在暗网翻出来的,机翻的有点那个啥看看就就,非本人原创
介绍
本出版物适用于所有Tor用户,他们感到厌倦看到页面掉落而其他人只是垃圾。除了过时的网站。
我想我们所有进入这里的人都是因为我们厌倦了正常的互联网感染伪人物,他们说他们了解计算机。当他们什么都不知道时,用1000美元的手机支撑着它。当很少了解事情是如何运作的。而他们所做的就是诋毁人们,欺凌和巨魔之间的诋毁,毁灭一切的害虫。在网络成为我们的世界之前,一个充满知识和尊重的世界。当聊天室和论坛,分别知道和分享编程经验,命令和参数时,现在只谈性。在一切都不同之前,即使一个女人进入聊天,也受到尊重,现在被躲在电脑后面的白痴诋毁和冒犯。曾经是学习工具的计算机,
在我们考虑有连接的容量之前,在流量和等待时间。现在任何愚蠢的人都有20兆字节的人看到色情内容并在社交网络上发布帖子,显示事件何时成为他的生命,这一切都是为了证明自己比其他人更多。实际上它只是一堆中的一个。
现在我们只能留在Tor网络中,这个网络让我们想起互联网1.0远离每一个可能的老鼠孩子。
如果您同意您所阅读的内容。那是你的空间。
介绍
经过这么多,我已经设法让你安心思考我的项目。我喜欢的是Hacking,我仍然觉得我无法曝光,我仍然隐藏着,但在地下电脑中创建了一个配置文件。人们可以创造一个人想要的角色,因此可以隐藏在面具之下,假装一个人不是,或者真正是一个人,而不能以任何其他方式解决。有坏事和好事要做。非法人士不会诉诸我,只是为了知道他们的意思,但除了好人之外,还有灰色,我不知道如何处理。如果我注意自己的道德规范,我就会限制自己,我无法学习。如果我放手,我可以参与复杂的事情。那我该怎么办?这是一条独自旅行的道路,因为没有人知道我要做什么。我追求的不仅要学习新的技术问题,但也知道,经过这些黑客的头脑,他们这样做,他们是如何做到这一点。我总是对挑战已经建立的东西感到震惊。质疑去发现真实的动机,因为他真的是应有尽有。没有什么是完美的,但也有很好的理想,但他们却受到人们的运行,每个人都是腐败的,再加上它有更多的缺陷,漏洞,无论是mentrias,弱点,性,食物,酒精,药物等等 每个人都有一些可以利用的,为什么没有完美的系统,因为它们是由不完善的生命创造。黑客攻击不是我们在电视上看到的。目标是研究,以寻找一个薄弱点,如链,它被切割的区域。我想要在那里,利用这个漏洞并违反系统。但这需要知识,时间,耐心,毅力和许多奉献精神。一切都在脑海中,但我需要它平静,安详并且非常专注于我的目标。我想有一个统一的想法,而不是来来回答正确或错误的问题。
在未知的黑社会中,有一个解放的地形,好的,坏的,并没有那么糟糕。有会议场所,匿名讨论各种主题,特别是黑客和诈骗。谎言和真相。你必须比朋友更关心朋友。围绕这一切,有更多的神秘主义和问题。有一些有趣的社区,但有时他们是想成为黑客的孩子。让我越来越沮丧地让我感到沮丧。联系某人,然后意识到他只是对新奇感到好奇然后消失了。但即便如此,也有非常有趣和有能力的人,但他们不会让自己被触及。唯一的办法就是吸引他们的注意力。但为此,需要一些大事,甚至可能跨越非法行为。我再次感到沮丧。我在一个灰色地带,只有,一方面是没有真正知识的人,另一方面是令人钦佩的人物。除了有一个PGP公钥来联系他们。我的局限是精神上的。
一开始
要从计算机地下世界开始,你必须有一个身份。我想做什么和做什么的投射,以及代表我的一系列问题。然后在思考如何让自己知道。没有什么是容易的,更不用说匿名和隐私了。
正常的网络充满了无知和巨魔,在它是一个知识空间之前,一个工具。现在它充满了只会打扰的角色。我别无选择,只能越来越沉浸自己。搜索更多隐藏的网站或其他网络,提高我的技术知识,进入更具精英知识的更独特的地方,而不是像普通互联网那样粗俗。基本上逃避所有认为他们对计算机科学有所了解的人。
发生了一些事情,这个全球化问题使我们不得不越来越深入。但即便如此,淹没在底部并不容易。那里的人看到你从表面来,并对待你。它们不是清晰的巨魔,当然不是,但它们也不是愚蠢的。进入演示和快速打印游戏。它可以好坏,总是出错。我回到了正常的互联网,人们常常鄙视别人,为了好玩,或仅仅为了感受更多的事实。
遇到那些不了解典型攻击基础的人,让我走得更远,找到另一个让自己感觉更舒服的地方,让我很沮丧。能够采取另一个职位来学习。即便如此,我觉得有必要创造自己的空间。甚至形成我自己的社区。但这非常困难。首先,你必须了解我,为此,你必须让自己知道,为此,需要花费大量的时间,工作和奉献精神。建立明确的目标,确定要遵循的步骤。我认为这是一项艰巨的任务,但必须这样做。然后遇见黑暗的人,向他们学习,并可能一起执行#operations。但没有任何违法行为,也许只是黑客主义。在互联网深处,必须保持匿名,以保持正确的行为。保持沟通中的隐私。
黑暗的世界
黑客们非常奇怪,我找不到一对情侣。不过,这是一条孤独的道路。与黑暗世界中其他人的关系让我失望。最好的办法是提出挑战或知识清单,以挽救招募人员的过程。我的理想是创造一种力量,一种学习,一种群体理解事物的运作方式。它似乎是我们希望出现的理想世界。
新知识使我能够思考新的想法,开辟新的视野。道路是双重的,秘诀是来去匆匆,学习善与手。道路是孤独的,即使你需要其他人才能进步。在“客户”和“同事”之间。但谁需要他们?如果总是一条孤独的道路。对手是自己的,必须每天一次又一次地进行质疑和测试。你必须学习免费课程,付款,坚持不懈,不断学习和自学。
似乎你越前进,你就越孤单。老鼠的孩子现在已经消失了,但他们在哪里好?他们是,但隐藏,他们很少在论坛中展示自己,如果他们是,他们永远不会写。他们使用不同的昵称,以便没有人可以关联它们,更不用说识别它们了。有许多人想要联系他们并变得更加回避。真正的黑客并不出名,那些上电视的人不是黑客,他们使用电脑是愚蠢的。似乎我越接近某事,我走的越远。
论坛和其他服务正在下降,无论什么原因,你必须在线跟踪。人们也消失了。也许他们迁移到其他网络,i2p,Zeronet或Freenet等。有些人从Jabber / otr身上消失了。发生了奇怪的事。我认为他们失去了兴趣,因为他们来自正常的互联网,当他们来到这里他们看到一个旧的网络。法律问题也是。黑市和主机正在消失。但我想大多数都是Honeypots,FBI安装的网站,或者是真正的网站,用户是秘密代理商。所有的情节都能抓住他们。我也不想念寻找CP的病人。虽然有些地方也会被当局用来拆除他们的网络。这听起来很合理。然后,我们有一个小偷,骗子,堕落者,儿童老鼠,干手,诈骗者和黑客的沙拉。
TOR中的水平不存在,也没有让我们相信深层网络的着名冰山,也没有马里亚纳群岛,锡安修道院,La Liberte和量子钻头。所有这些都是youtubers的发明,它们可以在垃圾视频中生成访问。
这些项目
我一直认为你可以学到更多,用你的思想占据目标,即使它们很小。现在我有了一个站点,让我可以与更多人联系,从而展示我能做些什么。参与论坛已经让我厌烦,他们总是同样的问题然后那些论坛在那时消失了,那里发布的一切都丢失了。这就是为什么我决定有自己的空间来表达自己。只发布一些真实站点的转储和泄漏的地方,易受SQLi攻击的站点数据库。
我相信见解自由,因此不应该受到限制,尽管有些人过分了。我当然认为必须有事情的秩序,但这并不意味着受到限制。
这就是为什么在我的空间中我认为可以自由发布真实入侵的数据而不被评判。此外,我只发布几乎没有相关性的网站,这更多的是声望而非损害。我也明白,应该有一个地方用西班牙语编译所有链接。想法出现并且可以轻松完成的好事。但我们也不应忘记在清晰的网络中存在数字生活。不应该混合的并行项目。
沮丧
找到不知道任何事情的人是多么令人沮丧。我当然指的是Hacking,但不是我相信它们,我真的不知道像127.0.0.1那样基本的东西我总是记得在IRC大战时代的一个“超级”黑客,他说他可以格式化我的磁盘只用我的IP很难。当然,在那之后,127.0.0.1再也没有见过他。笑。我曾经喜欢它,现在当类似的情况再次发生时,我为自己感到难过。
我想找到真正的黑客,我想我知道它们是什么,但我现在没有好的求职信。这就是为什么我研究TOR网络如何工作的原因,我想到项目,新脚本,我想建立我的武器库,有时候还要和他们中的一些人交谈。我喜欢隐藏服务,我想引起你的注意,以及其他用户。
关于这个世界的有趣之处在于它是无限的,你可以随时学习,直到你累了。每走一步,我都意识到还有更多的进展。可能性永无止境,道路繁衍。
我的主要项目是显示我的一些技能,另一个是捕获TOR中的初始流量,甚至将其重定向到我想要的位置。我们的想法是继续垄断用户的注意力,以便吸引真正了解的用户。这就是为什么我还考虑建立一个具有用户名和密码登录的网站。其中只执行POST并返回到表单,因此它不会导致任何事情。我的想法是,它是一种蜜罐,所以他们试图破解它,因此捕获他们写的所有东西,当他们写,记录所有内容,以了解他们如何试图违反访问。另外,我必须继续研究i2p,zeronet和freenet。由于Tor用户正在那里迁移。这类项目的好处在于它们可以保持头脑,
继续…… 第1章
TorMetal 2018 - TorMental是Team Hacking的出版物
没有回报
每条道路都有自己的障碍,技术知识和好奇心需要了解更多。每一步都意味着进步,但每一步都会打开更多的大门继续学习。似乎我们永远无法涵盖所有内容,因此我们必须指出我们最热衷的最相关和最有趣的内容。现实生活不再像虚拟生活那么重要。世俗事物不再有意义,所有新知识都变得切实可行。次世界和居住在那里的所有人都是业主和主人。在这一点之后没有回报,它没有回报的目的。哪里可以回来?如果现在没有发现上述内容。每一步都更加激烈,在我眼前一切都令人眼花缭乱,一切都令我惊讶。怎么会有如此精彩的计算机,先进和精英思想?
我也发现用英语全部,我可以利用我们用我们语言想到的一切。除了生成我自己的脚本之外,还可以自动执行某些日常任务或其他“执行”操作的脚本。
它在推进时被发现,并且在每一步中总会发现更多。对技术的真正品味是无限的,自由的,就像音乐和其他艺术一样。如果我对某事感兴趣,那就完整了。我留下了所有平凡的问题,并致力于我喜欢的事情……黑客攻击。

破坏者
东西让我吃惊,因为我抹掉的一个被Blackware队睡魔的一个desfaceado可见。我所做的就是提高通过旁路外壳到图像上载管理员控制面板(??)。我又来了,第一次拿到钥匙管理,通过转储的网站的用户SQLI漏洞数据库。然后进入网站管理面板尽量抬高C99.php,因为只有上传图片让我起来,我有上传文件停止发送套房套房打嗝后c99.php.jpg,改变c99.php的名字,让他们跑了休息。结果壳上面。
见我抹掉被盗这样的,我在发布一个好我的工作 - 知名Tor网络论坛(论坛由消失的方式)。我要做的就是让任何人都可以探索服务器和学习,而不是shell来一个孩子零个伦理和改变我的错误配置指数为他。在此外 , 这种伪黑客团队,他检查了他的污损,与这样的睡魔我以前叽叽喳喳接触,当我告诉你我是谁?我从来不说了一遍。该#OpWorldAnimal球队,只是没有持久的操作很容易受到XSS页,网址encodeada还藏着一个TinyURL的。什么样的人可以称之为污损?你认为谁欺骗?
