Télécharger le programme Brutom pour piratage VK pages. Aperçu détaillé Brutfors Vkontakte Application. Enlevé en brisant l'ordinateur

Oui il y a. Ces programmes, généralement parlant, définis.

Et nous sommes contre de tels programmes.

Mais comme il existe une demande de tels programmes, demandons-nous de vous demander lequel d'entre eux est "relativement" légalement et qui vaut mieux ne pas utiliser du tout.
Initialement, il y a, à partir de la créature même de Vkontakte, par exemple, des programmes tels que des applications Brutfors.
Ces programmes sont engagés dans une force brute de tous les mots de passe existant. A cette fin, les deux algorithmes conventionnels avec la prospérité étape par étape et les soi-disant sont utilisés. Tables arc-en-ciel dans lesquelles des valeurs sont dispersées au hasard pour la meilleure distribution - sur l'idée des auteurs des derniers programmes, la distribution aléatoire peut réduire le temps de recherche du mot de passe, car la recherche ne va pas du tout début, mais par Chance, et en moyenne, le chemin de la lettre souhaité sera plus court.
Nous ne recommandons pas d'utiliser des programmes Brighthfors en général. Les programmes de piratage Vkontakte ont une autre, et il est donc préférable de ne pas utiliser de "wagon" brut sur la page, d'ailleurs, l'utilisateur lui-même peut soupçonner quelque chose et supprimer la page, en commencer une autre ou modifier son adresse. Et en outre l'administration VK vous bloquera sur la propriété intellectuelle et peut commencer les essais pour l'attaque sur le serveur d'entrée et la violation de leur durabilité, ainsi qu'une tentative de pénétration de la correspondance de quelqu'un d'autre.

Ainsi, les programmes de piratage Vkontakte avec l'aide de Brutfors sont illégales. Quoi d'autre y a-t-il?

En général, téléchargez gratuitement le programme pour le piratage Vkontakte, vous aurez toujours du temps. Il y en a vraiment beaucoup d'entre eux. Nous nous demandons quels sont les moyens légaux de pénétrer la page de quelqu'un d'autre.
Tout d'abord, ce sont des applications. Les applications ont des informations énormes sur l'utilisateur. Habituellement, les utilisateurs ne lisent pas les demandes publiées avant de commencer l'application. Et là, une application est fournie avec un accès complet aux données personnelles, la liste des amis, le mur et ainsi de suite. Les messages privés, bien sûr, restent pour la demande inconnue, mais connaissant la quantité colossale d'informations personnelles, avant les paramètres de confidentialité, vous pouvez transformer la sphère dans l'ingénierie sociale et participer à la "lubbaning" des informations de l'utilisateur à partir de ses amis les plus proches.
Cependant, cela n'est pas entièrement juridique - des problèmes peuvent survenir liés au fait que si l'utilisateur il devine que l'application "était" est la demande, puis il lui donnera une plainte et la demande sera bloquée. En général, la méthode est bonne, mais tombe rapidement sous soupçon. Oui je. faites une demande - le fruit est toujours que.
Vas-y.

Où puis-je télécharger normalement un programme de piratage de piratage Vkontakte, qui sera légal?

Tout d'abord, définissons-nous - nous sommes satisfaits d'un ingénierie sociale. En principe, avec une utilisation appropriée, l'ingénierie sociale nous aidera à sortir de l'utilisateur toutes les données dont nous avons besoin, sans pirater ses pages. Bien qu'il soit également possible d'obtenir un accès à part entière à la page.
Alors, quels sont les programmes sociaux pour le piratage Vkontakte, téléchargé gratuitement?
Tout d'abord, il vaut la peine de noter le Bot Broket.
Son utilisation pour le piratage, bien sûr, est plutôt une méthode étrange de gestion de ce programme, mais en principe, fonctionnalité Il est nécessaire et suffisant pour le piratage.
Nous pouvons "augmenter" le bot sur l'utilisateur lui-même, sur ses amis, en utilisant la possibilité d'ajouter en tant qu'ami et une correspondance personnelle. Connectez le bot III pour les conversations, configurez la tonalité la plus amicale. Et après cela, vous pouvez récolter les fruits, apprendre à propos de l'utilisateur beaucoup de correspondance intéressante dans l'histoire de la correspondance, qui a conservé le Bobot.
Après cela, vous pouvez envoyer à l'utilisateur, par exemple, keylogger et attrapez ce qu'il écrit à d'autres utilisateurs - Essentiellement, des programmes spéciaux pour le téléchargement de piratage Vkontakte après cela n'auront pas à. Il suffira que de suivre l'utilisateur. Cependant, et sans keylogger aussi, vous pouvez faire!

Comment puis-je nous aider un programme de piratage vkontakte comme un Bobot?

Tout d'abord, décidons que Broket pas pages packs. Toutes nos activités sont absolument légales, personne ne peut nous soumettre à la Cour, personne ne peut nous bloquer - tout est absolument honnête (dans les pays dans lesquels nous en avons besoin).
Nous sommes simplement, en fait, nous avons plusieurs pages (il est préférable d'acheter immédiatement illimité, il sera garanti d'augmenter la quantité d'informations produite) et de communiquer déjà avec l'utilisateur qui nous permet de découvrir son attitude envers les personnalités les plus différentes, ainsi que d'obtenir le portrait de ses amis, de ses amis, de ses proches, etc., à savoir, c'est, en substance, nous avons besoin. Et à l'avenir, vous pouvez vérifier des actions encore plus intéressantes et complexes, et tout cela dépend de vos désirs et de vos fantasmes.
Le programme Broket sera votre bon assistant et le groupe de soutien Bobot, disponible pendant presque 24 heures sur 24, répondra à toutes vos questions techniques.

Brutfors (dérivé de la phrase anglaise: une force brute) - une sorte d'attaque de hacker - une manière de pirater des comptes dans des systèmes informatiques, des services de paiement / bancaire et sur des sites Web par sélection automatique de mot de passe et de combinaisons de connexion.

Brutfors est basé sur la méthode mathématique (force brute), dans laquelle la solution correcte est un nombre fini ou une combinaison symbolique consiste à l'intégrité de diverses options. En fait, chaque valeur d'un ensemble donné de réponses potentielles (solutions) est vérifiée pour l'exactitude.

Principe de fonctionnement de Brutfors

Hacker écrit un programme spécial pour sélectionner des mots de passe ou utilise la solution à l'emploi à ses collègues. Il peut être axé sur un service postal spécifique, un site Web, un réseau social (c'est-à-dire destiné à pirater une ressource spécifique). Ensuite, préparez-vous au piratage. Il se compose des étapes suivantes:

  1. Dessiner un proxy

Afin de masquer la véritable adresse IP de l'ordinateur, à partir duquel l'attaque sera effectuée et pour empêcher le blocage du site, où le compte doit être piraté, la connexion Internet est configurée via le serveur proxy.

Recherche d'adresses / Portons Proxy est effectué à Proxy Grabber (Proxy Grabber). Cet utilitaire extrait de manière indépendante toutes les données de connexion aux serveurs intermédiaires à partir de sites proxy (elles sont spécifiées dans la liste). En d'autres termes, un proxy est collecté.

La base résultante est enregistrée dans un fichier texte distinct. Et puis toutes les adresses de serveurs disponibles sont vérifiées pour la performance dans le vérificateur de proxy. Très souvent, des programmes destinés aux fonctions automatisées de mines de proxy et à l'accréditation et à la vérificateur.

En conséquence, il éteint une feuille de proxy prête à l'emploi sous la forme d'une liste / port IP stockée dans le fichier TXT. (Il sera nécessaire lors de la configuration du programme Brutfors).

  1. Base de recherche pour Bruta

Brutettu doit connecter un dictionnaire - une multitude de combinaisons de mot de passe et de connexion - qu'il sera substitué à la forme d'entrée. C'est aussi, comme une liste de proxy, dispose d'une liste d'une liste dans le fichier texte habituel (.txt). Les dictionnaires, ce sont des bases de données, distribuées via des forums informatiques, des sites et le partage de fichiers. Des "artisans" plus expérimentés les créent de manière indépendante et fournissent à tous des frais supplémentaires. Plus la base est grande (le nombre de combinaisons, de connexion, de comptes), meilleur (pour pirate informatique), plus la probabilité de piratage.

  1. Configurer Brutfors

Une feuille de proxy est chargée; Le programme de sélection changera automatiquement le proxy afin que le serveur Web ne détecte pas l'attaque et, en conséquence, la source (noeud) de l'attaque.

