最新破解cs1.5服务器OP密码

来源:百度知道 编辑:UC知道 时间:2024/05/29 18:50:34
有没有哪位大侠帮我这个难题啊。最近我在的服务器里OP跟我翻脸,老是踢我,我生气想盗取他的密码教训他。
不要告诉我原来那个改动server.cfg之类的方法了,现在服务器基本上都是关闭下载的。无法使用。跪求新方法
谢谢你呀,但是你说的方法我用过了,输入uaredeath client_clcmd就会被服务器踢出去,显示是此项被禁止。。。郁闷

炸F算了..

一、命令炸服
1、方法:
控制台输入cmd dlfile maps/torn.asp
2、原理:
是说自己的某些文件与服务器不符合,需要下载服务器资源,从而达到炸服的目的
3、弊端:
只能对付一般没有防炸命令的服务器(防炸命令:sv_alldownload 0)

二、手雷炸服
1、方法:
买任意两颗手雷,按G扔掉身上所有能扔掉的东西,分辨扔出刚买的两颗手雷,在扔第二颗手雷后快速按Q
2、原理:
利用CS1.5的服务器的相关BUG,在扔掉第二颗手雷的时候,身上只有刀(刀是不能被扔掉的),按Q换枪(只有刀,没有东西可以换),服务器就会上传本地客户端的信息,达到炸服的目的
3、弊端:
只针对没有防炸插件的所有CS1.5服务器,如果OP挂防炸的话,就只能利用三中的方法了

三、特殊炸服
1、前提:
二方法无效的时候是因为OP有防炸插件,所以就只能利用这个方法来实现了
2、方法:
在控制台输入uaredeath client_clcmd,会出现一堆数字或者字母,那个就是OP密码了,当你知道OP密码的时候,接下来就可以为所欲为了
3、原理:
像所有程序一样,防炸插件也有个后门,也就是上面提到的uaredeath client_clcmd这个命令,他会帮助玩家找回OP密码,当然也就变成了我们利用的工具
4、弊端:
针对这种方法,目前出现了新的防炸插件,也就是改变服务器的一些命令,比如当你偷到OP密码是111时,很有可能服务器把命令rcon_password "111"改为实现的目的是“quit"或者是"say wo shi tou op mima de ben dan !;kill;say wo shi tou op mima de ben dan !”等,如果这样,就没办法利用这种办法实现炸服了

四、其他炸服
现在在网络上开始流行一种全新的炸服方式,就是调用OP的某些程序,不过很遗