在环境中,我们有非常困惑的人。我的目的是进入小组并从内部拆除它。但我意识到这不值得。他们是想要或试图成为黑客行为主义者的孩子。

服务器服务
破坏服务器是很少给予的重要奖励。但是当它发生时,感觉就像我用双手触摸天空。建立自己的词典,甚至为此目的准备一个特殊的词典。因为他们正在调整特定目的地的脚本。除了考虑IP问题之外,日夜准备参数化Hydra以缓慢地工作,而不会引起怀疑。当攻击成功时,时间停止,一切都在我的眼前令人眼花缭乱,即使它是低权限用户,也没关系,这是向前迈出的一步,从有问题的服务器获取更多数据。
研究所有可能的攻击向量,将每个攻击向量视为最终奖的大门。它没有发生时会令人失望,但获得的经验可以用于未来的项目中。一切都在发生,即使它失败是一个进步,一个黑客世界的进步。还不错的是,它可以在同一个目的而使用得到的东西。如果用户表由SQLI得到你可以在它的Web界面,甚至SSH或ftp服务进行测试,如果他们已经发表。服务和vesiones的旗帜的主题是非常重要的,因为从那里我们可以发现已知漏洞。当这种情况发生时,情绪会更高。这里没有书可以告诉你如何做到这一点。这是一场一对一的战斗。我对服务器,所有技术及其组合都是有效的。你必须在任何地方进行攻击,使用默认密钥安装服务或插件,与用户相同的密码,或者易受字典强力攻击的弱密码,其中所有用户都是已发布密钥的数据库,由MD5中的管理员及以上加密,有时是未加密的。服务和版本问题非常重要,我们必须再次提及。我们甚至可以在为此目的创建的虚拟机实验室中“重新创建”真实场景。这就是为什么我说,我的极限只是精神上的。由于托管主站点中SQLi漏洞的时间,我得到了完整的用户和密码列表。可能性成倍扩大,进入无限的空间,我不能就这么defacear,而是要利用空间上传所有类型的文件,以及修改现有的人产生访问其他或播种某种恶意软件,牛肉,感染访问者已经在使用的网站。限制是精神的…这就是折磨我的东西。

反对SysAdmin
即使不是全部都是工具或自定义脚本,为此目的创建的字典。但进入系统管理员的脑海。她在成立时会发生什么事。当然,他已经有自己的方式,他的风格做事。如果我们能理解并违反它,我们就会成为天才,因为我们都会犯错误,但他肯定也会犯错误。一些默认配置或东西。当然,如果它是一组管理员,那可能会更困难,但你还必须看看他们是否收入不错。这本着名的书说,入侵是一门艺术。欺骗的艺术还在于让组织中的某个人运行一些恶意程序来扩展特权,这些特权并不比用户/管理员更好。计算机安全是一个链条,它是由最薄弱的环节切断的而且几乎总是普通用户什么都不知道,并且受到情绪的引导,使他们的点击次数超过原因。系统管理员,无论他们如何准备,仍然容易犯错误。那时我必须要注意,一些服务或服务器刚刚安装,默认情况下有密钥,可以是网关。别出心裁进场,并超越它一个脚本小子,我要知道所有的工具,并利用它们来实现渗透入系统,如果是,我们必须保持对未来的连接通道,并实现犯目标。寻找攻击向量很有意思,但逐个尝试是很繁琐的。如果我获得访问权限,我必须通过安装后门来保护它。您还可以转动并迁移到其他服务,以避免引起怀疑。或者从那里,尝试攻击另一台服务器。但一切都是狗和猫的游戏,因为永久性会产生更多的日志,因此产生怀疑。反向连接(/meterpreter/reverse_tcp),如果找到了,它会说我连接的地方。这就是为什么我们必须从另一个受到破坏的服务器上做到这一点,我们之前已经违反了这个并且值得信赖。
回到后门,只不过是通过创造一个“后门”来确保入口。这似乎很复杂,但事实并非如此。例如,对于网站中的管理员用户,我可以编辑panel.php,以便在密码中我可以做一个’或’miclave。当管理员更改密码时,我将继续输入相同的… miclave。

漏网
该污损是一个社会或政治,但互联网上的要求,只会改变网页的索引,但影响将与受影响的网站的重要性有关。我记得我第一次抹掉之一,它是由于SQLI,有点隐藏的错误,但错误了连接到数据库,这样我就可以拿到钥匙的经理,一个已经在MD5字典(hashkiller。 co.uk),所以我不介意其他键的强度,如果其中一个管理员不小心,你的密码很简单。找到管理面板(robots.txt的)后,我找不到上传上传或bypassear我的外壳,让我想到的唯一的事情,是降低主画面显示,修改,然后再次上传。因为当试图通过shell(c99.php.jpg),系统验证它不是图像,并且不允许我上传它。另一个抹掉记得,当我注入的代码来访问网站管理员,SQLI形式(POST),获取密码哈希管理员,所有的人都在MD5的字典。我设法进入并通过shell,当我浏览服务器时,我意识到它是一个Windows。我能够进入管理员桌面。通过在外壳的索引页是空白的,并没有一个备份来纠正该问题的错误(总是在不断变化的东西之前一定要做一个备份),于是第二天他们恢复了页面,并删除了我的外壳,但并没有改变访问代码,所以我重新输入并上传了一个未被任何已知防病毒软件检测到的shell,我还将其作为更新放在网站的维护文件夹中。php所以对于管理员的眼睛将是难以察觉的。关于可以上传的shell然后从另一个地方复制并删除最初的shell的好处。所以我可以留下来调查更多的Windows服务器,所以我可以恢复到C :.在这里我有几个选项,获取文件山姆尝试通过暴力获取密钥,在桌面上留下一个txt通知入侵,所以我可以留在家里用我的消息打开笔记本当它loguee或者将.exe伪装成adobe或java更新,以便管理员看到它并点击它。在那里,我可以嵌入我想要执行的代码,该实例的总数我是管理员。但与管理员的斗争变得乏味,虽然现在无法检测到防病毒和管理员的shell,这个shell在可以做的事情上很差。我可以做的是,上传c99然后擦除它,总是我再次上传它与可怜的shell不可检测。panel.php中的后门程序已经安装,但是当他们不了解正在发生的事情时,他们会通过一些备份来恢复所有内容,那时我的所有工作都会消失。贝壳和后门。我失去了机会,也失去了土地。系统越难,我就越呆在外面。他们应该做的是让攻击者做他自己的事情,并跟随他的脚步,以捕获他并用一些不可抗拒的文件陷阱他(黑客也很脆弱)。但肯定是由无知的上级的压力restuaran一切和删除日志,追踪一切。对于这种情况,
谈论痕迹,痕迹,我的连接是扭曲的,以前我连接到一个可靠的VPN,我随着时间的推移而改变,甚至我的Wi-Fi连接不是我的。所以它应该相对安静。
我记得的另一个案例是邻国的公共服务网站,其中有一个有趣的细节。首先让/ admin列表没有正确分配权限,上面没有索引,所以你看到所有文件update.php load.php modify.php等等。可怕的错误。启动它们的所有文件都被重定向到login.php,这很好,验证我们没有输入到应该的位置。其中只有两个允许修改页面和图像的文本。但由于他们在编程方面很出色,因此延迟了负载。换句话说,当加载文件时,它显示了内容,后来发现它不是管理员,它将我重定向到panel.php,没关系。但验证应该在开始时进行,而不是在最后进行。然后我想出了停止加载文件,修改我需要的内容然后释放进入服务器的文件的想法。也就是说,当您验证我们没有管理员凭据时,将事先修改数据。Burp Suite可以实现这一点。为了证明这一点,我在索引文本中更改了重音以验证所有这些都是可能的。关于更新图像,.php是非常严格的,所以选择下载网站的图像,在那里添加一个小白点,然后将其上传到同一个地方。我无法上传shell,它没有让我通过它,但至少我控制了文本和图像。当与我的国家发生冲突时,该项目正在等待处理。也就是说,当您验证我们没有管理员凭据时,将事先修改数据。Burp Suite可以实现这一点。为了证明这一点,我在索引文本中更改了重音以验证所有这些都是可能的。关于更新图像,.php是非常严格的,所以选择下载网站的图像,在那里添加一个小白点,然后将其上传到同一个地方。我无法上传shell,它没有让我通过它,但至少我控制了文本和图像。当与我的国家发生冲突时,该项目正在等待处理。也就是说,当您验证我们没有管理员凭据时,将事先修改数据。Burp Suite可以实现这一点。为了证明这一点,我在索引文本中更改了重音以验证所有这些都是可能的。关于更新图像,.php是非常严格的,所以选择下载网站的图像,在那里添加一个小白点,然后将其上传到同一个地方。我无法上传shell,它没有让我通过它,但至少我控制了文本和图像。当与我的国家发生冲突时,该项目正在等待处理。php是非常严格的,所以选择下载网站的图像,在那里添加一个小白点,然后将其上传到同一个地方。我无法上传shell,它没有让我通过它,但至少我控制了文本和图像。当与我的国家发生冲突时,该项目正在等待处理。php是非常严格的,所以选择下载网站的图像,在那里添加一个小白点,然后将其上传到同一个地方。我无法上传shell,它没有让我通过它,但至少我控制了文本和图像。当与我的国家发生冲突时,该项目正在等待处理。

莫拉莱哈
容易受到伤害的系统是任何叔叔制造的系统。很难妥协更新的WordPress。但是没有人编写的页面是最好的,因为它收费几个小时,客户几乎看不到它的工作原理,它发布了付款,以便它便宜,程序员无视,因此仍然是一个功能但缺乏网站。
这里有什么有趣的。它了解事物的运作方式。如何跳过控件。一个优秀的Web程序员会对所有文本条目进行字符控制。在前端。使用html / javascript。使用Burp Suite可以悄悄地跳过这个。由于我加载页面,我输入页面允许输入的内容,我点击发送,Burp Suite停止加载,我修改字段到我的心血来潮,我发布了货物。容易。因此,程序员也应该在后端进行验证,例如使用PHP并检查输入的数据是否正常并可以将它们带到数据库。过滤当然’“ - \ /类似的东西。
那么验证前端和后端数据之间的区别是什么?前端在客户端的浏览器中执行,前端在服务器中完成,这将产生往返流量,因此在两侧都可以方便地进行。如果程序员是聪明的,他将在双方验证安全性和效率。如果它更聪明,它将在数据库中创建用户和程序。例如,如果Web列出产品,则不必使用数据库引擎的admin用户,可以将其创建为只读用户。如果攻击者在所有这些验证后到达那里,他就无法注入INSERT INTO,因此数据库不会受到损害。经历这三层是非常复杂的。这里的秘诀是逐个尝试所有文本框,谁说Hacking是程序www.web.com我按Enter并准备好???

继续…… 第2章
TorMetal 2018 - TorMental是Team Hacking的出版物
狩猎黑客
它总是引起我的注意,因为一些黑客破坏了完整的服务器(质量损坏)。特别是Defacer,来自阿根廷的El Libero。他在马尔维纳斯群岛的官方页面上播放了该国的国歌。这种黑客行动使我想要跟随它,甚至跟踪它。首先,我开始寻找新闻,我发现很少,但在通过流行的www.zone-h.org寻找他的污点后,我 想找到一些模式或错误带我去他。分析污损x污损。从我所看到的,他是Team Hacker Argentino非常活跃的成员。如果你犯了错误,我可以在youtube上找到视频。例如,当使用着名的外壳C99.php时,它在右上方显示设备的本地IP,因此在尝试定位IP时,我看到它连接的位置以及它在日期之间的连接时间。此外,一名同伴出现在该组的一些污点的签名中,显然背叛了他,并在他的一个粘贴盒中发布了数据。他确认了他所想的,也是为了录像,他还是个十几岁的孩子。我煞费苦心地观看了视频x视频,看到了我所有的资料。暂停并返回以反复查看部分视频。我能够知道他对收藏夹和他用于桌面上图标的程序感兴趣。它也有一个页面,但它不再存在于nic.ar中。他的聪明才智也是粗心的,他的自我与他对抗。 当时他被梳理并抹掉在该国报纸抓获。男孩很辉煌,但他选择了错误的方式。是什么吸引了我的注意的是,完成服务器desfaceo。从我所看到的,这是一个强力攻击,密钥管理FTP。在这种情况下,作为所有网站的密钥,他使用了一个脚本,用他的所有网站替换了所有网站的原始索引。不时的所有页面都配置错误。在那里,我理解为什么在新闻中看到它们从一个时刻到另一个时刻被攻击是常见的,数千页,当然,无论它们是什么,网络的完整服务器都是断开的。道德,自我最终会与我对抗,成就证明了我为此所做的一切好黑客并不出名但总是隐藏起来。换句话说,那些出现在电视上的人……都失败了。
从当地玩
并非所有黑客都在互联网上。例如,它也适用于本地网络。典型的wifis网络,他们有一个相对容易的密码。如果我不知道Wi-Fi的密钥,它可以通过字典强制删除到WPA / WPA2,kali带来着名的rockyou.txt。进入后,扫描显示默认情况下所有设备和典型路由器的经典192.168.0.1/24或192.168.1.1/24。管理员管理员或管理员1234,很少改变它,但如果我仍然没有得到它,当我连接并要求用户名和密码时,它也告诉我品牌和型号。只需在谷歌搜索默认密码,就是这样。访问和控制时,它们通常具有非常基本的配置,因此我们可以正确指定参数,通过DHCP分配IP,扩大范围,DNS,因为我们可以完全控制网络,所以可以更好,更快地帮助网络工作。我们可以看到所有连接的设备,扫描,如果有与SMB或安全VNC团队,默认键连接,即使DVR(服务器监控摄像头)也有保险的默认密钥产品或只是这个地方的名字。如果有共享文件夹,在大多数情况下只能播放音乐,没什么重要的,那就太受欢迎了。所以,你可以把一个邪恶的黑色金属的主题,但当然,我们必须努力多次复制,并把现有的文件是艰苦的,但有趣的名字。我也可以把一个规则,家长控制,我只访问和使用的整个带宽或见好就收某些IP地址我不想要导航(预约DHCP其MAC地址)。
在具有相同SSID但密码不同的管理不善的地方很常见。如我所说,伸出援助之手并没有任何帮助。由于提供Internet的计算机通过网络挂在另一台上,我可以逐个重新配置。如果我不知道管理员的密码,因为他们改变了它,我可以用他们带来的小按钮实际重置设备,只要他们没有看到我并且没有太多人的移动。然后我默认进入并配置它,以便没有人怀疑使用相同的Wifi名称和密码。它并不总是必须为善。我可以将特定计算机的IP指定为DMZ,以便从公共IP外部攻击的所有内容将其重定向到该计算机,或者我只需在我的计算机上安装Web服务器或使用i2p,我不必在防火墙后面,我也可以使用虚拟主机重定向端口,从而从网络上的任何计算机上发布我想要的端口,我可以从路由器外部或DVR或某些端口的游戏,torrent或等等,如果我想,那么我可以攻击他们或从外面访问。学习和玩乐还有很多工作要做。我可以对网络IP进行持续的拒绝服务(DoS),以便计算机的所有者感到沮丧,或者让主路由器强制重置它,当然因为所有的传出流量都会减慢因特网的速度。互联网经历了那里。洪流或其他等等,如果我想,那么我可以攻击他们或从外面访问。学习和玩乐还有很多工作要做。我可以对网络IP进行持续的拒绝服务(DoS),以便计算机的所有者感到沮丧,或者让主路由器强制重置它,当然因为所有的传出流量都会减慢因特网的速度。互联网经历了那里。洪流或其他等等,如果我想,那么我可以攻击他们或从外面访问。学习和玩乐还有很多工作要做。我可以让服务(DoS)攻击不断到IP网络的计算机的所有者被打乱或主路由器强制重置一遍,当然互联网是变慢了,因为出站流量互联网经历了那里。
Android有一个非常有趣的漏洞。 如果有现有的Wifi,例如Drugstore Wifi和我的受害者连接。然后,我可以创建一个完全相同的。当你离开商店时,离开这个地方并跟着它。您的手机将连接到我的AP,是一种天然的功能连接到已保存的搜索Wifis。虽然我不能给或互联网,我可以运行Wireshark的,看看使用喇叭。在希望他们的应用程序,同时连接到我,你会不会使用移动电话公司提供的数据的意义上说,我还没有抓到,直到它离开。最简单的方法打,这是一个麦克唐纳,创建一个AP麦克唐纳免费无键,等待人们来连接,这样可以很方便地有一个良好的天线USB AP(在背包里没人会注意到) ,因为在那里我创建了我的恶意Wifi,并且笔记本电脑的板载我连接到该地方的真实互联网。通过这种方式,我的“客户”会导航而不会注意到任何奇怪的东西。
离开小径
我们所做的一切都会在操作系统,路由器,ISP和我连接的每台服务器中留下痕迹。始终在服务器上,您必须搜索两个文件。access.log和error.log在第一次所有访问中都已解决,因此它具有该名称。另一个文件注册了所有访问错误。例如,dirbuster,sqlmap和hydra等实用程序在进行测试时会产生许多错误,并且随着我们的IP连续重复,该文件会大大增加。出于这个原因,攻击是手动进行的,或者如果使用工具进行攻击,则可以方便地对其进行参数化,以使其尽可能慢地进行。行政事实应该不断检查日志,所以我的工作不应该引起任何怀疑。这就是为什么有些管理员将这两个文件保存在一个单独的服务器上,这使得擦除我们的轨道变得更加困难。这就是为什么我们必须屏蔽我们的IP,在一些VPN,Tor或其他什么,以及更多的一个在另一个之后。连接到VPN,然后通过Tor。但是许多智能管理员会阻止所有Tor的IP,因为Internet上发布了输出节点列表。它让我别无选择,只能随机串行或并行使用VPN或它们的链。每个层都变得更慢,但增加了更多的安全性,甚至到了使用它们而不重复它们的程度。如果您选择公共VPN或支付,这种付款似乎更好,但他们有注册,有些是通过btc付款,这是一个两难的选择。有很快的日本VPN,但在计算机问题上使用俄罗斯或邻国或弱国法律。这就是为什么在新闻中我们总是看到他们据说从俄罗斯攻击美国。除此之外,我相信在当局之前,公司会张开双腿来提供信息。只有VPN允许黑客攻击其条款和条件。位掩码。
通常在入侵之后我将其发布在一个不起眼的论坛中,以便每个人都可以输入并因此在日志中生成更多条目并生成更多跟踪以减轻可能的调查。留下其他人的痕迹还有什么好处。
其他黑客
我总是对黑客故事感兴趣。它们令人兴奋和创新。用新鲜的想法挑战既定的。我可以从一切中学到一些东西。例如Adrian Lamo,他闯入了最大的安全网络。但他的自我背叛了他。他被称为流浪汉黑客。换句话说,它从网吧,酒吧甚至废弃的建筑物中进行了入侵。这是一个很好的例子,使用互联网不是为了我的活动。他未能成为纽约时报的专家顾问。并且还通过背叛私人曼宁与维基解密的开端。黑客的脆弱性是他自己的自负。
DarkDante控制了电话,与收音机相关,因此它被称为保时捷的唯一参赛者,也有助于捕获大量的pederastrians。