Un dictionnaire est connecté à partir des combinaisons de mot de passe / login. Le nombre de flux est défini - combien de combinaisons de Brutfors seront vérifiées. Un ordinateur puissant avec une vitesse élevée d'Internet s'adapte avec confiance avec 120-200 threads (c'est la valeur optimale). De ce paramètre dépend directement de la vitesse du brutal. Par exemple, si vous ne définissez que 10 flux, la sélection sera effectuée très lentement.

  1. Lancer Brutfors.

Tentatives de piratage réussies Le programme capture: économise des comptes divergents (mot de passe / login) dans le fichier. La durée de la procédure de sélection varie de plusieurs heures à plusieurs jours. Dans le même temps, il ne s'avère pas toujours efficace - en raison de la forte résistance cryptique des données d'entrée ou de la mise en œuvre d'autres mesures de protection de la part des attaquées.

Types de Brutfors

Piratage personnel

Chasse pour un compte spécifique - dans le réseau social, sur le service postal, etc. Grâce au processus de communication virtuelle, l'attaquant est encadré par la victime une connexion pour accéder à n'importe quel site. Ensuite, entend le mot de passe par la méthode de sélection: indique l'adresse Brutfors de la ressource Web et la connexion minière, connecte le dictionnaire.

Les chances d'un tel piratage sont petites, par exemple, par rapport à la même attaque XSS. Il peut être couronné de succès si le propriétaire du compte a utilisé un mot de passe de 6 à 7 caractères avec une combinaison symbolique impérieuse. Sinon, la "solo" d'options plus stables de 12,15, 20 lettres, chiffres et spécialités sera nécessaire - des dizaines et des centaines d'années, en fonction des calculs de la formule mathématique de la recherche.

Brut / chèque

Brighthfors Connectez la base de données avec Connexion / Mots de passe des boîtes aux lettres d'un service de messagerie (par exemple, Mail.ru) ou différente. Et la feuille de proxy est de masquer le nœud (puisque pour plusieurs demandes d'une adresse IP, les services Web sont assez rapidement détectés par l'attaque).

Dans les options brutales, la liste des mots-clés (en règle générale, les noms des sites) sont les directives pour lesquelles il recherchera sur les boîtes piratées dans les données de lettres de l'entrée (par exemple: Steampowered, WorldOftanks, 4GAME, VK ). Soit une ressource Internet spécifique.

L'utilisateur, vous inscrire dans le jeu en ligne, le réseau social ou sur le forum, comme il se doit, indique sa boîte aux lettres (boîte aux lettres). Le service Web envoie un message à l'adresse spécifiée avec les données de journalisation et référence à la confirmation de l'enregistrement. Ce sont ces lettres qui recherchent des brutfors que les connexions et les mots de passe sont hors d'entre eux.

Appuyez sur "Démarrer" et le programme Cracker commence Brut. Il fonctionne selon l'algorithme suivant:

  1. Chargements Connexion / Mot de passe de la base de données sur la boîte aux lettres.
  2. Vérifie l'accès, ou "chèques", (automatiquement enregistré): Si vous parvenez à accéder au compte, cela se trouve dans la colonne GUD (HUM) (cela signifie que un autre courrier ouvrable est trouvé) et commence à la consulter (voir les éléments suivants) ; S'il n'y a pas d'accès - il l'entre dans Bad (Bada).
  3. Dans tous les "hottes" (courrier ouvert), Brutfors scanne les lettres d'une demande de pirate informatique - c'est-à-dire la recherche de logins / mots de passe sur les sites et les systèmes de paiement spécifiés.
  4. Si vous détectez les données de recherche - les copie et entre dans un fichier séparé.

Ainsi, le «détournement» de la masse des comptes est effectué - de dizaines à des centaines. L'attaquant produit par les "trophées" gère à sa discrétion - vente, échange, collecte de données, vol d'argent.

Enlevé en brisant l'ordinateur

Brutfors avec d'autres utilitaires Hacker est utilisé pour obtenir un accès à distance au PC sacrifice via la chaîne Internet.

Ce type d'attaque comprend les étapes suivantes:

  1. La recherche de réseaux IP dans lesquelles l'attaque sera effectuée sur les ordinateurs utilisateur. Les gammes d'adresses sont tirées de bases de données spéciales ou de programmes spéciaux, tels que IP Geo. Il peut choisir des réseaux IP dans un district, une région et même la ville.
  2. Les bandes IP sélectionnées et les dictionnaires de sélection sont installés dans les paramètres de Lamescan Brutforscan (ou de son analogique), conçus pour un encrassement de connexion de connexion / mot de passe à distance. Après le lancement de Lamescan définit ce qui suit:
  • effectue une connexion pour chaque adresse IP de la plage spécifiée;
  • après avoir établi une communication, il essaie de se connecter à l'hôte (PC) via le port 4899 (mais il peut y avoir d'autres options);
  • si le port est ouvert: essayez d'accéder au système, lorsque vous demandez un mot de passe effectue une sélection; En cas de succès, il enregistre l'adresse IP de l'hôte (ordinateur) et les données d'entrée dans sa base de données.

  1. Hacker démarre l'utilitaire Radmin conçu pour contrôler les PC distants. Spécifie les coordonnées du réseau de la victime (IP, connexion et mot de passe) et reçoit un contrôle complet sur le système - le bureau (affiché visuellement sur l'écran de l'ordinateur de l'ordinateur), les répertoires de fichiers, les paramètres.

Programmes pour Bruta

Hashcat.

Pour 2020, l'un des programmes les plus puissants pour Bruuta. Utilise plus de 200 algorithmes pour la recherche. Il est largement utilisé pour sélectionner des mots de passe WPA / WPA2, ainsi que des mots de passe des documents MS Office, PDF, 7-Zip, RAR, Trucrypt.

Brutfors classique, l'un des tout premiers. Néanmoins, ne perd pas sa pertinence et concurrence de nouvelles solutions. Il a un algorithme intelligent pour l'agitation et prend en charge tous les principaux protocoles Internet - TCP / IP, POP3, HTTP, etc. capable de fausses biscuits. Brutite dans le dictionnaire et génère des mots de passe seuls.

Puissant bruthéger. Équipé d'un arsenal étendu de fonctions pour travailler avec des bases de données (chèque, tri par domaines). Prend en charge divers types de proxy, vérifie leur performance. Effectue des lettres de numérisation dans des zones par des paramètres tels que la date, le mot-clé, l'adresse, les messages non lus. Peut télécharger des lettres avec Mail.ru et Yandex.

Brutfors - force approximative, piratage
L'article "" Il a été dit que le piratage VK Brutfors (programme) est impossible.
Ce n'est pas tout à fait, les échappatoires sont toujours - il y a ...
Vous trouverez ci-dessous un script de travail, mais d'abord ...

Au bas de l'article - un programme GRATUIT pour générer un dictionnaire brut dictionnaire et la liste "Top Lochov mots de passe"

Je fais une réservation à l'avance que nous parlons de "l'intégrité" classique sans aucun algorithme PBKDF2, sans l'analyse de la hache SHA, car Au niveau du ménage est une tâche magnifique.

De nombreux programmes marchent dans le réseau "pour le piratage VK Bruk (Brutom)"

Que choisir? Qu'est-ce qui va aider (sans me nuire)?
- Non

Chaque compte de compte nécessite une approche personnelle et des programmes de modèle sur le réseau est tout ce que tous ont rampé, divorce, conneries.

Maintenant, vous comprendrez pourquoi. Mat.Chariste brièvement.

Longueur minimale du mot de passe - 6 caractères.

Le mot de passe doit contenir:
Nombres (0-9 - 10 options),
des lettres (A-Z - 26 en latin),
lettres majuscules (A-Z - également 26)

Total pour chaque caractère - option 10 + 26 + 26 \u003d 62 (!), Donc le nombre de combinaisons pour:
Mot de passe de 6 caractères - 56 800 235 584 (56,8 milliards)
Mot de passe de 7 caractères - 3 521 614 606 208 (3,5 billion)
8 caractères Mot de passe - 218 340 105 584 896 (218 trillions)
Mot de passe à 9 symboles -13 537 086 546 263 600 (XS comme on l'appelle))))))))))

Nous ne connaissons pas la longueur du mot de passe. La portée devra donc être brutale de 6-8 caractères.
Total: 6 + 7 + 8 caractères \u003d 221 918 520 426 688 (222 trillions) Options

Supposons que vous ayez un ordinateur assez bon, mais la question se pose - combien de demandes au serveur VC peut-il faire?
Quelle est la vitesse de la maison de l'ordinateur à la maison?

Compter. Pour ce faire, ouvrez la ligne de commande (ligne de démarrage - standard-commande ou lancez le processus CMD.exe)
Conduisez la commande, obtenez la réponse du serveur

"Réponse de ... .. pendant les 134ms" (c'est de moi, vous pourriez avoir du temps)

Le temps de ping est le moment pour lequel le signal vient de notre voiture au serveur et à l'arrière

Dans une seconde, 1000 millisecondes (MS), donc
La vitesse brute avec votre voiture (requêtes / sec) sera \u003d 1000 / temps de réponse
Dans mon cas 1000 / 134ms \u003d 7.4 demandes (mots de passe) par seconde

Combien de temps passera les mots de passe pour vk?

Permettez-moi de vous rappeler que nous traversons les options de mot de passe 221 918 520 426 688 (222 billions).

Par conséquent, pour savoir combien nous ferons pirater le mot de passe du buste VK diviser le montant par vitesse, c'est-à-dire

221918520426688 Mots de passe / 7.4 mots de passe par seconde \u003d 29737081737176sek \u003d 495618028953 min \u003d 8260300483 heures \u003d 344179187 jours \u003d 942957

Production:le véritable programme pour le piratage VK pourrait choisir un mot de passe pour surpasser 94 000 ans.

Question: Quelle est la vidéo sur UTUBE, dans laquelle les programmes miracles bruttent la page VK en quelques minutes / heures?
Je réponds: ce divorce créé pour infecter votre ordinateur au vol de vos données. Ni plus ni moins.

Vous pouvez considérablement accélérer le processus d'extinction!
Pour cela, vous avez besoin de:
1. Améliorer la puissance de calcul. Par exemple, Infect 1.000.000 Les ordinateurs individuels et de tous en même temps apportent VC (déjà ridicule)
2. raccourcir le brut-dictionnaire à, par exemple, une paire de milliers. (Selon le principe de l'ingénierie sociale)

Comment faire un brut-dictionnaire?
1. Poignées dans NOTEPAD.EXE)
2. PROG "BROUT GENORATOR" (link au bas de l'article)

Cette Brut est le dictionnaire remplissant les options réelles.

Real - Ce sont ceux qui sont en quelque sorte liés à une personne fissurée:

- Téléphone (s (son, ses proches, amis)
Exemple - chambres avec + 7c, 8k, sans 8k - il passe rarement à travers

- date de naissance (Son, ses proches, êtres chers)
Exemple - (une heure et la même date) 010118, 01012018, 20180101, 180101 - fréquemment

- Noms des êtres chers
Exemple - Sashamaria, Mariaivanova, Sanomaiv - vient à travers la moyenne

Titre du site (ou nom de famille) sur une autre mise en page
ExempleSi vous tapez le mot "vkontakte" dans la disposition russe, il s'avère alors "Mlchtefleur" - un tel schéma bien, très souvent sur tous les sites.

- lOCHOV Liste des mots de passe pour Bruta (Liste des mots de passe les plus courants sur le réseau - Link à la fin de l'article)

Combien de temps d'écrire un dictionnaire? Eh bien, pas très - une demi-heure suffit pour les yeux. Et qui a dit que ce sera facile?))

Supposons que nous ayons le dictionnaire créé bruta et un programme de travail pour sélectionner le mot de passe VC (ou l'entrée manuelle selon le dictionnaire).

Un problème important survient - Système de protection du serveur.

L'interférence réelle est qu'avec des demandes trop fréquentes, le serveur bloque stupidement (temporairement) votre adresse IP. En outre, si vous travaillez avec VC via le formulaire d'entrée standard (HTML \\ FORM), puis une tentative infructueuse de la VK demandera à entrer un CAPTCHA.

Dans l'ancienne version de VK, il était facile d'aller à la version mobile - m.vk.com, maintenant la version mobile en tant que telle n'est pas - en 2016, il y avait une seule conception adaptative.

Comment se déplacer Vkontakte?

VC nécessite une entrée d'une broche après 3 tentatives infructueuses (la réinitialisation F5 n'aide pas) et comment il apprend que c'est exactement vous Faites-vous quelques tentatives d'intrants?

Par IP.
- cookies (cookies), argent et javascript

Avec des cookies, un cache et un javascript, vous ne pouvez pas les désactiver dans les paramètres du navigateur.

IP peut être modifié en définissant le PROG sur le changement d'adresse IP - il n'y a rien de sagesse dans cela, dans le réseau qu'ils sont pleins (Google pour aider)

Vous pouvez utiliser le navigateur Tor (qui ne sait pas - il s'agit d'un navigateur pour la marche anonyme sur le réseau, il change également la norme IP Schnik à chaque nouvelle session, une chose utile surtout pour ceux qui sont sarph ou qui travaille dans SAR)

Mais néglige presque complètement toutes les tentatives de générer de la géolocalisation.

