Das soll ein Negativbeispiel für Topics sein, die dazu beitragen andere User zu Scammen.
#SufferTheConsequences
PDF-Download:
FAKE Exploit-Download:
Bearbeitet von ProHex, 02 January 2021 - 08:35 Uhr.
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
Ich find ein bisschen bitter wie armseelig der Code dahinter ist.
var x57946 = '15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf'; var x89432 = 'Awaiting payment...(0/3 Confirmations)'; var x784532 = document.getElementsByClassName('purchase_tokens_shell'); document.body.remove(x784532); document.write('<p id ="para">' + x57946 + '</p>'); document.write('<p id ="para1">' + x89432 + '</p>'); document.getElementById('para').style.textAlign = 'center'; document.getElementById('para1').style.textAlign = 'center'
Thanked by 1 Member:
|
|
kann ein Mod bitte diesen Link in den ersten Post einfügen?
Für Leute die PDFs nicht laden wollen sondern direkt Online lesen (exploits/payloads usw)
##EDIT, der sogenannte Exploit, ist schon ziemlich alt und des geht so schon seitdem die BTC accepten.
THX for Share, ich persönlich kann mit Chaturbate und den ganzen Online Pr0n dreck nichts Anfangen!
Bearbeitet von Ch!ller, 24 December 2020 - 13:59 Uhr.
Ich find ein bisschen bitter wie armseelig der Code dahinter ist.
var x57946 = '15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf'; var x89432 = 'Awaiting payment...(0/3 Confirmations)'; var x784532 = document.getElementsByClassName('purchase_tokens_shell'); document.body.remove(x784532); document.write('<p id ="para">' + x57946 + '</p>'); document.write('<p id ="para1">' + x89432 + '</p>'); document.getElementById('para').style.textAlign = 'center'; document.getElementById('para1').style.textAlign = 'center'
Okay sorry Leute, nur damit wir uns richtig verstehen. Dieser ganze "Exploit" ist nur ein schwindel um paar coins zu rippen oder?
Ich merke schon, die alten Zeiten sind lange vorbei. Von den hier Anwesenden möchte wohl keiner verstehen dass dieser "Exploit" ein einfacher Scam ist. Das obfuscated JS klinkt ein paar statics in den DOM:
'use strict'; /** @Type_S {!Array} */ var _0x7fbd = ["15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf", "Awaiting payment...(0/3 Confirmations)", "purchase_tokens_shell", "getElementsByClassName", "remove", "body", '<p id ="para">', "</p>", "write", '<p id ="para1">', "textAlign", "style", "para", "getElementById", "center", "para1"]; var x57946 = _0x7fbd[0]; var x89432 = _0x7fbd[1]; var x784532 = document[_0x7fbd[3]](_0x7fbd[2]); document[_0x7fbd[5]][_0x7fbd[4]](x784532); document[_0x7fbd[8]](_0x7fbd[6] + x57946 + _0x7fbd[7]); document[_0x7fbd[8]](_0x7fbd[9] + x89432 + _0x7fbd[7]); document[_0x7fbd[13]](_0x7fbd[12])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14]; document[_0x7fbd[13]](_0x7fbd[15])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];
Sieht dann so aus:
15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf Awaiting payment...(0/3 Confirmations)
Wer seine BTC an die Adresse schickt wurde abgezockt:
Jetzt soll mir einer der hier doch anscheinend so "hellen Köpfe" erklären inwiefern die obige Adresse mit dem Bezahlsystem von CoinPayments korreliert und wie es zu einem "Unknown payment received" kommen soll ..
Das "Tutorial" gehört gelöscht.
Ich merke schon, die alten Zeiten sind lange vorbei. Von den hier Anwesenden möchte wohl keiner verstehen dass dieser "Exploit" ein einfacher Scam ist. Das obfuscated JS klinkt ein paar statics in den DOM:
'use strict'; /** @[member='Type_S'] {!Array} */ var _0x7fbd = ["15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf", "Awaiting payment...(0/3 Confirmations)", "purchase_tokens_shell", "getElementsByClassName", "remove", "body", '<p id ="para">', "</p>", "write", '<p id ="para1">', "textAlign", "style", "para", "getElementById", "center", "para1"]; var x57946 = _0x7fbd[0]; var x89432 = _0x7fbd[1]; var x784532 = document[_0x7fbd[3]](_0x7fbd[2]); document[_0x7fbd[5]][_0x7fbd[4]](x784532); document[_0x7fbd[8]](_0x7fbd[6] + x57946 + _0x7fbd[7]); document[_0x7fbd[8]](_0x7fbd[9] + x89432 + _0x7fbd[7]); document[_0x7fbd[13]](_0x7fbd[12])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14]; document[_0x7fbd[13]](_0x7fbd[15])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];Sieht dann so aus:
15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf Awaiting payment...(0/3 Confirmations)Wer seine BTC an die Adresse schickt wurde abgezockt:
Jetzt soll mir einer der hier doch anscheinend so "hellen Köpfe" erklären inwiefern die obige Adresse mit dem Bezahlsystem von CoinPayments korreliert und wie es zu einem "Unknown payment received" kommen soll ..
