pcixi.ru
Творческое объединение шизофреников
Лечение шизофрении творчеством и общением на pcixi.ru

  • Страница 1 из 2
  • 1
  • 2
  • »
Взломать WiFi - материальная помощь ментальному пациенту
Talomir #1 | Среда, 08.02.2023, 23:14
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ВЗЛОМАТЬ WIFI: МАТЕРИАЛЬНАЯ ПОМОЩЬ МЕНТАЛЬНОМУ ПАЦИЕНТУ

Во время войны и экономического кризиса многих интересует вопрос экономии денег, и экономии на интернете в частности. Вот бы бесплатный WiFi, на котором можно экономить 10-20-30 долларов в месяц.

Казалось бы, не сумма, но именно столько в среднем приносит самозанятость в интернете. Да, если вы зарабатываете в интернете 10 долларов в месяц - вы уже успешный мелкий бизнесмен, это - тут вполне реальная сумма.

Так как заработать? Взломать WiFi в радиусе действия, точку доступа, начать юзать и порвать договор со своим провайдером - не платить ему. Так вам стабильно будет капать несколько десятков долларов каждый месяц, съэкономленных денег. И - вас будет сложнее отслеживать.

Пока существующие уилиты для взлома WiFi типа AirCrack непонятны даже специалисту, сегодня я спустил с демо-версией файлового менеджера кибер-файл 2.8.2.11 программу брута WiFi по словарю, с набором файлов самых распространённых паролей. Всё, что надо - выбрать точку доступа для брута из списка, и - файл с паролями для проб, и нажать start. Так, начиная с самых простых файлов с паролями, и проходясь брутом по всем точкам доступа, вы увеличиваете время на брут пробуя всё большие и большие файлы. Работы недели на две-три, зато бонус будет капать уже несколько лет после успешного взлома. И - всё законно, вы не причинили общественного вреда!

Фотка простой бесплатной программы WiFi-cracker ниже, скачать можно вместе с CyberFile с сайта http://unhide.site начиная с 9-го февраля 2023




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #2 | Четверг, 09.02.2023, 00:25
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
WiFi-cracker закачана в составе CyberFile-2.8.2.11, кнопки перемотки плагинов справа снизу.


Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
nadyaneizvestnaya #3 | Четверг, 09.02.2023, 07:06
Будущий гуру
Поступившие в отделение
Юзер-бар +
Talomir, спасибо, настоящий компьютерный гений! А у меня программирование было только в моем первом техническом ВУЗе, и с тех пор к нему не возвращалась...


Искать - всегда немудрено,
Найти - куда труднее.
По ветру плыть не суждено -
Плыви еще быстрее!
Статус: нет меня
 
PVV #4 | Четверг, 09.02.2023, 11:21
Повелитель буйных
Постоянные пациенты
Юзер-бар +
А я, вообще в этом ничего не понимаю.Так что взламывать, Слава Богу, пока ничего не буду.


Время проходит, а грабли теже...
Статус: нет меня
 
nadyaneizvestnaya #5 | Пятница, 10.02.2023, 09:20
Будущий гуру
Поступившие в отделение
Юзер-бар +
PVV, согласна, взламывать я бы тоже ничего не стала, но разбираться в программировании, информационных технологиях, хотя бы на том уровне, как было в моем первом техническом ВУЗ-е, очень хотела бы. Постепенно знания без практики улетучиваются, да и лекарственная терапия на память и другие функции отрицательно влияет.


Искать - всегда немудрено,
Найти - куда труднее.
По ветру плыть не суждено -
Плыви еще быстрее!
Статус: нет меня
 
Talomir #6 | Воскресенье, 12.02.2023, 14:42
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Спасибо за отзывы по программе. Если будут вопросы, замечания о её работе, и тем более, если найдёте в ней ошибку - обязательно пишите в этой теме, это простая, но очень нужная всем программа, и я собираюсь её поддерживать, и сам - использовать. Как-то так... rose


Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Воскресенье, 12.02.2023, 14:43
Статус: нет меня
 
Talomir #7 | Воскресенье, 12.02.2023, 14:47
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Да, и не показал папку с паролями для брута - вот она




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #8 | Воскресенье, 12.02.2023, 15:52
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
3Б0Ш1М РЕЛИЗЫ ДАЛЬШЕ!




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
nadyaneizvestnaya #9 | Понедельник, 13.02.2023, 10:13
Будущий гуру
Поступившие в отделение
Юзер-бар +
Talomir, благодарю от всей души за теплый отклик и столь нужные темы! mishka
Прошу прощения за вопрос, могут ли пси-атаки резко снижать давление, провоцировать звон в ушах и потемнение в глазах, страх и тревогу на фоне приема нейролептиков в высоких дозах? Если многих людей интересуют подробности, значит есть зерно истины в подобных полезных темах!



Искать - всегда немудрено,
Найти - куда труднее.
По ветру плыть не суждено -
Плыви еще быстрее!
Статус: нет меня
 
Talomir #10 | Понедельник, 13.02.2023, 14:46
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Цитата nadyaneizvestnaya ()
Прошу прощения за вопрос, могут ли пси-атаки резко снижать давление, провоцировать звон в ушах и потемнение в глазах, страх и тревогу на фоне приема нейролептиков в высоких дозах? Если многих людей интересуют подробности, значит есть зерно истины в подобных полезных темах!


Да, такие функции есть в программном обеспечении нейро-чипа, например, они используются при допросах с пристрастием: замедляется сердце, суживаются сосуды, на лбу проступают глубокие морщины из-за кислородной недостаточности. То есть управление кровеносной системой есть у пси-операторов.

Также, конечно есть управление чувствами, именно для этого чипы и проектируются. То есть искусственный страх - самое основное средство, страх сильный и дикий, беспричинный. Это можно делать как на нейронном уровне, так и просто подавая на эмиттер чипа инфра-звук или электро-магнитные колебания инфра-низких частот. Физиологическая реакция - беспричинный страх, перед чем угодно, вплоть до обычного кота или запорожца во дворе.

Звон в ушах имеет ту-же природу, что и голоса в глотке или голове, на чип можно подать любой звук, в том числе и синусоиду - будет слышаться звоном в ушах.

Управление зрением на уровне сетчаки, зрительного нерва или первичной зрительной коры - основная функция мозгового микрочипа, тут изображение любое, от затемнённого до гипер-реалистичного, так работают осознанные сны и астро-проекция, расширенная реальность и мета-вселенная. Технология разрабатывалась официально как зрение для слепых людей.

То есть всё что вы перечислили, есть в функционале микро-чипа, мозгового, и может использоваться со злым умыслом во время нападения (атаки).



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #11 | Вторник, 14.02.2023, 15:34
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ДЕНЬ БЕЗОПАСНОГО ИНТЕРНЕТА НАЧАЛСЯ С ГЛОБАЛЬНОГО ОТКАЗА СЕТИ




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Вторник, 14.02.2023, 15:35
Статус: нет меня
 
nadyaneizvestnaya #12 | Четверг, 16.02.2023, 09:43
Будущий гуру
Поступившие в отделение
Юзер-бар +
Talomir, спасибо!


Искать - всегда немудрено,
Найти - куда труднее.
По ветру плыть не суждено -
Плыви еще быстрее!
Статус: нет меня
 
Talomir #13 | Суббота, 18.02.2023, 00:06
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
На днях спущу бесплатную программу php-audit, статический анализатор PHP кода для сайтов с доступными исходниками движков, типа форумов. Нужна для вытягивания почтовых паролей из баз и файлов сайтов, пароли можно продавать для рассылок рекламистам и маркетологам, от $3 до $15 за штуку, тоже неплохой метод удвоения пенсии по инвалидности и практически законный - малозначительность, хоть и компьютерный взлом.

Сейчас версия php-audit 2.0 тестируется после улучшений, я планирую спустить её в составе CyberFile-2.8.2.14 февраля так 18-20, обязательно напишу в этой теме. Тоже благотворительность для компьютерных пользователей и ментальных пациентов с проблемами с деньгами.



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #14 | Суббота, 18.02.2023, 20:25
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
php-audit почти готов к релизу, мне осталось отладить экранирование фактических параметров функций их именами из определения и прописать список функций для работы с базами данных, отличных от MySQL, которую я уже поддерживаю. Мог бы спустить и так, но лучше версия 2.0 будет качественной и стабильной, и я отложу релиз на 20-е февраля - послезавтра. Замечательная утилита получается, искусственный интеллект находит ошибки и уязвимости в программах методом распространения зависимостей вызовов от входов, сетевых данных. Выглядит отчёт об уязвимостях как на этих тестовых уязвимых скриптах:

Код

VULNERABILITIES IN THE C:\scripts-vulnerable REPORT FROM 2/18/2023 4:12:33 PM

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php:

VARIABLE $name DEPENDS ON INPUT:

$name = $_GET['name'];

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php:

VARIABLE $id DEPENDS ON INPUT:

$id = $_POST['id'];

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php:

VARIABLE $cmd DEPENDS ON INPUT:

$cmd = $_COOKIE['cmd'];

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\sql-injection.php:

VARIABLE $sql DEPENDS ON INPUT:

$sql = 'SELECT * FROM employees WHERE employeeId = '. $_GET['id'];

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\progpilot.php:

VARIABLE $var7 DEPENDS ON INPUT:

$var7 = $_GET["p"];

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\progpilot.php:

VARIABLE $var4 DEPENDS ON INPUT:

$var4 = $var7;

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:

VARIABLE $req DEPENDS ON INPUT:

            $req = $db->dbPrepare("INSERT INTO questions VALUES('', '".$_POST['question']."', '".$_POST['category']."', NOW(), '". $_SESSION["user"]->getId()."')");

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:

VARIABLE $quesResponse DEPENDS ON INPUT:

        $quesResponse = $db->dbQuery("SELECT q.id, u.name, q.contenu, c.category FROM questions q JOIN users u ON u.id = q.user_id JOIN category c ON q.categorie_id = c.id WHERE q.id = '".$id."'");

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:

VARIABLE $question DEPENDS ON INPUT:

        $question = Helpers::cursorToArray($quesResponse);

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:

VARIABLE $categories, "question" DEPENDS ON INPUT:

        parent::view("single", ["categories"=>$categories, "question"=>$question[0]]);

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:

VARIABLE $response DEPENDS ON INPUT:

            $response =  $db->dbQuery("SELECT * FROM users WHERE email = '". $_POST['email']."' and password = '". $_POST['key']."'");

C:\scripts-vulnerable\VulnerablePhpScript-master\app\core\Controller.php:

VARIABLE $model DEPENDS ON INPUT:

        $model = require_once("../app/models/".$name.".php");

C:\scripts-vulnerable\VulnerablePhpScript-master\app\models\User.php:

VARIABLE $this->id DEPENDS ON INPUT:

        $this->id = $id;

C:\scripts-vulnerable\VulnerablePhpScript-master\app\models\User.php:

VARIABLE $this->fullname DEPENDS ON INPUT:

       $this->fullname = $name;

C:\scripts-vulnerable\webapp-php-lab-master\csrf_naked_post.php:

VARIABLE $input DEPENDS ON INPUT:

    $input = urldecode($_POST['input']);

C:\scripts-vulnerable\webapp-php-lab-master\csrf_post.php:

VARIABLE $post_token DEPENDS ON INPUT:

        $post_token = $_POST['csrf_token'];

C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php:

VARIABLE $include DEPENDS ON INPUT:

    $include = urldecode($_GET['include']);

C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php:

VARIABLE $file DEPENDS ON INPUT:

    $file = fopen($include, "r");

C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php:

VARIABLE $origin DEPENDS ON INPUT:

    $origin = $_SERVER['HTTP_ORIGIN'];

C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php:

VARIABLE $event DEPENDS ON INPUT:

    $event = urldecode($_GET['event']);

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php:

VARIABLE $categories, "questions" DEPENDS ON INPUT:

        parent::view("index", ["categories"=>$categories, "questions"=>$quesResponse]);

VARIABLES THAT DEPENDS ON INPUT:

$GLOBALS
$_SERVER
$_GET
$_POST
$_FILES
$_REQUEST
$_SESSION
$_ENV
$_COOKIE
$argc
$argv
$name
$id
$cmd
$sql
$var7
$var4
$req
$quesResponse
$question
$categories, "question"
$response
$model
$this->id
$this->fullname
$input
$post_token
$include
$file
$origin
$event
$categories, "questions"

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php: ():

mysql_query("SELECT user FROM users WHERE id = ". $id, )

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\basic-collection.php: ():

exec("cat /var/log/apache2/access.log | grep ". $cmd, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\php-security-scanner.php

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\php-security-scanner.php: foo():

mysql_query("SELECT * FROM foo WHERE name = '$name'", )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\phpcs-security-audit.php

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\phpcs-security-audit.php: ():

exec($_GET, )

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\phpcs-security-audit.php: ():

mysql_query($_GET, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\VulnerablePhpScript-master\app\core\Helpers.php

C:\scripts-vulnerable\VulnerablePhpScript-master\app\core\Helpers.php: redirectTo():

header("location: http://".$_SERVER['SERVER_NAME']."/".Helpers::relativeCwd()."". $url, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\cmd_inj_get.php

C:\scripts-vulnerable\webapp-php-lab-master\cmd_inj_get.php: ():

exec($cmd, $output, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\csrf_naked_post.php

C:\scripts-vulnerable\webapp-php-lab-master\csrf_naked_post.php: ():

file_put_contents($profile, $input, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\csrf_post.php

C:\scripts-vulnerable\webapp-php-lab-master\csrf_post.php: ():

file_put_contents($profile, $input, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php

C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php: ():

file_exists($include, )

C:\scripts-vulnerable\webapp-php-lab-master\lfi_get.php: ():

file_exists($include, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php

C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php: ():

fopen($include, "r", )

C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php: ():

fgets($file, )

C:\scripts-vulnerable\webapp-php-lab-master\rfi_get.php: ():

fgets($file, )

POSSIBLY VULNERABLE SOURCE FILE: C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php

C:\scripts-vulnerable\webapp-php-lab-master\xss_get.php: ():

header("Access-Control-Allow-Origin: $origin", )

-----

C:\scripts-vulnerable\vulnerable-php-code-examples-master\src\tool-examples\php-security-scanner.php: bar() CALLS VULNERABLE foo()

-----

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: index() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: index() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: single() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: login() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: login() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: signup() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: signup() CALLS VULNERABLE redirectTo()

C:\scripts-vulnerable\VulnerablePhpScript-master\app\controllers\home.php: logout() CALLS VULNERABLE redirectTo()



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #15 | Суббота, 18.02.2023, 20:56
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Фотка анализатора php-audit в процессе аудита исходников форумного движка phpBB




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
  • Страница 1 из 2
  • 1
  • 2
  • »
Поиск:

[ Новые сообщения на форуме ]



Форма входа