Подведи собственные итоги года совместно с YOUGAME и забери ценные призы! Перейти

Исходник KernelBhop

<3
Участник
Участник
Статус
Оффлайн
Регистрация
5 Окт 2017
Сообщения
796
Реакции
173
Использует driver с функциями WinAPI для чтения и изменения памяти. Подойдёт для реализации своего экстернал чита, работающего с памятью через драйвер.
Uses driver with WinAPI functions for reading/writing memory. Suitable for an example of implementing a cheat that working with memory via driver
Source:
Пожалуйста, авторизуйтесь для просмотра ссылки.

DSE fix for load driver:
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Dsefix лучше вообще не юзать, страшная вещь)
Есть намного лучше аналоги по типу kdmapper, tdl, gdrv, но тоже лучше не юзать и написать легитную загрузку )
 
Dsefix лучше вообще не юзать, страшная вещь)
Есть намного лучше аналоги по типу kdmapper, tdl, gdrv, но тоже лучше не юзать и написать легитную загрузку )
Не у всех эти ммаперы работают.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Фиксить под что и как?
Данные маперы работают вроде только у тех, кого есть Intel.
:roflanPominki:
там всего лишь используется уязвимый драйвер intel, который в шеллкоде, который в дальнейшем повышает права системы отключая pg и загружая твой дрв.
Процессоры Интел тут вообще не причём и Маппер на этой уязвимости работает на всех процессорах.
А если у тебя бсод, то проблема либо в драйвере, либо маппер не пофикшен под ласт версию винды
 
:roflanPominki:
там всего лишь используется уязвимый драйвер intel, который в шеллкоде, который в дальнейшем повышает права системы отключая pg и загружая твой дрв.
Процессоры Интел тут вообще не причём и Маппер на этой уязвимости работает на всех процессорах.
А если у тебя бсод, то проблема либо в драйвере, либо маппер не пофикшен под ласт версию винды
Я конечно не шавуха, но patchguard не отключается, дружище:roflanEbalo:
Ты же сам написал про уязвимость(Shellcode),pg вообще боком обходится
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Я конечно не шавуха, но patchguard не отключается, дружище:roflanEbalo:
Ты же сам написал про уязвимость(Shellcode),pg вообще боком обходится
Ты в курсе, что такое шеллкод?)
Поизучай код маппера(если эту хрень так можно назвать) и поймёшь о чем речь
 
Последнее редактирование:
Ты в курсе, что такое шеллкод?)
Поизучай код маппера(если эту хрень так можно назвать) и поймёшь о чем речь
Друг,не надо умничать.Я тебе по факту написал,в каком месте pg отключается? Ты мне про шелл-код начал писать...Если он отключается, то на*ера вся эта муть?))) Почему нельзя его так же отключить и грузить народными методами дрова?
 
Последнее редактирование:
:roflanPominki:
там всего лишь используется уязвимый драйвер intel, который в шеллкоде, который в дальнейшем повышает права системы отключая pg и загружая твой дрв.
Процессоры Интел тут вообще не причём и Маппер на этой уязвимости работает на всех процессорах.
А если у тебя бсод, то проблема либо в драйвере, либо маппер не пофикшен под ласт версию винды
Разве pg можно отключить без правок в ядре?
 
Разве pg можно отключить без правок в ядре?
Видать Schenk сам в ахуе,что он писал картографирование драйвера через shell уязвимость, а написал KPP Destroyer
который в дальнейшем повышает права системы отключая pg и загружая твой дрв.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Друг,не надо умничать.Я тебе по факту написал,в каком месте pg отключается? Ты мне про шелл-код начал писать...Если он отключается, то на*ера вся эта муть?))) Почему нельзя его так же отключить и грузить народными методами дрова?
Не делай пожалуйста facepalm. Ты юзаешь kdmapper в своем проекте при этом не зная, как он работает.
Драйвер (iqvw64e.sys), который входит в состав драйверов Intel LAN - позволяет копировать, читать и записывать память пользователя / ядра. Данный драйвер записан изначально в шелл код, в подобном виде -

CONST BYTE ShellcodeBytes[] = "\x65\x48\x8B\x04\x25\x88\x01\x00\x00\x48\x8B\x80\xB8\x00\x00\x00"
"\x48\x8B\x09\x48\x8B\x89\x58\x03\x00\x00\x48\x89\x88\x58\x03\x00"
"\x00\xC3"
Если ты не в курсе - это называется шелл кодом. Т.к этот драйвер уже подписан и легален, он загружается в сис-му легально и дальше используется callback функций драйвера с usermode w/s/r, с помощью которых уже ты загружаешь свой убогий драйвер и даже не чистишь за собой следы, а если и чистишь, то наверное по тупому мемсетаешь таблицы, за что уже давно ты и все пользователи твоего макроса получили флаги :) и за детектом осталось недалеко :roflanPominki:
 
Не делай пожалуйста facepalm. Ты юзаешь kdmapper в своем проекте при этом не зная, как он работает.
Драйвер (iqvw64e.sys), который входит в состав драйверов Intel LAN - позволяет копировать, читать и записывать память пользователя / ядра. Данный драйвер записан изначально в шелл код, в подобном виде -

CONST BYTE ShellcodeBytes[] = "\x65\x48\x8B\x04\x25\x88\x01\x00\x00\x48\x8B\x80\xB8\x00\x00\x00"
"\x48\x8B\x09\x48\x8B\x89\x58\x03\x00\x00\x48\x89\x88\x58\x03\x00"
"\x00\xC3"
Если ты не в курсе - это называется шелл кодом. Т.к этот драйвер уже подписан и легален, он загружается в сис-му легально и дальше используется callback функций драйвера с usermode w/s/r, с помощью которых уже ты загружаешь свой убогий драйвер и даже не чистишь за собой следы, а если и чистишь, то наверное по тупому мемсетаешь таблицы, за что уже давно ты и все пользователи твоего макроса получили флаги :) и за детектом осталось недалеко :roflanPominki:
Тебя че заклинило чтоль?:stupid:
Ты зачем мне это пишешь? Я тебе второй и последний раз говорю, причем тут pg?Ты мне второе сообщение строчишь про shell код

P.s Знаешь,это выглядит так будто ты ляпнул хуйню,понял это и чтоб как то не выглядеть дураком начинаешь блестать своими знаниями)
 
Последнее редактирование:
Не делай пожалуйста facepalm. Ты юзаешь kdmapper в своем проекте при этом не зная, как он работает.
Драйвер (iqvw64e.sys), который входит в состав драйверов Intel LAN - позволяет копировать, читать и записывать память пользователя / ядра. Данный драйвер записан изначально в шелл код, в подобном виде -

CONST BYTE ShellcodeBytes[] = "\x65\x48\x8B\x04\x25\x88\x01\x00\x00\x48\x8B\x80\xB8\x00\x00\x00"
"\x48\x8B\x09\x48\x8B\x89\x58\x03\x00\x00\x48\x89\x88\x58\x03\x00"
"\x00\xC3"
Если ты не в курсе - это называется шелл кодом. Т.к этот драйвер уже подписан и легален, он загружается в сис-му легально и дальше используется callback функций драйвера с usermode w/s/r, с помощью которых уже ты загружаешь свой убогий драйвер и даже не чистишь за собой следы, а если и чистишь, то наверное по тупому мемсетаешь таблицы, за что уже давно ты и все пользователи твоего макроса получили флаги :) и за детектом осталось недалеко :roflanPominki:
И кста очень забавно слышать что то про свой драйвер которого ты даже в руках не держал и никогда не подержишь:CoolStoryBob:
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Это типо бхоп?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
нет это антивирус
1600447673214.png
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Назад
Сверху Снизу