Недавнее содержимое от ntharbinger

  1. N

    банят ли жд если ты с виртуалки?

    Если перепрошить образ системы для VM то на изи и один хуй спалят виртуалку, но там сложности в настройке.
  2. N

    Исходник [C++] x64-x86 Thread Hijacking

    Перехватывает поток от игры и выполняет в его контексте ваш код. x64 архитектура void HijackThreadContext(HANDLE hProcess, DWORD procID, DWORD64 struct_address, DWORD64 loader_address) { BYTE SaveRegisters[23] = { 0x50, 0x51, 0x52, 0x53, 0x55, 0x56, 0x57, 0x41, 0x50, 0x41, 0x51, 0x41...
  3. N

    Исходник [C++] MTA:SA 1.5.6 | Process Handle Hijacker (Обход античита)

    ещё мне троллей в теме не хватало
  4. N

    Исходник [C++] MTA:SA 1.5.6 | Process Handle Hijacker (Обход античита)

    Ворует хендл процесса игры прямо с под UserMode не взирая на их драйверный античит FairPlay. Плюсы: ~ Не трогает системных процессов. ~ Работает с user-mode. ~ Способ адаптивен под любой кастом клиент MTA:SA. Минусы: ~ Из-за особенностей хайжакера имеет ряд требований для его успешного...
  5. N

    Исходник [C++] x86 - Выгрузка + самоудаление

    Позволяет сначала выгрузить свой модуль а затем и удалить не прибегая к подгрузке других плагинов. PVOID strq = nullptr; HMODULE hMDL = nullptr; DWORD __stdcall SafeUnload() { __asm { pusha pushad pushfd push hMDL call FreeLibrary lea eax...
  6. N

    Эксклюзив Неактуально Избранное ASI AntiStealer

    Не сцы в кампот, всё чисто.
  7. N

    Эксклюзив Неактуально Избранное ASI AntiStealer

    Потому что троян ничем не накрыт, быстрая подделка, обойти этот самп антивирус не намного сложнее авп.
  8. N

    Эксклюзив Неактуально Избранное ASI AntiStealer

    Mamoeb.Win32 Trojan - Сделан исключительно в познавательных целях для демонстрации нового обхода анти-стиллера. Функционал коня: > Чистый на сканнере AVPGameProtect > Обходит анти-стиллер by DarkP1xel v5.2.5 > Автоматически самоудаляется при входе в игру > Остаётся в игре даже после удаления...
  9. N

    Исходник SAProtector - Python3 Signature Analyzer

    Все перечисленные возможности доступны практически в каждом PE-сканнере как и добавление новых сигнатур, но а так как удобный инструмент по работе Yara ещё сойдёт.
  10. N

    Информация Гайд Вызываем удаленно игровую функцию и WinAPI

    а вот и нихуя, про ASLR слышал? Ну вот)
  11. N

    Эксклюзив Неактуально Избранное ASI AntiStealer

    а кто тебе сказал что я заинтересован в немедленном фиксе, может мне нравится делать это да
  12. N

    Информация Гайд Вызываем удаленно игровую функцию и WinAPI

    Проблемy с разным адресом процедуры из-за релокаций можно решить так DWORD RVA = ((DWORD_PTR)GetProcAddress(GetModuleHandleA("kernel32.dll"), "CreateRemoteThread") - (DWORD_PTR)GetModuleHandleA("kernel32.dll")); auto ObtainRemoteBase = [](HANDLE hProc, const char *dllName) -> DWORD_PTR {...
  13. N

    Эксклюзив Неактуально Избранное ASI AntiStealer

    ###### Способ обхода Анти-стиллера v5.2.5 > №1 < (Для извращенцев вроде меня) ########### Обход на поиск ида процесса (Можно сделать по нормальному через win32u.dll на NtUserFindWindowEx) DWORD __stdcall GetProcID(const char* CaptionName) { for (HWND hwnd = 0; hwnd < (HWND)20000000; hwnd++)...