю..

Автор: sania 27.8.2010, 19:29

Ksan
Ясно, пасип за совет, всегда выручаешь)))

Автор: ramzes 24.1.2013, 0:20

G:\ptokax\scripts\kaspersky_API2.lua:74: invalid escape sequence near '\Э' при запуске , исправил так, убрал после t слэш.
Было:

Код
Core.SendToUser(user, "<"..sBotName.."> ".."\r\n\t\Этот бот позволяет сделать запрос на код деактивации программы-вымогателя, вывешивающей баннер\r\n\t"..

Стало:
Код
Core.SendToUser(user, "<"..sBotName.."> ".."\r\n\t Этот бот позволяет сделать запрос на код деактивации программы-вымогателя, вывешивающей баннер\r\n\t"..

Буду пробовать. Попробовал какой-то с сайта касперского, в ответ получил:
Цитата
[1:17:56] <Касперский !деблокер> По вашему запросу были найдены следующие результаты :

Ошибка запроса на сервер

Хоть тема стара, но актуальна.