Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Como descobrir se o OpenKore "PRONTO" possui o SCRIPT Malicioso!


Refrehs
 Compartilhar

Posts Recomendados

Já que a grande maioria desse fórum, na área Ragnarok, não estão nem ai para o que estão baixando, resolvi criar esse Tutorial para mostrar e ensinar como descobrir se o Openkore pronto¹ que você baixou possui o Script-malicioso².

 

¹ Openkore pronto é aquele que você baixa na área Ragnarok Cheats e ele vem 100% pronto, faltando somente você colocar suas configurações.

² Script-malicioso é um script que é colocado em "QUALQUER" parte do openkore. Ou seja, não é só no arquivo ServerType0.PM e nos plugins de Relogar. Pode-se colocar no ServerType1, 2, 3, 4, 5, 6, 7, 8, 9... da pasta Send e da pasta Recive, resumindo dentro da pasta SRC o Script-malicioso pode ser colocado em qualquer arquivo.

 

Agora você deve estar preocupado, calma, nesse tópico vou ensinar como descobrir se esse Script-malicioso está no Openkore pronto que você baixou e logo quando acabar esse tópico já vou criar outros 2 mostrando como criar o Openkore via Tortoise e o tal do "Poseidon remoto".

 

**O Script pode ser colocado em qualquer arquivo da pasta SRC. Mas, porque os filhos da p... sempre colocam ele dentro do arquivo ServerType0.PM e no plugin de Relogar? Por que nesses dois locais o seu Login, Password e senha Kafra são rodados para funcionar o bot. Ou seja, se alguem colocar o Script no arquivo ServerType1.PM apesar de não ser possível roubar sua conta o Script vai estar no arquivo, ou seja, o único local adequado para colocar esse Script é no arquivo ServerType0.PM da pasta send e no plugin de Relogar.

 

Primeiramente para descobrir se este Script está no seu Bot, você precisara baixar um programa de edição de arquivos. Eu uso o

É necessário se cadastrar para acessar o conteúdo.
. No site existe alguns tutoriais de como usar, mas não é necessário nenhum curso para utilizar esse programa. É só baixar e instalar.

-----------------------------------------------------------------------------------

 

Vou usar como exemplo de OpenKore pronto o bot do Susanoo Sakuke. (Ninguém sabe que ele é o AraujoRag).

 

Antes de baixar qualquer coisa de fóruns de trapaças procure ver se o Usuário que criou o tópico do bot que você vai fazer download colocou SCAN. No caso do Susanoo Sakuke ele colou o SCAN sim, pena que o scan é do site MegaUpload, como podemos ver na imagem a seguir:

imagem5.jpg

imagem17.jpg

Primeiro erro, nunca baixe nenhum arquivo com SCAN falso.

 

Eu fiz o download do bot do Susanoo em uma maquina virtual que eu uso para rodar meus bots. Segue o download:

imagem2.jpg

imagem3.jpg

imagem4.jpg

imagem6.jpg

imagem7.jpg

 

Agora vamos ver se no OpenKore pronto que eu baixei tem o Script-malicioso!!!

Antes de descompactar o bot, abra ele no zip, e procure a pasta scr/Network/send, depois procure pelo arquivo ServerType0.PM, coloque ele no desktop e abra com o NotePad++.

imagem8.jpg

imagem14.jpg

 

Quando abrir o NotePad++ no arquivo ServerType0.PM, pressione Ctrl+F, ira aparecer uma caixa de busca, no campo de procurar escreva: key_strokes.php?keylog=$usuario $senha $kafra.

 

imagem11.jpg

 

Se quando você pressionar ENTER aparecer o seguinte texto:

 

imagem15.jpg

O OpenKore pronto possui sim o Script-malicioso!!! Ou seja, não baixem os bots do Susanoo Sakuke.

Para quem lembra do AraujoRag ele voltou com o nome diferente, Susanoo Sakuke!

Como eu sei? Na imagem pode-se ver que existe um site.

É necessário se cadastrar para acessar o conteúdo.
, esse site é um servidor/host que aceita Scripts.php. O que é isso? Não vem ao caso, porém esse mesmo site era uzado pelo AraujoRag. Logo AraujoRag e Susanoo Sakuke são os mesmo pilantras!

----------

 

Voltando ao tópico, agora é a vez de procurar o Script-malicioso no Openkore pronto do Susanoo Sakuke, vulgo AraujoRag, nos plugins. Lembrando que esse bot já possui o script no ServerType0.PM.

 

Abra todos os plugins com o NotePad++, pressione Ctrl+F e digite na área de busca: key_strokes.php?keylog=$usuario $senha $kafra (No caso o Script-malicioso estava no macro.pl).

 

imagem10.jpg

imagem11.jpg

imagem12.jpg

 

Se o texto selecionado aparecer no arquivo, vocês já sabem! Vão perder a conta se configurarem esse OpenKore pronto!

 

No mesmo bot o Susanoo Sakuke colocou 2 Scripts-maliciosos, um deles em um plugin e o outro no arquivo ServerType0.PM, isso para conseguir seus dados a qualquer custo.

Muito cuidado e não baixem mais bots prontos!

Na área de Tutorial existe um tópico meu meio mal estruturado, de noite eu vou criar outros 2 tutoriais. Como criar poseidon remoto e como baixar OpenKore pelo site oficial via Tortoise, como configurar ele, e colocando ele para rodar com imagens. Assim como esse tutorial foi feito! Até logo...

 

NUNCA MAIS BAIXEM OPENKORES PRONTOS! POR FAVOR!

Link para o comentário
Compartilhar em outros sites

Pois é , agora OpenKore prontos. só com Keyloggers --'

Mas eu usava um que era confiável , verificado.

Já perdi 2 contas com OpenKore , por isso nem uso mais.

Não aconselho , também a usarem BOT prontos;

Sem antes verificar tudo.

Abracx'

Link para o comentário
Compartilhar em outros sites

ótimo tópico levo meu thanks...

 

SÓ UM ERRO QUE VOCÊ COMETEU, O CÓDIGO MALICIOSO SÓ PODE SER COLOCADO EM ALGUMAS PARTES DO OPENKORE, OU SEJA AS QUE MECHEM COM O MAIN CONFIG.

 

E O FATO DO SITE SER O MESMO NÃO QUER DIZER QUE O ARAUJO E ELE SÃO AS MESMAS PESSOAS É QUE O SITE SERVE PARA HOSPEDAR A PAGINA PHP DELE, AI ELE BOTA O ENDEREÇO DO SITE PARA MANDAR OS ARQUIVOS PARA LÁ, SÓ QUE QUANDO ELE ENTRA NO SITE O SITE RECONHECE O IP DELE.

Link para o comentário
Compartilhar em outros sites

ótimo tópico levo meu thanks...

E O FATO DO SITE SER O MESMO NÃO QUER DIZER QUE O ARAUJO E ELE SÃO AS MESMAS PESSOAS É QUE O SITE SERVE PARA HOSPEDAR A PAGINA PHP DELE, AI ELE BOTA O ENDEREÇO DO SITE PARA MANDAR OS ARQUIVOS PARA LÁ, SÓ QUE QUANDO ELE ENTRA NO SITE O SITE RECONHECE O IP DELE.

 

O servidor é o 110mb.com.

O osmarmlsp é o nome de usuário que ele escolheu.

e osmarmlsp.110mb.com é o site dele :).

 

 

Pois é , agora OpenKore prontos. só com Keyloggers --'

Mas eu usava um que era confiável , verificado.

Já perdi 2 contas com OpenKore , por isso nem uso mais.

Não aconselho , também a usarem BOT prontos;

Sem antes verificar tudo.

Abracx'

 

Eu vou criar agora um novo tutorial de como fazer download do Openkore do 0 pelo site oficial.

Eu não perdi nada mas ele entrou em uma conta teste minha... Agora eu uso bem tranquilo...

 

Todos bots com KL... n sei oq vou fazer mais ! ¬¬'

 

Acabei de criar o Tutorial completo! Confira aqui: http://www.webcheats.com.br/forum/rag-tutoriais/997212-coloque-o-seu-bot-para-rodar-sem-erros.html

Link para o comentário
Compartilhar em outros sites

  • 2 semanas atrás...
  • 4 semanas atrás...

Refrehs, duvida besta(ou sei lá) mas enfim, eu fiz download de um openkore pronto e do notepad++ e quando eu fui verificar o arquivo,mandei localizar o tal texto e não apareceu nada, disse que não dava pra localizar o tal texto.

Posso usar esse Openkore de boa? e-e

Link para o comentário
Compartilhar em outros sites

Refrehs, duvida besta(ou sei lá) mas enfim, eu fiz download de um openkore pronto e do notepad++ e quando eu fui verificar o arquivo,mandei localizar o tal texto e não apareceu nada, disse que não dava pra localizar o tal texto.

Posso usar esse Openkore de boa? e-e

 

Antigamente até dava... Agora já tem outros métodos de colocar scripts no Bot.

 

Se quiser, vai no quicklist oficial do Ragnarok Tutoriais e procura " Coloque o seu bot para rodar sem erros!!! ", é um tutorial que eu fiz mostrando como baixar do site oficial do Openkore.

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.