Şimdi öncelikle proxy.txt nde bulunan
12.154.109.133:12232
bu şekildeki ipleri port kısmını almadan 12.154.109.133 bu şekilde proxy2.txt ye aşağıdaki code ile çevirticeksin..
Kod: Kodu kopyalamak için üzerine çift tıklayın!
alias cevir {
var %i = 1,%t = $lines(proxy.txt)
while (%i <= %t) {
write Proxy2.txt $gettok($read(Proxy.txt,%i),1,58) $+
inc %i 1
}
echo -a Proxy Çevirme İşlemi tamamlandı. Lütfen /spamekle yazınız..
}
yukardaki code yi remotene ekledikten sonra.. /cevir yazdıgın zaman
12.154.109.133:12232
bu şekilde proxy.txt de ekli olan ipler
proxy2.txt dosyasına
12.154.109.133 bu şekilde yani :port kısmı hariç eklenicektir..
bu 1. aşama
gelelim bu çevrilen ipleri sen sunucuda yokken banlama işlemine bunuda spamfilter ile halledicez..
Kod: Kodu kopyalamak için üzerine çift tıklayın!
alias spamekle {
if ($lines(proxy2.txt) != 1) { echo -a $read(proxy2.txt,1) Proxyler spamfiltere Ekleniyor | set %spam $readn | .timeroku 0 1 spamekle2 }
}
alias spamekle2 {
inc %spam
/spamfilter add u gzline 2d Proxy-yasaktır. $read(proxy2.txt,%spam)
if (%spam == $lines(proxy2.txt)) { .timeroku off | .timerend 1 1 echo -a Proxyler spamfiltere eklendi.. | unset %spam }
}
yukardaki code ile de /spamekle yazarak istemiş oldugun remoteyi elde etmiş olucaksın..
/spamekle yazdıgında proxy2.txt de ki ipler spamfiltere target user flagıyla eklenicektir. ve ekli olan iplerden sunucuya giriş yapılmaya çalışıldıgında daha girmeden atıcaktır.. yani kanallarda v.s giriş çıkışlar gözükmez..
Not : proxy.txt dosyasındaki ipler
12.154.109.133:12232
yukardaki şekilde ekli olucak
Umarım işinizi görür
Hayırlı İFLER..