Loader C++ Xenforo + Protection

Статус
В этой теме нельзя размещать новые ответы.
EAC Demolisher
Пользователь
Пользователь
Статус
Оффлайн
Регистрация
17 Апр 2020
Сообщения
69
Реакции
57
И так скажу сразу лоадер не мой.
Его продавали за 3к

d5786e1e00d1.png


Language: C++
Integration: Xenforo
Functional: Encryption PE, Сhecking Subscription
Protection: Anti Debug, Anti Disasembly, Anti Dump
Platform: VDS Ubuntu 16.04
Level: High

ИНСТРУКЦИЯ ПО УСТАНОВКЕ ЛОАДЕРА В ПАПКЕ BINARIES

 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
@ramzi* а ведь кто то у тебя купил лоадер за 150 рублей xD
 
1587580980975.png

Ну и, что это?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
nice release can you dm me on discord?
 

1. меняешь info.php ( там подключение к бд )
2. качаешь CLion
3. делаешь в CLion удаленное подключение
4. заменяешь все, что тебе нужно ( ссылки, пароли и тд )
5. синхронизируешь ( Tools -> Sync with remote hosts )
6. заливаешь файл Backend из релиза на сервер ставишшь права на папку и файлы 777
7. через терминал запускаешь бек с правами админа ( sudo ./Backend )


Открываешь консоль пишешь

apt install screen
apt install g++
apt-get install libmysqlcppconn-dev
apt install mysql-server
apt install cmake gdb
 
Последнее редактирование:
Ну ты же понимаешь что тут нету защиту стрингов, если узнать айпи сервера то можно сдампить длл :/
 
Hwid привязка 404 not found
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
1587686392331.png
Ебать меня в рот, я смог
 
1587690030993.png

Почему? Я все правильно везде поменял
 
Сурс без хайда ->
Пожалуйста, авторизуйтесь для просмотра ссылки.

Всем дурачкам, которые думают, что тут есть супериор защита, рассказываю метод кряка данного лоадера:

Способ 1:
1. Открываем дебаггер
2. Лоадим какой-нибудь SharpOD для обхода божественного анти-дебага
3. Открываем список модулей, ищем kernel32.dll
4. Ищем WPM в модуле kernel32.dll
5. Чекаем референсы на него, ищем самый первый вызов в последовательности
5. Ставим брейкпоинт на адрес
6. 3-й аргумент - расшифрованная дллка, переходим к ней, дампим память

Способ 2:
1. Открываем Visual Studio
2. Хукаем winsock ( recv и send ) ->
Пожалуйста, авторизуйтесь для просмотра ссылки.

3. Дллка приходит после команды QueryCheat
4. После QueryCheat нет никаких запросов, все, что запишется в буффер после него - ваша дллка ( все пишется обычным memcpy, STL сосет )

Способ 3:
1. Открываем Visual Studio
2. Хукаем Win API ( WPM )
3. На первом же вызове ловим 3-й аргумент ( рекомендую записать его в файл в самом хуке )

Способ 4 ( если нет доп.обфускации ):
1. Открываем IDA
2. Ищем самый первый WPM по рефам из импортов
3. Делаем asm patch: подменяем WPM на вашу функцию записи в файл, дллка передается третьим аргументом
4. Запускаем лоадер, инжектим

Original loader author: @violanes
Благодаря данному сливу я больше не буду брать заказов меньше, чем на 150$
Хоть бы автора указали, ну вот ни стыда, ни совести просто

P.S. Те, кто не могут поставить лоадер на свой ксенфоро - тупые дегенераты, рекомендую посетить learncpp.com и php.net
P.S.S Те, кто не могут запустить лоадер на беке - еще более дегенераты, рекомендую RWX на всех юзеров ( 777 ) :roflanEbalo:
P.S.S.S.
explain me pls...
1233.PNG

ultra mega super high cracked in 5 seconds by mr_denchik2004....
 
Последнее редактирование:
И так скажу сразу лоадер не мой.
Его продавали за 3к

d5786e1e00d1.png


Language: C++
Integration: Xenforo
Functional: Encryption PE, Сhecking Subscription
Protection: Anti Debug, Anti Disasembly, Anti Dump
Platform: VDS Ubuntu 16.04
Level: High

ИНСТРУКЦИЯ ПО УСТАНОВКЕ ЛОАДЕРА В ПАПКЕ BINARIES

Скрытое содержимое
Даже автора не указал, что ты вообще можешь из себя представлять, просто ужас.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу