Are you over 18 and want to see adult content?
More Annotations
A complete backup of www.rtbf.be/sport/football/belgique/jupilerproleague/detail_charleroi-standard-un-choc-wallon-avec-le-podiu
Are you over 18 and want to see adult content?
A complete backup of news.joins.com/article/23719917
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of innocenceproject.org
Are you over 18 and want to see adult content?
A complete backup of starthreesixty.com
Are you over 18 and want to see adult content?
A complete backup of rainbowshops.com
Are you over 18 and want to see adult content?
A complete backup of quepensaschacabuco.com
Are you over 18 and want to see adult content?
A complete backup of sceptic-ratio.narod.ru
Are you over 18 and want to see adult content?
A complete backup of buytruefollowers.com
Are you over 18 and want to see adult content?
A complete backup of skulpturenpark-waldfrieden.de
Are you over 18 and want to see adult content?
Text
resultado.
INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: AGOSTO 2007TRANSLATE THIS PAGE 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: SETEMBRO 2008TRANSLATE THIS PAGE Cronograma das Aulas Conteudo desse DVD aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis eTipos de Dados
INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: AGOSTO 2007TRANSLATE THIS PAGE 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: SETEMBRO 2008TRANSLATE THIS PAGE Cronograma das Aulas Conteudo desse DVD aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis eTipos de Dados
INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: JULHO 2008TRANSLATE THIS PAGE Este tutorial faz uma descrição da instalação da distribuição do Slackware, mas existe várias outras distribuições, algumas são até mais facíl de instalar, são elas: SuSe, Debian, Mandrake, Red Hat entre outras. Uma das mais faceis para a instalação é a distribuição da Conectiva Linux. INVASÃO HACKER:::...: AGOSTO 2007TRANSLATE THIS PAGE 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: CURSO Curso de Logida de programação e algoritmo. Excelente qualidade, são 3DVDs, está aqui só o 1 essa semana coloco o restante. VideoAula Logi
INVASÃO HACKER:::...: TUTORIAL DE INSTALAÇÃO DO …TRANSLATE THISPAGE
Este tutorial faz uma descrição da instalação da distribuição do Slackware, mas existe várias outras distribuições, algumas são até mais facíl de instalar, são elas: SuSe, Debian, Mandrake, Red Hat entre outras. Uma das mais faceis para a instalação é a distribuição da Conectiva Linux. INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: DOWNLOAD: WINDOWS VISTA FINAL …TRANSLATE THISPAGE
Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::...: DETECTANDO E TIRANDO TROJANS …TRANSLATE THISPAGE
Na última matéria, mostrei como os nossos programas de proteção comumente usados podem ser falhos. INVASÃO HACKER:::...: COMO ESCONDER DEFINITIVAMENTE …TRANSLATE THISPAGE
Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora : Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o AV procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGEAUTHOR: TUDO SOBRE HACKER ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: CURSO Curso de Logida de programação e algoritmo. Excelente qualidade, são 3DVDs, está aqui só o 1 essa semana coloco o restante. VideoAula Logi
INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SETEMBRO 2008TRANSLATE THIS PAGE Cronograma das Aulas Conteudo desse DVD aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis eTipos de Dados
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGEAUTHOR: TUDO SOBRE HACKER ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: CURSO Curso de Logida de programação e algoritmo. Excelente qualidade, são 3DVDs, está aqui só o 1 essa semana coloco o restante. VideoAula Logi
INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SETEMBRO 2008TRANSLATE THIS PAGE Cronograma das Aulas Conteudo desse DVD aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis eTipos de Dados
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: CURSO Curso de Logida de programação e algoritmo. Excelente qualidade, são 3DVDs, está aqui só o 1 essa semana coloco o restante. VideoAula Logi
INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de que forma são pronunciados quando lidos pelo INVASÃO HACKER:::...: PRORAT Bom pra mim o prorat é um dos melhores trojans criados até hoje vou postar aqui o download dele e uma video aula ensinando como usar !!=DD
INVASÃO HACKER:::...: VIDEO AULA Video Aula - Crackeando servidores de MU Online. Está ai uma video aula ensinando a como crackear Mu Online ou seja pegando conta de GM's ou ADM's e até fazendo uma deface no site. Requisita o navegador Opera. Lembrando que não são todos os mu que são vulneráveis. Segue o link da video aula : INVASÃO HACKER:::...: JULHO 2008TRANSLATE THIS PAGE Este tutorial faz uma descrição da instalação da distribuição do Slackware, mas existe várias outras distribuições, algumas são até mais facíl de instalar, são elas: SuSe, Debian, Mandrake, Red Hat entre outras. Uma das mais faceis para a instalação é a distribuição da Conectiva Linux. INVASÃO HACKER:::...: SIMULADOR DE FORMATAÇÃO E …TRANSLATE THISPAGE
Bem galera da Universidade Hacker, este é um simulador de formatação e instalação do Windows XP Ele ao ser executado setransforma em um ar
INVASÃO HACKER:::...: CURSO DE JAVASCRIPT E HTMLTRANSLATE THIS PAGE Este é um curso completo de HTML e Javascript, não contem tudo aquilo que o usuário precisa para se tornar um programador, poremtrás todos
INVASÃO HACKER:::...: VIDEO AULA Video encinando como mudar senha de admin no lixo do Windows XP: Download Fonte : www.forum-invaders.com.br Créditos : p0limez4tion INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: BUG NO STATUS DO ORKUT APRENDA FAZER. If you like this post, you may subscribe to my RSS feed or email alerts to receive automatic updates in future! Thanks for reading :-) A bug in orkut let you add custom images to Orkuts status update feature as shown below INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: SETEMBRO 2008TRANSLATE THIS PAGE Cronograma das Aulas Conteudo desse DVD aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis eTipos de Dados
INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: BUG NO STATUS DO ORKUT APRENDA FAZER. If you like this post, you may subscribe to my RSS feed or email alerts to receive automatic updates in future! Thanks for reading :-) A bug in orkut let you add custom images to Orkuts status update feature as shown below INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: SETEMBRO 2008TRANSLATE THIS PAGE Cronograma das Aulas Conteudo desse DVD aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis eTipos de Dados
INVASÃO HACKER:::...: AUTOCADTRANSLATE THIS PAGE Serial 000-00000000 . Configuração Mínima * Processador Intel® Pentium® IV * Microsoft® Windows® XP Professional ou Home Edition (SP1 ou SP2), Windows XP INVASÃO HACKER:::...: AGOSTO 2007TRANSLATE THIS PAGE 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: JULHO 2008TRANSLATE THIS PAGE Este tutorial faz uma descrição da instalação da distribuição do Slackware, mas existe várias outras distribuições, algumas são até mais facíl de instalar, são elas: SuSe, Debian, Mandrake, Red Hat entre outras. Uma das mais faceis para a instalação é a distribuição da Conectiva Linux. INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: DETECTANDO E TIRANDO TROJANS …TRANSLATE THISPAGE
Na última matéria, mostrei como os nossos programas de proteção comumente usados podem ser falhos. INVASÃO HACKER:::...: DOWNLOAD: WINDOWS VISTA FINAL …TRANSLATE THISPAGE
Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...: VARIOS KEYLOGGERSTRANSLATE THIS PAGE Keyloggers para Download Ai vo posta varios keyloggers para download !! . . WKLOG http://ntsecurity.nu/downloads/klogger. exe Elite INVASÃO HACKER:::...: OUTUBRO 2007TRANSLATE THIS PAGE Muitos hacks para o seu conhecimento! INVASÃO HACKER:::...: COMO ESCONDER DEFINITIVAMENTE …TRANSLATE THISPAGE
Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora : Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o AV procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 267 ROMS DO VELHO E FAMOSO NINTENDO 64 267 Roms do Velho e famoso Nintendo 64. Bom galera os roms estao divididos em 33 partes. é soh escolher uma e baixar lembrando nao sera preciso baixar todas pq nenhum deles depende de outro pra descompactar oks! Bom game e até mais ! Roms n64 parte1. 1080 Snowboarding (JU) .v64. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 267 ROMS DO VELHO E FAMOSO NINTENDO 64 267 Roms do Velho e famoso Nintendo 64. Bom galera os roms estao divididos em 33 partes. é soh escolher uma e baixar lembrando nao sera preciso baixar todas pq nenhum deles depende de outro pra descompactar oks! Bom game e até mais ! Roms n64 parte1. 1080 Snowboarding (JU) .v64. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: AUTOCADTRANSLATE THIS PAGE Serial 000-00000000 . Configuração Mínima * Processador Intel® Pentium® IV * Microsoft® Windows® XP Professional ou Home Edition (SP1 ou SP2), Windows XP INVASÃO HACKER:::...: PRORAT Bom pra mim o prorat é um dos melhores trojans criados até hoje vou postar aqui o download dele e uma video aula ensinando como usar !!=DD
INVASÃO HACKER:::...: MASS ADD : )TRANSLATE THIS PAGE ArquivoWEb. Mass Add (compactado pelo WinRar, em formato 'rar') Rapidshare. MegaUploda. 4Shared. Estão ai todos os links de download aproveitem :P. By : Inv4ZioN. Postado por -=Tudo Sobre Hacker=- às 12:34. Postagem mais recente Postagem mais antiga Página inicial. INVASÃO HACKER:::...: SETEMBRO 2007TRANSLATE THIS PAGE Cross-Site-Scripting é mais conhecido como XSS, ou seja como um HTML Injection. Ele insere um trecho de HTML no seu site, dependendo por onde irá inserir, por exemplo temos uma página em ASP que contém um XSS. Então podemos fazer assim. &request=Response.Write ("Oi"); no caso iria aparecer um Oi. Os exploits usados nos XSS são mais para INVASÃO HACKER:::...: 50 APOSTILAS HACKERTRANSLATE THIS PAGE Conteudo : Ataque a provedor via browser Ataques por monitoraçao Cavalo de troia Ciberkit Como advinhar uma senha Como conseguir senhasde
INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...TRANSLATE THIS PAGE Este documento contem simplesmente tudo sobre HTML. Hoje com o ORKUT disponibilizando HTML em tópicos e scrapbooks, seria bem legal aprender está linguagem, lembrando que HTML é INVASÃO HACKER:::...: SIMULADOR DE FORMATAÇÃO E …TRANSLATE THISPAGE
Bem galera da Universidade Hacker, este é um simulador de formatação e instalação do Windows XP Ele ao ser executado setransforma em um ar
INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::...: COMO ESCONDER DEFINITIVAMENTE …TRANSLATE THISPAGE
Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora : Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o AV procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 267 ROMS DO VELHO E FAMOSO NINTENDO 64 267 Roms do Velho e famoso Nintendo 64. Bom galera os roms estao divididos em 33 partes. é soh escolher uma e baixar lembrando nao sera preciso baixar todas pq nenhum deles depende de outro pra descompactar oks! Bom game e até mais ! Roms n64 parte1. 1080 Snowboarding (JU) .v64. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 267 ROMS DO VELHO E FAMOSO NINTENDO 64 267 Roms do Velho e famoso Nintendo 64. Bom galera os roms estao divididos em 33 partes. é soh escolher uma e baixar lembrando nao sera preciso baixar todas pq nenhum deles depende de outro pra descompactar oks! Bom game e até mais ! Roms n64 parte1. 1080 Snowboarding (JU) .v64. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::...: AUTOCADTRANSLATE THIS PAGE Serial 000-00000000 . Configuração Mínima * Processador Intel® Pentium® IV * Microsoft® Windows® XP Professional ou Home Edition (SP1 ou SP2), Windows XP INVASÃO HACKER:::...: PRORAT Bom pra mim o prorat é um dos melhores trojans criados até hoje vou postar aqui o download dele e uma video aula ensinando como usar !!=DD
INVASÃO HACKER:::...: MASS ADD : )TRANSLATE THIS PAGE ArquivoWEb. Mass Add (compactado pelo WinRar, em formato 'rar') Rapidshare. MegaUploda. 4Shared. Estão ai todos os links de download aproveitem :P. By : Inv4ZioN. Postado por -=Tudo Sobre Hacker=- às 12:34. Postagem mais recente Postagem mais antiga Página inicial. INVASÃO HACKER:::...: SETEMBRO 2007TRANSLATE THIS PAGE Cross-Site-Scripting é mais conhecido como XSS, ou seja como um HTML Injection. Ele insere um trecho de HTML no seu site, dependendo por onde irá inserir, por exemplo temos uma página em ASP que contém um XSS. Então podemos fazer assim. &request=Response.Write ("Oi"); no caso iria aparecer um Oi. Os exploits usados nos XSS são mais para INVASÃO HACKER:::...: 50 APOSTILAS HACKERTRANSLATE THIS PAGE Conteudo : Ataque a provedor via browser Ataques por monitoraçao Cavalo de troia Ciberkit Como advinhar uma senha Como conseguir senhasde
INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...TRANSLATE THIS PAGE Este documento contem simplesmente tudo sobre HTML. Hoje com o ORKUT disponibilizando HTML em tópicos e scrapbooks, seria bem legal aprender está linguagem, lembrando que HTML é INVASÃO HACKER:::...: SIMULADOR DE FORMATAÇÃO E …TRANSLATE THISPAGE
Bem galera da Universidade Hacker, este é um simulador de formatação e instalação do Windows XP Ele ao ser executado setransforma em um ar
INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::...: COMO ESCONDER DEFINITIVAMENTE …TRANSLATE THISPAGE
Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora : Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o AV procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 267 ROMS DO VELHO E FAMOSO NINTENDO 64 267 Roms do Velho e famoso Nintendo 64. Bom galera os roms estao divididos em 33 partes. é soh escolher uma e baixar lembrando nao sera preciso baixar todas pq nenhum deles depende de outro pra descompactar oks! Bom game e até mais ! Roms n64 parte1. 1080 Snowboarding (JU) .v64. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: SKYPE CÓDIGO FONTE Pra quem não conhecia está ai na internet o código fonte do Skype em C/C++, código quebrado usando a engenharia reversa. /*\ |*| |*| Skype 4142 Decompression v1.002 by Sean O'Neil. INVASÃO HACKER:::...: ORKUTBOX Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::... Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: 2007 1- Instale normalmente, serial: 000-00000000. 2- Depois de instalado, antes de entrar no programa, va até a pasta Crack do CD, copie os arquivos adlmdll.dll e lacadp.dll que estão la dentro e cole na pasta C:Arquivos de programasAutoCAD 2007 e substitua os arquivos. Parte 1. INVASÃO HACKER:::...: COMANDO BASICOSTRANSLATE THIS PAGE ls = Lista os arquivos, mesmo que dir do DOS. * Atributos comuns: * -a = mostra arquivos ocultos. * -l = mostra bytes, permissões, diretório, etc. Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja oresultado.
INVASÃO HACKER:::...: 267 ROMS DO VELHO E FAMOSO NINTENDO 64 267 Roms do Velho e famoso Nintendo 64. Bom galera os roms estao divididos em 33 partes. é soh escolher uma e baixar lembrando nao sera preciso baixar todas pq nenhum deles depende de outro pra descompactar oks! Bom game e até mais ! Roms n64 parte1. 1080 Snowboarding (JU) .v64. INVASÃO HACKER:::...: 2008 Sites com programas para orkut existem vários pela internet.Sites com ferramentas grátis inclusive, porém poucos (para não dizer nenhum) funcionam corretamente. O tempo das ferramentas gratuitas para o orkut acabou, as melhores ferramentas agora estão mesmo com os sites pagos. Dentre eles, o que se destaca mais é o orkutBox.Seus preços são bem acessíveis e suas diversas ferramentas INVASÃO HACKER:::...: JUNHO 2008 O Super Bluetooth Hack serve para você conseguir dados de outros celulares via bluetooth sem que a outra pessoa saiba Uma vez conectado a um outro telefone através de Bluetooth você pode: INVASÃO HACKER:::...: CSS TELEMEDIATRANSLATE THIS PAGE Em geral as folhas de estilos (Style sheets) são descrições de como os documentos são apresentados no ecrã, numa impressão ou de quefor
INVASÃO HACKER:::...: AUTOCADTRANSLATE THIS PAGE Serial 000-00000000 . Configuração Mínima * Processador Intel® Pentium® IV * Microsoft® Windows® XP Professional ou Home Edition (SP1 ou SP2), Windows XP INVASÃO HACKER:::...: PRORAT Bom pra mim o prorat é um dos melhores trojans criados até hoje vou postar aqui o download dele e uma video aula ensinando como usar !!=DD
INVASÃO HACKER:::...: MASS ADD : )TRANSLATE THIS PAGE ArquivoWEb. Mass Add (compactado pelo WinRar, em formato 'rar') Rapidshare. MegaUploda. 4Shared. Estão ai todos os links de download aproveitem :P. By : Inv4ZioN. Postado por -=Tudo Sobre Hacker=- às 12:34. Postagem mais recente Postagem mais antiga Página inicial. INVASÃO HACKER:::...: SETEMBRO 2007TRANSLATE THIS PAGE Cross-Site-Scripting é mais conhecido como XSS, ou seja como um HTML Injection. Ele insere um trecho de HTML no seu site, dependendo por onde irá inserir, por exemplo temos uma página em ASP que contém um XSS. Então podemos fazer assim. &request=Response.Write ("Oi"); no caso iria aparecer um Oi. Os exploits usados nos XSS são mais para INVASÃO HACKER:::...: 50 APOSTILAS HACKERTRANSLATE THIS PAGE Conteudo : Ataque a provedor via browser Ataques por monitoraçao Cavalo de troia Ciberkit Como advinhar uma senha Como conseguir senhasde
INVASÃO HACKER:::...: DEZEMBRO 2007TRANSLATE THIS PAGE Muita coisa já saiu falando sobre o Windows Vista, se voçê está curioso para testar o novo Sistema Operacional da Microsoft, então os links abaixo serão de grande utilidade para estudantes e curiosos. INVASÃO HACKER:::...TRANSLATE THIS PAGE Este documento contem simplesmente tudo sobre HTML. Hoje com o ORKUT disponibilizando HTML em tópicos e scrapbooks, seria bem legal aprender está linguagem, lembrando que HTML é INVASÃO HACKER:::...: SIMULADOR DE FORMATAÇÃO E …TRANSLATE THISPAGE
Bem galera da Universidade Hacker, este é um simulador de formatação e instalação do Windows XP Ele ao ser executado setransforma em um ar
INVASÃO HACKER:::...: DESCOBRINDO SENHA DE SITESTRANSLATE THIS PAGE após entrar no ms-dos escreva ftp e aperte enter vai aparecer mais ou menos assim ftp> dai vc digita open e enter de novo vai aparecer PARa vc digita ftp. o site desejado.com.br ou .hpg.com.br e de novo aperte enter logo pedira a senha você vai digitar anonymous na senha vc digita seu e-mail claro que não coloque o verdadeiro tente algo como INVASÃO HACKER:::...: COMO ESCONDER DEFINITIVAMENTE …TRANSLATE THISPAGE
Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora : Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o AV procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. QUARTA-FEIRA, 13 DE JULHO DE 2011SKYPE CÓDIGO FONTE
> Pra quem não conhecia está ai na internet o código fonte do Skype > em C/C++, código quebrado usando a engenharia reversa.>
> /*\
> |*|
> |*| Skype 4142 Decompression v1.002 by Sean O'Neil. > |*| Copyright (c) 2004-2009 by VEST Corporation. > |*| All rights reserved. Strictly Confidential!> |*|
> |*| Date: 29.10.2009> |*|
> \*/
>
> #include "skype_basics.h" > #pragma warning(disable:4311 4312)>
> u8 unpack_42_CF2848 = {0, 0, 0, 0, '%', 's', 0, 0};>
> extern void * malloc_719490(void * *the_ptr, u32 bytes); > extern u32 pack_42_find_code_76A070(u32 *code_array, u32 look_for); > extern u32 pack_42_init_769FB0(u32 ctx); > extern u32 pack_42_thing1_E3B7F4; > extern u16 pack_42_word_E3B7A0; > extern u32 pack_42_thing2_E3B804; > extern u16 * pack_42_word_off_E3B748;>
> char *unpack_42_off_E3B054 => {
> "",
> "tdmhkpcgwbzfvjq",> "eaiouy",
> "nrlsx",
> "0216345789",
> "SMTBRLNPKCDHGJWFVZXQ",> "AEIOUY",
> " ",
> "\x82\x99\xB8\xB3\xA9\x81\xBC\x9C\x85\x95\xA1\x9B\xA8\x84\xB0\x90\x80\xB6\x94\xA4\x91\xBA\x9E\x9A\xA0\xB5\xBD\xBE\xA7\x9D\x97\xA5\x9F\xAA\xB1\x83\x8C\x93\xB2\x98\xA6\xA2\xBB\x88\xAD\x96\x8F\xB4\xA3\x92\xBF\x87\xB7\x8B\x8D\xB9\x89\x8A\x8E\xAE\x86\xAC\xAB\xAF", > "\xD7\xC3\xD0\xC5\xE5\xC4\xE3\xD1\xE6\xE7\xEC\xE4\xE8\xEF\xE9\xD9\xD8\xEB\xEA\xE2\xC2\xE0\xED\xC6\xDB\xE1\xCE\xCF\xC0\xC1\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xD2\xD3\xD4\xD5\xD6\xDA\xDC\xDD\xDE\xDF\xEE\xF0\xF1\xF2\xF3\xF4\xF5\xF6\xF7\xF8\xF9\xFA\xFB\xFC\xFD\xFE\xFF", > "\x2E\x2D\x2F\x5F\x21\x2B\x2C\x29\x3A\x28\x2A\x3F\x0D\x0A\x27\x26\x22\x3D\x3B\x7E\x40\x3E\x3C\x7C\x5E\x5D\x5B\x5C\x23\x60\x24\x25\x7B\x7D\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0B\x0C\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x7F"> };
>
> u8 Load_Byte(u32 ctx)> {
> u32 *bytes; // eax@1> u8 b; // al@4
> u8 **byte_ptr; // ecx@5> /*
> u32 i;
> u8 c;
>
> memcpy (c, (void *)ctx, sizeof(c)); > dword(c,0x1F6) = 0xCCCCCCCC; > dword(c,0x1FA) = 0xCCCCCCCC; > dword(c,0x202) = 0xCCCCCCCC; > dword(c,0x20E) = 0xCCCCCCCC; > dword(c,0x212) = 0xCCCCCCCC; > dword(c,0x312) = 0xCCCCCCCC; > dword(c,0x51E) = 0xCCCCCCCC; > for (i = 0; i < 333*4; i++)> {
> if ((i&15)==0) printf ("\n%04X:", i); > printf (" %02X", c);> }
> printf ("\n");
> */
> bytes = (u32 *)dword(ctx,0x1FA);> if ( *bytes )
> {
> --*bytes;
> byte_ptr = (u8 **)dword(ctx,0x1F6); > b = *(*byte_ptr)++;> }
> else
> {
> ++dword(ctx,0x1FE); > if ( dword(ctx,0x1FE) > 3 ) dword(ctx,0x202) = 1;> b = 0;
> }
> return b;
> }
>
> void unpack_42_769E50(u32 ctx)> {
> u32 v2; // al@2>
> for ( ; dword(ctx,8) <= 0x800000; byte(ctx,12) = (u8)v2 )> {
> dword(ctx,4) = (2 * dword(ctx,4) | byte(ctx,12) & 1) << 7; > v2 = Load_Byte(ctx); > dword(ctx,8) <<= 8; > dword(ctx,4) |= v2 >> 1;> }
> }
>
> u32 pack_42_bits_769F30(u32 ctx, u8 bits)> {
> u32 result; // eax@1 > u32 v4; // edi@1>
> unpack_42_769E50(ctx); > v4 = dword(ctx,8) >> bits; > result = dword(ctx,4) / v4; > if ( result >> bits ) result = (1 << bits) - 1; > dword(ctx,4) -= v4 * result; > if ( (result + 1) >> bits ) dword(ctx,8) -= v4 * result; else > dword(ctx,8) = v4;> return result;
> }
>
> u32 unpack_42_769EA0(u32 ctx, u16 *word_array)> {
> u32 v2; // ecx@1 > u32 v3; // ebx@1 > u32 v6; // eax@3 > u32 result; // eax@5 > u32 v8; // ecx@5 > u32 v9; // ebp@5>
> unpack_42_769E50(ctx); > v3 = dword(ctx,8) >> 12; > v2 = dword(ctx,4) / v3; > if ( v2 & 0xFFFFF000 ) v2 = 0xFFF;> v6 = 1;
> if ( word_array <= v2 ) while ( word_array <= v2 ); > v8 = word_array; > v9 = word_array; > result = v6 - 1; > dword(ctx,4) -= v3 * v9; > if ( v8 & 0xFFFFF000 ) dword(ctx,8) -= v3 * v9; > else dword(ctx,8) = v3 * (v8 - v9);> return result;
> }
>
> u32 unpack_42_769F30(u32 ctx, u32 bits)> {
> u32 result; // eax@1 > u32 v4; // edi@1>
> unpack_42_769E50(ctx); > v4 = dword(ctx,8) >> bits; > result = dword(ctx,4) / v4; > if ( (u32)result >> bits ) result = (1 << bits) - 1; > dword(ctx,4) -= v4 * result; > if ( (u32)(result + 1) >> bits ) dword(ctx,8) -= v4 * result; > else dword(ctx,8) = v4;> return result;
> }
>
> u32 unpack_42_dword_76ADE0(u32 ctx, u32 *word_ptr, u32 a3)> {
> u32 result; // eax@1> u32 v5;
> u32 v6; // esi@2 > u32 v7; // eax@4 > u32 v8; // edi@4 > u32 v9; // ebp@7 > u32 v10; // edi@7 > u32 v11; // esi@7 > u32 v15; // ebx@11 > u32 v16; // edx@11>
> result = unpack_42_769EA0(ctx, (u16 *)word_ptr); > if ( result >= ((u32)1 << word_ptr) )> {
> v6 = result - word_ptr; > if ( v6 >= word_ptr )> {
> if ( a3 || (v7 = unpack_42_dword_76ADE0(ctx, word_ptr, 1), v8 = > word_ptr, v7 > 32 - v8) )> {
> dword(ctx,0x202) = 1;> return 0;
> }
> v6 = v8 + v7;> }
> v11 = v6 - 1; > v9 = 1 << v11;> v10 = 0;
> if ( v6 > 1 )> {
> v5 = 16;
> do
> {
> v15 = __min ( v11 - v10, 16 ); > v16 = (u16)unpack_42_769F30(ctx, v15) << (u8)v10;> v10 += v15;
> v9 += v16;
> }
> while ( v10 < v11 );> }
> result = v9;
> }
> return result;
> }
>
> u32 unpack_42_76AEA0(u32 a1, u32 ctx)> {
> u32 v2; // eax@1 > u32 result; // eax@2>
> v2 = dword(ctx,0x20E); > if ( *(u32 *)v2 >= a1 )> {
> *(u32 *)v2 -= a1;> result = 1;
> }
> else
> {
> dword(ctx,0x202) = 1;> result = 0;
> }
> return result;
> }
>
> void unpack_42_from_9944D0(u32 *where_from)> {
> u32 v3, *where_to; // eax@2>
> v3 = where_from + 1; > if ( v3 > where_from )> {
> v3 = where_from + 32; > where_from = v3; > if ( where_from == (u32)where_from ) where_from = 0; > where_to = (u32 *)where_from; > malloc_719490((void * *)&where_to, 8 * v3); > if ( !where_from ) memcpy(where_to, where_from, 8 *> where_from);
> where_from = (u32)where_to;> }
> }
>
> u32 *unpack_42_from_951460(u32 *where_from)> {
> u32 *result; // eax@3>
> if ( where_from >= where_from ) > unpack_42_from_9944D0(where_from); > result = (u32 *) (where_from + 8 * where_from);> where_from++;
> if ( result )
> {
> result = 0;
> result = 0;
> }
> return result;
> }
>
> void unpack_42_inc_85BEE0(u32 increment, u32 ctx)> {
> u32 v3; // eax@1 > u32 v4; // eax@2 > u32 v5; // esi@4 > u32 v7; // @1>
> v3 = increment + dword(ctx,0x204); > if ( (u32)v3 > dword(ctx,0x208) )> {
> v4 = v3 + 0x1FF; > dword(ctx,0x208) = v4; > if (dword(ctx,0x200) == ctx) dword(ctx,0x200) = 0; > v7 = dword(ctx,0x200); > malloc_719490((void * *)&v7, v4);> v5 = v7;
> if ( !dword(ctx,0x200) ) memcpy((void *)v7, (void *)ctx, > dword(ctx,0x204)); > dword(ctx,0x200) = v5;> }
> }
>
> u32 unpack_42_byte_85BDC0(u32 ctx, u32 the_byte)> {
> u32 str; // eax@3 > u32 v4; // ecx@3 > u32 v5; // eax@3>
> if ( dword(ctx,0x204) >= dword(ctx,0x208) ) unpack_42_inc_85BEE0(1,> ctx);
> v4 = dword(ctx,0x204); > v5 = dword(ctx,0x200); > str = v4 + v5; > dword(ctx,0x204) = v4 + 1; > if (str) *(u8 *)str = *(u8 *)the_byte;> return str;
> }
>
> void unpack_42_inc_76AD90(u32 ctx, u32 increment)> {
> u32 *v2; // ecx@1>
> v2 = (u32 *)dword(ctx,0x1FA); > dword(ctx,0x206) += increment; > if ( *v2 < increment )> {
> dword(ctx,0x1FE) += increment - *v2; > *(u8 **)dword(ctx,0x1F6) += *v2 - increment; > *(u32 *)dword(ctx,0x1FA) = 0; > if ( dword(ctx,0x1FE) > 3 ) dword(ctx,0x202) = 1;> }
> else
> {
> *v2 -= increment;> }
> }
>
> u32 *unpack_41_dword_715D70(u32 *a1, u32 a3)> {
> u32 v3; // eax@1 > u32 v6; // edi@3 > u32 *result; // eax@6 > u32 *v8; // eax@6>
> v3 = a1;
> if ( v3 >= a1 )> {
> if ( v3 >= 8 ) v6 = (((v3 >= 32) - 1) & -24) + 32; else v6 = 4; > malloc_719490((void * *)a1, 16 * (v6 + v3));> a1 += v6;
> }
> memmove((void *) (16 * a3 + a1 + 16), (void *) (16 * a3 + a1), > 16 * (a1 - a3)); > v8 = (u32 *)a1;> ++a1;
> result = v8 + 4 * a3;> if ( result )
> {
> result = 0;
> result = 0;
> result = 0;
> }
> return result;
> }
>
> u32 *unpack_42_dword_714540(u32 *a1, u32 a3, u32 a4)> {
> u32 *result; // eax@1>
> result = unpack_41_dword_715D70(a1 + 1, a1);> result = 0;
> result = a3;
> result = a4;
> return result;
> }
>
> u32 *unpack_42_5_7147B0(u32 * a1, u32 a3)> {
> u32 *the_thing; // eax@1 > u32 *v4; // esi@1 > u32 *v5; // eax@1>
> v5 = unpack_41_dword_715D70(a1 + 1, a1);> v4 = v5;
> v5 = 5;
> v5 = a3;
> the_thing = (u32 *)malloc(16); > if ( the_thing )> {
> the_thing = -1;> the_thing = 0;
> the_thing = 0;
> the_thing = 0;
> v4 = (u32)the_thing;> }
> else
> {
> the_thing = 0;
> v4 = 0;
> }
> return the_thing;> }
>
> u32 *unpack_42_3_7145D0(u32 *a1, const u8 *a2, u32 skype_id, u32 a5)> {
> u32 *v5; // eax@1 > u32 *v8; // esi@1 > u8 *v9; // eax@4>
> v5 = unpack_41_dword_715D70(a1 + 1, *(a1 + 3));> v8 = v5;
> v5 = 3;
> v5 = skype_id;
> if ( !a2 ) a2 = unpack_42_CF2848;> v5 = a5 + 1;
> if ( a5 )
> {
> v9 = memchr(a2, 0, a5); > if ( v9 ) *(v8 + 3) = (u32) (v9 - a2 + 1);> }
> v8 = (u32)malloc(v8); > memcpy((void *)v8, a2, v8); > *(u8 *)(*(v8 + 3) + *(v8 + 2) - 1) = 0;> return v8;
> }
>
> void unpack_42_6_7393A0(u32 *context, u32 a2)> {
> u32 *v8; // ebp@1 > u32 *v9; // eax@4 > void *v10; // esi@14 > u32 *v11; // eax@15 > void *v13; // @14>
> v8 = context + 33; > if ( a2 != *(context + 33) )> {
> if ( (u32)a2 > 32 )> {
> // if ( (u32)a2 > 0x3FFFFFFF ) __asm int 3; > *(context + 34) = a2; > if ( *(context + 32) == (u32)context ) *(context + 32) = 0; > v13 = (void *)*(context + 32); > malloc_719490(&v13, 4 * a2);> v10 = v13;
> if ( !*(context + 32) )> {
> v11 = &a2;
> if ( a2 >= *v8 ) v11 = (u32 *)(context + 33); > memcpy(v13, context, 4 * *v11);> }
> *(context + 32) = (u32)v10;> *v8 = a2;
> }
> else
> {
> if ( *(context + 32) != (u32)context )> {
> v9 = &a2;
> if ( a2 >= *v8 ) v9 = (u32 *)(context + 33); > memcpy(context, (void *)*(context + 32), 4 * *v9); > if ( *(context + 32) ) free((void *)*(context + 32)); > *(context + 32) = (u32)context;> }
> *v8 = a2;
> *(context + 34) = 32;> }
> }
> }
>
> void unpack_42_end_context_720CA0(u32 *context)> {
> if ( context != (u32)context )> {
> if ( context ) free((void *)context); > context = (u32)context;> }
> context = 0;
> context = 32;
> }
>
> u32 *unpack_42_6_714690(u32 *a1, u32 dwords, u32 skype_id, u32 a4)> {
> u32 *v6; // eax@1 > u32 *v8; // esi@1 > u32 v9; // ecx@2 > u32 v13; // qax@1>
> v13 = 4 * dwords; > // if (v13 < dwords) __asm int 3; > v8 = unpack_41_dword_715D70(a1 + 1, *(a1 + 3));> v8 = 6;
> v8 = skype_id;
> v8 = 4 * dwords; > v6 = (u32 *)malloc(v13);> v8 = (u32)v6;
> if ( dwords )
> {
> v9 = a4 - (u32)v6;> do
> {
> *v6 = *(u32 *)((u8 *)v6 + v9);> ++v6;
> --dwords;
> }
> while ( dwords );> }
> return v8;
> }
>
> void unpack_42_list_76B1B0(u32 ctx, u32 *into_list, u32 a3)> {
> u32 *v4; // eax@3 > u32 *v5; // esi@5 > u32 *v6; // ecx@10 > u32 v7; // ebx@10 > u32 v8; // eax@11 > u32 v9; // edi@14 > u32 v10; // ebx@16 > u32 v12; // eax@21 > u16 **v13; // edi@25 > u32 v14; // eax@26 > u32 v15; // eax@27 > u32 v17; // esi@27 > u8 v18; // bl@29 > u32 v20; // eax@38 > u32 v21; // ebx@38 > u32 v22; // esi@41 > u32 increment; // esi@45 > u32 v25; // eax@5 > u32 v26; // eax@7 > u32 v33; // ebx@17 > u32 v34; // eax@23 > u32 v35; // ST08_4@24 > u32 *v36; // eax@24 > char *v39; // ecx@29 > u32 v40; // edi@43 > u32 v41; // eax@45 > u32 *v42; // eax@48 > u32 *v44; // eax@48 > u32 v45; // ecx@48 > u32 v46; // eax@52 > u32 v50; // @3 > u32 v52; // @5 > u8 skype_id; // @8 > u32 context; // @41>
> if ( a3 >= dword(ctx,0x1F2) ) goto LABEL_2;> v50 = 2;
> v4 = &v50;
> if ( a3 <= 2 ) v4 = &a3;> v25 = *v4;
> v5 = &dword(ctx,18+160*v25);> v52 = 0;
> if ( a3 )
> {
> if ( v5 )
> {
> v26 = unpack_42_dword_76ADE0(ctx, pack_42_thing1_E3B7F4, 0);> v52 = v26;
> if (v26 > v5)
> {
> LABEL_2:
> dword(ctx,0x202) = 1;> return;
> }
> }
> }
> v5 = 0;
> *(u32 *)(skype_id+1) = 0; > if ( dword(ctx,0x202) == 0 )> {
> while ( 1 )
> {
> if ( !v52 )
> {
> v8 = unpack_42_769EA0(ctx, pack_42_word_E3B7A0); > if ( !v8 ) return; > if ( (u32)v8 > 6 )> {
> v10 = v8 - 6; > v9 = unpack_42_dword_76ADE0(ctx, pack_42_thing1_E3B7F4, 0);> if ( v10 )
> {
> v33 = v5;
> memmove(v5 + 1, v5, 4 * v10);> v5 = v33;
> }
> }
> else
> {
> if ( v8 != 6 ) v9 = v8 - 1; > else v9 = unpack_42_dword_76ADE0(ctx, pack_42_thing1_E3B7F4, 0) + 5;> }
> v7 = v5;
> *(u32 *)(skype_id+1) += v9;> }
> else
> {
> v7 = v5;
> --v52;
> *(u32 *)(skype_id+1) = v5; > pack_42_find_code_76A070(v5, v7);> }
> if ( v5 < 16 )> {
> v6 = *(u32 **)(skype_id+1); > v5 = *(u32 *)(skype_id+1);> v5 = v7;
> }
> v12 = dword(ctx,0x20E); > if ( *(u32 *)v12 < 16 ) goto LABEL_2; > *(u32 *)v12 -= 16;> switch ( v7 )
> {
> case 0:
> v34 = unpack_42_dword_76ADE0(ctx, pack_42_thing2_E3B804, 0); > unpack_42_dword_714540(into_list, *(u32 *)(skype_id+1), v34);> goto LABEL_50;
> case 5:
> v35 = a3 + 1; > v36 = unpack_42_5_7147B0(into_list, *(u32 *)(skype_id+1)); > unpack_42_list_76B1B0(ctx, v36, v35);> goto LABEL_50;
> case 3:
> v13 = pack_42_word_off_E3B748;> v50 = 0;
> while ( 2 )
> {
> v14 = dword(ctx,0x20E); > if ( *(u32 *)v14 < 1 )> {
> LABEL_39:
> dword(ctx,0x202) = 1;> goto LABEL_50;
> }
> --*(u32 *)v14;
> v17 = unpack_42_769EA0(ctx, v13); > v13 = pack_42_word_off_E3B748 + 2 * v17;> v15 = 0;
> if ( (*v13) != 0x1000 ) v15 = unpack_42_769EA0(ctx, v13); > v39 = unpack_42_off_E3B054;> v18 = v39;
> skype_id = v39; > if ( dword(ctx,0x202) != 0 )> {
> v18 = 0;
> skype_id = 0;
> }
> if ( (u32)v50 >= dword(ctx,0x522) ) unpack_42_byte_85BDC0(ctx + > 0x31E, (u32)skype_id); > else *(u8 *)(v50 + dword(ctx,0x51E)) = v18; > if ( !v18 ) break;> v50++;
> }
> if ( !dword(ctx,0x202) ) unpack_42_3_7145D0(into_list, (const u8 > *)dword(ctx,0x51E), *(u32 *)(skype_id+1), 0x7FFFFFFF);> goto LABEL_49;
> case 6:
> v20 = unpack_42_dword_76ADE0(ctx, pack_42_thing2_E3B804, 0);> v21 = v20;
> if ( (u32)v20 > 0x3FFFFFFF ) goto LABEL_39; > if ( !unpack_42_76AEA0(4 * v20, ctx) ) goto LABEL_50;> v22 = 0;
> context = (u32)context;> context = 0;
> context = 32;
> unpack_42_6_7393A0(context, v21); > if ( !v21 ) goto LABEL_44;> break;
> case 4:
> v41 = unpack_42_dword_76ADE0(ctx, pack_42_thing2_E3B804, 0); > increment = v41; > unpack_42_76AEA0(v41, ctx);> goto LABEL_46;
> case 1:
> v46 = unpack_42_dword_76ADE0(ctx, pack_42_thing2_E3B804, 0); > increment = v46; > if ( v46 > 8 ) dword(ctx,0x202) = 1;> LABEL_46:
> if ( increment < -1 ) goto LABEL_47;> goto LABEL_49;
> case 2:
> increment = 6;
> LABEL_47:
> if ( !dword(ctx,0x202) )> {
> v42 = unpack_42_from_951460(&dword(ctx,0x212)); > v42 = (u32)into_list; > v42 = into_list; > v44 = unpack_41_dword_715D70(into_list + 1, into_list); > v45 = *(u32 *)(skype_id+1);> v44 = 2;
> v44 = v45;
> v44 = increment;> v44 = v7;
> unpack_42_inc_76AD90(ctx, increment);> }
> goto LABEL_49;
> default:
> goto LABEL_50;
> }
> do
> {
> if ( dword(ctx,0x202) )> {
> unpack_42_end_context_720CA0(context);> return;
> }
> v40 = context + 4 * v22++; > *(u32 *)v40 = unpack_42_dword_76ADE0(ctx, pack_42_thing2_E3B804, 0);> }
> while ( v22 < v21 );> LABEL_44:
> unpack_42_6_714690(into_list, v21, *(u32 *)(skype_id+1),> context);
> unpack_42_end_context_720CA0(context);> LABEL_49:
> LABEL_50:
> if ( dword(ctx,0x202) ) return;> }
> }
> }
>
> void unpack_42_2_715200(u32 *the_thing, u32 a2, u32 a3)> {
> if ( (the_thing == 3) || (the_thing == 4) || (the_thing ==> 6) )
> {
> if ( the_thing ) free((void *)the_thing);> }
> else
> {
> if ( the_thing == 5 )> {
> if ( the_thing ) Load_Byte(the_thing);> }
> }
> the_thing = 2;
> the_thing = a2; > the_thing = a3;> }
>
> void unpack_42_4_715250(u32 bytes, u32 *the_thing, u32 blob)> {
> if ( the_thing == 3 || the_thing == 4 || the_thing == 6 )> {
> if ( the_thing ) free((void *)the_thing);> }
> else
> {
> if ( the_thing == 5 )> {
> if ( the_thing ) Load_Byte(the_thing);> }
> }
> the_thing = 4;
> the_thing = (u32)malloc(bytes); > the_thing = bytes; > memcpy((void *)the_thing, (void *)blob, bytes);> }
>
> void unpack_42_1_7151B0(u32 *the_thing, u32 a2, u32 a3)> {
> if ( the_thing == 3 || the_thing == 4 || the_thing == 6 )> {
> if ( the_thing ) free((void *)the_thing);> }
> else
> {
> if ( the_thing == 5 )> {
> if ( the_thing ) Load_Byte(the_thing);> }
> }
> the_thing = 1;
> the_thing = a2; > the_thing = a3;> }
>
> u32 unpack_42_76AEC0(u32 *list_size, u32 ctx, u32 *into_list)> {
> u32 v3;
> u32 t2;
> u32 t3;
> u32 v7; // eax@5 > u32 v8; // eax@9 > u32 v9; // eax@13 > u32 v10; // edx@13 > u32 *v12; // ecx@18 > u32 *the_thing; // esi@19 > u32 v17; // eax@37 > u32 v18; // eax@41 > u8 v19; // al@13 > u32 *v22; // ecx@18 > u8 *v24; // ecx@27 > u64 the_qword; // @28>
> dword(ctx,0x206) = 0; > dword(ctx,0x202) = 0; > dword(ctx,0x1FE) = 0; > dword(ctx,0x20A) = -1; > dword(ctx,0x20E) = (u32)list_size; > if ( Load_Byte(ctx) != 0x42 ) return 0; > v7 = dword(ctx,0x51E); > if ( v7 != ctx + 0x31E )> {
> if ( v7 ) free((void *)dword(ctx,0x51E)); > dword(ctx,0x51E) = ctx + 0x31E;> }
> dword(ctx,0x522) = 0; > dword(ctx,0x526) = 0x200; > v8 = dword(ctx,0x312); > if ( v8 != ctx + 0x212 )> {
> if ( v8 ) free((void *)dword(ctx,0x312)); > dword(ctx,0x312) = ctx + 0x212;> }
> dword(ctx,0x316) = 0; > dword(ctx,0x31A) = 32; > pack_42_init_769FB0(ctx); > v19 = Load_Byte(ctx); > byte(ctx,12) = v19; > dword(ctx,4) = (u32)v19 >> 1; > dword(ctx,8) = 128; > unpack_42_list_76B1B0(ctx, into_list, 0); > dword(ctx,8) >>= 1; > unpack_42_769E50(ctx); > v9 = dword(ctx,0x1FE); > if ( v9 <= 3 )> {
> *(u8 **)dword(ctx,0x1F6) += v9 - 3; > v10 = 3 - dword(ctx,0x1FE); > *(u32 *)dword(ctx,0x1FA) += v10; > dword(ctx,0x1FE) = 0;> }
> else
> {
> dword(ctx,0x202) = 1;> }
> v3 = 0;
> if ( dword(ctx,0x316) != 0 )> {
> while ( 1 )
> {
> if ( dword(ctx,0x202) != 0 ) goto LABEL_37; > v22 = (u32 *)dword(ctx,0x312) + 2 * v3; > v12 = (u32 *)v22; > if ( v22 >= v12 )> {
> the_thing = 0;
> }
> else
> {
> the_thing = (u32 *)v12 + 4 * v22;> }
> t2 = the_thing; > t3 = the_thing; > if ( t2 > dword(ctx,0x206) )> {
> dword(ctx,0x202) = 1;> goto LABEL_37;
> }
> if ( t3 == 1 ) break; > if ( t3 == 2 )> {
> v24 = *(u8 **)dword(ctx,0x1F6); > unpack_42_2_715200(the_thing, > v24+((v24+((v24+(v24<<8))<<8))<<8),v24+(v24<<8));> }
> else
> {
> if ( t3 == 4 )> {
> unpack_42_4_715250(t2, the_thing, *(u32 *)dword(ctx,0x1F6));> LABEL_33:
> goto LABEL_34;
> }
> // __asm int 3;> }
> LABEL_34:
> *(u8 **)dword(ctx,0x1F6) += t2; > dword(ctx,0x206) -= t2; > if ( ++v3 >= dword(ctx,0x316) ) goto LABEL_37;> }
> the_qword = 0;
> if ( t2 )
> {
> memcpy ((void *)&the_qword, *(u8 **)dword(ctx,0x1F6), t2);> }
> unpack_42_1_7151B0(the_thing, (u32)the_qword, (u32)(the_qword>>32));> goto LABEL_33;
> }
> LABEL_37:
> v17 = dword(ctx,0x312); > if ( v17 != ctx + 0x212 )> {
> if ( v17 != 0 ) free((void *)dword(ctx,0x312)); > dword(ctx,0x312) = ctx + 0x212;> }
> dword(ctx,0x316) = 0; > dword(ctx,0x31A) = 32; > v18 = dword(ctx,0x51E); > if ( v18 != ctx + 0x31E )> {
> if ( v18 != 0 ) free((void *)dword(ctx,0x51E)); > dword(ctx,0x51E) = ctx + 0x31E;> }
> dword(ctx,0x522) = 0; > dword(ctx,0x526) = 0x200; > return dword(ctx,0x202) == 0;> }
>
> u32 unpack_41_dword_896070(u32 *into_dword, u8 **packed_dword, u32> *packed_bytes)
> {
> u32 v5; // esi@1 > u8 v8; // dl@3>
> *into_dword = 0;> v5 = 0;
> while ( 1 )
> {
> if ( (*packed_bytes)-- == 0 ) break; > v8 = *(*packed_dword)++; > *into_dword |= (v8 & 127) << v5;> v5 += 7;
> if ( v8 <= 127 ) return 1;> }
> return 0;
> }
>
> u32 * unpack_41_0_715D70(u32 *the_thing, u32 the_dword)> {
> u32 v2; // eax@1 > u32 v5; // edi@3 > u32 * new_thing; // eax@6 > u32 * v7; // eax@6>
> v2 = the_thing; > if ( v2 >= the_thing )> {
> if ( v2 >= 8 ) v5 = (((v2 >= 32) - 1) & -24) + 32; else v5 = 4; > malloc_719490((void * *)the_thing, 16 * (v5 + v2)); > *(the_thing + 1) += v5;> }
> memmove((void *)(16 * the_dword + *the_thing + 16), (void *)(16 * > the_dword + *the_thing), 16 * (*(the_thing + 2) - the_dword)); > v7 = (u32 *)*the_thing; > ++*(the_thing + 2); > new_thing = v7 + 4 * the_dword; > if ( new_thing )> {
> new_thing = 0;
> new_thing = 0;
> new_thing = 0;
> new_thing = 0;
> }
> return new_thing;> }
>
> u32 unpack_42_ctx_init_76ACD0(u32 max_depth, u32 ctx, u32 > packed_blob, u32 packed_bytes)> {
> memset ((void *)ctx, 0xCC, 333*4); > dword(ctx,0x1F2) = max_depth; > dword(ctx,0x1FA) = packed_bytes; > dword(ctx,0x1F6) = packed_blob; > dword(ctx,0x312) = ctx + 0x212; > dword(ctx,0x316) = 0; > dword(ctx,0x31A) = 32; > dword(ctx,0x51E) = ctx + 0x31E; > dword(ctx,0x522) = 0; > dword(ctx,0x526) = 0x200;> return ctx;
> }
>
> void unpack_42_ctx_end_714D90(u32 ctx)> {
> if ( dword(ctx,0x51E) != ctx + 0x31E )> {
> if ( dword(ctx,0x51E) ) free(*(void * *)(ctx + 0x51E)); > dword(ctx,0x51E) = ctx + 0x31E;> }
> dword(ctx,0x522) = 0; > dword(ctx,0x526) = 0x200; > if ( *(void * *)(ctx + 0x312) != (void *)(ctx + 0x212) )> {
> if ( *(void * *)(ctx + 0x312) ) free(*(void * *)(ctx + 0x312)); > dword(ctx,0x312) = ctx + 0x212;> }
> dword(ctx,0x316) = 0; > dword(ctx,0x31A) = 32; > *(u32 *)ctx = 0;> }
>
> u32 unpack_4142(u32 *into_list, u8 **packed_blob, u32 *packed_bytes, > u8 *pack_42, u32 max_depth, u32 *list_size);>
> u32 unpack_41_715680(u8 **packed_blob, u32 *the_thing, u32 > *packed_bytes, u32 max_depth, u32 *list_size)> {
> u32 *v9; // ebx@8 > u8 *v12; // eax@16 > u32 v15; // ecx@17 > u32 v25; // ebx@35> u32 tt;
>
> --*packed_bytes;
> if (*packed_bytes == 0) return 0; > the_thing = *(*packed_blob)++;> the_thing = 0;
> the_thing = 0;
> the_thing = 0;
> if (!unpack_41_dword_896070(the_thing + 1, packed_blob, > packed_bytes)) return 0; > switch (*the_thing)> {
> case 0:
> return unpack_41_dword_896070(the_thing + 2, packed_blob,> packed_bytes);
> case 1:
> v9 = packed_bytes; > if (*packed_bytes < 8) return 0; > the_thing = _bswap32(dword(*packed_blob,4)); > the_thing = _bswap32(dword(*packed_blob,0)); > *packed_blob += 8;> *v9 -= 8;
> return 1;
> case 2:
> if (*packed_bytes < 6) return 0; > the_thing = _bswap32(dword(*packed_blob,0)); > the_thing = ntohs(word(*packed_blob,4)); > *packed_blob += 6; > *packed_bytes -= 6;> return 1;
> case 3:
> v12 = memchr(*packed_blob, 0, *packed_bytes); > if (!v12 || (v15 = (u32)(v12 - *packed_blob + 1), the_thing = > (u32)(v12 - *packed_blob + 1), *list_size < v15)) return 0; > *list_size -= v15; > memcpy((void *)(the_thing = (u32)malloc(the_thing)), > *packed_blob, the_thing); > *packed_blob += the_thing; > *packed_bytes -= the_thing;> return 1;
> case 4:
> if (!unpack_41_dword_896070(the_thing+3, packed_blob, packed_bytes) > || (*packed_bytes < the_thing) || (*list_size < the_thing))> return 0;
> *list_size -= the_thing; > memcpy((void *)(the_thing = (u32)malloc(the_thing)), > *packed_blob, the_thing); > *packed_blob += the_thing; > *packed_bytes -= the_thing;> return 1;
> default:
> if (*the_thing != 5)> {
> if ((*the_thing != 6) > || !unpack_41_dword_896070(&tt, packed_blob, packed_bytes) > || (tt > *packed_bytes) > || (tt >= 128*1024*1024) > || (*list_size < (the_thing = 4*tt)))> return 0;
> *list_size -= 4*tt; > the_thing = (u32) malloc(the_thing); > if (!tt) return 1; > for (v25 = 0; v25 < tt; v25++)> {
> if (!unpack_41_dword_896070(&dword(the_thing,v25*4), packed_blob, > packed_bytes)) return 0;> }
> return 1;
> }
> if (*list_size < 16) return 0; > *list_size -= 16; > if (the_thing = (u32) malloc (16))> {
> dword(the_thing,0) = -1; > dword(the_thing,4) = 0; > dword(the_thing,8) = 0; > dword(the_thing,12) = 0;> }
> return unpack_4142((u32 *)the_thing, packed_blob, packed_bytes, > 0, max_depth - 1, list_size);> }
> }
>
> u32 unpack_4142(u32 *into_list, u8 **packed_blob, u32 *packed_bytes, > u8 *pack_42, u32 max_depth, u32 *list_size)> {
> u32 v13;
> u32 length;
> u32 *length_ptr;> u32 max_length;
> u32 *the_thing;
> u32 v22;
> u32 n;
> u32 ctx;
>
> if ( pack_42 ) *pack_42 = 0; > if ( !max_depth || !*packed_bytes ) return 0; > if ( **packed_blob == 0x41 )> {
> --*packed_bytes;
> ++*packed_blob;
> if ( unpack_41_dword_896070(&length, packed_blob, packed_bytes) )> {
> v22 = 100;
> length_ptr = (u32 *)&v22; > if ( length <= 100 ) length_ptr = &length; > max_length = into_list + *length_ptr; > if ( into_list < max_length )> {
> into_list = max_length; > malloc_719490((void **)into_list + 1, 16 * max_length);> }
> n = 0;
> if ( !length ) return 1; > while ( *list_size >= 16 )> {
> *list_size -= 16; > the_thing = unpack_41_0_715D70(into_list+1, into_list); > if ( !unpack_41_715680(packed_blob, the_thing, packed_bytes, > max_depth, list_size)) break; > if ( ++n >= length ) return 1;> }
> }
> return 0;
> }
> if ( pack_42 ) *pack_42 = 1; > unpack_42_ctx_init_76ACD0(max_depth, (u32)ctx, (u32)packed_blob, > (u32)packed_bytes); > v13 = unpack_42_76AEC0(list_size, (u32)ctx, into_list) != 0; > unpack_42_ctx_end_714D90((u32)ctx);> return v13;
> }
Postado por -=Tudo Sobre Hacker=-às 15:43
Nenhum
comentário:
SEXTA-FEIRA, 5 DE SETEMBRO DE 2008 VIDEO AULA - CRACKEANDO SERVIDORES DE MU ONLINE. Está ai uma video aula ensinando a como crackear Mu Online ou seja pegando conta de GM's ou ADM's e até fazendo uma deface no site. Requisita o navegador Opera. Lembrando que não são todos os mu que são vulneráveis. Segue o link da video aula :Download
Opera
Download
Video Aula
Postado por -=Tudo Sobre Hacker=-às 20:09
Um comentário:
VIDEO AULA - REMOVA SENHA DE ADMINISTRADOR DO COMPUTADOR NO WINDOWS Video encinando como mudar senha de admin no lixo do Windows XP:Download
Fonte : www.forum-invaders.com.br Créditos : p0limez4tion Postado por -=Tudo Sobre Hacker=-às 20:05
Nenhum comentário:
VIDEO AULA - CRIANDO SEU PROPRIO SERVIDOR PARA UPAR ARQUIVOS. Primeiramente o download... http://lix.in/c0a85f Agora a Explicação: Os arquivos do download contidas na pasta servidor gratis sao as files necessírias para fazer seu servidor roda,no download tambem tem o resumo em um arquivo de texto e é claro...a video aula os arquivos permitidos são: gif,jpg,jpeg,png,pdf,txt,doc,rtf,zip Mais qualquer coisa vc renomeia o .rar para .zip ...ai depois que vc baixa vc renomeia novamente para .rar (este é só um exemplo Aqui vai uma foto de exemplo(eu recortei para ficar menos,ficou somente a parte onde faz os upload e ficam as files) E aqui vai um endereço de exemplo como ficaria seu servidor(esse fui eu que criei,você pode mudar o titulo do site etc..) http://fotos-invaders.awardspace.com/Perguntas:
Mas onde vou colocar minhas files pro servidor roda?? -Em um servidor gratis com suporte php..exemplo: http://www.awardspace.com ---> Recomendado(eu só uso ele) http://www9.pochta.ru/?lng=en http://www.hotbox.ru http://www.110mb.com http://www.789mb.comhttp://www.co.nr/
http://www.freetoview.net/ Caso querias outro servidor gratis com suporte a php ví ao google e escreva "servidor grítis com suporte a php" sem a aspas é claro.Outra pergunta:
Mas como eu vou upar nesse tal de servidor gratis com suporte a php,e como vou fazer meu subdominio? -Simples,apenas baixa a video aula ...esta td explicadinho passo apasso
OBS: Esse servidor foi desenvolvido para armazenar sua fotos caso sua maquina digital esta cheia e vc quer descarregar.. Outra coisa..esse servidor nao cria um link para foto...entao nao da pra fazer igual o imageshack por exemplo..nao da pra colocar as fotos em forums,websites..etc...basicamente serve para compartilhar fotos de um jeito rapido...outra coisinha..guarde bem seu endereço e nao fale para ninguem,pois quem entrar no seu subdominio pode excluir as fotos..entao é só nao falar para ninguem ou para desconhecidos... Ultima coisa..o servidor esta configurado para ser 2 mb o míximo do tamanho das files...mas o awardspace só suporta 500kb por foto..então se você for usar o awardspace diminua para ficar com 500kb- ok??Caso nao queira diminuir ví ao google e procure outros servidores grítis com suporte a php cujo o tamanho das fotos seja 2mbetc..entende?
Fonte : www.forum-invaders.com.brCréditos : JARBAUM
Postado por -=Tudo Sobre Hacker=-às 20:03
Nenhum comentário:
VIDEO AULA - APRENDA LINUX Luzinha compro o cd e disponibilizou para a galera os videos detalhando passo a passo de como aprender mecher nesse sistema operacional maravilhoso.Download aqui.
Fonte : www.forum-invaders.com.brCréditos : Luzinha
Postado por -=Tudo Sobre Hacker=-às 20:01
Um comentário:
CURSO - LÓGICA DE PROGRAMAÇÃO. Curso de Logida de programação e algoritmo. Excelente qualidade, são 3DVDs, está aqui só o 1 essa semana coloco o restante. Video Aula Logida De Programação E Algoritmo Nome do Autor: Prof Neri Aldoir Neitzke, instrutor da Universidade Ulbra e Diretor/proprietário da Informaticon Cursos e autor de mais de 1.200 vídeo aulas Editora: informaticon.com.br Qtd. de Páginas: 3 dvs Formato do Arquivo: .isoGênero: Curso
Idioma: Portugues (Br) Cronograma das AulasConteudo desse DVD
aula 0945 - Introdução aula 0946 - Algoritmo 1 aula 0947 - Exercicio 1 aula 0948 - Variáveis e Tipos de Dadosaula 0949 - Media
aula 0950 - Fluxograma aula 0951 - Dev-pascal aula 0952 - Dev-pascal Mediaaula 0953 - Dev-C++
aula 0954 - Dev-C++ Media aula 0955 - Java Instalação aula 0956 - Java Media aula 0957 - Pascal Media Ler aula 0958 - Pascal Media Ler II aula 0959 - C Media Ler aula 0960 - java Media Ler aula 0961 - Tipos de Dados no Algoritmo aula 0962 - Tipos de Dados no Pascal aula 0963 - Tipos de Dados no C aula 0964 - Tipos de Dados no Java aula 0965 - Operadores Matematicos Algoritmo aula 0966 - Operadores Matematicos Pascal aula 0967 - Operadores Matematicos no C aula 0968 - Operadores Matematicos no Java aula 0969 - Exerc Troca Valores no Algoritmo aula 0970 - Exerc Troca Valores no Pascal aula 0971 - Exerc Troca Valores no C aula 0972 - Exerc Troca Valores no Java aula 0973 - Exerc Automóvel no Algoritmo aula 0974 - Exerc Automóvel no Algoritmo Teste Mesa aula 0975 - Exerc Automóvel no Pascal aula 0976 - Exerc Automóvel no C aula 0977 - Exerc Automóvel no Java aula 0978 - Exerc Avaliação no Algoritmo aula 0979 - Exerc Avaliação Teste de Mesa aula 0980 - Exerc Avaliação no Pascal aula 0981 - Exerc Avaliação no C aula 0982 - Exerc Avaliação no Java aula 0983 - Exerc Saldo no Algoritmo aula 0984 - Exerc Saldo no Pascal aula 0985 - Exerc Saldo no C aula 0986 - Exerc Saldo no Java aula 0987 - Exerc Vendas no algoritmo aula 0988 - Exerc Vendas no Pascal aula 0989 - Exerc Vendas no C aula 0990 - Exerc Vendas no Java aula 0991 - Exerc Vendas II no algoritmo aula 0991a - Exerc Vendas II no Pascal aula 0992 - Exerc Vendas II no C aula 0993 - Exerc Vendas II no Java aula 0994 - Exerc Salario no Algoritmo aula 0995 - Exerc Salario no Pascal aula 0996 - Exerc Salario no C aula 0997 - Exerc Salario no Java aula 0998 - Exerc Consorcio no Algoritmo aula 0999 - Exerc Consorcio no Teste de Me aula 1000 - Exerc Consorcio no Pascal aula 1001 - Exerc Consorcio no C aula 1002 - Exerc Consorcio no Java aula 1003 - Exerc Prestacao no algoritmo aula 1004 - Exerc Prestacao Teste de Mesa aula 1005 - Exerc Prestacao no Pascal aula 1006 - Exerc Prestacao no C aula 1007 - Exerc Prestacao no Java aula 1008 - Estrutura Condicional SE Algoritmo aula 1009 - Estrutura Condicional SE crescenteAB aula 1010 - Estrutura Condicional SE crescenteAB Pascal aula 1011 - Estrutura Condicional SE crescenteAB Fluxograma aula 1012 - Estrutura Condicional SE crescenteAB no C aula 1013 - Estrutura Condicional SE crescenteAB no Java aula 1014 - Estrutura Condicional SE Media no Algoritmo aula 1015 - Estrutura Condicional SE Media no Fluxograma aula 1016 - Estrutura Condicional SE Media no Pascal aula 1017 - Estrutura Condicional SE Media no C aula 1018 - Estrutura Condicional SE Media no Java aula 1019 - Operadores Relacionais aula 1020 - Estrutura Condicional SE Aperfeiçoamento aula 1021 - Estrutura Condicional SE Aperfeiçoamento II aula 1022 - Estrutura Condicional SE novo fluxograma aula 1023 - Estrutura Condicional SE novo fluxograma II aula 1024 - Estrutura Condicional SE 2 Pascal aula 1025 - Estrutura Condicional SE 2 C aula 1026 - Estrutura Condicional SE 2 Java aula 1027 - Exerc SE desconto no Algoritmo aula 1028 - Exerc SE desconto Teste de Mesa aula 1029 - Exerc SE desconto Fluxograma aula 1030 - Exerc SE desconto Pascal aula 1031 - Exerc SE desconto C aula 1032 - Exerc SE desconto Java aula 1033 - Exerc SE desconto novo Algoritmo aula 1034 - Exerc SE Saldo Algoritmo aula 1035 - Exerc SE Saldo Fluxograma aula 1036 - Exerc SE Saldo Pascal aula 1037 - Exerc SE Saldo C aula 1038 - Exerc SE Saldo Java aula 1039 - Exerc SE Maior Menor no algoritmo aula 1040 - Exerc SE Maior Menor no algoritmo II aula 1041 - Exerc SE Maior Menor no algoritmo III aula 1042 - Exerc SE Maior Menor Fluxograma aula 1043 - Exerc SE Maior Menor Fluxograma II aula 1044 - Exerc SE Maior Menor Fluxograma III aula 1045 - Exerc SE Maior Menor Pascal aula 1046 - Exerc SE Maior Menor2 Pascal aula 1047 - Exerc SE Maior Menor no C aula 1048 - Exerc SE Maior Menor2 no C aula 1049 - Exerc SE Maior Menor no Java aula 1050 - Exerc SE Maior Menor2 no Java aula 1051 - Exerc SE Maior Menor3 no Java Concatenar Texto Downloads por torrent . DVD1_rapidshare_torrent DVD2_rapidshare_torrent DVD3_rapidshare_torrent Fonte : www.forum-invaders.com.br Postado por -=Tudo Sobre Hacker=-às 19:55
Nenhum comentário:
TERÇA-FEIRA, 12 DE AGOSTO DE 2008 ORKUTBOX - FERRAMENTAS PARA O ORKUT SITES COM PROGRAMAS PARA ORKUT EXISTEM VÁRIOS PELA INTERNET.
SITES COM FERRAMENTAS GRÁTIS INCLUSIVE, PORÉM POUCOS (PARA NÃO DIZER NENHUM) FUNCIONAM CORRETAMENTE. O TEMPO DAS FERRAMENTAS GRATUITAS PARA O ORKUT ACABOU, AS MELHORES FERRAMENTAS AGORA ESTÃO MESMO COM OS SITES PAGOS. DENTRE ELES, O QUE SE DESTACA MAIS É O ORKUTBOX . SEUS PREÇOS SÃO BEM ACESSÍVEIS E SUAS DIVERSAS FERRAMENTAS SÃO 100% FUNCIONAIS. O orkutBox vem se especializando cada vez mais nas FERRAMENTAS DE MARKETING DIGITAL tendo com alvo o site de relacionamentos do Google, o orkut . Mas o
orkutBox possui outras ótimas ferramentas além dessas. Lembrando que o orkutBox não oferece aplicativos para o orkut.
Confira abaixo algumas ferramentas do orkutBox. MASS VISITADOR (OU MASS VISITATOR) > É uma FERRAMENTA DE VISITAÇÃO DE PERFIS em massa, no qual o > usuário digita um UID INICIAL e o sistema se encarrega de visitar > os perfis relacionados automaticamente de forma dinâmica, sem > repetições e com informação do uso de memória.>
> Você pode ainda digitar o CMM de uma comunidade, e VISITAR OS > MEMBROS DESTA COMUNIDADE>
> É uma excelente FERRAMENTA DE MARKETING, na qual você divulga seu > perfil à até 160.000 pessoas por dia.SCRAP SENDER
> Scrap Sender é uma FERRAMENTA DE ENVIO DE RECADOS diretamente do > seu orkutBox, no qual o usuário digita um UID e o recado será> enviado.
>
> É uma boa ferramenta pra você que deseja enviar um recado sem > precisar entrar em seu orkut.SCRAP FRIENDS
> Scrap Friends é uma FERRAMENTA DE ENVIO DE RECADOS À SEUS AMIGOS > DO ORKUT, no qual o usuário digita o recado que será enviado, > seleciona aqueles amigos que deverão receber o recado e o sistema > vai mostrar em tempo real aqueles amigos que receberam o recado. > Pode-se enviar recados com link que a ferramenta tem tratamento de > captcha. Então assim você consegue enviar para toda sua lista de > amigos, sem travar o perfil.>
> É uma excelente ferramenta de marketing, no qual você poderá > DIVULGAR SEUS PRODUTOS/SERVIÇOS ou pra você que deseja > simplesmente dar um "bom dia" a seus amigos.MANAGE FRIENDS
> É uma ferramenta para você que tem muitos amigos para aceitar ou > rejeitar, e para facilitar essa tarefa esta ferramenta faz isso de > forma automática.>
> É uma excelente ferramenta de aceitação ou rejeição automatica > de amigos, a qual irá executar todo o trabalho repetitivo para> você.
SCRAP KILLER
> É uma ferramenta para você que tem muitos recados para deletar, e > para facilitar essa tarefa esta ferramenta faz isso de forma> automática.
>
> É uma excelente ferramenta de deletar automaticamente aqueles spams > chatos, a qual irá executar todo o trabalho repetitivo para você.>
> APAGUE TODOS OS SEUS SCRAPS com o Scrap KillerCMM TOPIC CREATOR
> Topic Creator é uma ferramenta para você CRIAR UM TÓPICO EM TODAS > COMUNIDADES que você participa de uma só vez.>
> Você pode criar tópicos com link, que a ferramenta tem tratamento > de captcha, sendo possível a criação do tópico em até 1.000> comunidades.
>
> É uma excelente ferramenta de marketing, na qual você divulga seu > produto/serviço em todas comunidades que você participa postando o > tópico apenas uma vez.FIND OWNER
> Find Owner é uma ferramenta que PROCURA COMUNIDADES SEM DONO.>
> A utilidade desta ferramenta está em você descobrir estas > comunidades sem dono, tornar-se membro e candidatar-se a ser o novo > dono da comunidade.PROFILE UPPER
> Profile Uper é uma ferramenta para você deixar seu perfil sempre a > vista nas comunidades e nos perfis de seus amigos.>
> É uma ferramenta interessante para quem quer ser visto, divulgar um > perfil, pois o mesmo estará sempre logado e sendo listado entre os > primeiros das comunidades que participa e também nas lista de > amigos de todos perfis relacionados.CMM UNJOIN
> Cmm Unjoin é uma FERRAMENTA PARA VOCÊ SAIR DAS COMUNIDADES QUE > VOCÊ PARTICIPA, basta que você selecione aquelas que não deseja > mais participar.>
> É uma ferramenta que economiza tempo, pois ela faz isso de forma > automática para você. MASS ADD (OU MASSADD) > Mass Add é uma ferramenta para você adicionar perfis> automaticamente.
>
> Nele você faz uma busca por perfis e seleciona aqueles que deseja > enviar o convite de amizade, assim você atinge um público alvo > mais específico.>
> Você pode buscar perfis de diversas maneiras:>
> 1. TEXTO: onde você busca por texto, tendo possibilidade de > pesquisar por país, estado, região, sexo, etc.>
> 2. UID: onde você busca pelo UID de um perfil, trazendo uma > listagem de todos amigos deste perfil para que você possa> adicioná-los.
>
> 3. CMM: onde você busca pelo CMM de uma comunidade, trazendo uma > listagem dos membros desta comunidade para que você possa> adicioná-los.
>
> É uma ótima ferramenta para você que pretende reunir determinado > púublico alvo para divulgar seu produto/serviço.CAPTURE MAIL
> É uma FERRAMENTA PARA CAPTURAR E-MAIL DE PERFIS em massa, no qual o > usuário digita um UID INICIAL e o sistema se encarrega de capturar > os e-mails que estiverem visiveis dos perfis relacionados > automaticamente de forma dinâmica, sem repetições.>
> Você pode ainda digitar o CMM de uma comunidade, e capturar os > emails dos membros desta comunidade .>
> E ainda digitar o UID de um perfil, e capturar os emails dos amigos> deste perfil.
>
> É uma excelente ferramenta de marketing, na qual captura e-mails de > até 160.000 pessoas por dia.MAP FRIENDS
> É uma ferramenta para você ver a localização geográfica dos > seus amigos, utilizando a API do Google Maps.>
> Assim você fica sabendo os amigos que moram mais próximos de > você, e clicando em cima do marcador do amigo, abre-se uma janela > para que você envie recado diretamente para o amigo. Para conhecer as outras ferramentas, visite o orkutBox.
Conteudo retirado de Blog ctrl+C Postado por -=Tudo Sobre Hacker=-às 12:56
Um comentário:
Postagens mais antigasPágina inicial
Assinar: Postagens (Atom)ARCH LINUX !.
http://creativecommons.org/licenses/by-sa/3.0/ ALGUMA DÚVIDA? CONTATE-NOSassunto:
mensagem:
ARQUIVO DO BLOG
* ▼ 2011 (1)
* ▼ Julho (1)
* Skype Código Fonte* ► 2008 (24)
* ► Setembro (5)* ► Agosto (1)
* ► Julho (11)
* ► Junho (6)
* ► Maio (1)
* ► 2007 (40)
* ► Dezembro (2) * ► Outubro (2) * ► Setembro (6) * ► Agosto (30) Tema Espetacular Ltda.. Tecnologia do Blogger.
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0