Gary McKinon在美国宇航局和其他政府机构中获得了非陆地军官档案清单。所有人都赞成追随他对不明飞行物的热情。
凯文米特尼克是最着名的,他让我们教。“用户是任何安全系统中最薄弱的环节。” 它是网络钓鱼的基础,如果我们开始分析当前的入侵,系统不再被黑客入侵,而是人们的信任。公司投资于基础设施的安全性,而不是为员工提供培训。
如果我喜欢当前的黑客时代,他们会有另一种心态,而不是罪犯的心态。除了一些例外,这个主题的电影是好莱坞的典型垃圾。第一代黑客创建,第二代被摧毁和伪造。目前的人有更多的意识。现在地下的场景结束了。
目前的情景
新老黑客现在拥有计算机安全顾问。从法律问题和道德愿景中可以看出一切。有些法律将攻击称为犯罪。整个黑客场景发生了变化。它来自于一个有趣的学习进入过度的地方和大型系统隐藏的顾问,讲师在合同之前进行攻击。
黑客本质的味道已经结束了。现在,它有助于互联网2.0中的巨魔,LoT(物联网)的出现,并加强了黑客主义的场景,如匿名。我们甚至可以说自动攻击(美国)最终成为俄罗斯人。
希望我们都能理解网络安全意味着什么,人,公司,网络管理员和黑客。
它将继续…… 第3章
TorMetal 2018 - TorMental是Team Hacking的出版物
从内到外
入侵并不总是来自外部,也不是来自其他系统。可以安静地对我们安装的系统进行操作。要么评估它的安全性,要么只是练习,学习和学习。有趣的是,你可以从内部审查所有内容,而无需“黑客攻击”任何内容。我是管理员,我可以在内部和即时修改所有内容。进行渗透测试或“Pentest”。我可以直接访问数据库,私人消息,用户表,即使密码在MD5中,我也可以解密它们。使用john或hashcat或hashkiller.co.uk,你就完成了。了解特定用户的活动。有了解密密钥,我可以在他们的facebook,outlook.com和gmail上试试,因为我也有邮件,看看会发生什么。即使这也没必要,因为我可以修改CMS(WordPress)并跳过编码问题并将密码保存为纯文本。它每次都变得越来越难,但它只是跳过加密功能。这就是为什么它非常重要永远不要重复一个键,因为我们不知道我们在哪里注册。有些管理员可以“看到”它。私人消息,用户很少删除它们。因此,建议始终将PGP用于所有类型的通信。我可以监控用户,不满意的人,想要攻击我的系统。我可以添加Last IP表并跟踪它连接的位置。因此,例如分析重复的用户。甚至在连接或思考或我想要的时候设置警报。或者只是修改你的帖子。谁拥有对系统的控制权就可以控制一切。
如果我已经控制了其他论坛,我已经被“黑客攻击”,我可以在一个和另一个之间交叉数据。那就是转储(转储)受感染的数据库并进行非常有趣的查询。例如,要查看用户在彼此中的内容,查找相同的密钥,甚至重复IP。SQL就像奇迹一样。在另一个论坛中仍然是SHA-1中的键我可以看到我在我的关键字并在其他系统中尝试它… …宾果游戏。用户总是使用密码几乎是为了同一件事。如果我想更进一步,我可以看到活动很少的用户,登录并向管理员发送消息,然后我删除外发消息。如果您回答我删除收件箱中的邮件,您就完成了。如果原始用户连接,他不应该意识到这一点。
如果我想更进一步,我可以在受害用户的另一个论坛上发布一个带有恶意链接的帖子,试图捕获管理员或其他用户的会话cookie。点击链接时要小心。如果发生了某些事情,他们会删除或惩罚该用户。眼睛不会在我身上。如果它是一个旧的论坛,我可以尝试上传一个shell或让管理员欺骗它来执行它。它很少奏效。
我记得一个可耻的案例,他们攻击了一个色情网页,有些用户在@ etc.mil或美国官员注册。Mecerido有泄漏(过滤)。
我也可以冒险进入我工作的公司。因为我可以访问网络和一些系统。我获得了大量的支持,这将是一个小问题的研究,而其他人在Facebook上展示他们的生活是多么美好,并且可以用来证明这一点。
普通人对计算事物的简单而无知的观点使我们能够从一个系统转移到另一个系统。但在里面。
不要感到惊讶,如果我能做到这一点,我就是一个人,国家安全局怎么办?

社会工程
黑客攻击不仅仅是让系统做一些特殊的事情而不是编程。很好的定义 :)系统很难被违反,但不是处理它的人。 这是一个艰难的做法,但同时也很容易。我可以打电话给公司询问某个地区,提出索赔要求并要求提供更多信息,他们会告诉我,你必须有这个数字,证明,等等。同一个受害者正在指导我违反它。我可以请你寄给我一份文件或发给我一份。我可以分析他们的元数据,发送带有javascripts的HTML格式的电子邮件来查找内容。发送链接或受感染的文件,而我们在通话时没有人会过多关注安全性。但这对于防病毒来说更难。总是有管理员,懒惰,准备不足和收入不高,所以他们会依赖于那些工作。这是超级犯罪。模拟员工并致电系统区域以请求重置密码。内部系统总是比外部系统具有更少的保护。建筑维护区域,很少了解计算机,如果我有实习生,我可以让我通过其中一个系统,以前发现。输入员工的网络邮件。人力资源领域充满了问题,我所画的事实是一个非常大的进步。我打电话给某人特别送货,并用一些姓氏字母让我困惑,我的受害者肯定会纠正我,并会在没有意识到的情况下给我更多信息。人力资源领域充满了问题,我所画的事实是一个非常大的进步。我打电话给某人特别送货,并用一些姓氏字母让我困惑,我的受害者肯定会纠正我,并会在没有意识到的情况下给我更多信息。人力资源领域充满了问题,我所画的事实是一个非常大的进步。我打电话给某人特别送货,并用一些姓氏字母让我困惑,我的受害者肯定会纠正我,并会在没有意识到的情况下给我更多信息。
谁说Hacking是用电脑完成的?系统很难被破解,但不是处理它的人。易受攻击的是那里。因为最终用户点击了他不应该去的地方,他的信任被欺骗了。

感觉力量
当我进入一个系统时,我感觉到了上帝,哈哈。虽然实际上它是一个对“小弟弟”有自命不凡的语言,但这种感觉是不可阻挡的。当我看到系统管理密钥正常工作时,我的胸部肿胀,心脏停止。
