QIP Password Grabber By ICQ Hools
для всех несекрет что qip хранит пароль в памяти в открытом виде когда вы онлайн
У программы есть свои преимущества:
+ размер запакованного файла всего 33кб
+ результат приходит моментально после запуска
+ вытаскивает пароль таже если жертва не сохраняет его
+ работает на любой версии qip втч последней 8050
+ на данный момент не палится антивирусами - _http://www.virustotal.com/ru/analisis/e039ecd49a0219e376e4da6eb7cd50c6
файл сам не пакуется, пакуйте чем хотите =))
И минусы:
- Удобно работать можно только в случае если у вас внешний(реальный) ip адрес
- У вас должна быть открыта папка на запись
впринципе минусы можно исключить если есть дед...
Друзья: Всё для вебмастера | [ Реклама на форуме ] |
[ DDos Услуги. DDos атака. Заказать ДДос ] |
0
QIP Password Grabber
Автор
absent06
, 11 Apr 2008 18:11
#2
Отправлено 21 April 2008 - 10:55
кому нужна отправка на фтп стучите в аську сделаю билд за 2$, лучше мне чем провайдеру каждый месяц )))
вес упакованного файла стал 81.5
можно еще уменьшить чуть-чуть, просто мне впадлу
возможно добавление некоторых функций типа: RAS, &RQ, The BAT )))
на данный момент палится:
Результат: 6/32 (18.75%)
DrWeb 4.44.0.09170 2008.04.19 Trojan.PWS.LDPinch.1941
eSafe 7.0.15.0 2008.04.17 suspicious Trojan/Worm
F-Secure 6.70.13260.0 2008.04.19 Suspicious:W32/Malware!Gemini
Ikarus T3.1.1.26 2008.04.19 Packer.Malware.FriCryptor.B
NOD32v2 3040 2008.04.19 unpack error
Sophos 4.28.0 2008.04.19 Sus/UnkPacker
вес упакованного файла стал 81.5
можно еще уменьшить чуть-чуть, просто мне впадлу
возможно добавление некоторых функций типа: RAS, &RQ, The BAT )))
на данный момент палится:
Результат: 6/32 (18.75%)
DrWeb 4.44.0.09170 2008.04.19 Trojan.PWS.LDPinch.1941
eSafe 7.0.15.0 2008.04.17 suspicious Trojan/Worm
F-Secure 6.70.13260.0 2008.04.19 Suspicious:W32/Malware!Gemini
Ikarus T3.1.1.26 2008.04.19 Packer.Malware.FriCryptor.B
NOD32v2 3040 2008.04.19 unpack error
Sophos 4.28.0 2008.04.19 Sus/UnkPacker
#5
Отправлено 24 April 2008 - 09:09
Делаем отправку отчетов на фтп (для чайников)
Из-за неособой актуальности сего чуда расскажу как сделать для себя отправку на фтп:
1) делаем билд QPG, путь укажем например C:/file.xxx
2) берем исходник известного qip history sender'a, в нём заменяем "_srvlog.txt" на "boot.ini",
а ".txt" меняем на наше ".xxx", вместо "C:\Program Files\QIP\" пишем "C:\", не забудем вписать
ваш хост и путь до гейта, компилим. Эта программа будет слать отчет на фтп через гейт.
3) клеем 2 файла: сначала выбираем QPG Билд, потом берем переделанный нами history sender под отправку
наших отчетов. Клеем.
4) размер получается очень большой => жмём и пользуемся
что получается? Сначала создаётся наш отчет с нераспространённым расширением на диске "С" для удобного его поиска,
далее он отправляется к нам на фтп, но не удаляется у жертвы.
здесь написан лишь только самый простой пример как незная программирования осуществить отправку на фтп.
Извиняюсь если кого насмешил, но я сам смеялся =))
Всем удачки, отпишитесь у кого работает и не работает если нетрудно, желаю удачи ;)
Из-за неособой актуальности сего чуда расскажу как сделать для себя отправку на фтп:
1) делаем билд QPG, путь укажем например C:/file.xxx
2) берем исходник известного qip history sender'a, в нём заменяем "_srvlog.txt" на "boot.ini",
а ".txt" меняем на наше ".xxx", вместо "C:\Program Files\QIP\" пишем "C:\", не забудем вписать
ваш хост и путь до гейта, компилим. Эта программа будет слать отчет на фтп через гейт.
3) клеем 2 файла: сначала выбираем QPG Билд, потом берем переделанный нами history sender под отправку
наших отчетов. Клеем.
4) размер получается очень большой => жмём и пользуемся
что получается? Сначала создаётся наш отчет с нераспространённым расширением на диске "С" для удобного его поиска,
далее он отправляется к нам на фтп, но не удаляется у жертвы.
здесь написан лишь только самый простой пример как незная программирования осуществить отправку на фтп.
Извиняюсь если кого насмешил, но я сам смеялся =))
Всем удачки, отпишитесь у кого работает и не работает если нетрудно, желаю удачи ;)
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных