Перейти к содержанию


TEXHO

Пользователь
  • Публикаций

    51
  • Зарегистрирован

  • Посещение

Репутация

37 Excellent

Информация о TEXHO

  • Звание
    Rank №3
  1. Demerol, ты свои 1000000% хоть чем-то подкрепи для наглядности, тут каждый второй вышел из возраста в котором доверяют нонейму с минусовой репой
  2. Что это? - это бред сумасшедшего. Где ты это взял? - высер твоего воспаленного мозга. А заебать успело всех это да, особенно тупая крыса ака_к4 с его мультами и их питерской пропиской.
  3. Отдал свой голос за платную регистрацию.
  4. Хола, хацкер, хотел когда-то узнать, что скрывается за скомпилированным приложением? Сегодня мы рассмотрим способ реверса скомпилированного (pyinstaller'ом) exe-шника. Поехали! Что нам понадобится? - PyInstaller Extractor. - Uncompyle6. - HxD / Или другой HEX редактор. Для начала скачиваем скрипт Extractor. После устанавливаем Uncompyle6 при помощи pip'a: Code: pip install uncompyle6 Установка UnCompyle6. Теперь мы можем приступить к реверсу. Мне в руки попал РАТника на питоне, скомпилированного pyinstaller'ом. Собственно, порядок действий не будет отличаться от любого другого файла. Приступим. Сначала нам нужно получить все файлы/библиотеки/dll из исполняемого файла. Для этого нам нужен pyExtractor. Запускаем скрипт следующим образом: Code: python pyinstxtractor.py имяфайла.exe Пример успешного выполнения. Рядом с exe-шником создалась папка: File.exe_extracted ут, в моём случае мне понадобится файл BlackSec, в ином это будет имя файла без расширения. (К примеру ваш файл назывался build.exe, после Extractor'a конечный файл будет просто build). Файл BlackSec - pyc без "магического" числа. Нам нужно получить pyc файл для получения кода. Для этого запускаем HEX редактор и переносим туда файл без расширения, в моём случае это BlackSec: Сейчас нам нужно присвоить нашему файлу магическое число, его мы возьмём из соседних файлов в папке PYZ-00.pyz_extracted. Копируем любой файл из папки, (я всегда использую__future__.pyc) в HEX редактор: Теперь нам нужно скопировать байты, в которых содержится магическое число, чтобы всё прошло успешно, нужно чтобы первая строка двух файлов (BlackSec & __future__.pyz) были одинаковыми. Копируем первые 12 байтов: И вставляем в начало нашего файла: Далее нажимаем на: Файл => Сохранить как... И сохраняем с расширением .pyc: По сути всё практически готово, осталось декомпилировать .pyc файл при помощи uncompyle, для этого в cmd запускаем команду: Code: uncompyle6 -o source.py ИмяВашегоФайла.pyc Всё, возле нашего pyc файла появился файл содержащий код exe-шника. Mission Passed! Заключение. Как видишь, хацкер, python тоже поддаётся декомпиляции. В сторону защиты кода следует использовать обфускаторы/протекторы, для питона порекомендую pyArmor, он превращает код в "непонятный" набор символов. На этом статья заканчивается, до связи, хацкер. @ Dark $ide
  5. Paypal уязвимость (2018)

    Подмена через Brup/Java ключей. Также можно делать подмену на сенд сумы на другие почты главное это сохранить ключи Cdt. Только в BURP когда вы делаете сенд вы сохраняете ключи и можете слать на любые почты. После манипуляции дает БА-UK оплачивать на US АДРЕС bat9hack
  6. Заливаем [Canada] Interac Emt (2017)

    Изучая методы залива ЕМТ, начинаем смотреть следующие сайты: Все эти сайты объединяет одно: возможность он-лайн переводов EMT (E-mail Money Transfer) через платежную систему 5-ти крупнейших банков Канады – INTERAC (CertaPay). Что же необходимо, чтобы деньги перешли с одного аккаунта, на другой? 1. Наличие он-лайн доступа к аккаунту одного из перечисленных банков (канадец - отправитель). 2. Он-лайн доступ к аккаунту получателя (нальщик или дроп). 3. Доступ и контроль к Е-мэйл получателя (нальщика или дропа). 4. Для продления жизни аккаунтов отправителя и получателя, необходимо заменить в он-лайн режиме Е-мэйл на аккаунте отправителя, на Е-мэйл, который контролируете Вы сами. Домены стран СНГ нельзя использовать (из личного опыта). 