I oswojone hieny żrą padlinę. Stanisław Jerzy Lec

g du ghost trojan

aaaaamor_błąka_się_i_nigdzie_nie_zagrzewa_miejscaaaaa

Temat: Wirus w RAMie
Cytuj: G@du-Ghost Trojan v.1.0 Klient: Gadu Gadu Serwer: server***** Rejestr: "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCur rentVersionRun" (wpis: "GGssl") Lokalizacja: "C:WINDOWSSystem32ggssl*****" Więcej informacji na oficjalnej stronie tego wrednego trojana: www.ggt.int.pl - wejście na własną odpowiedzialność ;)!
Źródło: forum.tibia.pl/showthread.php?t=41747



Temat: Gadu-Ghost Trojan 2.3 [ENG]
Gadu-Ghost Trojan 2.3 [ENG]  
Źródło: forum.wiaderko.com/showthread.php?t=94389


Temat: Podsłuchiwanie rozmów gg
zgadza sie za pomoca G@du Gadu Ghost Trojan(PL) badz trojana o nazwie Destruktor 2.0(PL) jest mozliwosc podsluchiwania rozmow ofiary ktora ma na swoim kompie zainstalowany serwer ktoregos z tych.. trojow mozna takze czynic podobne swinstwa za pomoca jakiegos keyloggera
Źródło: forum.cdrinfo.pl/showthread.php?t=42973


Temat: Krok po kroku: Jak zrobić Keyloggera?
  Sciągnij sobie Gadu Ghost Trojan... A pózniej looknij instrukcje. All jest opisane;p
Źródło: peb.pl/showthread.php?t=126370


Temat: trojan pod tlena :)
GGT to skrót od G@du-Ghost Trojan oczywiście moze to tez oznaczć: Gadu-Gadu Team lub Google Go These
Źródło: hack.pl/forum/showthread.php?t=68


Temat: Exploit FILM!
...porty dla programu p2p np. emule to mógłbym takim sposobem wywołać takie komendy? To właściwie czemu mam sie zacząć uczyć jakiegoś języka? hmm... Właściwie dobry mam wiek żeby zacząć (mam 17 lat)? Wcześniej jak miałem kolo 12 lat to wysyłałem keyloggery tylko np. fotka.scr lub mojafocia.jpg.exe :P albo com albo bat xDD z ikonką jpega oczywiscie wiem że miałem na to dużo pomysłow miałem chyba kolo 40 ofiar na gg bo urzywałem gadu ghost trojan a i tak tego nikt nie przeczyta wiec nie pisze wiecej :P
Źródło: hack.pl/forum/showthread.php?t=1135


Temat: Miejsce zamieszkania, im, dane-po Gadu Gadu
Gadu Ghost Trojan ale jak nim się posługiwać , nie mam pojęcia Zacznij od znalezienia trojana u sibie na dysku, później działaj dalej, lol.
Źródło: nokia6300.pl/viewtopic.php?t=6500


Temat: Koniec z ograniczeniami
Proxy   Klos zgadzam się z tobą. Jeden "chakier" niemoże nas teroryzować. ale podejrzewam że niemacie (niestety) jego IP. Pisał on kilka razy żę wysłał komuś trojanka " G@du Ghost Trojan". Po wysłaniu i zisntalowaniu tego jakiejś "ofierze" możemy na jej komputerze postawić proxy dla nas. I jestem prawie pewien że on to zrobił.
Źródło: tibia.org.pl/forum/showthread.php?t=101175


Temat: Wyciąganie archiwum z GG
http://s003.wyslijto.pl/?file_id=00982791239038086733 <--- Gadu ghost trojan, mój upload, dzięki temu łatwemu w obsłudze trojanowi wyciągnież hasła IE wyśłesz sobie na email jego każdy plik, i wiele innych sztuczek... Podczas pracy programu powinien być wyłączony anty vir !! Lista komend jak i instrukcja jest w pro, w zakładce FAQ W razie pomocy mozesz napisać do mnie PW... Pozdrawiam...
Źródło: whouse.pl/showthread.php?t=3554


Temat: Poszukuje do gg
Poszukuje do gg   Witam poszukuje 2 programów (do celów edukacyjnych) 1. G@du Ghost Trojan 2 Gadu Gadu Hijacker Kiedyś je miałem a teraz nie mogę znaleźć. Bardzo proszę o pomoc.
Źródło: endow.pl/showthread.php?t=49069


Temat: Gg, jak obejść hasło konta ?
Sciągnij Gadu- gadu ghost trojan to pomoże na pewno
Źródło: forum.softmania.pl/showthread.php?t=15503


Temat: gadu gadu ghost trojan pomocy
gadu gadu ghost trojan pomocy   czy format partycji tam gdzie znajduje sie windows pomoze na gadu
Źródło: peb.pl/showthread.php?t=11364


Temat: Miejsce zamieszkania, im, dane-po Gadu Gadu
Mushu, Jak byś znalazł to wrzuć gdzieś na hosting daj tutaj Ja mam Gadu Ghost Trojan ale jak nim się posługiwać , nie mam pojęcia Skonfigurowałem go ale nie wiem co dalej
Źródło: nokia6300.pl/viewtopic.php?t=6500


Temat: Gadu-Gadu Hijacker v.2.1
...którym można ściągnąć na dysk dowolny plik za pomocą http. Oprócz logowania rozmów GG, program umożliwia: - dostęp do linii poleceń CMD.EXE (znacznie zwiększa to zakres możliwości GGH) - wyciąganie haseł GG z pliku config.dat - pobieranie plików za pomocą http - podszywanie się pod inne numery GG Polecenia wewnętrzne GGH: GGH ma klika własnych komend, wpisuje się je wprost w okno rozmowy (podobnie jak w G@du-Ghost Trojan) z numerem GG, który pracuje na komunikatorze Gadu-Gadu z zainstalowanym GGHijackerem. Komendy nie są wyświetlane u odbiorcy. GGH akceptuje tylko komendy wysyłane z numeru Klienta. Komendy: ( bez " " ) " `info " - informacje o systemie " `log " - włącza logowanie rozmów. " `log off " - wyłącza logowanie rozmów. " `spoof " - włącza podszywanie...
Źródło: forum.wiaderko.com/showthread.php?t=94358


Temat: Znów GG:D (musze się włamać na komputer)
Jakiego systemu używasz?jesli Windows XP to zassaj z neta jakiegos trojana jest ich naprawde duzo do haseł gg mozesz użyć GG RPC robi tez zzuty ekranu jest bardzo prosty w obsłudze jesli chcesz jakis bardziej rozbudowany trojan < G@du Ghost Trojan> sciag i oceń sam pozdrawiam
Źródło: hack.pl/forum/showthread.php?t=965


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • degrassi.opx.pl
  • Menu

    Cytat


    Facilius camelum per foramen acus transire, quam divitem intrare in regnum coelorum - łatwiej wielbłądowi przejść przez ucho igielne, niż bogaczowi wejść do królestwa niebieskiego.
    Dementi to próba zastąpienia plotki kłamstwem. Roger Peyreffitte
    Dimidium facti, qui coepit, habet - połowy dokonał, kto zaczął. Horacy
    Dla katolika nie może istnieć neutralność. Pan Bóg też nie jest neutralny. Richard Jeager
    Dla komputera nie ma rzeczy niemożliwych z wyjątkiem tych, których od niego wymagamy. Prawa Murphy'ego