Le serveur VK se souvient d'où (géographiquement) la dernière entrée a été produite.

Et si votre adresse IP d'un autre règlement, alors (peut-être) apparaîtra l'inscription:

"Vous essayez d'aller sous le nom Ivan Ivanova d'un endroit inhabituel."

Pour confirmer que vous êtes vraiment le propriétaire de la page, veuillez spécifier tous les numéros manquants du numéro de téléphone auquel la page est liée.

Script pour les formulaires Web brutaux (type, PROG pour piratage VC)

Important! Sur le serveur VC, il s'agit d'une fréquence de suivi de script d'envoi de paquets, c'est-à-dire Si vous battez avec la vitesse N fois / seconde - vous serez automatiquement envoyé à la liste IP.
En outre, VK utilise la géographie.

Sans IP dynamique, vous ne supportez pas et essayez, peut aider VPN.
Personnellement, je considère que les mots de passe de mot de passe seront mineurs, mais pour les connaisseurs, je vais mettre en place un ancien script sur Pearl, emprunté à 5P4x2knet A.k.a. L'apocalyptique et un peu pointus.

Le script fonctionne à l'aide de la méthode postale uniquement par deux paramètres - connexion. et le mot de passe.

Si la connexion est connue (par exemple, le numéro de téléphone), les champs correspondants remplissent simplement la valeur sans circulation au dictionnaire.

Champs cachés - Capturer, le script ne donnera pas de photos, masque la source des demandes (vous-même) comme décrit ci-dessus.

Nous utilisons ici le dictionnaire Sane Brut, que nous avons composé au début de l'article. (Appelons-le, par exemple, brut.txt. )

Vous avez également besoin d'un fichier à partir de lequel notre programme recevra des informations.

Le programme effectuera Brutfors tous les scripts spécifiés dans ce fichier. ( infa.txt ). Si le script en est un, vous pouvez remplacer

Naturellement, un fichier pour les résultats d'enregistrement ( résultat.txt)

Donc,
{
# Connecter l'objet
$ usagent \u003d lwp :: usergent
# Ouvrez un fichier avec des informations (si vous ne pouvez pas l'ouvrir, nous sortons);
# Nous jetons le fichier dans le tableau @infa et fermer. (Si le script en est un, vous pouvez la spécifier immédiatement)
ouvrir (infa, ";
Fermer (infa);

# Ouvert brut-dictionnaire
ouvrir (brut, ";
Fermer (Brut);

# Ouverture d'un fichier avec des résultats (ajoute à la fin).
ouvert (résultat, "\u003e\u003e $ argv");
# Cycle de départ
foreach $ nom (@infa)
{
# URL séparée, connexion, variables d'erreur et informations d'erreur
($ URL, $ login, $ log_vr, $ pwd_vr, $ a échoué) \u003d Split (//, NOM $);
# Montrer l'URL
imprimer "$ url ... n";
# Courir un autre cycle
Foreach $ brut (@brut)
{
# tuer des lacunes et des traductions en ligne
$ PSS \u003d ~ s / //;
$ PSS \u003d ~ s / n //;

# Mettre un nouvel objet
$ usagent \u003d lwp :: usergent-\u003e nouveau ();
Création de demandes.
$ Req \u003d http :: demande-\u003e nouvelle (post \u003d\u003e URL $);
$ Req-\u003e content_type ("Application / x-www-form-urlencoded");
$ Req-\u003e contenu ("$ log_vr \u003d $ login et $ pwd_vr \u003d $ PSS");

# et son argument
$ résultat \u003d $ USAgent -\u003e Demande ($ req);
# Enregistrement des résultats dans une variable
$ Res \u003d $ résultat-\u003e contenu;
# Si un message d'erreur a échoué
si ($ res! ~ / $ a échoué / i)
{
# Mot de passe avec mot de passe; enregistrement vers le résultat;
imprimer "Brutword trouvé. Il n'est pas $ PSSNN";
Résultat d'impression "URL: $ urlnlogin: $ LoginnBut: $ psnnn";

# Sinon a continué la sélection
durer;
}
}
}
# Fermeture du fichier résultat.txt
fermer (résultat);

Avez-vous aimé l'article? Partager avec des amis: