-
Автор темы
- #141
Плохо ищешь)Нет такого файла
Плохо ищешь)Нет такого файла
Плохо ищешь)
Нашёл, просто он был под другим названием.Не может быть что его нет ухахах блять вы чо.. Это host и он ест всегда. Панель управления-скрытые папки показать и всё есть что вы ёпрст
Можешь сделать видео как это всё делать? Просто я нихуя не понимаю (сори за то что я такой stupid).Посмотреть вложение 64072
Сегодня у нас очередной кряк ;-)
Инструкция:
1) Первым делом обязательно запускаем блокнот от имени администратора и открываем им файл C:\Windows\System32\drivers\etc\hosts
В конец добавляем одну строчку
127.0.0.1 sensum.pw
Без этого работать не будет!
2) Извлекаем все файлы из архива в любую папку (ОБЯЗАТЕЛЬНО извлекаем все, а не запускаем прямо из архива!).
Запускаем файлик reg.reg, он добавит в реестр токен (ну, вернее, то, что мы будем скармливать читу в качестве токена).
Первый и второй пункты нужно будет проделать только один раз.
3) Открываем папку laragon-2.2 и запускаем laragon.exe, жмем "Запустить все" (это локальный веб сервер, все необходимое для работы серверной части чита там уже есть, все кфг будут сохраняться в laragon-2.2/www/sensum.pw/configs в виде файликов с расширением .json, можете делиться ими с друзьями, которые тоже юзают кряк, либо даже поднять свой сервер).
4) Запускаем кс. Инжектим memepaste.dll любым manual map (важно) инжектором, желательно андетект, но, т. к. софт и так сейчас возможно в детекте, на дорогих акках использовать не рекомендую (но вполне возможно, что все ок).
5) В чите есть проверка на версию кс, поэтому на случай апдейта я добавил в архив дллку CSGOVersionCheckBypass.dll. После апдейта ее нужно будет инжектить в кс до инжекта чита. Поможет это в случае, если в самой кс не произойдет каких-то значительных изменений.
6) Кряк был сделан исключительно в тренировочно-развлекательных целях. Я не пытался этим навредить проекту, у которого и так продажи закрыты в связи с детектами. Кстати, для этого кряка мне даже не пришлось покупать подписку (или просить у кого-то). Вся защита там держится на лоадере, но об этом, если хотите, напишу потом уже отдельный пост.
P. S. Get good. Get z0rkek ;-)
VT (memepaste.dll):Пожалуйста, авторизуйтесь для просмотра ссылки.
VT (CSGOVersionCheckBypass.dll):Пожалуйста, авторизуйтесь для просмотра ссылки.
VT (laragon.exe):Пожалуйста, авторизуйтесь для просмотра ссылки.
Download:Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.
там нихуя понимать ненадоМожешь сделать видео как это всё делать? Просто я нихуя не понимаю (сори за то что я такой stupid).
Другим? Что-то host(original) ? такой ?Нашёл, просто он был под другим названием.
Крашит...там нихуя понимать ненадо
Вставил C:\Windows\System32\drivers\etc\hosts в папку в поисковую строку. Теперь тебе предложат открыть host блокнот или notepad++
вставил 127.0.0.1 sensum.pw сохранил закрыл, а после reg.reg открыл согласился закрыл и всё запускай локалку ( laragon ) от имени адмена и всё после делаешь подмену в стиме (руками) и заходишь в кс
Это Portable версия, и дллка эта лежит там же, где и обработчик php. Если ты архив полностью распаковал перед запуском, то все должно быть ок.
чекни лс , насчет кряка вопросыПосмотреть вложение 64072
Сегодня у нас очередной кряк ;-)
Инструкция:
1) Первым делом обязательно запускаем блокнот от имени администратора и открываем им файл C:\Windows\System32\drivers\etc\hosts
В конец добавляем одну строчку
127.0.0.1 sensum.pw
Без этого работать не будет!
2) Извлекаем все файлы из архива в любую папку (ОБЯЗАТЕЛЬНО извлекаем все, а не запускаем прямо из архива!).
Запускаем файлик reg.reg, он добавит в реестр токен (ну, вернее, то, что мы будем скармливать читу в качестве токена).
Первый и второй пункты нужно будет проделать только один раз.
3) Открываем папку laragon-2.2 и запускаем laragon.exe, жмем "Запустить все" (это локальный веб сервер, все необходимое для работы серверной части чита там уже есть, все кфг будут сохраняться в laragon-2.2/www/sensum.pw/configs в виде файликов с расширением .json, можете делиться ими с друзьями, которые тоже юзают кряк, либо даже поднять свой сервер).
4) Запускаем кс. Инжектим memepaste.dll любым manual map (важно) инжектором, желательно андетект, но, т. к. софт и так сейчас возможно в детекте, на дорогих акках использовать не рекомендую (но вполне возможно, что все ок).
5) В чите есть проверка на версию кс, поэтому на случай апдейта я добавил в архив дллку CSGOVersionCheckBypass.dll. После апдейта ее нужно будет инжектить в кс до инжекта чита. Поможет это в случае, если в самой кс не произойдет каких-то значительных изменений.
6) Кряк был сделан исключительно в тренировочно-развлекательных целях. Я не пытался этим навредить проекту, у которого и так продажи закрыты в связи с детектами. Кстати, для этого кряка мне даже не пришлось покупать подписку (или просить у кого-то). Вся защита там держится на лоадере, но об этом, если хотите, напишу потом уже отдельный пост.
P. S. Get good. Get z0rkek ;-)
VT (memepaste.dll):Пожалуйста, авторизуйтесь для просмотра ссылки.
VT (CSGOVersionCheckBypass.dll):Пожалуйста, авторизуйтесь для просмотра ссылки.
VT (laragon.exe):Пожалуйста, авторизуйтесь для просмотра ссылки.
Download:Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.
Если вкратце, то лоадер накрыт VMP, при запуске отправляет в зашифрованном виде некоторые твои данные в таком форматену и что там за защита стояла на лоадере?
{"action":"launch","adapters":[маки_всех_сетевых_адаптеров],"cpu_brand":"твой_проц","hardware_id":"hwid_который_генерирует_лоадер","has_untrusted_processes":(true или false, он проверяет, запущены ли в данный момент некоторые отладчики или анализаторы трафика),"ram":123123,"tick_count":123123,"vmp_hardware_id":"hwid_который_генерирует_vmp","volume":{"serial":"123123"},"windows_build_number":"123123","windows_installed_at":"123123"}
нет. lmhosts.samДругим? Что-то host(original) ? такой ?
Попробуй закинуть в папку, где путь не будет содержать кириллицу.
Посмотреть вложение 64072
Сегодня у нас очередной кряк ;-)
Инструкция:
1) Первым делом обязательно запускаем блокнот от имени администратора и открываем им файл C:\Windows\System32\drivers\etc\hosts
В конец добавляем одну строчку
127.0.0.1 sensum.pw
Без этого работать не будет!
2) Извлекаем все файлы из архива в любую папку (ОБЯЗАТЕЛЬНО извлекаем все, а не запускаем прямо из архива!).
Запускаем файлик reg.reg, он добавит в реестр токен (ну, вернее, то, что мы будем скармливать читу в качестве токена).
Первый и второй пункты нужно будет проделать только один раз.
3) Открываем папку laragon-2.2 и запускаем laragon.exe, жмем "Запустить все" (это локальный веб сервер, все необходимое для работы серверной части чита там уже есть, все кфг будут сохраняться в laragon-2.2/www/sensum.pw/configs в виде файликов с расширением .json, можете делиться ими с друзьями, которые тоже юзают кряк, либо даже поднять свой сервер).
4) Запускаем кс. Инжектим memepaste.dll любым manual map (важно) инжектором, желательно андетект, но, т. к. софт и так сейчас возможно в детекте, на дорогих акках использовать не рекомендую (но вполне возможно, что все ок).
5) В чите есть проверка на версию кс, поэтому на случай апдейта я добавил в архив дллку CSGOVersionCheckBypass.dll. После апдейта ее нужно будет инжектить в кс до инжекта чита. Поможет это в случае, если в самой кс не произойдет каких-то значительных изменений.
6) Кряк был сделан исключительно в тренировочно-развлекательных целях. Я не пытался этим навредить проекту, у которого и так продажи закрыты в связи с детектами. Кстати, для этого кряка мне даже не пришлось покупать подписку (или просить у кого-то). Вся защита там держится на лоадере, но об этом, если хотите, напишу потом уже отдельный пост.
P. S. Get good. Get z0rkek ;-)
VT (memepaste.dll):Пожалуйста, авторизуйтесь для просмотра ссылки.
VT (CSGOVersionCheckBypass.dll):Пожалуйста, авторизуйтесь для просмотра ссылки.
VT (laragon.exe):Пожалуйста, авторизуйтесь для просмотра ссылки.
Download:Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.Пожалуйста, авторизуйтесь для просмотра ссылки.
Мб проблема из-за полноэкранного режима (ВОЗМОЖНО) , попробуй поставить полноэкранный в окнеПосмотреть вложение 64189
Причем тут вообще OneDrive если вся папка находится на рабочем столе?
Upd 1 :Пофиксил закинув на диск С.
Upd 2 : Крашит при инжекте ( проц хакер 2 )
Проект предоставляет различный материал, относящийся к сфере киберспорта, программирования, ПО для игр, а также позволяет его участникам общаться на многие другие темы. Почта для жалоб: admin@yougame.biz