iLoad.to gehackt – DB public – Script wird OpenSource! *Updated #9*

Artikel des Jahres

Hoi Freunde!

Zur Zeit geht eine Nachricht durch Netz, dass eine weitere Warezseite, nämlich iload.to, gehackt wurde.
Dies wurde nun auch von deren Seite bestätigt!

Auf der Homepage ist folgendes zu lesen:

Liebe iLoader,

 wie viele von Euch sicherlich mitbekommen haben waren wir Opfer eines
Hackerangriffes.
 Vermutlich sind jetzt viele Gerüchte im Umlauf die nicht stimmen oder auch
richtig sind, so wie es bei Gerüchten eben üblich ist.

 Es ist ein Datenbank Backup im Umlauf von dem wir die Echtheit bezeugen
können. Ein Teil vom iLoad Script ist ebenfalls öffentlich geworden weshalb
wir hiermit die Gelegenheit nutzen um das iLoad Script als "Open Source" zu
deklarieren.
 Wir laden jeden, der Spaß an so einer Arbeit hat, dazu ein, das iLoad Script
weiterzuentwickeln und dadurch sicherer und besser zu machen. Wir werden
dafür in den nächsten tagen eine GIT bzw. SVN Quelle zur Verfügung stellen.

 Wir können uns jetzt leider nicht sicher sein das das Script Fehler- und
Lückenfrei ist. Deshalb hoffen wir verstärkt auf eure Mitarbeit bei der Suche
nach Fehlern. Wir haben vorerst viele Module deaktivert und werden diese erst
nach und nach wieder aktivieren.

 Ausserdem möchten wir uns bei jedem herzlichst entschuldigen für den dieser
"Hack" einen Nachteil gebracht hat. Die Datenbank zeigt sicherlich nicht nur
Sachen auf die für uns sprechen. Jeder kann sich selbst ein Urteil bilden
und die Datenbank untersuchen.
 Wir möchten noch sagen das z.B. das "Masterpasswort" lediglich für
Entwicklungsarbeiten und Fehlersuche genutzt worden ist. Private Nachrichten
wurden und werden niemals von uns durchsucht. Die IP Logs die leider
teilweise stattgefunden haben wurden auf Grund der DDOS Abwehr angelegt was
trotz allem keine Entschuldigung dafür ist. Das das Surfen auf iLoad ansich
ist aber in keiner weise illegal weshalb niemand etwas zu befürchten hat.
 Derzeit werden E-Mails mit einem neuen Passwort an die registrierten
Benutzer von iLoad versendet. Es kann einige Zeit dauern bis euer neues
Passwort ankommt. Sollte keine E-Mail eintreffen beachtet bitte auch euren
Spamordner.

 Wir werden hier weitere Neuigkeiten veröffentlichen sobald es welche gibt.

 Liebe Gruesse,
 Euer iload.to-Team

fire - kill0rz.com

Vorangegangen war eine lange Downtime.
Apropo: Ich möchte mich hiermit die Downtime meines Blogs entschuldigen! 😉

Wie gehts weiter?

Iload wird erstmal ganz normal fortgeführt.
Mal sehen, was sich entwickelt….

Ist auch ganz interessant zu lesen, dass doch (teilweise) geloggt wurde!

bis dann,
kill0rz

//Update:

Die DB habe ich noch nicht gefunden, aber ich suche weiter! 😉

Nun ist auf der Startseite folgendes zu lesen:

Liebe(r) iLoader(in),

 leider waren wir aufgrund von Problemen und den dadurch entstandenen
Wartungsarbeiten offline.
 Wir haben grosse Teile der Seite wieder online gestellt und hoffen, den Rest
bald folgen lassen zu können.
 Sollten Euch Unannhemlichkeiten entstanden sein, bitten wir, diese zu
entschuldigen und wünschen nun wieder viel Spaß beim Iloaden.

 Um die Sicherheit weiterhin voll gewährleisten zu können werden wir die
Passwörter der registrierten Benutzer zurücksetzen.

 Wir werden hier weitere Neuigkeiten veröffentlichen sobald es welche gibt.

 Liebe Gruesse,
 Euer iload.to-Team

 

fire - kill0rz.com

Mittlerweile wurde der Titel geändert:

//Update #2

Wie ihr in den Kommentare lesen könnt, hat der User fuuu ein Passwort gepostet:

NhH6SkGYQ85cSuupwvlY

Dies ist nicht bestätigt, kann aber stimmen!
Jetzt müsste ich nur noch irgendwo die Datenbank herbekommen! 😀
Wenn jemand einen Link hat, kanne r ihn ja mal als Kommentar posten, bzw. mir per Mail zukommen lassen, wenn er anonym bleiben möchte (rechts unter „Kontakt“)!

kill0rz

 

//Update #3

Da ul.to die „Ressource dauerhaft entfernt“ hat; hier der Link für das Script (evtl. nicht lauffähig, ohne DB, betrachtet es als „Preview“, es wird eh OpenSource! 😉 ) DOWNLOAD (PW: www.kill0rz.com)

 

//Update #4

Danke an Hendrik, der in den Kommentaren folgende (erste) Bilder der Datenbank gepostet hat:

 

 

//Update #5

So, nun hab ich die Links auch endlich erhalten 😀
Danke an noback und A.Scott für die Links.
Unter [bereits abused] könnt ihr euch die DB downloaden (ul.to); ich selbst habe sie mir noch nicht angeschaut, jedoch wird sie gerade im ganzen Netz verteilt! 😉

So far,
kill0rz

//Update #6

Wie nicht anders zu erwarten wurde die DB innerhalb weniger Minuten abused. Klar.
Laut Informationen soll morgen ein neues Backup erscheinen, auch eins, indem nur die Struktur der DB sein soll. Schauen wir mal…

//Update #7

Hoi!
Ich habe euch heute ein neues DB-Backup versprochen, doch darauf wird wohl nichts:

Die Seite, auf der es veröffentlicht werden sollte, wurde „deaktiviert“:

Ob da iLoad.to dahinter steckt, kann ich nicht einschätzen. Auf der Seite wurden jedenfalls mehrere Links zum Script und zur Datenbank veröffentlicht.
Deshalb möchte ich eins klarstellen:

kill0rz.com ist eine freie Berichterstattung! Mir liegt es keinesfalls am herzen iLoad.to oder einer anderen Seite in irgendeiner Weise zu schaden!
Ich werde das Script weiterhin anbieten, da ich der Meinung bin, dass es a) sowieso jeder schon hat ^^ und b) die Administration großmündig angekündigt hat, es OpenSource zu machen; eine Veröffentlichung damit legitim ist. Das ist zugleich ein Test, wie sehr die Admins an Ihrer Userschaft hängen, oder ob sie sie hängen lassen! 😀

//Update #8

Danke an den User Mumba, der mich auf die MasterPWs im Script hingewiesen hat.
Sie lauten: fick.die.henne.12345 und my.teachers.pet313 .
Sie hier.

//update #9

Aus gegebenen Anlass werde ich keine weiteren Links zur DB veröffentlichen, bzw. dulden.

This entry was posted in Hacks & -angriffe, News, Updated. Bookmark the permalink.

85 Responses to iLoad.to gehackt – DB public – Script wird OpenSource! *Updated #9*

  1. UnKnown says:

    hey da steht ja das die gehackt wurden und etwas mit der datenbank und da ich mich nicht recht in dem bereich auskenne wollte ich nur wissen ob die polizei jetz vllt jeden moment vor meiner tür stehen könnte

    • kill0rz says:

      Hallo!

      nein, die Polizei wird sicher nicht jede Minute vor deiner Tür stehen! 😉

      Generell ist die Chance, dass überhaupt etwas passiert seehr gering!
      Ich habe die Datenbank noch nicht gesehen (werde mich gleich mal auf die Suche machen 😉 ), aber wenn die IPs nur „teilweise“ geloggt wurden, denke ich, dass sie nicht mit Usern verknüpft sind. Und selbst wenn, wenn du nicht geuppt hast, dann hast du auch nichts zu befürchten!

      Und, angenommen, (worst case), dass tatsächlich alles dumm gelaufen ist (Chance: <0,1%), dann mus erstmal ein Verfahren eingeleitet werden; die Strafe ist dann zw. 100 und 2000€ – insofern es überhaupt dazu kommt! Denn es ist noch nicht einmal rechtlich geklärt, ob das Verbreiten von Links überhaupt illegal ist. Solange der Hoster keine IPs rausgibt, hast du also so gut wie nichts zu befürchten! 😉

      Das soll nicht heißen, dass illegales Uploaden generell gefahrlos ist, bzw. ich dazu aufrufen möchte!

      kill0rz

    • Anonymous says:

      Keine Panik. Du hast nichts zu befürchten.

  2. Porno^^ says:

    Hab die Datenbanken Links, aber das PW dafür nicht…^^

  3. blubb says:

    Die Datenbank wirst du mit großer Wahrscheinlichkeit nicht mehr finden, da im Grunde genommen alle Links abused wurden.

    Zu den IPs: So wie ich das mitbekommen habe wurden die IPs nur zum Zeitpunkt einer DDoS Attacke gespeichert und das auch verschlüsselt. Habe die Datenbank selber aber nicht gesehen!

    • kill0rz says:

      Hallo!

      Ich habe jetzt noch einmal überall gesucht, aber nichts gefunden. Deshalb werde ich hiermit meine Suche beenden! 😉

  4. d4ywalk3r says:

    der Dump ist unauffindbar. Vielleicht stellt den noch jemand mal on (auf RS oder uploaded.

  5. fuuu says:

    pw: NhH6SkGYQ85cSuupwvlY

  6. Anonymous says:

    Wieso nicht einfach warten, bis es Open Source ist?
    Dieses Script will ja denke ich mal eh keiner nutzen, da hier die Sicherheitslücke noch vorhanden ist.
    Es wäre jedenfalls dumm. Und total unübersichtlich ist das Zeugs auch noch 😀

    • kill0rz says:

      Ja, und ohne entsprechende DB ist es eh nicht vollauf lauffähig. Doch, wer weiß, vllt. wird es ja gar nicht OpenSource? (na gut, ich denke schon, aber zumindest die Möglichkeit besteht).

      Schauen wir mal 😉

      kill0rz

      • Anonymous says:

        Ich habe die Datenbank, aber nur weil ich sehen wollte, was die so über mich gespeichert haben. Veröffentlichen werde ich sie nicht. Aber irgendwer wird es leider sicherlich machen.

        • kill0rz says:

          Ok.

          Verrätst du uns auch, welche IPs geloggt wurden?

          kill0rz

          • Anonymous says:

            Nunja, das kann man ja anhand des Scriptes herausfinden, habe noch nicht alles durchsucht. Wenn man die Files durchsucht auf REMOTE_ADDR gibt es 15 Dateien, die betroffen sind. Dort findest du ja das eventuelle Speichern der IPs.

  7. Anonymous says:

    Achja, für alle die es interessiert:
    Der Hack ging von einem OVH Root aus (IP 91.121.69.26).
    Fragen woher ich die Info habe werden nicht beantwortet, da ihr euch vorstellen könnt, das ich nicht meine Verbindungen preis gebe 😉

  8. Hendrik says:

    https://imageshack.us/photo/my-images/842/52058171.png/

    https://imageshack.us/photo/my-images/688/55907081.png/

    Ich schau mir die DB gleich mal an.
    Ich bezweifel das es eine gute Idee wäre sie der Öffentlichkeit zur Verfügung zu stellen.

    • kill0rz says:

      Ja.

      Vllt. sollte man sie zensieren und dann teilweise veröffentlichen, wobei ich auch denke, dass dies keine also gute Idee wäre!

      kill0rz

  9. LaVerne says:

    Die im Umlauf befindliche Datenbank ist deutlich kleiner. Sie ist also nicht vollständig. Zensieren braucht ihr nichts denn in den nächsten Tagen wird man sie ohnehin überall finden.

  10. Anonymous says:

    Die im Umlauf befindliche Datenbank ist knapp 10 GB groß, nicht 4,2 GB (So groß ist nur das Archiv, nicht die Daten die sie enthält).
    Falls es immer noch zu klein sein soll, dann kann ich nur sagen: Mein lieber Scholli iload! 😀

  11. noback says:

    ne ja die db ist schon pub hier: [abused]

    -> http://www.scriptzsector.org/backup/9577-iload_script_db.html

    wegen sicherheitslücken, es muss nicht immer am script selber liegen :|>

  12. A. Scott says:

    iload script
    http://uploaded.to/file/h6tspyly
    iload db
    [abused]

  13. myloader says:

    Datenbank ist natürlich offline. Es laufen Werbeverträge zwischen uploaded + iload und es werden Datenbanken auf ul hochgelagen. Smart? Nope.

  14. garic0rt says:

    Hallo ihr alle. Danke nochmal für das Script. Ich würde mich immernoch sehr für die DB interessieren. Eventuell lädt sie ja mal jemand NICHT auf ul.to hoch? Denn da wird zu schnell abused. Wie wärs denn mal mit megaupload?

  15. xy says:

    wie wäre es denn mal mit einem multimirror.. den crap den ihr hier veranstaltet kann sich ja keiner mit ansehen

  16. usersoundso says:

    der Werbevertrag mit ul war doch kein Geheimnis geh auf die Page ohne addblock und schon kommt ul Werbung

  17. styl3dd says:

    @usersoundso
    meinst du mich? falls ja, habe es nie angezweifelt. wem es noch nicht aufgefallen ist.. iload versucht gerade die ganze aktion so gut es geht zu vertuschen und deshalb ist immer so schnell alles abused. egal auf welchem hoster es liegt, es wird gelöscht. gut mag sein, das es auf uploaded schneller gelingt, wegen der werbepartnerschaft, gelöscht wird trotzdem alles. das script wird auch nicht open source, das könnt ihr euch gleich mal abschminken. welcher admin wäre auch so blöd?? (ja, mir ist bewusst was die admins sagten) wäre das komplette script geleaked worden, dann vielleicht, aber dann wäre es sowieso unumgänglich 😉 das zweite statement hat auch seinen grund 😉 außerdem achtet mal auf den titel im fenster des statements. auf den screenshots hier steht „iload was hacked“.. geht jetzt mal auf iload.. was steht dort?

    • kill0rz says:

      Ja, das stimmt. Ich bin auch der Meinung, dass iLoad die ganze Sache zu vertuschen versucht (wie wollen die das machen? o.O).
      Ich habe das Script absichtlich hier nochmal reingestellt, denn ich bezweifle ebenfalls, dass es OpenSource wird.

      Das mit den Titel war mir aber noch gar nicht aufgefallen! 😉

      lg
      kill0rz

    • stylor says:

      Das ist klar. Auch war in der zweiten Meldung die Rede von Sicherheitsproblemen, der Screenshot hier (Screen 2) ist schon nach der Veränderung entstanden und spricht nur noch von „Problemen“. Ist lustig was dort läuft, auch der Newsthread dort ist interessant. Wer genau aufgepasst hat, hat sicher bemerkt das schon (mindestens) ein Post verschwunden ist. Interessant ist auch was die ex-Kollegen (nicht das iL-Team) von Wuff zu sagen haben bzw. nicht zu sagen haben. Soll sich jeder selbst eine Meinung bilden. Mein Problem war die MPN und ist jetzt Geschichte.

    • blubb says:

      wieso denn vertuschen? iload hat von anfang an eingestanden das die gehackt worden sind. das sie die links abusen kann ich gut nachvollziehen, schließlich geht einen die datenbank nichts an und sag mir, wenn du die datenbank hättest, was würdest du damit anstellen? bestimmt nich den schönen syntax betrachten sondern nach hoster accounts, pscs, ukash etc suchen.

  18. styl3dd says:

    naja, was heißt vertuschen? sagen wir mal sie versuchen den schaden so gering wie möglich zu halten. gegen news von gulli und co können sie natürlich nichts machen, aber sie können z.b. ein zweites statement aufsetzen, welches nichts mit einem hack zu tun hat. (was auch geschehen ist) und sie können halt wie bisher alle dumps etc. so schnell es geht abusen, um eine große verbreitung der dateien zu verhindern. wobei letzteres auch nicht für immer machbar sein wird. früher oder später werden sie nachgeben müssen, sofern weiterhin von usern versucht wird die dateien online zu halten. da das script, welches im umlauf ist nicht komplett ist, wird iload noch voller hoffnung sein, das sich keiner die arbeit macht es zu vervollständigen. somit ist es unbrauchbar und es wird nicht zum einsatz kommen.

    • kill0rz says:

      Wohl wahr!

      Jedoch glaube ich wirklich, dass es in irgendeiner hinteren Ecke des Internets irgendwelche Freaks gibt, die das Script vervollständigen werden!

      Aber, ich glaube auch, dass der Fehler, bzw. die Lücke nicht unbedingt im Script liegt/lag. Ich weiss nun nicht, welche Software noch auf dem/den Server/n lief/läuft, aber vllt. gibts/gabs da ähnlichen SONY Sicherheitslücken?
      Das wäre zumindest für mich ersichtlicher.
      Insofern es überhaupt Sicherheitslücken gibt/gab. Womöglich wars auch eine „Sicherheitslücke“ im Team?

      kill0rz

  19. lol says:

    @kill0rz: Hast da wohl was missverstanden, du solltest wirklich in den Sourcecode schauen und nach „fick.die.henne.12345“ suchen. Ist eines der Masterpasswörter mit dem man sich als jeden beliebigen User einloggen konnte. Auch das pw für mysql stimmte.

    P.S.: Ja, das Team war das Problem.

    • kill0rz says:

      Hallo!

      Ja, ich habe deinen Post als Spam markiert, da er sehr stark danach klang:

      Schau mal ins Script, such nach “fick.die.henne.12345″. 
      Passwort für die mysql war eine männliches Geschlechtsorgan.

      .

      Du kannst es ja das nächste mal weniger „spam-artig“ formulieren, und auch deinen Namen+Mail beibehalten, damit ich weiss, wer du bist! 😉

      Ich werde mal nachschauen….

      lg
      kill0rz

    • kill0rz says:

      Jop, du hattest recht!

      Hätte zwar nicht gedacht, dass PWs z.T. in dem Script stehen!
      Ich habs mal zusammengestellt ^^

  20. noback says:

    Ich arbeite bereits, am script fehlt nicht vieles, schaut man sich den code an, ist ja schon fast alles vollständig. es fehlen zum beispiel die Template Daten .. ist aber auch nicht die welt, und einzelne sachen halt kein Großes ding.

    – Obwohl ich es wohl eher im second bereich Pub machen werde, finde ich das so bald es im umlauf ist, – iiload.to etc Online kommt das kennnen wir ja alle 😉

    NoBack ecoderz 😉

    • kill0rz says:

      Hallo!

      Ja, es werden in naher Zukunft sicher viele Seiten mit diesem oder einem ähnlichen Script auftauchen.
      Wie es damals bei 3dl.am (noch) war. Da sind Teile des Scripts in den Umlauf geraten und seitdem gibt es solche Seiten wie Sand am Meer, nur 3dl nicht mehr! 😀

      Schauen wir mal … 😉

  21. Dieter says:

    Ich glaube, den Grossteil der User interessiert es nicht, dass iLoad gehackt wurde.
    Die nicht registrierten User, die ja den grössen Teil ausmachen, sind ja irgendwie nicht davon betroffen, darum wurde die News geändert.
    Ob es wirklich open source wird, wird man ja sehen.

  22. jbox says:

    wo ist db?

  23. bitte says:

    Hey

    gibts die db inzwischen schon?
    und steht es da in scriptsprache drinne?
    oder wie kann ich mir das vorstellen?

    MfG

    • kill0rz says:

      Die DB war bereits verteilt worden; jedoch wurde sie innerhalb von Minuten (oh Wunder ^^ ) wieder abused. Bisweilen ist kein weiterer Link aufgetaucht.

  24. garic0rt says:

    Hallo Ihr,
    wie ihr auf
    http://twitter.com/#!/scriptzsectorv2
    sehen könnt, hatten sie nur ein Problem mit dem Hoster. Im Forum findet man auch nicht mehr dazu. Eurika lädt ja auch die DB wieder hoch. 🙂

    • MuKuh says:

      Das war gestern. Gestern war die Seite auch schon wieder normal erreichbar. Heute ist es der neue Hoster und Scriptzsector ist *wieder down*. Die DB inkl. mehrerer Mirror waren heute schon verfügbar.

  25. bitte says:

    Ich hab mir die Db mim root selbst auf MU geuppt.
    Wenn ich fertig bin mir sie auf meinem normalen pc zu laden, könnt ihr die links haben..
    Das mache dshalb dass sie ned unterm downloaden abused werden..

    • nix says:

      Ist ja Toll, aber sind wir mal ehrlich, ich finde das langsam ein wenig strange wie man auf Teufel komm Raus, deren Zeugs ins Netz jagen will.

      Wenn der Admin es zu einem OS Projekt umstellen wird, dann kann ich mir das sogar sehr gut bei ihm vorstellen, ich hab ihn damals kurz kennengelernt, und er ist alles andere wie der Rest derer, die ein großes Projekt am laufen haben, was mich sehr beeindruckt hat, da nix von Arroganz oder sonstigem scheiß bei ihm zu erkennen war, im gegenteil sogar, er half, so kannte ich damals, wirklich jedem wenn es fragen gab, daher finde ich es schon sehr heftig, wie die Szene verkommt. Es sollte langsam der Spirit wieder einkehren, wo man zusammenhält, und Seiten, die sich wirklich bemühen -locker- im Umgang zu sein, auch damit danken, denen nicht weiter ans Bein zu pissen.

      Und soweit wie ich mitbekommen habe, sind auch Daten dabei, die nicht jeden was angehen, zum Schutz der User, alleine deshalb finde ich das schon richtig mies das Zeugs ins Netz zu jagen, lasst sie erstmal alles fixen inruhe, dann, wenn die Zeit kommt, wird der Admin schon was dazu sagen, oder was Public stellen.

      Aber indem Moment unterscheiden sich viele nicht mehr von den Bullen in den taten, das sollte einem schon zum denken geben!

      P.S. Aus einer sicheren Quelle weiß ich, das der Hack nicht aufgrund des Teams geschah wie man mir sagte, mehr weis ich aber auch nicht.

  26. Pseudo says:

    Die Links werden trotzdem abused 😀

  27. bitte says:

    wieso werden keine dl links zur db gedulded?

  28. Anonymous says:

    Vielleicht hat UL ja gedroht seinen Acc zu sperren, falls er einen hat 😀

  29. nameless says:

    Hier nochmal ein Mirror, den ich nicht mehr brauche (Ein Aufruf für die Abuser: Ihr habt mir schon so viele Mirror abused, have fun<3):

    *15 Links del

    Sorry für ul.to aber die Mirror waren eigentlich nicht für die Öffentlichkeit.

  30. nameless says:

    Das Passwort ist übrigens: script4all[

  31. novedad says:

    „Aus gegebenen Anlass…“

    Wohl Angst vor diesen unfähigen Kindern von iLoad was? Klar das der iLoad-Admin nicht will das die DB pub wird abe da ist er wohl selbst schuld

  32. Anonymous says:

    Ich weiß nicht warum hier jeder so frech fragen muss.
    Ich interessiere mich einfach jetzt dafür wieso du deine Hilfe einstellst und frage höflich nach: Warum hast du aufgehört? Ich bitte um eine unverblühmte Wahrheit. Natürlich musst du nicht, aber ich denke ich bin nicht der einzige den das interessiert. 🙂

    • kill0rz says:

      Naja, zuerst ist es wohl keine „Hilfe“ – sondern wohl eher eine Verbreitung 😉

      Zudem möchte ich mich zu dem wahren Grund nicht äußern, hat aber etwas mit dieser Seite zu tun! 😉

      lg
      kill0rz

  33. bitte says:

    Haha..haste druck von iL bekommen oder was?
    ich hab auch aus ner quelle gehört:

    wuff hat scriptzsector solang ddosed bis der hoster sie kickte..
    deswegen der downtime..

    obs stimt..k.a

  34. jbox says:

    I have the database but unfortunately its so big, it takes much time to restore it, it will become more than 24 GB!
    if there is the structure only it would be nice !

  35. Pseudo says:

    Das einige es nicht verstehen wollen -.-

    Wenn kill0rz sagt die Links dürfen nicht mehr gepostet werden dann ist es so. Immerhin ist es sein Blog, seit lieber froh das er gute Artikel schreibt und euch auf den laufenden hält.

  36. Frank says:

    Ich wollte mir das Script gerade installieren. Geht leider nicht. Ich bräuchte eine Leere Datenbankstuktur, und die ist leider nicht dabei 🙁 Mach mal bitte die Datenbankstruktur rein damit das Script genutzt werden kann und evlt eine kleine Anleitung.

    • kill0rz says:

      Hallo Frank!

      Da ich weder im Besitz der Datenbank, noch im Besitz einer Struktur bin, wird es diese nicht geben.
      Tut mir leid.

      kill0rz

  37. Frank says:

    Danke für die Antowort. Und was sollen wir dan mit dem Scipt?

    • kill0rz says:

      Hallo Frank!

      Das ist deine Entscheidung!
      Ich wollte nur eine möglichst vollständige Informationssammlung bereitstellen.

      Anhand dieses Scripts kannst du aber auch nachvollziehen, dass es Master-PW gegeben hat.
      Es war nicht von mit gedacht, dass jetzt an jeder Ecke ein iLoad entsteht! 😉

      kill0rz

  38. any says:

    ist die seite wd off? (14.12.2011)

  39. weis einer das passwort für die datenbank?

    • kill0rz says:

      Das kommt drauf an, wo du die geladen hast, bzw. wer die gepackt hat. Irgendwo im Netz kann dir da sicher keiner helfen; probiere es mal dort, wo du die DB gefunden hast!

  40. Godmude says:

    Schaut mal und schon ist iLoad wieder online!

    • kill0rz says:

      Hallo Godmude!

      Du meinst sicher iload.am.
      Die Seite scheint mir eher wie ein Fake, die das public-Script von iLoad.to benutzen. Laut Virustotal zwar ungefährlich, führt aber Scripte von spielothek.so aus (Werbung) und die scheint mir eher eine unseriöse Website.
      Außerdem ist auch nur eine Community vorhanden. Mal sehen, was draus wird.

      lg
      kill0rz

  41. JunI says:

    Hallo die links gehen alle nicht mehr bis ganz oben, hat wer zeit zum Helfen bei der Installation ? bitte anschreiben per email support@the-last-face.de

Schreibe einen Kommentar zu Blue 01 Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte löse die Rechnung! * Time limit is exhausted. Please reload CAPTCHA.