在让我失望之后,有些目标没有任何用处。这就像一个魔术,在你知道它是如何工作之后,你会失去乐趣。但是有一所大学改变了我的呼吸。每小时和每小时导航每个文本框,分析所有表格(POST)和GET测试所有基本注射’或’1’=’哈哈’1’=’1’-1 - ‘“\等我找到了一个部分新的,“弱点”,当测试注入时,SQL失败告诉我mysql的典型错误。我准备好了,我知道在哪里注入。测试-1 + union + select + 1.2–所有这些都是手工繁琐的和焦虑现在杀了我,所以我给它参数后,我使用我最喜欢的工具,sqlmap,–random-agent –tor –threads = 2 –time-sec = 10 - delay = 10因此它的工作非常缓慢,因此不会引起怀疑。你的WAF仍然可以实现,所以我需要用–tamper charencode,base64encode,multiplespaces,space2comment只用两个来欺骗你。使用详细模式,您可以看到该工具如何工作并知道它开始失败的位置,这意味着另一方面WAF正在排斥我的攻击,因此我必须停止,更正参数并重新启动命令。这会产生焦虑和压力,因为即使VPN可以看到流量,所以我也必须考虑到这一点,或者只是通过tor释放它,但即使WAF阻止我,我也必须重新启动tor并重新启动一切试。更换螺纹,夯锤或注射和注射之间的时间。这一切都让这段时间过得非常快,但这种情绪让我不能停下来。咖啡帮助我冷静下来,尝试尝试,直到他妈的sqlmap通过WAF,它可以在没有意识到的情况下进行注射,直到结果发现漏洞。这种情绪会带来快乐的飞跃,是的!它很脆弱。好,但很平静,我只有进入的通道门。在再次调整工具的参数之后,我请你带给我所有的数据库–dbs,和uff,它们很多,当然我看到他们有几个项目,一个图书馆,其他门户网站,它是一所大学。将过多数据库放在同一数据库引擎下的致命错误。对于搜索中的文本框,我最终会访问我工作的特定页面之外的所有可用信息。我选择了一个数据库,然后带上你的工作簿 - 表。还是有太多了。已经凌晨3点了,我的收获很少。当管理员在他的床上睡觉时,有人潜入他的系统。 我也看到PhpBB数据库,WordPress,都是混合的。这样做的人并不十分清楚他在做什么。那么现在我把phpbb_users和wp_users的经典表首先带到他们的列–columns,我选择我想要的那些,最后是dumpeo –dump。最有趣的是所有数据库的邮件用户传递。学生或老师的桌子对我不感兴趣,我会变大。不要伤害,但要尽可能多的伤害。如果我想找一个特定的人,我只是喜欢和去。这是黎明,我还在这里和那里盘旋。直到找到一个管理员委员会。我喝了最后一杯咖啡,sindo是时候吃早餐了,虽然我连续吃了很多次早餐。这个表我可以完全转储,因为它总是很小,只有其他一些行。准备好所有这些时间总结为最后输入我按下。如果一切顺利……并且…在我面前闪耀一行。
管理员
用户密码
admin **
sqlmap有一个内部字典试图解密密钥。不过,我复制它并同时将john和hashcat放在一起工作。已经是早上7点,时间流逝,我不能再忍受了。焦虑让我痛苦,我在网上词典中寻找它。有人必须完成并给我我想要的东西。最后,使用的密码不值得一个好的管理员的位置。这是一种耻辱,但我的主要目标是实现的。现在我可以去大学了。
总是在一切,前后都有。首先是要知道我是否能够实现它。后者可能是我成功了,或者最可靠的是它没有发生,我充满了不满和沮丧。我的成功率很低,但是当它给出时……这是一种非常奇怪的快乐,因为普通人没有人能理解它。

革命现在开始了
在一边和另一边旋转了这么多。在我看来,我学到了许多有趣而准确的东西,以逃避政府和大公司的间谍活动。我甚至敢说,完全是匿名的。但这是一把双刃剑,因为有人说不可能是匿名的,我说是的。演示可能导致人们误解并将其用于选择性活动。从这个意义上说,我可以鼓励人们违法。但这不是我的目标,虽然我觉得我必须这样做。让每个人在互联网上自由地处理自己就像一把锤子,可以用于可重复性或者为了伤害。像刀子一样,本身并不坏,它没有伤害,但一切都将取决于使用它的人和它的意图。
我觉得我有使命,有使命的帮助。展示政府和大公司所表现出的不同现实。
我的目标是让我的想法浮现,出现并帮助创造一种新的集体意识。看待事物的另一种方式。挑战既定的,简单地质疑它而不破坏任何东西。革命没有在街头表现出来,革命是知识分子,现在开始。

它将继续…… 第4章
TorMetal 2018 - TorMental是Team Hacking的出版物
黑客团队的历史
故事以他的名字开头,作为一个群体。但最重要的是,这个名称被认为是容易找到的东西,并且在许多可能出现的结果中被混淆。有时为了隐藏某些东西,你必须简单地展示自己。这个名字的灵感来自意大利安全公司Hacking Team,该公司被计算机安全研究员Phineas Fisher攻击。我很喜欢它,因为它是逐渐参与的,一点一点地推进,所有这一切都来自于在DW(深度网络)中购买的0day。阅读他如何做的步骤是非常令人兴奋和有趣的。只有对我来说,我想把这个名字给予Hacking团队,并将骑士变成knigth,这对于Hacking团队而言。一个愚蠢的问题,因为这听起来像英文错误。或者没有直接的。这个想法是使用一个常用词,绅士用英语,并做一些事情,使它成为我的。像H4ck3r8这样的事情已经发生在我身上。因为那个缺口,因为我的导师,我的第一个跟随的是某个knightX谁拥有一个geocities网站。美好的时光。为了纪念他。
虽然我已经使用了几个昵称,但至少为此我们将留下一些绰号。
好吧,在我在DW的时候,我厌倦了在论坛上发帖,以至于他们以后就会消失,而且入侵,数据库等都丢失了。我将永远记得发表他的“本周污损”的干相小海湾,他们都是灵魂。但最终,论坛死了,我的所有帖子也都消失了。所以我决定创造自己的空间,独立于一切。发布并能够控制我发布的所有内容。我总是很容易访问数据库,所以我只从低名网站发布,我不想遇到麻烦,只是展示我的技能,并能够在环境中遇到更多更高级别的人。有趣的是,我访问了一些我从未想过可以进入的地方。它对可能发生的事情感到害怕,这就是为什么它就在那里,我不会在那些情况下重复它。很多次偶然。例如,访问数据库时未更新的旧站点我发现存在更多数据库,所有数据库都在同一引擎(数据库服务器)下。然后,通过页面中的漏洞,它最终会破坏该完整服务器的所有数据库。所以可能会有更多的公司,学院等 除了拥有一个用户,您还可以平等地访问所有内容。
