CS: GO gamesense.pub/skeet.cc crack

SigmoedArturovich

Новичок
Автор темы
29
8
ЧИСТЫЙ КРЯК НЕ ОТ RAZE с РАТКОЙ
Так как началась движуха с кряком скита, то что его как-бы "крякнули", а потом оказалось что это малвеер. Добрые люди с yougame.biz крякнули для вас skeet.
КРЯК ЧИСТЫЙ, ПРОВЕРЯЛИ АДМИНЫ ФОРУМА ТАМ ГДЕ БЫЛ КРЯК:
1735899348274.png

ИНСТРУКЦИЯ:
1.Распаковуем архив в удобную для вас папку
2. Запускаем steam.exe
3.После того как вылезло окошко с надписью run csgo.exe, запускаем steam
4.Кликаем по свойству csgo и вписываем в параметрах запуска -insecure
5.Запускаем csgo, ждём 5-10 секунд, и вуаля у вас рабочий кряк skeet!

СКАЧАТЬ!!!!!!!!!!
 

шлiмак

Известный
620
231
Ох уж эти крякеры... Все равно толку нету от этого говна
Даже сейчас в ските некоторые функции детектит VacLive после обновы. Нормально прям не поиграешь
Еще и репорт бот ебанут и откинут к хуям
 

SigmoedArturovich

Новичок
Автор темы
29
8
Ох уж эти крякеры... Все равно толку нету от этого говна
Даже сейчас в ските некоторые функции детектит VacLive после обновы. Нормально прям не поиграешь
Еще и репорт бот ебанут и откинут к хуям
Больной? С каких пор в CS:GO после выхода CS2 стал быть VacLive, на префикс темы посмотри. В CS:GO давно нету поддержки от Valve, тем более там нету вак-банов, поэтому можно спокойно разносить паблики. А про ММ я молчу, там уже как год нету поддержки. Так что сначало прочитай префикс
 

DimaPlay

Активный
198
51
ИНСТРУКЦИЯ:
1.Распаковуем архив в удобную для вас папку
2. Запускаем steam.exe
3.После того как вылезло окошко с надписью run csgo.exe, запускаем steam
4.Кликаем по свойству csgo и вписываем в параметрах запуска -insecure
5.Запускаем csgo, ждём 5-10 секунд, и вуаля у вас рабочий кряк skeet!
Steam.exe? Если рил от Raze, то у меня плохие новости.
 

SigmoedArturovich

Новичок
Автор темы
29
8
Steam.exe? Если рил от Raze, то у меня плохие новости.
Смотри, это как-бы кряк от рейзера, НО его очистили и сделали нормальный кряк. В cmdшке можно даже заметить как из mbr удаляються файлы кряка, сообственно если ты не хочешь юзать этот кряк, есть кряк от unk.is, он бесплатный пока-что. А так я хз где тут какие-то вирусы и прочая хуйня. Юзаем на свой страх и риск!
 
  • Нравится
Реакции: DimaPlay

BlackMoon1337

Новичок
14
0
Steam.exe? Если рил от Raze, то у меня плохие новости.
это не от рейза, там обычный llib инжектор с выделением памяти. ДЛЛка чистая. Кряк от Рейза тоже чистый кстати

Смотри, это как-бы кряк от рейзера, НО его очистили и сделали нормальный кряк. В cmdшке можно даже заметить как из mbr удаляються файлы кряка, сообственно если ты не хочешь юзать этот кряк, есть кряк от unk.is, он бесплатный пока-что. А так я хз где тут какие-то вирусы и прочая хуйня. Юзаем на свой страх и риск!
как же смешно наблюдать за тряской карликов.
ЫЫ РУТКИТ ЫЫЫ СНОС МБРА. Пиздец кряки чистые
 

SigmoedArturovich

Новичок
Автор темы
29
8
это не от рейза, там обычный llib инжектор с выделением памяти. ДЛЛка чистая. Кряк от Рейза тоже чистый кстати
-# @everyone

### **How the Malware Works**
- `steam.exe` starts by applying a **mempatch** to hide itself from tools like Task Manager, Process Hacker, and Process Explorer.
- It loads an XOR-encrypted **compact PE executable** embedded within itself, which is patched to remain hidden in memory.
- Uses **Pushover API** (a legit notification service) to send stolen data in real-time, such as:
- System info (hardware, network adapters, IPs, etc.)
- Potential keylogs or debug logs.
- Injects `skeet.dll` into `csgo.exe`, hijacking it to act as a sniffer for:
- Low-level NT API functions like `QueryPerformanceCounter`, `GetSystemTimeAsFile`, and `IsDebuggerPresent`.
- `steam.exe` relays all data back to Pushover while staying hidden via memory manipulation.
- Alters **MBR (Master Boot Record)** and **BOOTMGR (bootloader)** to persist through reboots, making removal difficult.

---

### **How to Get Rid of It**
1. **Do NOT Restart:** The malware may corrupt your bootloader upon reboot. First, backup important files (non-executables only).
2. **Enable Core Isolation:** Enabling Core Isolation could help prevent further damage or persistence, but it’s **strongly recommended to reinstall Windows** to fully remove the malware. To enable Core Isolation via registry, run these commands in CMD with admin permission:
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f`
3. **Reinstall Windows:** Use a bootable USB to wipe the infected drive, delete all partitions, and reinstall the OS.
4. **Update Firmware:** If motherboard-level infection is suspected, update BIOS/UEFI firmware.
5. **Avoid Reuse of Infected Files:** Do not execute old `.exe` or `.dll` files.

---

### **Prevention**
- Avoid cracked software and unverified cheats.
- Use advanced monitoring tools like Sysinternals Suite or GMER.
- Enable Secure Boot, Core Isolation, and keep your system updated.

**Analysis provided by:** <@1192498321877639271>
-# **~ Rollmops Team Management**
image8.png
image7.png
image6.png
image5.png
image4.png
image3.png
image2.png
image1.png
image.png


как же смешно наблюдать за тряской карликов.
ЫЫ РУТКИТ ЫЫЫ СНОС МБРА. Пиздец кряки чистые
Ровно 3 года назад. С кряком Легендвара также говорили, а потом резко у них на компьютере появился БТК майнер, а кряк же чистый, КАК ТАК БРО
 

BlackMoon1337

Новичок
14
0
-# @everyone

### **How the Malware Works**
- `steam.exe` starts by applying a **mempatch** to hide itself from tools like Task Manager, Process Hacker, and Process Explorer.
- It loads an XOR-encrypted **compact PE executable** embedded within itself, which is patched to remain hidden in memory.
- Uses **Pushover API** (a legit notification service) to send stolen data in real-time, such as:
- System info (hardware, network adapters, IPs, etc.)
- Potential keylogs or debug logs.
- Injects `skeet.dll` into `csgo.exe`, hijacking it to act as a sniffer for:
- Low-level NT API functions like `QueryPerformanceCounter`, `GetSystemTimeAsFile`, and `IsDebuggerPresent`.
- `steam.exe` relays all data back to Pushover while staying hidden via memory manipulation.
- Alters **MBR (Master Boot Record)** and **BOOTMGR (bootloader)** to persist through reboots, making removal difficult.

---

### **How to Get Rid of It**
1. **Do NOT Restart:** The malware may corrupt your bootloader upon reboot. First, backup important files (non-executables only).
2. **Enable Core Isolation:** Enabling Core Isolation could help prevent further damage or persistence, but it’s **strongly recommended to reinstall Windows** to fully remove the malware. To enable Core Isolation via registry, run these commands in CMD with admin permission:
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f`
3. **Reinstall Windows:** Use a bootable USB to wipe the infected drive, delete all partitions, and reinstall the OS.
4. **Update Firmware:** If motherboard-level infection is suspected, update BIOS/UEFI firmware.
5. **Avoid Reuse of Infected Files:** Do not execute old `.exe` or `.dll` files.

---

### **Prevention**
- Avoid cracked software and unverified cheats.
- Use advanced monitoring tools like Sysinternals Suite or GMER.
- Enable Secure Boot, Core Isolation, and keep your system updated.

**Analysis provided by:** <@1192498321877639271>
-# **~ Rollmops Team Management**
image8.png
image7.png
image6.png
image5.png
image4.png
image3.png
image2.png
image1.png
image.png
Дак там описывается, что отправляются логи, а это уже от самого скита.
к тому же там лог на инжект, ип сервера, стимайди и тп

К тому же, какой hijacking метод, если там LoadLibrary метод
 

SigmoedArturovich

Новичок
Автор темы
29
8
Дак там описывается, что отправляются логи, а это уже от самого скита.
к тому же там лог на инжект, ип сервера, стимайди и тп
### **How the Malware Works**
- `steam.exe` starts by applying a **mempatch** to hide itself from tools like Task Manager, Process Hacker, and Process Explorer.
- It loads an XOR-encrypted **compact PE executable** embedded within itself, which is patched to remain hidden in memory.
- Uses **Pushover API** (a legit notification service) to send stolen data in real-time, such as:
- System info (hardware, network adapters, IPs, etc.)
- Potential keylogs or debug logs.
- Injects `skeet.dll` into `csgo.exe`, hijacking it to act as a sniffer for:
- Low-level NT API functions like `QueryPerformanceCounter`, `GetSystemTimeAsFile`, and `IsDebuggerPresent`.
- `steam.exe` relays all data back to Pushover while staying hidden via memory manipulation.
- Alters **MBR (Master Boot Record)** and **BOOTMGR (bootloader)** to persist through reboots, making removal difficult.

---

### **How to Get Rid of It**
1. **Do NOT Restart:** The malware may corrupt your bootloader upon reboot. First, backup important files (non-executables only).
2. **Enable Core Isolation:** Enabling Core Isolation could help prevent further damage or persistence, but it’s **strongly recommended to reinstall Windows** to fully remove the malware. To enable Core Isolation via registry, run these commands in CMD with admin permission:
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f`
3. **Reinstall Windows:** Use a bootable USB to wipe the infected drive, delete all partitions, and reinstall the OS.
4. **Update Firmware:** If motherboard-level infection is suspected, update BIOS/UEFI firmware.
5. **Avoid Reuse of Infected Files:** Do not execute old `.exe` or `.dll` files.
И фото посмотри
 

BlackMoon1337

Новичок
14
0
### **How the Malware Works**
- `steam.exe` starts by applying a **mempatch** to hide itself from tools like Task Manager, Process Hacker, and Process Explorer.
- It loads an XOR-encrypted **compact PE executable** embedded within itself, which is patched to remain hidden in memory.
- Uses **Pushover API** (a legit notification service) to send stolen data in real-time, such as:
- System info (hardware, network adapters, IPs, etc.)
- Potential keylogs or debug logs.
- Injects `skeet.dll` into `csgo.exe`, hijacking it to act as a sniffer for:
- Low-level NT API functions like `QueryPerformanceCounter`, `GetSystemTimeAsFile`, and `IsDebuggerPresent`.
- `steam.exe` relays all data back to Pushover while staying hidden via memory manipulation.
- Alters **MBR (Master Boot Record)** and **BOOTMGR (bootloader)** to persist through reboots, making removal difficult.

---

### **How to Get Rid of It**
1. **Do NOT Restart:** The malware may corrupt your bootloader upon reboot. First, backup important files (non-executables only).
2. **Enable Core Isolation:** Enabling Core Isolation could help prevent further damage or persistence, but it’s **strongly recommended to reinstall Windows** to fully remove the malware. To enable Core Isolation via registry, run these commands in CMD with admin permission:
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f`
- `reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f`
3. **Reinstall Windows:** Use a bootable USB to wipe the infected drive, delete all partitions, and reinstall the OS.
4. **Update Firmware:** If motherboard-level infection is suspected, update BIOS/UEFI firmware.
5. **Avoid Reuse of Infected Files:** Do not execute old `.exe` or `.dll` files.
И фото посмотри
И зачем ты одно и тоже реплайнул? Фулл хуйню высрал.
К тому же я могу тебе повторить, чтобы даже иван залупа понял.

Этот пост полная хуйня т.к там такое кол-во бреда, что ужас.
"Инжект "skeet.dll" в "csgo.exe" hijacking методом" Когда steam.exe это LoadLib лоадер с выделением памяти под чит.
"Низко-Уровневые API функции" К чему это было, никто не знает.
"Загружает XOR криптованый PE-файл" localserver fix. Хуйня чтобы читку не крашило по причине отсутствия сервера. Все таки в чите есть клауд луа.
"Изменяет MBR и BOOSTMGR" не ну это вообще пиздец))) Какое изменение MBR))))
Я тебя ЕБАТЬ КАК УДИВЛЮ, но кряк от рейза ЧИСТЫЙ.
ДЛЛка таже самая, там такой же лоадер, но он написан иначе.

Прекращай трястись из-за кряка и играй уже с ним

1736000094979.png

Начинаем тряску?
(Для глупеньких: Выше "чистый" кряк, а снизу от рейза)
 

SigmoedArturovich

Новичок
Автор темы
29
8
И зачем ты одно и тоже реплайнул? Фулл хуйню высрал.
К тому же я могу тебе повторить, чтобы даже иван залупа понял.

Этот пост полная хуйня т.к там такое кол-во бреда, что ужас.
"Инжект "skeet.dll" в "csgo.exe" hijacking методом" Когда steam.exe это LoadLib лоадер с выделением памяти под чит.
"Низко-Уровневые API функции" К чему это было, никто не знает.
"Загружает XOR криптованый PE-файл" localserver fix. Хуйня чтобы читку не крашило по причине отсутствия сервера. Все таки в чите есть клауд луа.
"Изменяет MBR и BOOSTMGR" не ну это вообще пиздец))) Какое изменение MBR))))
Я тебя ЕБАТЬ КАК УДИВЛЮ, но кряк от рейза ЧИСТЫЙ.
ДЛЛка таже самая, там такой же лоадер, но он написан иначе.

Прекращай трястись из-за кряка и играй уже с ним

Посмотреть вложение 260956
Начинаем тряску?
(Для глупеньких: Выше "чистый" кряк, а снизу от рейза)
Дак размер отличаеться в кряке ниже, а именно steam.exe. В чём же причина, расскажи
 

BlackMoon1337

Новичок
14
0
Дак размер отличаеться в кряке ниже, а именно steam.exe. В чём же причина, расскажи
т.е тебе долбаебу реверсить 2 экзешника и показывать каждую функцию?
Если ты не знаешь как работают инжекторы, то нахуя ты пишешь.
Я могу тебе кинуть свой инжектор с большим кол-вом говнокода, но если удалить код связанный с гуишкой и почистить memory.h, то лоадер весить будет не более 30кб.
 

WOWStepik

Новичок
2
1
это не от рейза, там обычный llib инжектор с выделением памяти. ДЛЛка чистая. Кряк от Рейза тоже чистый кстати


как же смешно наблюдать за тряской карликов.
ЫЫ РУТКИТ ЫЫЫ СНОС МБРА. Пиздец кряки чистые
Кряк от рейза чистый? хахахаха не неси хуйни братан, касперский и вин дефендер после проверки сказали что там троян блять
 
  • Ха-ха
Реакции: undetect

WOWStepik

Новичок
2
1
Смотри, это как-бы кряк от рейзера, НО его очистили и сделали нормальный кряк. В cmdшке можно даже заметить как из mbr удаляються файлы кряка, сообственно если ты не хочешь юзать этот кряк, есть кряк от unk.is, он бесплатный пока-что. А так я хз где тут какие-то вирусы и прочая хуйня. Юзаем на свой страх и риск!
А чей кряк ваще, или от нн какого то?