BTC: 58581 USD
ETH: 1916 USD
BCH: 532 USD
LTC: 196 USD
DASH: 222 USD
Перейти к содержанию


ZOLOTOY

Пользователи
  • Публикаций

    14
  • Зарегистрирован

  • Посещение

1 Подписчик

Информация о ZOLOTOY

  • Звание
    Rank №2

Посетители профиля

436 просмотров профиля
  1. bro moi pozdravleni9, xorowei servis vsegda bydet vostrebovan. Samie ly4wie rekomendacii DeadWalker'y !
  2. на али есть мсрки модифицированные с чип-ридером (может и райтеры есть), но декриптовать инфу нужно
  3. Автор забудь про gsm, толку нет. Если в любом случае будешь снимать оборудование - зачем тебе gsm тогда? а если и не будешь, и gsm спалят, карты уйдут в лок мгновенно, и сналить не успеешь. поэтому не еби себе мозг и работай с тем, что есть.
  4. STAF kakie garantii -eto glavniy vopros. na maze ili dc est? tvoe predlozenie ne dl9 publica esli 4to. otpiwi po stranam - gde obnal delaete, 4to s dopystimimi binami i region lokami po moim binam. voobwem kontretiki bolwe.
  5. флэшу лучше работается там где нет джиттера. аудио может везде, только придется клеить дампы поток из 2х прокаток (вперед-назад)
  6. Полиция Таиланда арестовала алжирского кардера, объявленного в международный розыск Федеральным бюро расследований (ФБР) по подозрению в краже миллионов долларов со счетов клиентов американских банков, передает агентство Франс Пресс. По данным органов правопорядка, 24-летний Хамза Бенделладж (Hamza Bendelladj) был арестован накануне в аэропорту Бангкока, где он совершал пересадку во время полета из Малайзии в Каир. Отмечается, что молодой человек использовал нажитые преступным путем средства для удовлетворения своей потребности в роскоши. "Когда его спросили, что он делал с деньгами, он сказал, что тратил их на путешествия и роскошную жизнь, чтобы летать первым классом и жить в гостиницах-люкс", — сообщил журналистам глава иммиграционной полиции Таиланда Пхану Кердлабпхол (Phanu Kerdlabphol). Теперь властям Таиланда предстоит решить вопрос об экстрадиции Бенделладжа в США.
  7. Итак, пополнять юса буки можно лишь только банк акком (ваером), либо мазумой, с последней в нынешнее время проблемы, так как буки не дают ими воспользоваться. В данной статье я опишу как можно пополнить юса буки посредством сс, естественно косвенным путем, так как напрямую нам этого сделать не дадут. По порядку: 1. Регистрация. Регистрируем аккаунт букерсов, ( hxxps://www.skrill.com/app/register.pl?scid=main ) на данные сс, будьте внимательны, юса букерсы не работают со штатом Illinois (IL), поэтому даже не пытайтесь его регистрировать, не дадут. Если IP уже юзался в буках, то аккаунт будет локнут после регистрации. Рекомендую использовать RDP. 2. Выбор конторы через которую срества будут получены на аккаунт. В моем случае это liteforex (hxxps://secure.liteforex.com/en/profile/register/), с юсой они не работают, но на IP им глубоко плевать, так что смело можете регать любую страну на том же дедике, рекомендую регистрировать UK or CA. 3. Депозит. Данный форекс принимает к оплате сс, через мерч букерсов. Выбираем скрил как способ оплаты, вбиваем сумму ( до 300$ на свежерег, неверифнутый), лучше выбирать суммы 150-250$. Логинимся в акк букерсов, выбираем "deposit by credi card" добавляем, вбиваем. Внимание букерсы поддерживают VBV & MCSC, учтите этот момент заранее. В случае успеха депозит будет зачислен на акк форекса в течении 10 минут. Далее, можно уже ставить деньги на вывод, но последнее время на такого рода действия, у них срабатывает алерт и они ставят средства в холд 3-5 дней, поэтому лучше косить под честного брокера. 4. Вывод Тут все просто, кликаем в аккаунте withdrawal выбираем сумму ( нам дадут вывести только на букерсы,что нам собственно и нужно), вводим код (придет на емеил) и ждем. В чем же суть наших действий спросите вы, а все просто, деньги выведутся не на СС прикрепленную к аккаунту (конечно, если чардж не придет) , а прямо на баланс аккаунта. В итоге получаем US аккаунт букерсов с балансом. P.S. Рассмотренная контора не одна на просторах интернета, где можно проводить данные действия P.S.S. Us буки не могут быть использованы в кази/покере/гемблинге, поэтому данный вид обнала отпадает, для таких аккаунтов. Nial