回到团队的主题,他们似乎感兴趣,但他们离开,其他人来等等。他们贡献了一些东西,他们采取了一些东西,然后他们完全消失了。我的梦想是你可以建立一个联盟,一个讨论各种问题,信息技术,安全,政治和时事的团队。有趣的事情是一起完成的,而不是分开的。总是整体不仅仅是各部分的总和。有助于网络的自由,而不是其中的滥用。我认为,如果所有人共享黑客攻击的网站或系统,您可以跨越所有信息并达到一些重要的目标。有点邪恶,但这有助于人们更好地生活。大公司对地球不感兴趣,更不用说它的居民和资源了。想法永远是好的,只有人们执行它们并且它们是腐败的。所有人都是在没有邪恶的情况下出生的,但在社会中发生了一些自私的事 我们是社会的敌人。
新社区
见到我的新邻居的最好方法是破解他们的wifis,因为付出了丰富的东西并侵入我的私人财产?看看他们连接了哪些设备,大部分是移动设备,分析他们的流量只是为了看垃圾,事情变得不重要。失去时间 现在有很好的覆盖范围的wifis中继器,例如室外,但是其他设备将所有这些WAN连接连接到一个。因为如果我可以使用vaias,我只使用破解的wifi。我也可以选择离我最近的位置。这更有助于匿名。除非网络瘫痪,请关注另一个网络并继续。我也可以按照我的方式旋转它们。一切都是如此简单,比如在角落商店里喝咖啡,询问你的密码,然后以放大的方式从我的地方使用它。即便如此,凭借这些技术,他们已经陷入困境,如果我们参与非法活动,我们将以严重的方式结束,这只是一个时间问题。你在互联网上所做的一切都可以用来对付你。使用非专有的wifi不是问题,因为它是统一费率,但是分析您的流量或尝试进入您的计算机,如果它是入侵,还有更多从计算机获取数据。
匿名
我花时间追逐匿名的人。他们有页面,但大多数都已关闭或过时。谈论他们所说的不再存在。只有关于这个主题的无信息文章。很多虚假信息。直到有一天我给他们,他们真的在一个非常简单的地方。www.anonops.com和几个人一起说英语,我来到一个管理员,他问我几个问题,我通过了所有测试,但不是最后一个。什么是匿名?我的所有答案都没有给出密钥。而这个角色告诉我,这是一个想法。但是,就像所有的想法一样,它是由那些尊严很容易被打破的人管理的,我们都有代价。我的对话者说, 任何人都可以匿名,只要他们遵循他们的理想。但实际情况是,许多操作都是代表这个小组完成的。但这个想法实现了吗?我认为一切都是垃圾。很多东西都是垃圾。谁是匿名的领导者?没有人回答我,同时也是每个人。#op在一个小组中决定,每个人都平等参与。但是,在youtube上发布的大多数视频都是由老鼠制作的。使用Loquendo非常容易,在背景中使用面具打手势的典型角色。没有人看到他的嘴,因此很容易。所以任何人都可以进行#operation并将其归于Anonymous。这个想法很好,因为它超越了所有地理问题,语言,种族,宗教等。它们无处不在。这很棒,因为有很多人在同名的情况下打击不公正。这听起来不错,但也很吓人。因为有人可能会使用他的名字做错或者说是好的,甚至可能破坏页面并说它是匿名的。这是好事还是坏事?有人有什么好处?善恶?与新闻一样,他们抓获了10名匿名成员。他们真的是黑客?他们来自匿名?他们遵循了一些理想?或者他们是否将其判定为Anonymous,以便突袭听起来会更成功?因此,作为一个简单的计算机罪犯,会徽和流行的声音更严重。历史是由那些赢了,警察赢了的人写的。所以这意味着还有另一个故事,但是,我们无法知道。但小报出版社,博主,youtubers等的所有失真。谁阻止同一当局进行攻击并将其授予Anonymous,所以这个话题在整个互联网上都是病毒式的。匿名的想法虽然好但很危险。作为匿名,一切都是允许的。
托尔
令人印象深刻的是可以完成的事情。例如,使用Tor,您可以指定仅使用特定输出节点。优选RU,CH等 据说美国国家安全局已经采取了许多出口节点,可能来自美国领土,机器人先生从该神话开始。使用特定输出可提供一些额外的安全性。我也可以运行Tor的几个实例,所以不要使用Tor,我可以一次使用Tor几次。这很好,因为使用网络的http / https / socks代理是没有意义的,因为它们受到干扰而且不适用于攻击,因为它们会在短时间内免费阻止我。但我可以使用我自己的“自己的”自定义代理,使用Tor来实现它。我可以根据需要多次复制tor文件夹并正确分配权限我可以进行配置,以便每个实例为俄罗斯留下一个,为中国留下另一个等等。当然我也要重新分配端口,9050,9051,9052等。在此之后,我配置polipo,一个很好的代理,保持我的所有导航,理想的加速DW的页面,privoxy添加一些安全问题,我甚至ping,traceroute和DNS查询使一切都四处走动。我把这个系统的代理作为127.0.0.1:8118的代理,然后我转向privoxy,在privoxy跳到polipo之后,在后者转到Tor的实例。虽然我无法真正看到,但我可以将代理链与TOR实例一起使用,并看到当您进入页面时,一切都在不同的地方。也就是说,html将其下载为Tor的实例,对于另一个人而言,这是一个令人难以置信的页面,其中的条目被打破,以便每个partcita通过一个不同的出口节点。哇。魔术?有了etherape它是一个实时网络分析仪的图形模式可以看出。
我要走了
自从我感到困惑以来已经很久了。当我在做什么和做什么时达到极限,因为我总是做同样的事情。我想我有可能帮助改变一切。但我也感到愚蠢。我想发表我所拥有的一切,但我担心一切都会反对我。我已经有足够的“地方”了。我还想带领一个庞大的人员和服务器团队。但人们要么是自私的,要么是无知的,要么害怕可能发生在他们身上的事情。但将多才多艺的跨学科力量组合在一起会很棒。让事情真的变得严肃起来。
一切都是孤独的道路,现在是时候曝光了,但我想我会对自己的寂寞感到更加沮丧。我厌倦了和自己说话。这不再起作用,它对我没有帮助。不过,我还会继续……
TorMetal 2018 - TorMental是Team Hacking的出版物