Zum Inhalt springen

polytoxic

Mitglied
  • Gesamte Inhalte

    30
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von polytoxic

  1. Ich sage euch aus Erfahrung: die FIDOR Bank ist der letzte Dreck. Ich habe da Sachen erlebt, die für eine Bank unglaublich sind. Die Bafin ist auch schon auf diese Bank aufmerksam geworden. Ich empfehle Dir mir der Bafin zu drohen und dein Erlebnis auf truspilot.com zu veröffentlichen. Bei mir wurden die danach auf einmal handzahm. https://www.trustpilot.com/review/www.fidor.de Hier mal ein Beispiel: They closed my account, now they STEAL MY MONEY! They closed my account within 2 months without explanation. After the account was closed, a bank transfer arrived for me. My Fidor App confirmed this. Normally, if an account is closed, the bank should return the money to the sender. Fidor accepted this money, even though they said the account was closed. My login was useless, because they closed the account. I could not access my money. Now, many emails later, wI am still trying to get the money out of Fidor. Each time I call, the ladies tell us that we should write an Email...but they also tell us the money will be sent to us soon...then they confirm that they already received all my emails, then they say the department is too busy. If I ask to speak to the department, they say it's not possible. When I said I will call my lawyer, they say "if you think that's a good idea, then do it". CONCLUSION. You can Bank at Fidor, yes, but get a good lawyer first. Because if you don't you will loose your money! UPDATE: Fidor transferred my money after 16 days. 7 emails + 7 phone calls with Customer Service. Thanks.
  2. ich verstehe die Leute eh nicht, die ihre Coins auf ihrem Handy ablegen
  3. Mein Pythonscript brute forced die (backup) wallet offline und lokal.
  4. Hey, also den Android PIN für deine Wallet mit einem Python Script zu bruteforcen ist ziemlich easy, da es nur 6 Zahlen sind. Wenn Du willst helfe ich Dir. (Allerdings brauchst du das Backup Passwort)
  5. Mal ne blöde Frage: Du hast nicht zufällig in letzter Zeit mal einen unbekannten USB Stickm (eventuell gefunden) in deinen Rechner gesteckt um aus Neugier mal zu schauen was darauf ist?
  6. Ich verstehe dein Problem nicht. Welche Dateien hast Du umbenannt? Was kannst Du überhaupt an Dateien bereitstellen? Um wieviele ETH handelt es sich? Was heisst "ich habe das Passwort teilweise vergessen"? Wie viele Zeichen hat dein Passwort? An wieviele davon kannst Du dich erinnern? Diese Prozesse sind sehr aufwendig. Ich kann nur mit ausreichend Informationen helfen. Ich nehme 25% des Wallet-Inhaltes, wenn ich das PW knacke. Bekomme am Tag bis zu 10 Anfragen und kann nicht jedem helfen. Das muss ich schon lohnen.
  7. Nein. Du kannst so viele Variationen ausprobieren bis dein Rechner in Flammen aufgeht. Es gibt kein Limit
  8. Die Frage ist, ob sich der ganze Aufwand überhaupt lohnen würde... Sind das BTC?
  9. und warum klappt das mit dem 16 stelligen code nicht? wenn sie doch alles hat?!
  10. Sorry. Ihr braucht noch eine weitere Datei: PyOpenCL: https://www.lfd.uci.edu/~gohlke/pytho... (download the 2nd: pyopencl‑2017.2.2+cl12‑cp27‑cp27m‑win_amd64.whl and copy it to C:\Python27\Scripts)
  11. Hi, kannst du nicht einfach mit "*.wallet" deine Festplatte durchsuchen? Was genau meinst du mit öV?
  12. DOWNLOAD LINKS: Python 2.7.14: https://www.python.org/ftp/python/2.7... (Install Python2.7 on C:\Python27) Microsoft Visual: https://download.microsoft.com/downlo... Microsoft re-distributable: https://go.microsoft.com/fwlink/?Link... Pywin32: https://downloads.sourceforge.net/pro... PyCrypto2.6: http://www.voidspace.org.uk/downloads... Libsodium: https://download.libsodium.org/libsod... (unzip and locate libsodium.dll at x64\Release\v141\dynamic and copy to python2.7 folder C:\Python27) BTCrecover: https://github.com/gurnec/btcrecover/... (unzip btcrecover-master and move to your C: drive) PyOpenCL: https://www.lfd.uci.edu/~gohlke/pytho... (download the 2nd: pyopencl‑2017.2.2+cl12‑cp27‑cp27m‑win_amd64.whl and copy it to C:\Python27\Scripts)
  13. Bei mir waren es damals 300 EUR für 0,99 BTC. Die waren jetzt auf 13.500 EUR angestiegen. Da hat man natürlich Motivation. Also bleib positiv, bei deinen Vorraussetzungen könnte das wirklich klappen.
  14. Viel Glück! Wenn Du Hilfe brauchst, meld dich. Ich weiß wie ätzend das ist, wenn man 24/7 an sein Passwort denkt. Das kann einen zermürben.
  15. wichtig ist halt, dass die TYPOS dann antsprechend angepasst sind, wenn du Ziffern ausgetausch hast. Wenn es wirklich nur 1-2 Ziffern vom Usprungspasswort entfernt ist, dann kann das eine Sache von wenigen Minuten sein.
  16. Ja ist doch super! Dann hast du eine gute Chance wieder an deine Coins zu kommen
  17. Wenn dein Passwort so aussieht JKHCz6D/(D)=78gbvDOLOJ9dZU)Z und du dich an nichts mehr erinnern kannst, dann wird es schwer. Seitdenn du hast Kontakte zur NASA und diversen Supercomputern und 10 Jahre Zeit Wenn du dich an Teile eines Passworts erinnern kannst (grün) und dir sagen wir 40% fehlen, dann hast du eine Chance b1tcoinmi????29??
  18. Hi, es funktioniert mit allen wallets. auch android wallets. wenn man allerdings multibit classic wallets hat, dann sollte man das .key file brute forcen. hauptsache die dateiendung ist .wallet oder .key. Enpass? sagt mir jetzt nichts. Kannst du mal ein Beispiel geben, wie kryptscih das Passwort ist?
  19. WALLET PASSWORT VERGESSEN? Für alle, die ihr Passwort vergessen haben und Ihre BTC wieder an die Sonne holen wollen, versucht Folgendes: (Vorraussetzung ist, dass Ihr Euch an Teile des Passwortes erinnern könnt. Wenn Ihr ein Passwort vergeben habt, was super-kryptisch ist,c ehr als 8 Zeichen hat (Zahlen, Sonderzeichen, Groß-und Kleinbuchstaben) und ihr euch überhaupt nicht mehr daran erinnern könnt, dann wird es wahrscheinlich wenig Erfolg haben: STEP 1: Download "btcrecover" https://github.com/gurnec/btcrecover (Installationspfad: c:\git) STEP 2: Download: pycrypto-2.6.win-amd64-py2.7 STEP 3: Download: pywin32-221.win-amd64-py2.7 STEP 4: Download: VC_redist.x64 Step 5: Download python-2.7.14.amd64.msi Step 6: Download VCForPython27.msi Step 7: Download libsodium-1.0.13-msvc Step 8 :Ihr müsst dann eure .wallet oder .key-Datei (multibit) in das gleiche Verzeichnis c:\git\btcrecover verschieben. Step 9: In diesem Verzeichnis findet ihr auch "typos.txt" und "tokens.txt". Diese sind erforderlich, um die BruteForce-Attacke auszuführen. Das kann tricky sein. Wenn Ihr da Hilfe braucht, einfach eine PM. Wenn "typos.txt" und "tokens.txt" entsprechend angepasst wurden, dann führt Ihr das Script mit folgendem Befehl aus: 1. Unter Windows geht ihr in den DOS Modus (Windowstaste und dann "CMD" eingeben) Command 1(hier werden zunächst alle Kombinationen aufgelistet und die Anzahl und Dauer der Bruteforce-Attacke berechnet) C:\Python27\python btcrecover.py --tokenlist token.txt --typos-map typos.txt --typos 5 --max-tokens 4 --listpass Anmerkung: Die Zahl hinter typos und max tokens basiert auf eurem individuellen Passwort. Wenn ihr Leetspeak benutzt habt, also beispielsweise eine "1" für ein "i" oder eine "0" für ein "O" muss diese Datei entsprechend angepasst werden. das sieht dann so aus: o 0 i 1 u.s.w. max-tokens bedeutet wieviele eigenständige Worte in dem Passwort auftauchen. Auch das muss angepasst werden. Wenn ihr Hilfe braucht, einfach PM schicken,. Command 2(wenn ihr mit der Passwortgenerierung zufrieden seid, dann führt folgendes Script für die Bruteforce Attacke aus) C:\Python27\python btcrecover.py --tokenlist token.txt --typos-map typos.txt --typos 5 --max-tokens 4 --wallet "xy.wallet oder xy.key (für multibit)" --no-eta -d Sollte die Bruteforce Attacke erfolglos sein, bekommt Ihr die Meldung "Passwords exhausted". Dann einfach Typos und Tokens anpassen und neuen Versuch starten. Habt Geduld und verzweifelt nicht. Mein Passwort war 3 Jahre alt. Und nach jedem Tag kam immer mehr Erinnerung zurück. Ich habe meine ganze Festplatte nach Spuren durchsucht, was habe ich zu der Zeit gemacht, welche Passwörter waren damals relevant. Ex-Freundin? Haustiernamen etc. Das ist akribische Detektivarbeit. Je nack Komplexizität eurer tokens und typos kann es Minuten, Stunden oder auch manchmal Tage dauern. Viel Spass beim Wallet-Cracking polytoxic
  20. WALLET PASSWORT VERGESSEN? Für alle, die ihr Passwort vergessen haben und Ihre BTC wieder an die Sonne holen wollen, versucht Folgendes: (Vorraussetzung ist, dass Ihr Euch an Teile des Passwortes erinnern könnt. Wenn Ihr ein Passwort vergeben habt, was super-kryptisch ist, mehr als 8 Zeichen hat (Zahlen, Sonderzeichen, Groß-und Kleinbuchstaben) und ihr euch überhaupt nicht mehr daran erinnern könnt, dann wird es wahrscheinlich wenig Erfolg haben: STEP 1: Download "btcrecover" https://github.com/gurnec/btcrecover (Installationspfad: c:\git) STEP 2: Download: pycrypto-2.6.win-amd64-py2.7 STEP 3: Download: pywin32-221.win-amd64-py2.7 STEP 4: Download: VC_redist.x64 Step 5: Download python-2.7.14.amd64.msi Step 6: Download VCForPython27.msi Step 7: Download libsodium-1.0.13-msvc Step 8 :Ihr müsst dann eure .wallet oder .key-Datei (multibit) in das gleiche Verzeichnis c:\git\btcrecover verschieben. Step 9: In diesem Verzeichnis findet ihr auch "typos.txt" und "tokens.txt". Diese sind erforderlich, um die BruteForce-Attacke auszuführen. Das kann tricky sein. Wenn Ihr da Hilfe braucht, einfach eine PM. Wenn "typos.txt" und "tokens.txt" entsprechend angepasst wurden, dann führt Ihr das Script mit folgendem Befehl aus: 1. Unter Windows geht ihr in den DOS Modus (Windowstaste und dann "CMD" eingeben) Command 1(hier werden zunächst alle Kombinationen aufgelistet und die Anzahl und Dauer der Bruteforce-Attacke berechnet) C:\Python27\python btcrecover.py --tokenlist token.txt --typos-map typos.txt --typos 5 --max-tokens 4 --listpass Anmerkung: Die Zahl hinter typos und max tokens basiert auf eurem individuellen Passwort. Wenn ihr Leetspeak benutzt habt, also beispielsweise eine "1" für ein "i" oder eine "0" für ein "O" muss diese Datei entsprechend angepasst werden. das sieht dann so aus: o 0 i 1 u.s.w. max-tokens bedeutet wieviele eigenständige Worte in dem Passwort auftauchen. Auch das muss angepasst werden. Wenn ihr Hilfe braucht, einfach PM schicken,. Command 2(wenn ihr mit der Passwortgenerierung zufrieden seid, dann führt folgendes Script für die Bruteforce Attacke aus) C:\Python27\python btcrecover.py --tokenlist token.txt --typos-map typos.txt --typos 5 --max-tokens 4 --wallet "xy.wallet oder xy.key (für multibit)" --no-eta -d Sollte die Bruteforce Attacke erfolglos sein, bekommt Ihr die Meldung "Passwords exhausted". Dann einfach Typos und Tokens anpassen und neuen Versuch starten. Habt Geduld und verzweifelt nicht. Mein Passwort war 3 Jahre alt. Und nach jedem Tag kam immer mehr Erinnerung zurück. Ich habe meine ganze Festplatte nach Spuren durchsucht, was habe ich zu der Zeit gemacht, welche Passwörter waren damals relevant. Ex-Freundin? Haustiernamen etc. Das ist akribische Detektivarbeit. Je nack Komplexizität eurer tokens und typos kann es Minuten, Stunden oder auch manchmal Tage dauern. Viel Spass beim Wallet-Cracking Cheers! polytoxic
  21. @fjvbit: danke. Ich sehe das genauso. Guerilla Marketing = Ich melde mich neu in einem Forum an, und poste auf die Fragestellung eines Users eine passende Hilfe mit direktem Link zu diesem Service und tu dann so, als würde ich nur eine Empfelung aussprechen. Mich würde mal interessieren, wie die arbeiten und was ich als Nutzer machen muss, wenn ich nicht gerade in Österreich wohne. Die Festplatte dorthin schicken? Die Wallet Datei übermitteln? Professionell wäre, wenn Sie nur einen Seed brauchen um Bruteforce durchzuführen. Dann können sie selbst mit dem Passwort nicht and die BTC.
  22. Wieviel bekommst du eigentlichfür dein Guerilla Marketing? Ganz ehrlich Leute, ihr braucht diese Services nicht. Das könnt ihr auch einfach selbst. Einfach das Pythonscript ausführen und die tokens und typos bestimmen. Ihr könnt mich anschreiben, ich helfe euch gerne. War nämlich genau in der gleichen Situation.
  23. Sieht man alleine schon am Impressum. Unvollständig.Wenn jemand Hilfe beim recovern braucht, ich helfe ehrlich und zuverlässsig mit einem Python Script.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.