  8. ВебМани всем известная платежка и у многих зачастую с ней бывают проблемы.Краткий ФАК как не попасть в лок 1. Каждый второй из нас юзает ВМ на дропа,это все хорошо но если у ВМ возникнут к вам вопросы ,а (допустим) владелец с Урюпинска,а вы в Москве ,то у ВМ уже есть подозрение что кошель на дропа регнут и воевать за него отчаянно не будут,что же делать? а) Если кошель регнут на человека студенческого возраста нужно ответить что переехал и живу в съемной квартире и учусь в другом городе.Никогда не говорите что студент и живете в общаге,могут заставить высылать сканы еще раз (ведь при въезде в общагу меняется прописка б) Если кошель регнут на человека до 35 лет,единственная отмазка переехал на работу и живу в съемной хате и работаю 2. Если вы уверены в "сероте" своих денег ,прозвоните офис и узнайте причину,задрачивайте их письмами/звонками,докажите что вы трясетесь за деньги,выполняйте все требования ВМ 3.Если вы регнули ВМ на не существующего человека,прорисовали сканы,получили формалку не спешите получать началку у "левых" персанализаторов причиной тому являются такие факторы как а) в 95% вторичную они не проходят вторичную и если вас заставят слать доки на перса вы 100% в жопе б) зачастую "левые" регистраторы уже на крючке и все кому они выдали началки идут цепочкой в лок и все 4. На свежие кошели даже на персы не слать больше 5к$ в неделю,первые 1-2 месяца,кошель нужно "разогнать" и все делать по нарастающей 5. Примечания играют важную роль и если у вас суммы гуляют от 1к$ в день на отдачу/получение ВМ,в примечаниях указывайте что-нибудь связанное с SEO,трафиком,продажа сайтов ,то за что действительно могут платить такие деньги,сами подумайте когда в неделю пришло/ушло ВМ на 5-10к зеленых ,а в примечании "дизайн","хостинг"...внушает доверие? нет 6. В последнее время СМС-тарификация многим не понравилась ,не ломитесь ее отключать,это привлекает внимание системы 7. Никогда не юзайте ВМ на варе ,это 99% лок и вытащить деньги становиться практически не реально 8.Старайтесь покупать атестаты на дропов хотя бы с вашей области ,в случае проблем их будет решить гараздо проще 9. Если у вас перс и постоянный транзит денег,старайтесь выдавать на 200-300$ в месяц это повышает в глазах системы вашу работу в белых проектах 10. Оплачивать шопы сс/дампов/соксов/впн и прочих fraud шопов это приговорить в 80% случаев свой ВМ,когда накрывают шоп идет массовый лок и вы попадете под этот лок и спорить с ВМ уже будет бесполезно. 11. Если вам дали лок и сказали что вы приняли грязи,не начинайте спорить и что-то им доказать,просто верните деньги,если на ВМ столько нет,попросите друзей/знакомых занять,вм от вас не отстанет если вы не вернете грязь владельцу 12. Если у вас персональный аттестат постарайтесь получить "продовца" и прикрутить к нему фейковый шоп 13. география входов должна быть хотя-бы в приделах вашей области 14. не работать с аттестатами на которых 3 и более притензий,в ходе разбирательств вас втянут и припишут соучастие 15. выполнять все просьбы суппорта Так же если у кого есть что либо добавить/спросить,пишите в тему Финя
  9. Осторожно, Web-Money Keeper! Чем опасен WM-клиент Какую информацию собирает о нас система Web Money, можно ли ей доверять? Просидев за дизассемблером всю ночь напролет, пришел к весьма неутешительным выводам, которых придерживаются и другие пользователи. Как обезопасить себя и обеспечить максимальную анонимность? Введение Популярная платежная система Web-Money реализована в виде двух независимых программ: Keeper Classic и Keeper Light, каждая из которых имеет свои достоинства и недостатки. Keeper Classic представляет собой обычное Windows-приложение, требующее инсталляции на компьютер. Вот что об этом говорят некоторые пользователи: «Это — поделка от Web-Money, в которую неизвестно что зашито, может, и троян. И даже если его там нет, это творение небезупречно: пару раз ставил на несколько компов, так они стали хромать на обе ноги, вплоть до BSOD. На других же компах работа была нормальной. Следовательно, эта программа недоработана и ведет себя непредсказуемо". Но прикладное приложение, которым пытается казаться Keeper Classic, не может вызывать BSOD, поскольку это прерогатива драйверов, работающих на уровне ядра. Значит, Keeper каким-то образом проникает в ядро, причем не совсем легальным путем (отсюда конфликты и BSOD). Во всяком случае, я не видел никакого запроса на установку драйверов при инсталляции, и никаких драйверов не появилось в каталоге WINNT\System32\Drivers, где им и положено быть, но… запуск утилиты R-Studio, восстанавливающей удаленные файлы, показал наличие созданного и тут же удаленного файла winio.sys, ссылка на который обнаружилась в компоненте Keeper'a: WMClient.dll. Судя по названию, этот драйвер открывает доступ к портам ввода/вывода с прикладного уровня, что создает нехилую дыру в системе безопасности, не говоря уже о том, что некорректное обращение с портами чревато не только голубыми экранами смерти, зависанием компьютера, но и потерей данных вместе с порчей оборудования. Тут же, по соседству с «winio.sys», приютились текстовые строки: «\\.\PhysicalDrive%d», «\\.\Scsi%d:» и «SCSIDISK», недвусмысленно свидетельствующие в пользу того, что Keeper работает с жесткими дисками на низком уровне! А дальше... дальше идет нечто совершенно невероятное: Фрагмент WMClient.DLL, передающий жесткому диску ATA-команды .text:100B7A31 push 557 ; nOutBufferSize .text:100B7A36 lea eax, [ebp+OutBuffer] .text:100B7A3C push eax ; lpOutBuffer .text:100B7A3D push 3Ch ; nInBufferSize .text:100B7A3F lea ecx, [ebp+OutBuffer] .text:100B7A45 push ecx ; lpInBuffer .text:100B7A46 push 4D008h ; IoControlCode(IOCTL_SCSI_PASS_THROUGH) .text:100B7A4B mov edx, [ebp+hObject] .text:100B7A4E push edx ; hDevice .text:100B7A4F call dseviceIoControl Диску посылается IOCTL-код IOCTL_SCSI_PASS_THROUGH, позволяющий передавать любую ATA-команду в обход операционной системе! ATA-команды — это наиболее низкоуровневые команды, на которых «разговаривает» диск, и с их помощью можно сделать все, что угодно. Малейшая неосторожность (или несовместимость) способна разрушить содержимое диска или уничтожить его «прошивку», что еще хуже. Девять из десяти, что эта процедура используется для чтения показаний SMART, однако не исключено, что Keeper пишет на диск какую-то гадость. Мне было лень досконально изучать этот вопрос, поскольку в любом случае Keeper мутит. Но это только цветочки. Если поставить Keeper на VMWare, то система Web-Money автоматически заблокирует электронный кошелек при первой же попытке оплаты, даже не уведомив тебя об этом! Если бы Keeper просто не работал под VM Ware, то и черт с ним. Может, они просто не совместимы… или VM Ware чего-то дурит (с ней это часто случается). Но он ведь работает только до первой транзакции, а это значит, что вместе с данными о самой транзакции Keeper скрытно передает некоторую персональную информацию: как минимум конфигурацию оборудования, и, возможно, что-то еще. Не секрет, что многие используют Web-Many в основном для совершения анонимных платежей (расплата за взлом, перевод зарплаты, в обход налоговой и т. д.). Однако эта анонимность только кажущаяся, тем более что компания охотно предоставляет сыщикам всю информацию о своих клиентах, которую ей только удалось собрать, а собирает она многое... Система Keeper Light работает только из-под браузера и построена на механизме сертификатов. Никакой дополнительной информации о пользователе она не собирает, и единственной ниточкой, за которую могут зацепиться сыщики, оказывается IP-адрес. Не слишком серьезная улика, к тому же всегда существует возможность спрятаться за анонимным Proxy или атаковать один из компьютеров и осуществлять все транзакции его «руками». К сожалению, по своим функциональным возможностям Keeper Light значительно отстает от Classic'а и к тому же пожирает намного больше трафика (что для медленных соединений весьма актуально). Но ставить Classic'а на свою основную машину я так и не рискнул. Почему — читайте ниже. Хакерские инструменты Итак, Keeper Classic лежит у нас в руках, точнее жужжит жестким диском, устанавливая какие-то компоненты, но какие именно не говорит! А еще кто-то вирусов нехорошими словами называет! Компьютерный вирус — это такая штука, которая скрыто делает на твоем компьютере действия, о которых ты даже не подразумеваешь, а если бы и подразумевал — навряд ли бы дал свое согласие. Чтение технической документации и заумных лицензионных соглашений не дает никакой полезной информации, и трепанацией Keeper'а приходится заниматься самостоятельно. Как это можно осуществить? Самое простое – перехватить обмен