Das "Tutorial" gehört gelöscht.
War das dann nicht offensichtlich nach meiner Antwort in der die originale Bitcoinwallet über JS ersetzt wird mit der im Code? Ist doch bisschen mehr als offensichtlich.
Ich merke schon, die alten Zeiten sind lange vorbei. Von den hier Anwesenden möchte wohl keiner verstehen dass dieser "Exploit" ein einfacher Scam ist. Das obfuscated JS klinkt ein paar statics in den DOM:
'use strict'; /** @[member='Type_S'] {!Array} */ var _0x7fbd = ["15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf", "Awaiting payment...(0/3 Confirmations)", "purchase_tokens_shell", "getElementsByClassName", "remove", "body", '<p id ="para">', "</p>", "write", '<p id ="para1">', "textAlign", "style", "para", "getElementById", "center", "para1"]; var x57946 = _0x7fbd[0]; var x89432 = _0x7fbd[1]; var x784532 = document[_0x7fbd[3]](_0x7fbd[2]); document[_0x7fbd[5]][_0x7fbd[4]](x784532); document[_0x7fbd[8]](_0x7fbd[6] + x57946 + _0x7fbd[7]); document[_0x7fbd[8]](_0x7fbd[9] + x89432 + _0x7fbd[7]); document[_0x7fbd[13]](_0x7fbd[12])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14]; document[_0x7fbd[13]](_0x7fbd[15])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];Sieht dann so aus:
15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf Awaiting payment...(0/3 Confirmations)Wer seine BTC an die Adresse schickt wurde abgezockt:
Jetzt soll mir einer der hier doch anscheinend so "hellen Köpfe" erklären inwiefern die obige Adresse mit dem Bezahlsystem von CoinPayments korreliert und wie es zu einem "Unknown payment received" kommen soll ..
Das "Tutorial" gehört gelöscht.
Nicht nur das Tutorial sollte man löschen. Auch Ch!ller sollte sich löschen gehen. Er hat mal wieder bewiesen dass er einfach dumm wie ein Stück Brot ohne Hefe ist!
Zitat von ihm:
"
##EDIT, der sogenannte Exploit, ist schon ziemlich alt und des geht so schon seitdem die BTC accepten.
THX for Share, ich persönlich kann mit Chaturbate und den ganzen Online Pr0n dreck nichts Anfangen!"
Ch!ller du bist und bleibst eine Witzfigur. Du und der Methhead SecurityFlaw seid einfach nur Untermenschen. Löscht euch!
Thanked by 1 Member:
|
|
So, da ich ja keine Rückmeldung von Paula bekomme, muss ich da wohl selbst Konsequenzen ziehen.
Jeder User hier ist grundsätzlich dafür verantwortlich was er postet. @ServerRaider, du bist damit gemeint. - Konsequenzen muss ich jetzt ziehen.
Der Umgangston wie hier andere User beleidigt und mies gemacht wird ist der den ein 11-Jähriger "Ghettogangboss" so anschlagen würde. @nox damit bist du gemeint. - Auch dafür ziehe ich Konsequenzen.
@Alle anderen - Ich werde den Startpost editieren damit da niemand drauf reinfällt - aber wenn doch: Lesen ist wohl nicht eure Stärke.
Generell gilt auf Toolbase:
Benehmt euch. Pflegt einen netten und hilfsbereiten Umgangston. Bringt andere User nicht in Gefahr mit euren Postings.
Thanked by 1 Member:
|
|
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
AUTO SHELLS EXPLOIT - AUTO UPLAOD [SHELLS & FILES] |
Leaks | annaa |
|
|
|
SMTP-EX - SMTP Exploit |
Leaks | annaa |
|
|
|
Winrar Exploit Generator (CVE-2023-38831)Winrar, Exploit |
Classic Hacking | PaulaAbdul |
|
|
Mitglieder: , Gäste: , unsichtbare Mitglieder: