Перейти к публикации

lalalak

Участник
  • Публикации

    33
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. есть способ его как-то интегрировать на сайте своем?
  2. есть у кого нибудь бомбер нормальный?
  3. lalalak

    PayPal

    Дедик 100 проц, так раньше было и сейчас категорически ничего не изменилось.
  4. lalalak

    сенды PP

    Одни темы с пайпалом, давно такого не было, может самому вновь залетать?
  5. Уже не актуально! Озон гайки закрутил теперь только селыи с паспортом нужно
  6. Не знаете, можно где-то купить галочку для тг канала? Или может у кого-то в двух соц сетях есть галочки?
  7. lalalak

    тг премиум

    знает кто как сейчас сделать тг премиум недорого?
  8. Никакой софт нам особо не нужен, только сам Telegram и wireshark для анализа трафика: 1. Запускаем Wireshark и в фильтре обязательно указываем нужный нам протокол — STUN; 2. Затем нажми на лупу (Найти пакет) и ты увидишь, как у тебя появится новая строка с параметрами и поисковой строкой. Там выбираем параметр Строка; 3. В строке пишем XDR-MAPPED-ADDRESS; 4. Включаем wireshark и звоним через Telegram. Как только пользователь ответит на звонок, тут же у нас начнут отображаться данные и среди них будет ІР адрес юзера, которому звонили; 5. Чтобы понять, какой именно IP нам нужен, жмем уже в настроенном поисковике Найти, ищем в строке XDR-MAPPED-ADDRESS а то, что идет после него и есть нужный нам ІР. ❌ Как этого избежать? – Просто выключи peer-to-peer подключение и ничего не бойся!
  9. От себя хотел добавить, что и такие кошельки нормас, пусть не жирные, но пара таких кошельков уже делают приятною сумму https://blockchair.com/litecoin/address/MTauxaXTWjxGo4cPrDoBu4f14KAwG5sqBi
  10. Перед вами невероятно годный лайфхак для всех, кто активно пользуется мультиаккаунтами в «Telegram» — название мануала говорит само за себя. 1. Покупаем номер в любом удобном сервисе приема смс и регистрируем аккаунт «Telegram»; 2. Авторизуемся в аккаунт и выходим из него до тех пор, пока мессенджер не предложит привязать почту для входа. Обычно это происходит через 3-7 попыток; └ Таким образом в следующий раз мы получим код для входа в «Telegram»-аккаунт на email, а не на номер; 3. Поздравляю, вы великолепны!
  11. Магазин «Дикси» запустил акцию, в рамках которой за прохождение мини-игры можно получить до 1.000 монет-кэшбека на карту лояльности. Акция продлится до 5 октября. 1. Скачиваем приложение «Клуб Друзей Дикси» ; 2. Проходим регистрацию через левые сим или сервисы приёма смс; 3. Переходим по баннеру "Получай призы в игре каждый день"; 4. Играем в простую игру, где нужно допрыгать шариком до финала уровня, не упав вниз; └ В день доступно 2 попытки; 5. За прохождение уровня получаем от 5 до 1.000 монет-кэшбека (1 монета = 1 рубль); 6. Поздравляю, вы великолепны!
  12. Перед вами схема по заработку на активациях мессенджера «WeChat». Вкратце, это закрытый мессенджер для граждан Китая и для того, что бы получить к нему доступ, нужно намутить инвайт от человека, у которого уже есть активированный «WeChat». Если вбить в поисковик словосочетание «активация WeChat», то можно найти массу сайтов (скриншот 1 ), на которых продается данная услуга по 1000-2000₽. Так вот, мы будем продавать услуги активации мессенджера владельцам таких ресурсов, при этом не потратив ни копейки на вложения. Что делаем? Для начала необходимо найти контакты скупа, которому мы и будем продавать наши услуги (ну или поднять свой собственный ресурс, но для этого потребуются вложения, нищим же могу порекомендовать «Авито»). Ищем как можно больше контактов и предлагаем им услуги активации. Автор мануала продавал одну активашку по 400-500₽. Дело за малым — остается только найти узкоглазых, которые будут активировать нам мессенджеры. Как же это сделать? Все просто! Cкачиваем приложения для языкового обмена а-ля «Hello Talk» и оформляем анкету красивой русской девушки. Думаю, многие знают, что наши женщины невероятно привлекательны для азиатов, поэтому они с радостью примут предложение переместиться в «WeChat» и заботливо активируют его нам. Одного китайца можно использовать несколько раз, под предлогом активации мессенджера для подруги, которая тоже изучает китайский. Так же хорошим ходом будет поискать отзывы от клиентов, которые воспользовались услугой активации ранее и договорится с ними (скриншот 2 ). Аккаунт приглашающего должен быть старше 3-х месяцев, иначе инвайтить не получится (но это не точно). Лучшим ходом будет самому заиметь аккаунт для приглашений. Как выглядит процесс продажи активации? QR-код для приглашения живет всего 5 минут, поэтому все это чертовски похоже на игру в «испорченный телефон» — сначала связываемся с скупом, он связывается с покупателем, мы согласовываем время для проведения активации и пишем китайцу (в идеале, китайцев должно быть не менее 10 штук, что бы не возникло проблем с приглашением), после чего просим сделать его QR-код. Что по профитам? У сервисов обычно достаточно большой поток клиентов который хотят вести бизнес с Китаем, поэтому заказов может быть более 5 в день только с одного сервиса.