Keeper'а с «базой», снифая трафик любым подходящим sniffer'ом, например, тем, что встроен в персональный брандмауэр SyGate Firewall, однако, если трафик зашифрован, его будет не так-то легко расшифровать! Гораздо проще воспользоваться файловым монитором и монитором реестра Марка Руссиновича (оба можно найти на www.sysinternals.com), а также монитором шины Bus Hound от компании Perisoft (www.perisoft.com). Полезно также снять дамп с работающей программы любой утилитой по вкусу (например, PE-TOOLS) и поковыряться в нем на предмет интересных текстовых строк, MAC-адресов и прочих приватных данных. Самые опытные исследователи могут прибегнуть к тяжелой артиллерии — дизассемблеру IDA Pro, который покажет, чем на самом деле занимается Keeper при запуске и в процессе перевода денег. Естественно, полное дизассемблирование занимает слишком много времени, поэтому мы будем обращать внимание лишь на самые заметные, наименее замаскированные места, сразу же бросающиеся в глаза при анализе. Внутри Keeper'а Последняя версия Keeper'а проходила под номером 3.0.0.2 и занимала порядка ~1,9 Мб. После установке на диске в папке WebMoney образовалось множество файлов, среди которых были WebMoney.exe (пусковой файл, размером 183,024 байт, упакованный, по сообщению PEiD, протектором ASProtect 1.2x - 1.3x) и WWClient.dll (динамическая библиотека, реализующая основной функционал, размер — 3331,824 байт, не упакована). Собственно говоря, WebMoney.exe можно сразу отбросить в сторону, не тратя силы на распаковку — все равно ничего интересного там нет. Но прежде нужно запустить монитор реестра и посмотреть, в какие ветви реестра лезет Keeper и не пытается ли он получить доступ к той информации, разглашать которую мы не хотим? Даже невооруженным глазом видно, что сразу же после запуска Keeper ринулся определять имя чипа сетевой карты («AMD PCNET Family PCI Ethernet» в данном случае), имя машины («W2K»), и, если покопаться в дампе памяти, там можно обнаружить и MAC-адрес моей сетевой карты: 00-0C-29-F6-6C-3C (виртуальный, естественно). Кстати, чтобы узнать свой MAC-адрес, достаточно запустить штатную утилиту ipconfig c ключом /all (см. рис). «Честные» программы не нуждаются в MAC-адресах и работают с сетью через TCP/IP-протоколы. Зачем же тогда Keeper'у потребовался наш MAC-адрес? А вот зачем! MAC-адрес уникален для каждой карты, и, хотя его теоретически возможно сменить на другой, даже без использования программатора, это считается веской уликой при расследовании преступления. Значит, все-таки Keeper палит наш компьютер! И насколько глубоко? Берем в руки IDA Pro, загружаем WWClient.dll внутрь, и пока оно там дизассемблируется (а дизассемблироваться оно будет долго), достаем из заначки непочатую бутылку пива, затягиваемся сигаретой и думаем, думаем, думаем… Лучше всего начинать анализ с поиска текстовых строк. Их легко найти в окне «Name Windows», вызываемом комбинацией клавиш <Shift-F4>. Тестовые ASCIIZ-строки начинаются с префикса «a». Действительно, здесь притаилось немало непуганой дичи: Текстовые строки «pic_xxx», обнаруженные в Keeper'е .rdata:1021ECB0 aPci_wmtid db 'pci_wmtid=',0 ; DATA XREF: sub_100901C0+C45o .rdata:1021ECBC aPci_pursedest db '&pci_pursedest=',0 ; DATA XREF: sub_100901C0+CCCo .rdata:1021ECCC aPci_pursesrc db '&pci_pursesrc=',0 ; DATA XREF: sub_100901C0+D53o .rdata:1021ECDC aPci_amount db '&pci_amount=',0 ; DATA XREF: sub_100901C0+DDAo .rdata:1021ECEC aPci_marker db '&pci_marker=',0 ; DATA XREF: sub_100901C0+E61o .rdata:1021ECFC aPci_desc db '&pci_desc=',0 ; DATA XREF: sub_100901C0+EE8o .rdata:1021ED08 aPci_datecrt db '&pci_datecrt=',0 ; DATA XREF: sub_100901C0+F6Fo .rdata:1021ED18 aPci_modeTest db '&pci_mode=test',0 ; DATA XREF: sub_100901C0+FFFo Семейство сток, гнездящихся вокруг слова «pci», наводит на мысль, что Keeper опрашивает PCI-шину для получения списка подключенных устройств. Сканер шины это действительно подтверждает, а в дампе памяти обнаруживаются идентификационные строки всех периферийных устройств. Поскольку виртуальные машины, в частности VM Ware, несут на своем борту довольно специфический набор оборудования и выделяют MAC-адреса из фиксированного пула адресов, становится ясно, как система распознает факт наличия виртуальной машины. Она просто сравнивает конфигурацию пользовательского оборудования с конфигурацией виртуальной машины, и, если они совпадают, электронный кошелек закрывается без предупреждений. Причем сравнение происходит не на клиентской, а на серверной стороне! То есть Keeper не просто опрашивает PCI-шину, но еще и передает эти данные в сеть, где они, по всей видимости, заносятся в банк данных, представляющий огромный интерес для спецслужб различных стран. Штатные средства VM Ware не позволяют менять ни MAC-адреса, ни конфигурацию оборудования (в новых версиях вроде бы сделаны некоторые шаги в этом направлении, но не слишком радикальные). К счастью, есть неофициальная заплатка, позволяющая менять все, что угодно: http://honeynet.rstack.org/tools/vmpatch.c. Эксперименты подтверждают: после изменения конфигурации Keeper перестает распознавать VM Ware, и электронный кошелек больше не «палится». В текстовых строках можно ковыряться до бесконечности. Это настоящий Клондайк, раскрывающий зловредные намерения Keeper'а хуже любого предателя. На месте разработчиков я бы обязательно их зашифровал, а то как-то несерьезно получается. Как вам нравится следующее? Keeper динамически создает драйвер citio.sys (на NT/W2K/XP)/citio.vxd (на 9x), тут же его загружает в память, а после удаляет: Ссылки на неопознанный драйвер, обнаруженные в Keeper'e .rdata:10222D5C aSystem32Driver db 'system32\drivers\citio.sys',0 .rdata:10222D78 aFileName db '\\.\citio',0 .rdata:10222D8C aSystemCitio_vx db 'system\citio.vxd',0 .rdata:10222DA0 a_Citio_vxd db '\\.\CITIO.VXD',0 С самим драйвером я не разбирался. Выяснил только, что он имеет размер 4048 байт и, по сообщениям на форумах, часто является источником многих проблем. Тут уже дело не в конфиденциальности, а в надежности и стабильности работы. Мастерить драйвера — это вам не прикладные программы писать. Малейшая небрежность/неосторожность превращается в сплошной геморрой. Зачем пускать к себе на компьютер заведомо некорректно написанную программу?! «Источники, приближенные к кругам разработчиков» сообщили, что все эти драйвера вставлены вовсе не из-за пакости или желания навредить пользователю. Напротив! Они охраняют Keeper от нехороших программ, крадущих электронную наличность. Как говорится, все на благо пользователя, даже если это благо идет ему вопреки. Я повторяю еще раз: нормально спроектированный платежный клиент работает исключительно на прикладном уровне, а не вгрызается в систему, как бульдозер в асфальт. Если на компьютер проникла зловредная программа, захватившая администраторские права (а такие права заполучить очень легко), она может вытворять с Keeper'ом все, что угодно, и никакие драйвера не в состоянии ее остановить, поскольку, после того как зловредная программа загрузит свой собственный драйвер, она уровняет свои шансы с Keeper'ом, а в противостоянии двух драйверов обороняющаяся сторона всегда обречена на поражение. Но не будем зацикливаться на текстовых строках и двинемся дальше. Посмотрим на список импортируемых API-функций. Для этого достаточно воспользоваться утилитой dumpbin.exe, входящей в штатную поставку компилятора Microsoft Visual C++ и Platform SDK. Вызываем ее («dumpbin.exe /EXPORTS WMClient.dll > output») и смотрим на результат: Функции, импортируемые Keeper'ом (фрагмент) Dump of file WMClient.dll KERNEL32.dll 83 DeviceIoControl 353 Thread32Next 352 Thread32First 28C Process32Next 262 Module32Next 260 Module32First 204 Heap32ListNext 203 Heap32ListFirst 28A Process32First 6C CreateToolhelp32Snapshot Функции семейства TOOLHELP32 (CreateToolhelp32Snapshot(), Process32First(), Heap32ListFirst(), Heap32ListNext(), Module32First(), Module32Next(), Process32Next(), Thread32First() и Thread32Next()) служат для получения списка процессов и потоков, имеющихся в системе. Только зачем Keeper'у знать об этом?! Чтобы «отлавливать» троянские программы?! Непохоже… Троянские программы меняют свои имена как перчатки, и к тому же никакого «черного списка» внутри Keeper'а нет. Судя по всему, он передает их на сервер, и умные дядьки смотрят: а каким, собственного, программным обеспечением мы пользуемся? И где гарантия, что, увидев OllyDbg, PE-TOOLS и прочие хакерские утилиты, они не ликвидируют наш аккаунт или не настучат «куда нужно»? Keeper – идеальное средство для удаленного наблюдения