5. Канадские PROXY, хотя есть положительный опыт при использовании американских PROXY. Аккаунты RBC (Royal Bank) не подходят для вывода денег, если при логине требуют ввести Activation Code. Такой код присылают по почте на адрес владельца он-лайн доступа в течение нескольких банковских дней после активации он-лайн доступа к аккаунту. Если Вы пытаетесь сменить адрес Е-мэйл на аккаунте, но не можете найти зарегистрированный Е-мэйл в информации холдера, то просто найдите строки “Change e-mail address”. Затем спокойно дайте свой новый Е-мэйл. Контроль Е-мэйлов необходим для принятия денег по этой системе, а также для получения подтверждения об успешной транзакции на Е-мэйл отправителя. Более подробно о таких трансферах можно узнать здесь: Code: hxxp://www.rbcroyalbank.com/oec/# Advanced Personal Tutorial Для вывода денег с аккаунтов канадцев необходимо знать следующее: 1. Деньги выводятся только с чекинг аккаунта в канадских долларах и только на чекинг аккаунт дропа или нальщика. 2. Встречаются Аккаунты франкоязычной Канады на французском языке. Т.е. надо вводить секретный вопрос на французском языке. 3. Встречаются Аккаунты работников банка, которые ставят лимиты на любые транзакции до 500.00 канадских долларов. При попытке вывода с таких акков, транзакции и Аккаунты блокируются, а холдеры получают alert на Е-мэйл. 4. Если блокируют аккаунт отправителя, то блокируют аккаунт получателя. После блокирования одной транзакции, все любые транзакции ЕМТ невозможны, даже если Вы пробуете использовать другие Е-мэйл или другие Аккаунты, открытые на одно и то же имя в перечисленных банках. Имя и фамилия получателя попадает в черный лист. 5. С одного аккаунта можно делать только одну транзакцию. Даже если после транзакции аккаунт канадца не заблочен, имеется печальный практический опыт, когда при повторном заливе на новый дроп аккаунт, транзакции и акк канадца заблочили, а значит заблочили и акк получателя. 6. Залив можно делать до полуночи, используя дневные лимиты. Затем можно продолжить залив на те же акки дропа или нальщика после полуночи, используя лимиты нового дня. 7. При отсутствии достаточной суммы на чекинге можно перевести деньги с кредитной карты на чекинг аккаунт, а затем сделать перевод с чекинга. Трудно общаться с продавцами канадских он-лайнов, когда они предлагают нереальные цены за такие он-лайны. Часто предлагают цены от 1,5% от суммы на счету. При более подробном рассмотрении таких аккаунтов видно, что дутые балансы в сотни тысяч долларов, состоят из долговых обязательств по кредитам канадцев за дома, займов на учебу, пенсионных накопительных подаккаунтов и прочих бесполезных чисел. Итоговая сумма баланса в Канаде, еще не значит, что весь баланс готов к сливу. Разговор в ICQ, сводится обычно к одному и тому же: “- Дай линки на сайты этих банков”, “- Да, есть такие акки”… Когда начинаешь спрашивать конкретные вопросы по аккам, то ответ примерно такой: “- Короче: ЕСТЬ У ТЕБЯ СЕЙЧАС БАБЛО?”, “Если сейчас готов заплатить, то я посмотрю…”. Таким продавцам могу в двух словах пояснить, что хорошие нальщики, которые реально работают по ЕМТ в Канаде, сначала покупают доки. Затем готовят 5-10 аккаунтов для залива, на одно имя, по купленным докам. Адреса, телефоны, СИНы, экзамены для получения DL, а также другая работа для подготовки принятия и обнала залива – все это время и не малые деньги. Иногда профессиональные дропы (нальщики) приезжают из других стран специально под обнал ЕМТ. Поэтому надо уважать не только время и затраты продавцов Логинов и Пассов к канадским он-лайнам, но также надо уважать и труд покупателя (дроповода или нальщика). Возможно, кто-то дополнит или внесет что-то новое – буду заранее благодарен. Удачной охоты! P.S. Методы обнала не затронуты, т.к. это отдельная тема.
  7. Сумрак, жму крепко руку. С такими пассажирами разговор должен быть коротким. Жаль только затраченного времени, общение отнимает время, написание блека его отнимает тоже. Думаю этому нальщику не долго осталось темы апать ...
  8. Filtr, закинь сразу скрин пм, нет смысла кота за яйки тянуть. YUAN, юзай автогарант, ты слишком не бережешь свои нервы и напрасно доверяешь первым встречным. Ввести/вывести баланс можно через верифицированые сервисы обмена за 5 минут. Извините за вмешательство в блек.
  9. Nostromo убери с форума ссылку на школоборд.
  10. Всем Привет сегодня мы рассмотрим способ как делать тикеты по Европе с недавнего времени занимался этой темой тоисть схема была проста есть линк musement.com давайте по нему перейдём и посмотрим что он из себя вообще представляет. Далее выбираем понравившийся тикет в моём случае это будет. Ибо на это добро у меня есть скупщик который платит 30% от цены каждого тикета. Жмём проверить наличие свободных билетов ,и выбираем сколько нам необходимо тикетов советую особо не борзеть я постоянно беру в диапазоне 5 до 12 шт за один ордер ,примерно вот так ,дальше жмём на красную кнопочку и мы на странице чекаут и сумма нашего ордера 600 из них я получаю около 180 чистыми на битки. Дальше заполняем мы данные ,советую указывать и брать карту с номером телефона так как мерч cardinalcommerce расположен в юс чекает ваш авс хоть и инфу в виде зипа и адреса тут не нужна но по опыту скажу что проходимость с верным биллинг номером куда лучше ,на номер они незвонят. Ещё одна особенность которую использую в антике с которого работаю это функция самозаполнения тоисть некоторые антифрод системы видем когда мы данные копируем а когда печатаем ,вообщем не зря это было придумано в нём поверьте , ну и может на самовнушении проходимость у меня лучше )) одно из двух вообщем. Ну и финальная часть нашего балета к тому же с бонусом это страница оплаты. Тут мы видим что есть оплата виза ,мастер,амекс,и для палочников тут есть место заполняем инфу и жмём кнопку pay now , если оплата пройдёт успешно то нам на маил упадёт такое письмо. Ну и на следующий день прийдут ваучеры в следующем сообщении. Иногда бывало из за плохо настроенной системы запрашивали доки в таком сообщении спустя некоторое время приходило на почту следующее содержание: Эту проблему всегда решал вот такими доками: В финальной части скажу ,самое главное скардить тикеты ,чарджи по опыту на живучесть не влияют,как писал выше такие тикеты делаю напрямую скупщику. Так же я просканировал данный сайт на наличие антифрода и детектов, могу сказать что стандартные: время, язык, разрешение экрана ,цветовая гамма ,шрифтовой канвас ,куки ,вебгл. P.S кому надо просканировать АФ и в этом есть смысл прошу обращаться в ЛС, но это я всё обхожу со своим антиком ,с конфигами при этом использую ещё пару манипуляций. Вроде всё вам расписал как тока можно хорошо. Спасибо за внимание ,статья была написана специально для вас =) (с) frozen
  11. Честно говоря, нетсталкинг всегда казался мне какой-то неведомой хуитой, которой занимаются лишь отсталые прыщавые дегенераты. Однако, буквально несколько дней назад мое мнение кардинально изменилось... Совсем недавно, выполняя очередной заказ на похек, я залил шелл на венгерский сайт одной ложи оккультистов. Это не составило большого труда, потому как форма заливки изображений вообще никак не фильтровала расширение файла. И как итог: Если бы я только знал... Этот момент был той самой точкой невозврата, после которой изменилось не только мое отношение к нетсталкингу, но и мое мировоззрение в целом. Я стал другим человеком. Совершенно другим человеком. Вы даже не представляете, как я хочу вернуться в тот момент сладкого неведения, просто удалить шелл и забыть обо всем что произошло потом... Я предупреждаю вас. Нет смысла читать дальше. Ваш мир перевернется с ног на голову, черное станет казаться белым, добро - злом, а безумие будет самой адекватной реакцией на все то, что вы узнаете дальше. Мелкие события, которые происходили дальше, были началом огромной цепной реакции, которая привела в итоге к поражающим воображение результатам. Я пил крепкий молотый кофе с молоком и спокойно изучал содержимое базы данных с этого сайта. Это было довольно муторным и одновременно смешным занятием, так как Google translate переводил с венгерского на русский с присущим ему чувством юмора. Помимо статей с сайта в базе еще хранились заявки людей, желающий вступить в ложу, а также заявки на выполнение разного рода "оккультных" услуг. Кто-то просил решить свои жизненные проблемы - жена разлюбила, муж бросил и т.д. в общем самые обычные проблемы самых обычных людей. Однако среди общей массы были и экзотические сообщения - кто-то просил воскресить умершего, кому-то нужно было повлиять на неких παράσιτος, кто-то хотел обратиться к определенному демону (!) за советом. Часть заявок была на арабском языке, часть - на латинском, а несколько сообщений не опознал даже Google Translate, как будто заявки были написаны на каком-то неизвестном человечеству языке... Заказчик взлома давно не появлялся в жаббере, и у меня еще было свободное время. В итоге несколько часов я провел читая об этой тайной организации... Например, я узнал, что эту оккультную ложу, несколько десятков лет назад организовал некто Алистер Кробли: Широко известный (в прошлом) черный маг, поэт, писатель, отважный охотник, альпинист, мистик, сильный шахматист и искушенный путешественник. Этот образ никак не вязался со всеми этими карикатурными экстрасенсами из телевизора, сериальчиков и фильмов... Я постепенно понимал, что это не сайт каких-то шарлатанов, нарядившихся в разноцветные туники, а мощная тайная организация с сетью филиалов и историей, след которой теряется в дымке средневековья. Могущественные связи розенкрейцеров, золото тамплиеров, сложная структура масонских лож - все это сплелось воедино в этом оккультном ордене. Я помню как меня на секунду пронзил первобытный ужас - возможно именно в этот момент я смог по настоящему осознать всю мощь, ужас и величие этих людей. Если к ним вообще применим термин "люди"... Надо было остановиться, пока не было совсем поздно... Но я продолжил изучать заявки из базы данных. Например, "Змея вернется домой" - гласило сообщение: Я даже не знаю, как это можно прокомментировать. Довольно удивительно, но администраторы как будто не обращали внимания на заявки, даже с ТАКИХ адресов.... Проведя бессонную ночь, почти под утро я залил несколько бекдоров, чтобы вернуться к серверу чуть попозже, и пошел спать. Я плюхнулся на кровать и почти моментально провалился в глубокий сон. На следующий день заказчик так и не отписал. И через день. И через неделю. Возле никнейма в ростере красовался красный крестик. Как будто кто-то сделал финальную пометку невидимой рукой. Ради интереса, я решил попробовать зарегистрировать такой-же ник, и к сожалению, у меня это получилось. Оплаты можно было не ждать. Твою ж мать! Недели полторы я старался не думать о сервере и особенно о том, что там нашел. Мысли о нем вызывали странные чувства, смешанные с небольшой долей ужаса и большой долей любопытства. Еще через несколько дней, я решил еще немного поизучать тот сайт, благо бэкдоры никто так и не удалил. В базе прибавилось еще несколько заявок и пара отзывов о выполнении довольно непонятных и пугающих просьб. Но не было практически ни одного ответа от хозяина сервака. Я стал копать глубже - неужели от него (от них?) не было вообще ни одного ответа? Подняв все записи в базе (а их за 15 лет накопилось не мало) я нашел лишь несколько ответов. Но от этих ответов возникало только еще больше вопросов... Эти ответы были действительно странными... Чертовски странными... Админ отвечал только на заявки, где был такой вот таинственный текст: ZRRG GUR TERNG XEBON Причем его ответ был еще более непонятным - отвечал он только коротким: 1UhlFbfvThobwGevnfvArgfgnyxreOylnq Я сразу подумал, что это биткоин-кошелек, но к сожалению, такого кошелька не существовало: Может ли быть такое, что есть какие-то форки биткоина, о которых публика не знает? Может ли быть, что эти самые форки используют для настолько тайных и пугающих вещей, что даже анонимные биткоины (за которые, между прочим, продают оружие, детское порно и наркотики) не подходят для оплаты? И если да, то насколько ужасны и мерзки могут быть эти вещи? Может ли наш человеческий разум воспринять такое? За все время существования сайта подобного рода пар заявок-ответов были всего 7 штук, они были абсолютно одинаковы и различались только по датам: 17.07.2014 31.12.2014 06.11.2015 15.03.2016 25.06.2016 12.07.2016 02.10.2016 Возможно что-то было и раньше, но базу MySQL, видимо, иногда подчищали (?). Я стал искать хоть какую-то логику в этих событиях. И первое, что я смог определить, так это то, что семнадцатое июля это день, когда произошло крушение самолета Boeing 777. Меня даже немного позабавила связь, которая почему-то теперь казалось такой очевидной: 17.07.2014 (2+0+1+4 = 7). Три семерки в дате. Boeing 777. И дат было всего семь. Бегая по разным ссылкам с новостников и нервно выкуривая сигарету за сигаретой, я осознал кое-что, что ввело меня в самый настоящий шок. Волосы поднялись дыбом, а ужас буквально сжирал меня изнутри, отрывая огромными кусками остатки здравого ума... Практически каждая дата, кроме первой и последней имела поразительное свойство, смотрите сами: 17.07.2014 - Сбит самолет Boeing 777. Начало цикла. 31.12.2014 - спустя 7 дней - расстрел редакции журнала Charlie Hebdo. Париж. 06.11.2015 - спустя 7 дней происходит 6 нападений террористов. Париж. 15.03.2016 - спустя 7 дней теракты в аэропорту и метро. Брюссель. 25.06.2016 - спустя 7 дней теракт в аэропорту. Стамбул 12.07.2016 - спустя 7 дней теракт на набережной. Ницца. 02.10.2016 - спустя 7 дней - ??? Проверьте сами, если мне не верите. Я почему-то вспомнил про заказчика взлома... Кем он был? Куда он делся? Может быть он знал что-то еще? И жив ли он вообще? А что ждет меня? -------------------------------------------------------------------------------------------------- Следующие несколько дней я провел практически без сна. Я сейчас пишу эти строки, время на часах ровно 19:00, а это значит что я без сна уже больше 45 часов без сна. Я уже не помню когда ел и довольно плохо соображаю, но мне придает сил осознание того, что мое дело - правое. Не каждому выпадает в жизни шанс сделать что-то действительно ценное для всего человечества. Я могу не только рассказать о тех невидимых кандалах, которые Они повесили на нас, но и показать путь к освобождению! Необходимо подготовить человечество к той информации, которой я хочу поделиться с вами, но это уже не моя задача, а ваша, дорогие читатели. У меня чертовски мало времени и видимо я многого не успею. Возможно кто-то это прочтет до того, как будет слишком поздно. И успеет что-то сделать. Я на это надеюсь. Тогда я прожил свою жизнь не зря. Никогда раньше не верил, что можно поседеть за один вечер. Наивный... Я изучил практически весь массив информации с сайта и нашел сотни еще более ужасных фактов. Террористические группировки, спецслужбы, военные - это лишь детишки по по сравнению с Теми о Ком я недавно узнал. Все более-менее значимые события Они описали за несколько дней, а то месяцев, до того, как они произошли в этом мире. Сайт, взломанный мной, de facto является центральной точкой по управлению ВСЕМ МИРОМ. Выдохните и осознайте это... К несчастью, совсем неверны слова Библии о том, что князь этого мира - сатана... Нет, все куда ужаснее. Даже если бы я открыл портал в самые недра преисподней, я бы не испытывал такой запредельный Страх... Читайте настолько внимательно, насколько можете это делать. Тех, кто управляет нами, можно MEET [-- Автосохранение 19:18:04 03.10.2016 --] Нет надежного места, чтобы записать, поэтому напишу сюда, на всякий случай. время - 7 часов вечера, 17 минут. 3 октября 2016. Кто-то настойчиво звонит в дверь, надо открыьь [ДОПИСАТЬ]. Я решил что на всякий случай надо поставить автоматическую публикацию этой статьи... ̶о̶с̶о̶б̶е̶н̶н̶о̶,̶ ̶е̶с̶л̶и̶ ̶о̶н̶а̶ ̶б̶у̶д̶е̶т̶ ̶н̶е̶ ̶д̶о̶п̶и̶с̶а̶н̶а̶ ̶л̶и̶ш̶ь̶ ̶в̶ ̶ф̶о̶р̶м̶а̶т̶е̶ ̶ч̶е̶р̶н̶о̶в̶и̶к̶а̶.̶ ̶У̶Д̶а̶л̶и̶т̶ь̶ ̶и̶з̶ ̶ф̶и̶н̶а̶л̶ь̶н̶о̶г̶о̶ ̶в̶а̶р̶и̶а̶н̶т̶а̶.̶ TODO: Дописать основную часть. Исправить грамматические ошибки. ̶З̶а̶л̶и̶т̶ь̶ ̶д̶а̶м̶п̶ ̶и̶ ̶а̶р̶х̶и̶в̶ы̶.̶ [ДОПИСАТЬ] В данном архиве находится все, что нужно для нашей борьбы: [ДОПИСАТЬ]. Пару дней назад я получил странную ̶п̶и̶с̶ь̶м̶о̶ ̶записку - возможно кто-то пошутил... но на всякий случай я ее отсканировал: © r00t
  12. Всем привет решил запилить статейку по вещевым гифтам на определённой платформе по всему миру. Как то раз мне попался шоп https://www.blauerusa.com первое впечатление изучив линк ,дорогой шмот ,за качество не в курсе ,выглядит средне на главной странице. Предложение купить егифт балик от 20 до 500 недолго думаю я взял СС в своём любимом шопе jstash.bazar и вбил ордер прошёл здесь в шопе расположенный на этой платформе значит всё ок ,чекаем мыло ,но тут через некоторое время падает письмо следующего содержания. Отрисовал доки и заслал пасс с картой и заслал захожу через сутки на мыло пусто, в акке магазина статус ордерa:canceled ,чекаю карту мертва ,ну все понятно шоп позвонил холдер спалил,или алерт на мыло холдера о списании, и он локнул с последующим перевыпуском карты наверняка ,ну я не отчаялся и пошёл искать подобные шопы. С таким же мерчантом к сожалению информации по мерчу в шопе я ненашёл ну и решил поискать прочие шопы с этим мерчем другим способом долго искав я нашёл интересный софт с очень полезным функционалом : Официальный сайт: http://www.charlesproxy.com/ тут имеется пробная версия, по сути она такая же полная, но есть ограничение в 30 минут, через 30 минут после запуска программа сама закроется. Инсталлятора у меня не осталось, у меня версия уже просит обновиться, но отказываюсь, т.к. не уверен что прежний кряк не слетит, а заново искать лень. Кряк для Charles в виде файла activation.jar, кидается в папку ":\Program Files\Charles\lib" Программой я пользовался давно, когда любил читерить в приложениях соц. сетей и потом уже позабыл о ней, пока как то раз не наткнулся на статью, с багом Liberty Reserve платежей, LR к тому времени уже сдохла, но ведь был аналог - Perfect Money, вы не думайте что раз PM ру платёжка, то она пострадает, нет, баг был на стороне магазинов, если они проверяют только наличие платежа и комментарий, но не проверяют сумму, то PM тут не при делах. Про баг с LR писали с использованием плагина для Firefox, плагин Tamper Data может перехватывать исходящие/входящие пакеты и менять параметры, им я тоже когда то пользовался, но успешно забил на него, после знакомства с Charles. Полностью научить dfc пользоваться Charles я не смогу, сам не профи, но постараюсь описать возможности, которые сам хоть как то понимаю. Текстом описал приблизительно что вспомнил, но лучше конечно самому опробовать Charles в деле. Областей применения может быть много, просто анализировать что о вас спрашивает Paypal у браузера(кстати много инфы требует), подменить параметры платежа в дырявом шопе/мерче, пытаться найти баги от перегрузки одновременной отправкой пакетов и т.д. В некоторых казино Flash возможно сможете подменить swf, подправить его у себя на компе и играть с уже подменённым, хотя конторы с деньгами обычно всегда перелопачены на разные бреши в защите, порой эти бреши всплывают в самых неожиданных местах, помнится в одном приложении никак не удавалось накрутить деньги, всё закрыто было, а потом оказалось что при покупке баланс и не сверяется вовсе, в Charles входящим пакетом писал себе крупный баланс и открывалась возможность покупки. В общем я надеюсь вы найдёте где можно удобно воспользоваться программой Charles Proxy после того как мною была изучена эта программа я стал её частенько использовать. Зайдя снова на сайт https://www.blauerusa.com и запустив программу на странице оплаты нажав кнопочку после заполнения завершить заказ просканировав все линки куда отправляются все запросы попался очень интересный линк www.kooomo.com ,как вы поняли с этим софтом можно узнать какой мерч подключен к шопу а мы тут обнаружили целую платформу и перейдя на сайт и почитав что нам предлагают здесь : если по Русски "Для тех кто не владеет Английским" ПРОДАВАТЬ ПО МНОЖЕСТВЕННЫМ КАНАЛАМ Соедините все каналы сбыта через одну платформу: omnichannel, Google Покупки, интернет-магазин и т. Д. УПРАВЛЕНИЕ СОДЕРЖАНИЕМ Управляйте полным внешним видом вашего магазина eCommerce через нашу удобную CMS УПРАВЛЕНИЕ СКЛАДОМ Синхронизация акций в режиме реального времени дает вам полный контроль над запасами в физических и цифровых магазинах ИНТЕГРАЦИЯ ТРЕТЬИХ ЛИЦ Более 200 партнеров по интеграции с одним кликом и отраслевые эксперты помогают быстро развивать свой бизнес МАГАЗИНЫ Легко перечислить продукты на онлайн-рынках, включая eBay и Amazon ДОСТУП К НОВЫМ РЫНКАМ Поддерживает все валюты, ставки НДС и зоны, а также многоязычные функции Тоисть готовая платформа без 3Dsecure и вбв кода ,честно скажу регистрироваться здесь выставлять товар и продавать самому себе я не пробовал,оставил эту прекрасную возможность для вас ,чтоже идём дальше и изучим сайт поподробней и постараемся найти подобные шопе на мерче с такой же платформой ,в верхней панели нажмем CUSTOMERS и выберем our eshops и получим список шопов без поддержки 3дкода с егифтами в некоторых ,список будет продублирован ниже : Code: https://www.havaianas-store.com/en https://www.butlerschocolates.com/en https://www.slam.com/en http://www.designbywater.com/ http://www.turbolenza.com/en https://www.avoca.com/en http://www.sanajardin.com/en/ https://www.blumarine.com/en/blumarine https://www.camomillaitalia.com/en https://www.lasportiva.com/en/ - хороший шоп с качественной обувью http://www.h18.it/ https://www.albertofermani.com/en http://www.bomboogie.com/en http://www.censuredapparel.com/ http://www.2star.it/ https://www.vicmatie.com/ http://www.oxs.it/en http://www.rbrsl.com/ http://www.elevenseventyseven.com/ https://www.forecast.es/es http://www.ai-storm.com/ https://www.bikez4all.com/en https://www.blauerusa.com/en/ - собственно тот что запросил доки Перед тем как получить профит в виде егифта и последующий шип товар в снг я просканировал шоп на наличие антифрода страницу за страницей ,ибо в моём понимании шоп просто так доки просить не может тут два варианта либо это скам со сбором док нашего брата,либо где то палюсь ,ну на скам не похоже совсем поэтому решил просканировать и думать дальше что и где на чём палюсь ибо доки лишние действия,и расходы которые не всегда оправдываються перейдя на страницу с товаром мой софт заблокировал обнаружил запрос следующих детектов : Кстати по поводу вебгл я увидел неособо давно интересную новость на просторах интернета и решил её найти собственно: Как сообщил представитель фирмы-разработчика программного обеспечения Adobe Systems, с 2020 года компания Adobe планирует прекратить обновление и поддержку мультимедийной платформы Flash Player. "Adobe завершает работу с Flash. В частности, будет прекращено обновление и распространение Flash Player в конце 2020 года. Мы рекомендуем создателям контента перенести их Flash-контент на новые открытые форматы, например, на HTML5 и WebGL", - говорится в сообщении, обнародованном в официальном блоге компании. Сейчас все детектят через javascript как раньше мы помним без установленного флешплеера невозможно было просмотреть видео теперь же это стало доступно,на смену этого пришли новые технологии, решения. В связи с этим я задумался о выборе антидетекта который будет экономить моё время, и средства ,изучив рынок мой выбор пал на сферу в соответствии с отзывами, доступностью я выбрал сферу от tenebris.cc с рядом преимуществ которые перечислю : Во первых на рынке видел пару продуктов которые стоят рядом но одни хотят слишком много + плату за обновления ,другие тоже не мало дабы приобрести лицензию и каждый месяц доплачивать за подписку поэтому выбрал сферу отписав им в саппорт с вопросами для чего он мне нужен мне дали тестовый период на пару дней потестив продукт. В одном из шопов что выше он же https://www.lasportiva.com/en/ я получил такой результат: Убедившись что оно стоит того я приобрёл подписку и теперь работаю только с этими ребятами которые не стоят на месте и обновляют продукт почти каждый месяц ,и постоянно его усовершенствуют кроме крутого дизайна в самом браузере за этот месяц были произведены следующие апдейты. На сегодняшний день метод уникалиции WebGL, используемый в новой версии невозможно идентифицировать, как подмену! Это гарантированно позволит пройти все возможные проверки по WebGL, максимально расширив возможность успешного применения продукта при работе с наиболее сложными системами безопасности. Ну а теперь давайте рассмотрим ещё подобные платформы с подобными гифтами посканируем ихнее наличие антифрода ,знаю пару таких это yahoo stripe ,и shopify если у кого есть желание дополняйте платформы ,и так поехали первыми пусть будут yahoo : По поводу страйпа знаю пару шопов с которыми работал С shopify В заключении хочу процетировать что нет нешлющих шопов а есть стаферы которые не могут обойти антифрод Спасибо за внимание. (с) frozen
  13. Привет, Анон. Cегодня я расскажу тебе, как можно получить всю переписку, звонки, а также другую информацию с двух мессенджеров Viber и Telegram. Достаточно всего нескольких минут для того, чтоб слить дамп необходимых файлов с Android смартфона, а дальше можно читать и анализировать сообщения. Это самый простой и эффективный метод, который я встречал. Погнали. Получаем дамп и расшифровку звонков в Viber Основная уязвимость заключается в том, что Viber хранит информацию о звонках и сообщениях в системных файлах. Если у вас есть root доступ к смартфону сдампить эти файлы не составляет труда. Проанализируем директории, где можно найти необходимую информацию: /data/data/com.viber.voip/databases/viber_data //звонки Viber Далее файлы нужно расшифровать. Для этого используем этот софт - MeGa.Nz. Для работы нужен NET Framework 4.6 и выше. Я тестировал на Windows 7 X64 на версии NET Framework 4.7.2. После запуска и установки программы переходим "Работа с БД" -> "Работа с БД Viber" При успешном подключении получаем сообщение "БД подключена". Сразу выбираем "Вывести звонки". Получаем список всех звонков. Можно отдельно отфильтровать по одному номеру телефона, а можно отобразить сразу все. Очень удобная для отчетов возможность сразу сделать экспорт в PDF файл. Можно сразу распечатать и подарить жертве)) Получаем дамп и расшифровку сообщений в Viber /data/data/com.viber.voip/databases/viber_messages //сообщения Viber Аналогично подгружаем БД сообщений и отображаем их. Выводим сообщения контакта и получаем в таком формате. В переписке есть вся информация, кому были сделаны звонки, когда и кто отправлял сообщения, когда были сделаны звонки. Можно найти и проследить действительно интересные вещи. Получаем дамп и расшифровку сообщений в Telegram /data/data/org.telegram.messenger/files/cache4.db //сообщения Telegram Получаем наш дамп-файл и переходим к программе. Аналогично загружаем БД и отображаем всех пользователей. Получаем три значения: уникальный идентификатор (uid), имя и информацию в двоичном виде. В последнем столбце, среди двоичного кода есть также номер телефона. Сначала производим поиск по имени (все имена расположены в алфавитном порядке, сначала EN, а потом RU), затем получаем uid и фильтруем сообщения по этому параметру. Таким образом, получаем конкретные сообщения от отдельного пользователя. В целом, софт, возможно, имеет некоторые недостатки, но сообщения прочитать можно. Поэтому – это хорошая новость для тех, кто хранит важные переписки в Telegram и Viber. Заключение. Не совсем хорошая идея хранить важные переписки, файлы и данные в Telegram. Ведь на уровне телефона их можно легко сдампить и потом прочитать. Я думаю, теперь у тебя есть понимание, как можно получить эту информацию. Не стоит думать, что root это большая проблема, так как некоторые имеют доступ супер-пользователя, а для некоторых он устанавливается в два клика.
  14. Nmap достаточно мощный и гибкий инструмент для сканирования, но многие скидди даже не слышали о NSE - Nmap Scripting Engine. Он позволяет пользователям писать простые скрипты (на языке программирования Lua) для автоматизации широкого круга сетевых задач. Эти скрипты выполняются со скоростью и эффективность ожидаемой вами от Nmap. Пользователи могут использовать разнообразный и постоянно расщиряющийся набор готовых скриптов, которые поставляются вместе с Nmap( лежат в /usr/share/nmap/scripts/ ), или написать свои скрипты под свои собственные нужды. С Nmap 7.70 в комплекте идет 589 скриптов. Когда создавали эту систему, считалось, что она будет использоваться для задач исследования сети, более изощренного варианта определения версии, исследования уязвимостей и т.д.. NSE может быть исполльзован даже для обнаружения уязвимостей. Чтобы отразить все многообразие возможностей использования скриптов и при этом упростить выбор необходимого скрипта, каждый из них содержит поле, где указано к какой категории он принадлежит. Сейчас определены следующие категории: safe, (intrusive), malware, version, discovery, vuln, auth и default. Категории, в которых находится скрипт (categories) При написании NSE-скрипта можно указать его категорию (или несколько категорий). Это бывает полезно, когда пользователь Nmap хочет использовать не конкретный скрипт, а набор скриптов, находящихся в одной категории. Примеры некоторых категорий: auth — категория, в которой скрипты определяют аутентификационные данные целевого хоста; brute — категория, скрипты которой помогают определить логины и пароли для различных сервисов; default — категория, которая содержит основные скрипты. Есть некоторые критерии, определяющие принадлежность скрипта к данной категории: скорость сканирования, полезность, надежность, конфиденциальность, наглядный вывод; malware — категория, помогающая определять вредоносные программы. Например, если необходимо запустить все скрипты из категории auth, то команда будет выглядеть следующим образом: Code: nmap --script=auth name.domen В таком случае скрипты этой категории будут по очереди запускаться для указанного хоста. Приведу пример простого скрипта помогающего парсить хосты с открытым TCP портом 3389(обычно это дедушка). Code: local shortport = require "shortport" categories = {"default", "discovery"} description = [[ закинуть в папку /usr/share/nmap/scripts и вставить свой адрес фильтрует вывод nmap ]] license = "Same as Nmap--See http://nmap.org/book/man-legal.html" portrule = function(host, port) local auth_port = { number=3389, protocol="tcp" } local identd = nmap.get_port_state(host, auth_port) return identd ~= nil and identd.state == "open" and port.protocol == "tcp" and port.state == "open" end action = function(host, port) file = io.open ("/home/linux/Desktop/3389.txt","a+") file:write (host.ip.."\n") file:flush() file:close() end В строке "/home/linux/Desktop/3389.txt" нужно указать свой адрес и имя файла. Для работы этот скрипт надо сохранить например как ded.nse в папке /usr/share/nmap/scripts/ и запустить nmap с ключом --script ded.nse . Пример: Code: nmap 192.168.1.0/24 --script ded.nse nmap 192.168.1.0-200 --script ded.nse nmap 192.168.1.* --script ded.nse Ещё один интересный скрипт Vulners — скрипт использующий известную службу для предоставления информации об уязвимостях Пример запуска: Code: nmap -sV --script vulners name.domen И вот результат: По факту многие скрипты уже устарели, но их можно переписывать под современные эксплоиты/уязвимости либо другие свои нужды. Ну а всем спасибо за внимание,пока. (c) Miron_T31
×