  13. Первым делом: заходим на сайт адоб креатив клауд и качаем его: https://creativecloud.adobe.com/apps/download/creative-cloud Пункт 2 - загрузка вам нужных приложений. У вас они будут на 7 дней бесплатно, но в этом гайде мы получим их навсегда. После того как загрузили программы, идем на гитхаб и качаем кейген. https://github.com/cw2k/Adobe-GenP Пункт 3 - прошив на лицензию. Открываем эту программку: Нажимаем поиск и она ищет все программы адоб: После того, как нашла нажимаем патч и у вас все программы теперь с лицензией!
  14. 1. Поиск сертификатов. Существует множество различных способов найти сертификаты для подписи кода в Интернете. Если вам повезет, то вы можете найти тот, который все еще актуален. В своей статье я главным образом использовал VirusTotal, но на такие платформы как Grayhat Warfare и GitHub также загружено множество сертификатов. С помощью приведенного ниже запроса вы сможете найти файлы с последовательностью байтов, обычно наблюдаемой в сертификатах для подписи кода. Эта последовательность является частью файлов в кодировке ASN.1 DER (RFC7292). В качестве значения смещения (offset) 4 должен присутствовать номер версии, который всегда имеет значение 3. Это обозначается записью 02 01 03. Четвертый байт в последовательности равен 30, что представляет собой начало новой последовательности. content:{02 01 03 30}@4 NOT tag:msi AND NOT tag:peexe Результаты можно загрузить через графический интерфейс или API VirusTotal: Итого, я скачал около 50 сертификатов, которые недавно были загружены на VirusTotal. 2. Взлом паролей PKCS#12 Моя любимая программа для взлома хэшей — Hashcat. К сожалению, он не поддерживает взлом файлов PKCS#12. В то время как John the Ripper поддерживает PKCS#12. Сначала нам нужно извлечь хэш из нашего файла PKCS#12. Это можно сделать с помощью Python-скрипта John The Ripper pfx2john.py. Совместимый с Python 3 скрипт. pfx2john.py certificate.pfx > certificate.hash Если вы сгенерировали хэши на основе найденных вами сертификатов, вы можете взломать их с помощью John The Ripper с приведенными ниже аргументами. В данном примере мы используем rockyou.txt в качестве вордлиста. $ john --wordlist=rockyou.txt --format=pfx-opencl ./hashes/* Using default input encoding: UTF-8 Loaded 13 password hashes with 13 different salts (pfx, (.pfx, .p12) [PKCS#12 PBE (SHA1/SHA2)]) -- snip -- 123 (7f61a5a51fe9eef15c9e2ddf03fe10c6.pfx) 123 (66a9882f1d8463501f7fc89b1a12700b.pfx) (83bfdbd568b967baf24b7c44935b9a12.pfx) test (certificate.pfx) -- snip -- Session completed. Как можно заметить, некоторые хэши были успешно взломаны. Пароль для последнего — test. Проверьте, являются ли взломанные сертификаты доверенными и действительными (например, не были ли они отозваны CA). Для доверенных и действительных убедитесь, что у них есть идентификатор объекта подписи кода (OID): 1.3.6.1.5.5.7.3.3. Будем надеяться, что в результате у вас остался как минимум один сертификат. Теперь вы можете использовать его для подписи своего вредоносного кода! PS: если вы хотите использовать более обширный лист паролей с John the Ripper, поищите его на сайте Weakpass. Также рекомендую использовать маски паролей. Я добавил два соответствующих примера ниже, чтобы вам было с чего начать. # With rules ./john --wordlist=rockyou.txt --format=pfx-opencl ./hashes/* --rules:OneRuleToRuleThemAll # With mask ./john --mask=?1?1?1?1?1?1?1?1?1 -1=[A-z0-9\!\@] --format=pfx-opencl ./hashes/* -min-len=1 3. Подписываем код вредоносных программ Если вы по итогу нашли и взломали пароль для действующего и надежного сертификата, вы можете использовать его теперь для подписи вредоносных программ. Я продемонстрирую ниже пример подписи сертификатом вредоносного ПО как для Windows, так и для MacOS. Windows Для подписи PE-файлов существует замечательный проект с открытым исходным кодом под названием osslsigncode. После установки выполните следующую команду, чтобы создать подписанную версию вашей вредоносной программы. osslsigncode sign -pkcs12 certificate.pfx -pass test -in malware.exe -out signed-malware.exe Succeeded Чтобы убедиться, что подпись действительна и правильно применена, вы также можете использовать osslsigncode. osslsigncode verify signed-autoruns.exe -- snip -- Authenticated attributes: Message digest algorithm: SHA256 Message digest: C89F86DBE18BB37C44857F3535E5984DCA783610BDFEBF18F659F5275D8D5236 Signing time: Jun 7 18:49:06 2023 GMT Microsoft Individual Code Signing purpose -- snip -- Signature verification: ok Number of verified signatures: 1 Succeeded Обратите внимание, osslsigncode не проверяет, был ли отозван сертификат. MacOS Если вы подписываете существующее (модифицированное) приложение для MacOS, сначала удалите существующую подпись. codesign --remove-signature malicious.app После этого импортируйте сертификат подписи в свою связку ключей. Щелкните по ней правой кнопкой мыши и создайте новое удостоверение подписи. Используйте имя по вашему выбору. Теперь вы можете использовать это удостоверение для подписи вашего вредоносного приложения. codesign -s "your_identity" malicious.app Чтобы проверить, все ли заработало, проверяем подпись. Если все в порядке, команда ничего не выведет. codesign --verify malicious.app Если что-то пошло не так, будет показана ошибка. Вот как выглядит вывод, когда ваш сертификат был отозван: codesign --verify malicious.app malicious.app: CSSMERR_TP_CERT_REVOKED In architecture: x86_64
×
×
  • Создать...