за миллионами машинами, тем более что своего любопытства он даже и не скрывает. Больше всего смущает наличие функций Heap32ListFirst() и Heap32ListNext(), выдающих карту памяти каждого из процессов. А функция DeviceIoControl() — это вообще ласты. Ее основное предназначение — посылать драйверам специальные управляющие IOCTL-коды, с помощью которых можно напрямую читать или писать на диск. Поскольку разработчики никак не замаскировали ее вызов, все IOCTL-коды видны в IDA Pro как на ладони! Давайте разберемся, что же такого делает Keeper с нашим оборудованием, чего нельзя было бы сделать с помощью нормальных API-функций?! Переходим в IDA Pro, нажимаем <Shift-F4> для открытия окна «Name», пишем «DeviceIoControl» (полностью вводить имя необязательно — IDA Pro сама поставит курсор на него, как только поймет, что же мы от нее хотим). Теперь нажимаем <ENTER> и оказываемся в секции импорта. По умолчанию IDA Pro отображает только первые две перекрестные ссылки. Чтобы увидеть остальные, необходимо в меню «View» выбрать пункт «Open subview», а там — «Cross references» или просто нажать <ALT-V>,<O>,<O>. Первая же перекрестная ссылка ведет нас к следующему коду, который нам сейчас и предстоит дешифровать: Фрагмент Keeper'а, вызывающий функцию DeviceIoControl .text:100B76C3 push 0 ; lpOverlapped .text:100B76C5 lea edx, [ebp+BytesReturned] .text:100B76CB push edx ; lpBytesReturned .text:100B76CC push 18h ; nOutBufferSize .text:100B76CE lea eax, [ebp+OutBuffer] .text:100B76D4 push eax ; lpOutBuffer .text:100B76D5 push 0 ; nInBufferSize .text:100B76D7 push 0 ; lpInBuffer .text:100B76D9 push 74080h ; dwIoControlCode .text:100B76DE mov ecx, [ebp+hObject] .text:100B76E4 push ecx ; hDevice .text:100B76E5 call dseviceIoControl Прокрутив дизассемблерный листинг вверх, мы узнаем, что в переменной [ebp + hObject] находится дескриптор, возвращенный функцией CreateFileA(), которой скормили строку «\\.\PhysicalDrive%d». Очень интересно! Значит, перед нами код, напрямую взаимодействующий с жестким диском. Но как именно он с ним взаимодействует? Ответ скрыт в IOCTL-коде, равном 74080h. Все, что нам нужно, — перевести его в удобочитаемую константу, а для этого необходимо знать, как формируются IOCTL-коды, или воспользоваться online-калькулятором, доступном на http://www.osronline.com/article.cfm?article=229. Вводим IOCTL-код в окошко «VALUE» и получаем полную расшифровку: Device – DISK (0x7), Function – 0x20, Access – «FILE_READ_ACCESS», Method – «METHOD_BUFFERED». Ага, значит, чтение. Ну хорошо хоть не запись! Однако запись еще впереди! Например: Еще один фрагмент Keeper'а, вызывающий функцию DeviceIoControl .text:100B7F63 push 0 ; lpOverlapped .text:100B7F65 mov ecx, [ebp+lpBytesReturned] .text:100B7F68 push ecx ; lpBytesReturned .text:100B7F69 push 210h ; nOutBufferSize .text:100B7F6E mov edx, [ebp+lpOutBuffer] .text:100B7F71 push edx ; lpOutBuffer .text:100B7F72 push 20h ; nInBufferSize .text:100B7F74 mov eax, [ebp+lpInBuffer] .text:100B7F77 push eax ; lpInBuffer .text:100B7F78 push 7C088h ; dwIoControlCode .text:100B7F7D mov ecx, [ebp+hDevice] .text:100B7F80 push ecx ; hDevice .text:100B7F81 call dseviceIoControl Калькулятор говорит, что IOCTL-код 7C088h обеспечивает как запись, так и чтение данных с диска на секторном уровне в обход файловой системы и всех установленных ею ограничений. Возможно, что Keeper создает на жестком диске какой-то «тайник» или своеобразную метку, помогающую «людям в погонах» отождествить его. Или это просто Keeper так привязывается к оборудованию, чтобы его было нельзя запустить с чужого компьютера (скорее всего, так оно и есть, ведь WM Keeper не загрузит ключи на другом железе. — Прим. ред.)? Кто знает, полное исследование требует большой концентрации сил, ресурсов и времени, но вряд ли конечный результат стоит того, поскольку и без того ясно, что за зверь этот Keeper (а еще невинным муравьем прикидывается!). Заключение Мы выяснили, что Keeper Classic не только собирает (и отсылает) приватную информацию, но и отличается крайне агрессивным поведением. Скрываясь под аляповатым интерфейсом прикладной программы, он пробивает тоннель к самому центру операционной системы и делает это настолько некорректно, что у ряда легальных пользователей появляются серьезные проблемы.
  10. И так начнем, писал подпитый, отмечая день победы, точнее 65-ую годовщину. Не пинайте сильно. 1 Нам нужны ролящиеся бины. Где их взять? У меня,))) Купить Энролл у селлера Искать долго и упорно самим 2 Есть бин, делаем енролл, для этого пробиваем ssn+dob (иногда еще и mmn) (по этой теме есть много статей) Заролились, смотрим есть ли графа pending charges, statenents или snapshot? есть, значит повезло. Переходим к пункту 3 2.1Если собираетесь делать "физический" стаф, то в ролле меняем адрес на дропа. Ежели е-stuff оставляем все как есть. 3 Идем на офф сайт палки, не буду говорить что нам нужен дед под штат. (Либо правильно настроенная система(по этой теме есть тоже много статей)) Регаемся. Нас просят конфирмнуть карту. Делаем микро депозит, и смотрим в ролле в графе pending charges, statenents или snapshot(что там у вас) этот номер xxxxPayPal. Где xxxx собственно номер. Подтверждаем в палке введя этот номер. Поздравляю, карта подтверждена) 4 Но сам акк имеет статус Unverifaid. Нажимаем на эту ссылку, выбираем верификацию через PayPal Plus credit card. Высылаем эту карту на адрес дропа (может и кардхолдера, в зависимости от того что вы выбрали в пункте 2.1( Если адрес не меняли то у вас 7(время пока идет карта PayPal Plus) дней чтоб все вывести, если меняли то тут свои подводные камни рассскажу в конце)) 5 карта выслана, теперь вводим ssn кардхолдера. Все палка верифнута. ) P.S. Как и обещал расскажу про один подводный камень, который появлятся если вы сменили адрес в роле. Палка имеет доступ к просмотру всех операций с картой которую вы привязали, то есть если вы в ролле сменили адрес с NY на TX и холдер пошел в валмарт и купил по карте в NY, то карту залимитят. А разлимичевать очень геморно, нужно выслать документы и отправить факс. Как выводить деньги рассказывать не буду. Всем удачи и спасибо за внимание, Будут вопросы, стучимся в ПМ. By thefloyd
  11. Решил выложить сайт на котором можно получить бесплатно ( платите только за доставку ) АТМ карту для вывода денег с таких платежных систем как: WebMoney ( 0% ) Яндекс.Денег ( 1% ) RBKMoney ( 1% ) Moneymail ( 1% ) QIWI ( 1% ) MOBI.Деньги ( 1% ) Основные характеристики карты заключаются в следующем. Дебетовая карта связана с вашим счетом в Cash4WM, таким образом вы можете легко управлять деньгами онлайн. Дебетовая карта связана с вашим счетом в Cash4WM, а это значит что Вы можете пополнить свою карту практически любой электронной валютой. Бесплатный запрос баланса и выписки по интернету. Основное отличие карты предоплаты заключается в том, что на ней невозможен отрицательный баланс, и, как следствие – нет штрафов за превышение возможного баланса на карте. Максимальный единовременный баланс на карте ограничен $5000 USD. Годового накопительного ограничения по балансу на карте нет. Шаги по получению и использованию карты 1. Зарегистрироваться на Cash4WM.ru Для начала вам нужно зарегистрироваться в Cash4WM и удостоверить вашу личность. Затем внести минимальный депозит в размере $15 или $75, если вы хотите получить дебетовую карту курьером в минимальный срок. Мы не берем деньги за изготовление карты, таким образом вы платите только за почтовые услуги. 2. Закажите дебетовую карту Чтобы заказать карту, войдите в ваш личный кабинет Cash4WM и заполните форму заказа. 3. Получите карту и активируйте ее Как только ваша карта будет доставлена по почте, вам понадобится ее активировать. Нажмите кнопку "Активировать карту" и подожите пока система примет данные. 4. Положите деньги на карту и расходуйте их Вы можете пополнить вашу активированную дебетовую карту из любого кошелька (WebMoney, Яндекс.Денег, RBKMoney, Moneymail, QIWI, MOBI.Деньги и т.д.). Войдите в систему и выберите операцию "Пополнить карту". Дебетовые карты Cash4WM принимаются в более чем 100 странах, везде где вы увидите логотип MasterCard. Так же через cash4wm.ru можно менять lr=wm cash4wm.ru
  12. Liberty Reserve, она же либерти, она же либа, она же ЛР. Отличная платежка. И удобная, и анонимная, и с блекджеком и с ... впрочем, отвлекся. А многие хакеры/кардеры до сих пор пользуются вм. Сейчас пошло оздоровительное движение перехода на либу, но относительно медленно. А жаль. HYIPеры используют ЛР и ПМ, вебмастера епасс, играющие в покер и в казино - букерсы. Такое чувство, что на вм остались только мы да фрилансеры. Непорядок. Поэтому будем исправлять. История и география Появилась в 2002 году. Стала популярной в 2007, после того, как еголд стал блокировать счета, подозреваемые в отмывании денег, под что попали и HYIPеры. И стали они искать новую платежку, и нашли. Анонимная, довольно защищенная, а главное - находящаяся в Коста-Рике, то есть не попадающая под юрисдикцию США. В Коста-Рике очень гибкое законодательство в отношении финансов, поэтому она идеально подходит для инвестиций и игорного бизнеса. Ну и для кардеров, естественно, тоже. Регистрация Тут подробно описано, с картинками и пояснениями. Хотя в общем-то ничего сложного нету. Безопасность Уровни защиты. 1-Пароль Пароль, он и есть пароль 2-Приветствие (Custom Welcome Message) Ваше уникальное приветствие, защита от фишинга. Даже если попали на фейк, и ваш пароль сняли, вы это поймете и сможете оперативно его сменить 3-Login PIN В акке есть основной счет и кошелек(Wallet). Валлет предназначен для быстрых платежей, чтобы с него платить, его нужно включить и пополнить. После ввода пароля валлет доступен, хотите на основной счет - вводите логин пин 4-Master Key Им потверждаются все транзакции. Комиссии Комиссия за каждый перевод - 1%. В вм 0,8%. НО - в вм максимальная комиссия 50$, а в лр - 3$. Дополнительная фича - анонимный платеж. За 0,75$ система скроет ваш счет от получателя. Анонимность и безвозвратность Система анонимна. Данные в принципе указываются постольку-поскольку. Официально разрешено иметь сколько угодно счетов, главное чтобы мыла были разные. Платежы безвозвратны, что очень хорошо для кидал. Никакого арбитража итп. Если деньги со счета ушли - то они ушли с концами. Альтернативы БЛ нету. Можно посмотреть дату реги, и, если открыты, суммы на счетах и личные данные. Локи Явление очень редкое, но встречающееся. Самые известные связаны с дырой в api, через которую увели довольно много денег. Подробности в гугле. А локов для установления личности, из-за использования вирттуалки итп не было и нет. Суппорт В отличие от суппорта вебмани, ЛР что-то доказывать бесполезно. Абсолютно. Даже если деньги со счета пропали по их вине, получите ответ - мы вернем ваши деньги по решению суда Коста-Рики. Вцелом очень хорошая и очень похуистическая система. Пополняется и выводится только через обменники, ВМ - у частников, остальные можно найти и автоматические. Всем удачного использования (с) Ivco
  13. Итак в данной теме я вам расскажу как сделать всеми любимую палочку-выручалочку. Так что нам понадобиться : 1. DOB + SSN 2. Background check 3. Dedicated Server Поехали : Заходим с деда сюда https://www.paypal.com/cgi-bin/webscr?cmd=_bc-signup нас перекидывает на страницу, где нужно ввести SSN и DOB. вводим что пробили. В прямоугольнике вводим доход владельца за год (10000 - 25000) Далее соглашаемся. Палочка грузит страницу и если ссн был верным нас перекидывает на сайт creditreport.com где нужно ответить на вопросы для кредита. Для этого и нужен был нам Background check. Ждем и на мыло приходит письмо где нам пишут спасибо вам выдали кредит на ….эта сумма полностью непредсказуема - рандомна) Вам будут предложены кредитные компании. BML Smart Connect Master Extras. Как выбрать дурака ?! всё очень просто гугл всем пожет Делаем в него запрос ( George Smith California 1945 ) Мои личные наблюдения : Чем старше холдер(45+) тем меньше вероятности что он будет закредитован. Больше вероятности что закредитят женщину. Кредитуем в больших шататах (СA NY и тд). Так теперь линки : backstab.biz experian.com PublicData.com usa-people-search.com peoplefinders.com peoplefinders.com peoplesmart.com beenverified.com peoplelookup.com isearch.com cellphoneregistry.com freephonetracer.com criminalsearches.com emailfinder.com peekyou.com spokeo.com В некоторых есть возможность скардить акк. Тема редактирована bri11iant.Всем удачи)
×
×
  • Создать...