Проверка скриптов и плагинов на вредоносное ПО

lemonager

Известный
Автор темы
Всефорумный модератор
810
1,721
Версия SA-MP
  1. Любая
nX15Ep5.png

eNo5cSj.png

Общая тема для просьб о помощи проверки скриптов, плагинов и приложений.
Теперь не нужно создавать много отдельных тем о помощи с проверкой.

Рекомендации:
  1. Ставить к себе в игру что-либо с темы крайне не рекомендуется, если файл не был проверен опытным пользователем или Вы в нём сомневаетесь.
  2. Сообщения по типу "спасибо, помог" по правилам форума считаются флудом и будут удалены. Если вам помогли, вы можете нажать кнопку Мне нравится под ответом - это даст понять, что ответ верный.
eNo5cSj.png

qJTRxhB.png
 

The Spark

frontend
Проверенный
703
724
если тебе не сложно объясни мне тупому как ты смог снять? а то у меня дальше таблицы номеров не шло дело
1 стадия:
Скрипт накрыт антипитоном. Нам нужно его снять через сайтик лолика, что бы посмотреть что там за чудище
Видим что скрипт упакован в таблицу и с помощью setfenv вызывается loadstring:
1670090703425.png


Достаём это всё и делаем так:
1670090732831.png


В _G[slot0.d({... - идёт вызов loadstring, поэтому кидаем это на https://www.blast.hk/threads/127048/ (юзаем это только тогда, когда уверены что ничего плохого не случится)

2 стадия:
Делаем всё, что делали на 1 стадии, ведь скрипт накрыт в 2 круга. Если будет больше, то руками устанешь открывать, лучше скрипт написать
 
  • Нравится
  • Влюблен
Реакции: Majunti и kjor32

TratanumZ

Новичок
12
0
Чек
 

Вложения

  • GTASA.WidescreenFix.asi
    321.5 KB · Просмотры: 3
  • GTASA.WidescreenFix.ini
    1.5 KB · Просмотры: 2

PetyaHerobrine mq-team

Потрачен
20
22
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.

Вложения

  • clicker.luac
    17.8 KB · Просмотры: 3
Последнее редактирование:

The Spark

frontend
Проверенный
703
724
Чист
CLEO:
// This file was decompiled using SASCM.ini published by GTAG (http://gtag.gtagaming.com/opcode-database) on 14.6.2013
{$CLEO .cs}
{$USE bitwise}

0000: NOP
1@ = 1

:NONAME_9
   not SAMP.Available
jf @NONAME_30
wait 400
jump @NONAME_9

:NONAME_30
wait 1000
chatmsg "{A3E900}[Kolokol]: {FFFFFF}Óñïåøíî çàãðóæåí. Àâòîð: {A3E900}Niko" -1
chatmsg "{A3E900}[Kolokol]: {FFFFFF}Ñïåöèàëüíî äëÿ ñàéòà: {A3E900}samods.ru" -1
0@ = Audiostream.Load("CLEO\Kolokol.mp3")
0B34: samp register_client_command "kolokol" to_label @NONAME_236
0BE1: raknet setup_outcoming_rpc_hook -356

:NONAME_225
wait 0
jump @NONAME_225

:NONAME_236
0B12: 1@ = 1@ XOR 1
if
  1@ == 1
jf @NONAME_312
chatmsg "{A3E900}[Kolokol]: {FFFFFF}Âêëþ÷åí" -1
jump @NONAME_354

:NONAME_312
chatmsg "{A3E900}[Kolokol]: {FFFFFF}Âûêëþ÷åí" -1

:NONAME_354
SAMP.CmdRet
if
  1@ == 1
jf @NONAME_441
0BE5: raknet 2@ = get_hook_param 1
if
  2@ == 115
jf @NONAME_441
0BE5: raknet 3@ = get_hook_param 0
4@ = BitStream.Read(3@, 1)
if
  4@ == 0
jf @NONAME_441
Audiostream.PerformAction(0@, 1)

:NONAME_441
0BE0: raknet hook_ret 1

Кто могет, покожите код етого плагена


Ап
Ответил в теме Декомпиляции. Сам файл чист
 
  • Нравится
Реакции: PetyaHerobrine mq-team