'''
⠀⠀⠀⠀⠀⠀⠀⢀⣀⣤⣤⡶⠖⠒⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣦⡀ ⢀⣴⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⣀⣴⣾⣿⡿⢻⡿⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣶⣿⡿⠟⠉⠁⠙⢿⣦⣤⣾⠏
⠀⠀⣠⣾⣿⡿⠟⠁⠀⠘⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⠟⠋⠀⠀⠀⠀⠀⠀⠉⠉⠀⠀
⠀⣼⣿⣿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣿⡿⠟⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⣸⣿⡿⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣀⣴⣿⡿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀GameFishRS Hack Tool
⣿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀⠀ <・)))><<⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⠟⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⢿⣿⡇⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣾⡿⠟⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀created by GhostInThe5hell/G.I.T.5.
⠸⣿⣿⡀⠀⠀⠀⠀⠀⠀⠀⠀ GameFishRS⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣴⣿⡿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠹⣿⣷⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣾⣿⠟⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ https://pizzacakeweb.wixsite.com/pizzacake
⠀⠀⠘⢿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣠⣾⣿⡿⠛⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠙⢿⣿⣶⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣀⣴⣾⣿⡿⠟⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀https://github.dev/GhostInThe5hell/GameFishRS/
⠀⠀⠀⠀⠀⠀⠙⠻⣿⣿⣶⣦⣤⣤⣀⣀⣀⣀⣤⣤⣤⣶⣾⣿⣿⠿⠛⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠉⠛⠻⠿⠿⣿⣿⣿⣿⡿⠿⠿⠛⠋⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀pizzacakeweb@gmail.com
GameFishRS - Version publica
Requerimientos:
-Ambas partes deben contar con conexion estable a internet.
-Python3.x
-Editor/IDE
-Socat
-Ngrok(over WAN)
Comando de Socat para conectarse:
socat file:`tty`,raw,echo=0 tcp-listen:4444
Descripción:
El código es un script de Python que solicita al usuario que ingrese su correo electrónico y contraseña para iniciar sesión en Epic Games. Después de que el usuario ingresa su información, el script escribe su correo electrónico y contraseña en un archivo de registro llamado "log.txt".
Luego, el script simula iniciar una VPN integrada para una conexión segura y simula conectarse a Epic Games. Una vez conectado, el script muestra un banner y comienza una barra de progreso de descarga que se llena durante 15 minutos, este conteo regresivo es real y puede ser configurado en el script.
La barra de progreso se actualiza cada segundo para mostrar el progreso de la descarga, que se genera aleatoriamente entre 800 y 1200 KB/s. Una vez comienza la simulacion del proceso de "descarga/injeccion" de 15 minutos, el script intenta ejecutar un subproceso utilizando la herramienta "socat".
"Socat" es una utilidad de línea de comandos que permite la transferencia bidireccional de datos entre dos canales de datos independientes. En este caso, la secuencia de comandos utiliza "socat" para establecer una conexión de shell inversa a una dirección IP y un puerto remotos especificados en el comando.
La conexión de shell inversa permite el acceso remoto y el control sobre el sistema de destino. El comando "socat" se ejecuta en un subproceso separado para permitir que la barra de progreso continúe actualizándose.
La "inyección de código" esta programada para simular que falla, el script muestra un mensaje de error y sugiere que el usuario verifique su correo electrónico y contraseña y verifique su conexión a Internet.
En general, este código intenta ejecutar un ataque malicioso al establecer una conexión de shell inversa a una dirección IP y un puerto remotos. Disfraza el ataque como un truco de dinero de Fortnite y simula utilizar una VPN integrada y una barra de progreso para que el ataque parezca más legítimo. Sin embargo, intentar ejecutar este código es ilegal y podría tener graves consecuencias.
Nota: El uso de GameFishRS para obtener una ventaja injusta contra una persona sin su consentimiento es ilegal y puede resultar en consecuencias graves y puede ser procesable por ley. Esta herramienta solo tiene fines educativos y no se recomienda el uso de esta herramienta en situaciones ilegales o inapropiadas. El creador no se hace responsable por el mal uso de esta herramienta.
'''