Софт VMP.NET-Killer update V2.1 [21.12.2020]

ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K

Обходит: всё, кроме виртуализации
GitHub:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Как известно, вмпрот меняет все названия методов/типов/классов/полей и т.п. на недоступимые значения (начинающиеся с цифры). И для того, чтобы это исправить, а нам нужно это исправить, чтобы не замарачиваться с поиском нужного метода и его патча и компилирования кода, воспользуемся специальными программами. Также, вмрпот генерирует почти всю свою сигнатуру всегда, при включении анти-дебаге или же виртуализацией методов, включаются и остальные части кода для других функций защит. WinApi - функции находятся в классе, который можно легко найти и увидеть, в нем будут вызовы с точкой входа, например:
C#:
    [DllImport("kernel32", EntryPoint = "FlushViewOfFile", SetLastError = true)]
    public static extern bool 2F6134B2(IntPtr 3083415C, int 6CC310E9);
Приступим к самому интересному. Дело в том, что все методы у вмпротекта виртуализированы. Спросите: "А как же тогда, откуда вызываются методы?". Для этого нужно найти класс, в котором будем искать .Invoke(method, parameters); Делается это очень просто.
ПКМ по коду любого места приложения --> Go to <Module>.cctor --> переходим по методу --> Ctrl + F --> вводим Invoke --> и нажимаем 4 раза на Enter --> попадает на нужный нам Invoke. Будет что-то вроде:
C#:
        IL_AAF:
        num += 701444068U; // сюда можете ставить бряк
        num /= 1718035421U;
        667734B2 = 73BD731A.Invoke(obj3, array4); // это нам нужно. Не пытайтесь ставить брейкпоинт, у вас не получится. Или заходите в IL и ставить на инвок бряк, или ставите на первый num (рекомендую сюда)
        num ^= 1971348639U;
        IL_AD3:
        Dictionary<int, 044A6FB4.2E337EF1> dictionary9 = dictionary;
        num |= 1229679295U;
        using (Dictionary<int, 044A6FB4.2E337EF1>.Enumerator enumerator2 = dictionary9.GetEnumerator())
В коде будет много мутации, для этого будем использовать демутатор.
И если вы поставите бряк куда я указал, при нажатии на F5 (выполнить) - вы будете видеть методы и аргументы в локальных переменных. Но там будут одни цифры, поэтому будем чистить.
Детект происходит за счет вызова инструкции CPUID 0x40000000 && 0x40000010
А также вызовом EnumSystemFirmwareTables()
Функции, которые вызывает вмпрот для проверки на отладку:
Эти функции успешно обходит сам dnSpy. Для этого ставим галочки в настройках на:

IsAttached
IsLogging
IsDebuggerPresent
CheckRemoteDebuggerPresent
Почему проблемные функции? Потому что dnSpy успешно обходит "непроблемные", а вот с этими не справляется. Но и это мы тоже сейчас исправим
NtQueryInformationProcess
CRC-проверка тут вообще смех. Вмпрот использует WinApi функцию "CreateFile" и маппит его. Ну и понятное дело первым аргументом идет путь:CoolStoryBob:, который мы и будем менять на путь к нашему ОРИГИНАЛЬНОМУ ЗАПРОТЕКЧЕННОМУ файлу.
Важно: файл, до всех операций, должен называться "vmp.exe"

Драг н дропаем наш защищенный файл на VMP_DeMutation.exe (автор:
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Это позволит нам убрать почти всю мутацию с файла.
Важно: файл не должен быть упакован (т.е. когда вы переходите в точку входа и не видите тела методов, такого быть не должно)
2-ой этап - очистка кода de4dot'ом. Это позволит нам спокойно редактировать и компилировать код в редакторе dnSpy. Использовать нужно с официального репозитория (
Пожалуйста, авторизуйтесь для просмотра ссылки.
), не форкнутого. Но перед этим нужно изменить один флажок файла. Открывает в CFF Explorer наш файл, далее в .NET Directory переходим, нажимаем на синюю кнопку и снимает галочку с IL Only Это нужно для того, чтобы de4dot применял нативные настроки (NativeWrite) при сохранении:
Внедряем патчи. Автор - я. Исходники:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Запускаем - драг н дропаем приложение (на данном этапе оно у вас должно называться "vmp.dem-cleaned.exe", а после 'киллера' - vmp.dem-cleaned.justify.exe)
В папке должен лежать нетронутый еще файл, просто защищенный, под названием, как я уже говорил, "vmp.exe"
Ну и вроде всё.

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


 
Последнее редактирование:
Пользователь
Статус
Оффлайн
Регистрация
29 Дек 2018
Сообщения
416
Реакции[?]
109
Поинты[?]
2K
Всем привет. Притащил наработки, которые я смог сделать. Обход crc-проверки и анти-дебага. Кое-что у меня не получилось, но обо всем по порядку... Может кто-то сможет запуллить мне в гит ваши дополнения/изменения сурса, если кому-то интересно. Задавайте вопросы, не стесняйтесь, на что смогу - отвечу. Аргументированная критика приветствуется! К сожалению, возможно, это моя последняя тема. Спасибо всем!
ЭТО НЕ ДЕВИРТУАЛИЗАТОР/РАСПАКОВЩИК
У меня, к сожалению, как бы я не пытался, не получилось распаковать протектор (а именно, убрать распаковку в рантайме, при включенном анти-дебаге, но без него всё отлично). Я уверен, если бы еще недельку посидеть, гайд может быть успешно завершен, но времени совсем нет.
Как известно, вмпрот меняет все названия методов/типов/классов/полей и т.п. на недоступимые значения (начинающиеся с цифры). И для того, чтобы это исправить, а нам нужно это исправить, чтобы не замарачиваться с поиском нужного метода и его патча и компилирования кода, воспользуемся специальными программами. Также, вмрпот генерирует почти всю свою сигнатуру всегда, при включении анти-дебаге или же виртуализацией методов, включаются и остальные части кода для других функций защит. WinApi - функции находятся в классе, который можно легко найти и увидеть, в нем будут вызовы с точкой входа, например:
C#:
    [DllImport("kernel32", EntryPoint = "FlushViewOfFile", SetLastError = true)]
    public static extern bool 2F6134B2(IntPtr 3083415C, int 6CC310E9);
В конце, из-за демутатора, будет портиться 1 вызов, который ручками нужно поправить (буквально секунд 20). Кстати, у него всегда постоянный токен (нажимаем Ctrl + D в dnSpy и вводим): 0x0600008B
Но об этом позже.
Приступим к самому интересному. Дело в том, что ввсе методы у вмпротекта виртуализированы. Спросите: "А как же тогда, откуда вызываются методы?". Для этого нужно найти класс, в котором будем искать .Invoke(method, parameters); Делается это очень просто.
ПКМ по коду любого места приложения --> Go to <Module>.cctor --> переходим по методу --> Ctrl + F --> вводим Invoke --> и нажимаем 4 раза на Enter --> попадает на нужный нам Invoke. Будет что-то вроде:
C#:
        IL_AAF:
        num += 701444068U; // сюда можете ставить бряк
        num /= 1718035421U;
        667734B2 = 73BD731A.Invoke(obj3, array4); // это нам нужно. Не пытайтесь ставить брейкпоинт, у вас не получится. Или заходите в IL и ставить на инвок бряк, или ставите на первый num (рекомендую сюда)
        num ^= 1971348639U;
        IL_AD3:
        Dictionary<int, 044A6FB4.2E337EF1> dictionary9 = dictionary;
        num |= 1229679295U;
        using (Dictionary<int, 044A6FB4.2E337EF1>.Enumerator enumerator2 = dictionary9.GetEnumerator())
В коде будет много мутации, для этого будем использовать демутатор.
И если вы поставите бряк куда я указал, при нажатии на F5 (выполнить) - вы будете видеть методы и аргументы в локальных переменных. Но там будут одни цифры, поэтому будем чистить.
Функции, которые вызывает вмпрот для проверки на отладку:
Эти функции успешно обходит сам dnSpy. Для этого ставим галочки в настройках на:

IsAttached
IsLogging
IsDebuggerPresent
CheckRemoteDebuggerPresent
Почему проблемные функции? Потому что dnSpy успешно обходит "непроблемные", а вот с этими не справляется. Но и это мы тоже сейчас исправим
NtQueryInformationProcess
CRC-проверка тут вообще смех. Вмпрот использует WinApi функцию "CreateFile" и маппит его. Ну и понятное дело первым аргументом идет путь:CoolStoryBob:, который мы и будем менять на путь к нашему ОРИГИНАЛЬНОМУ ЗАПРОТЕКЧЕННОМУ файлу.
Важно: файл, до всех операций, должен называться "vmp.exe"
А теперь можно начать обходить все эти трюки.
Драг н дропаем наш защищенный файл на VMP_DeMutation.exe (автор:
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Это позволит нам убрать почти всю мутацию с файла.
Важно: файл не должен быть упакован (т.е. когда вы переходите в точку входа и не видите тела методов, такого быть не должно)
2-ой этап - очистка кода de4dot'ом. Это позволит нам спокойно редактировать и компилировать код в редакторе dnSpy. Использовать нужно с официального репозитория (
Пожалуйста, авторизуйтесь для просмотра ссылки.
), не форкнутого. Но перед этим нужно изменить один флажок файла. Открывает в CFF Explorer наш файл, далее в .NET Directory переходим, нажимаем на синюю кнопку и снимает галочку с IL Only Это нужно для того, чтобы de4dot применял нативные настроки (NativeWrite) при сохранении:
Помните писал про токен 0x0600008B? Так вот, демутатор ломает этот метод, и думает, что в нем используются мутации, т.к. там много побитовых операций. Переходим по нему, и меням один метод (вы сейчас поймете какой):

C#:
// Token: 0x0600008B
    public uint method_0(IntPtr intptr_0, uint uint_1)
    {
        int num = 0;
        while ((long)num < (long)((ulong)uint_1))
        {
            uint num2 = GClass7.uint_0[(int)((Marshal.ReadByte(new IntPtr(intptr_0.ToInt64() + (long)num)) ^ 0) & byte.MaxValue)] ^ 0U;
            num++;
        }
        return uint.MaxValue;
    }
Можете прямо вставлять в код, но проверьте на всяки случай класс(GClass7, у вас может быть другой его индекс)
C#:
// Token: 0x0600008B
    public uint method_0(IntPtr intptr_0, uint uint_1)
    {
        uint num = 0U;
        int num2 = 0;
        while ((long)num2 < (long)((ulong)uint_1))
        {
            num = (GClass7.uint_0[(int)(((uint)Marshal.ReadByte(new IntPtr(intptr_0.ToInt64() + (long)num2)) ^ num) & 255U)] ^ num >> 8);
            num2++;
        }
        return ~num;
    }
Внедряем патчи. Автор - я. Исходники:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Запускаем - драг н дропаем приложение (на данном этапе оно у вас должно называться "vmp.dem-cleaned.exe")
В папке должен лежать нетронутый еще файл, просто защищенный, под названием, как я уже говорил, "vmp.exe"
Ну и вроде всё.
Скрытое содержимое

ЧТО ТЫ НАДЕЛАЛ Bull. Что ты наделал...
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
UPDATE:~Add bypass anti virtual-machines (если интересен как происходит детект - смотри описание "Обнаружение виртуальной машины")
В скором времени планирую переписать всю кодовую базу на другую библиотеку, а также использовать в качестве основного ЯП - F#
Проект планируется развиваться, возможно, будет выпущен девиртуализатор и распаковщик вмпакера​
 
Последнее редактирование:
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
Анти-тампер побежден.
Description: This SMD from codecrackers for unpacking VMProtect(all versions). I found 2 versions, 1 i modify (It doesn't always work) Try all three versions, should jithook on pure managed code, !!!without mixed!!!
To work, rename the file to "Simple_MSIL_Decryptor.exe" WARNING: start on Win7 x64 v6.1 build 7601 SP1 in netbox 4.0, on win10 don't work
Работает на всех версиях
Все программы находятся в моем репозитории:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Есть вопросы - спрашивайте.
На девиртуализатор, думаю, времени не хватит. (очень много времени нужно на его написание, извините) Поэтому ждите, когда кто-то сольет, или напишите сами.
 
Пользователь
Статус
Оффлайн
Регистрация
29 Дек 2018
Сообщения
416
Реакции[?]
109
Поинты[?]
2K
Анти-тампер побежден.
Description: This SMD from codecrackers for unpacking VMProtect(all versions). I found 2 versions, 1 i modify (It doesn't always work) Try all three versions, should jithook on pure managed code, !!!without mixed!!!
To work, rename the file to "Simple_MSIL_Decryptor.exe" WARNING: start on Win7 x64 v6.1 build 7601 SP1 in netbox 4.0, on win10 don't work
Работает на всех версиях
Все программы находятся в моем репозитории:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Есть вопросы - спрашивайте.
На девиртуализатор, думаю, времени не хватит. (очень много времени нужно на его написание, извините) Поэтому ждите, когда кто-то сольет, или напишите сами.
Themida не хочешь испытать? От 3.x
 
Разработчик
Статус
Оффлайн
Регистрация
31 Мар 2017
Сообщения
79
Реакции[?]
84
Поинты[?]
0

Обходит: всё, кроме виртуализации
GitHub:
Пожалуйста, авторизуйтесь для просмотра ссылки.
У меня, к сожалению, как бы я не пытался, не получилось распаковать протектор (а именно, убрать распаковку в рантайме, при включенном анти-дебаге, но без него всё отлично). Я уверен, если бы еще недельку посидеть, гайд может быть успешно завершен, но времени совсем нет.
Как известно, вмпрот меняет все названия методов/типов/классов/полей и т.п. на недоступимые значения (начинающиеся с цифры). И для того, чтобы это исправить, а нам нужно это исправить, чтобы не замарачиваться с поиском нужного метода и его патча и компилирования кода, воспользуемся специальными программами. Также, вмрпот генерирует почти всю свою сигнатуру всегда, при включении анти-дебаге или же виртуализацией методов, включаются и остальные части кода для других функций защит. WinApi - функции находятся в классе, который можно легко найти и увидеть, в нем будут вызовы с точкой входа, например:
C#:
    [DllImport("kernel32", EntryPoint = "FlushViewOfFile", SetLastError = true)]
    public static extern bool 2F6134B2(IntPtr 3083415C, int 6CC310E9);
В конце, из-за демутатора, будет портиться 1 вызов, который ручками нужно поправить (буквально секунд 20). Кстати, у него всегда постоянный токен (нажимаем Ctrl + D в dnSpy и вводим): 0x0600008B (Если не будет метода, который нам нужен, переходим в GClass7)
Но об этом позже.
Приступим к самому интересному. Дело в том, что ввсе методы у вмпротекта виртуализированы. Спросите: "А как же тогда, откуда вызываются методы?". Для этого нужно найти класс, в котором будем искать .Invoke(method, parameters); Делается это очень просто.
ПКМ по коду любого места приложения --> Go to <Module>.cctor --> переходим по методу --> Ctrl + F --> вводим Invoke --> и нажимаем 4 раза на Enter --> попадает на нужный нам Invoke. Будет что-то вроде:
C#:
        IL_AAF:
        num += 701444068U; // сюда можете ставить бряк
        num /= 1718035421U;
        667734B2 = 73BD731A.Invoke(obj3, array4); // это нам нужно. Не пытайтесь ставить брейкпоинт, у вас не получится. Или заходите в IL и ставить на инвок бряк, или ставите на первый num (рекомендую сюда)
        num ^= 1971348639U;
        IL_AD3:
        Dictionary<int, 044A6FB4.2E337EF1> dictionary9 = dictionary;
        num |= 1229679295U;
        using (Dictionary<int, 044A6FB4.2E337EF1>.Enumerator enumerator2 = dictionary9.GetEnumerator())
В коде будет много мутации, для этого будем использовать демутатор.
И если вы поставите бряк куда я указал, при нажатии на F5 (выполнить) - вы будете видеть методы и аргументы в локальных переменных. Но там будут одни цифры, поэтому будем чистить.
Детект происходит за счет вызова инструкции CPUID 0x40000000 && 0x40000010
А также вызовом EnumSystemFirmwareTables()
Функции, которые вызывает вмпрот для проверки на отладку:
Эти функции успешно обходит сам dnSpy. Для этого ставим галочки в настройках на:

IsAttached
IsLogging
IsDebuggerPresent
CheckRemoteDebuggerPresent
Почему проблемные функции? Потому что dnSpy успешно обходит "непроблемные", а вот с этими не справляется. Но и это мы тоже сейчас исправим
NtQueryInformationProcess
CRC-проверка тут вообще смех. Вмпрот использует WinApi функцию "CreateFile" и маппит его. Ну и понятное дело первым аргументом идет путь:CoolStoryBob:, который мы и будем менять на путь к нашему ОРИГИНАЛЬНОМУ ЗАПРОТЕКЧЕННОМУ файлу.
Важно: файл, до всех операций, должен называться "vmp.exe"
А теперь можно начать обходить все эти трюки.
Драг н дропаем наш защищенный файл на VMP_DeMutation.exe (автор:
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Это позволит нам убрать почти всю мутацию с файла.
Важно: файл не должен быть упакован (т.е. когда вы переходите в точку входа и не видите тела методов, такого быть не должно)
2-ой этап - очистка кода de4dot'ом. Это позволит нам спокойно редактировать и компилировать код в редакторе dnSpy. Использовать нужно с официального репозитория (
Пожалуйста, авторизуйтесь для просмотра ссылки.
), не форкнутого. Но перед этим нужно изменить один флажок файла. Открывает в CFF Explorer наш файл, далее в .NET Directory переходим, нажимаем на синюю кнопку и снимает галочку с IL Only Это нужно для того, чтобы de4dot применял нативные настроки (NativeWrite) при сохранении:
Помните писал про токен 0x0600008B? (Бывает, что этот токен не подходит, поэтому ищем GClass7 и ищем метод по сигнатуре, он там один вообще:D) Так вот, демутатор ломает этот метод, и думает, что в нем используются мутации, т.к. там много побитовых операций. Переходим по нему, и меням один метод (вы сейчас поймете какой):

C#:
// Token: 0x0600008B
    public uint method_0(IntPtr intptr_0, uint uint_1)
    {
        int num = 0;
        while ((long)num < (long)((ulong)uint_1))
        {
            uint num2 = GClass7.uint_0[(int)((Marshal.ReadByte(new IntPtr(intptr_0.ToInt64() + (long)num)) ^ 0) & byte.MaxValue)] ^ 0U;
            num++;
        }
        return uint.MaxValue;
    }
Можете прямо вставлять в код, но проверьте на всяки случай класс(GClass7, у вас может быть другой его индекс)
C#:
// Token: 0x0600008B
    public uint method_0(IntPtr intptr_0, uint uint_1)
    {
        uint num = 0U;
        int num2 = 0;
        while ((long)num2 < (long)((ulong)uint_1))
        {
            num = (GClass7.uint_0[(int)(((uint)Marshal.ReadByte(new IntPtr(intptr_0.ToInt64() + (long)num2)) ^ num) & 255U)] ^ num >> 8);
            num2++;
        }
        return ~num;
    }
Внедряем патчи. Автор - я. Исходники:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Скачать:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Запускаем - драг н дропаем приложение (на данном этапе оно у вас должно называться "vmp.dem-cleaned.exe", а после 'киллера' - vmp.dem-cleaned.justify.exe)
В папке должен лежать нетронутый еще файл, просто защищенный, под названием, как я уже говорил, "vmp.exe"
Ну и вроде всё.
Скрытое содержимое
Респектабельно. Осталась виртуализация и ГГ
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
VMP.NET-Kill V2 Release
[build from 20.12.2020]
  • improvement anti-anti-debug
  • improvement anti-CRC
  • automatic
  • added the removal of the "Hide Method Calls" protection
  • bypass versions: VMP 1213-1261
source code:
Пожалуйста, авторизуйтесь для просмотра ссылки.

guide:

 
Последнее редактирование модератором:
Разработчик
Статус
Оффлайн
Регистрация
31 Мар 2017
Сообщения
79
Реакции[?]
84
Поинты[?]
0
VMP.NET-Kill V2 Release
[build from 20.12.2020]
  • improvement anti-anti-debug
  • improvement anti-CRC
  • automatic
  • added the removal of the "Hide Method Calls" protection
  • bypass versions: VMP 1213-1261
source code:
Пожалуйста, авторизуйтесь для просмотра ссылки.

guide:

За музло в видео, конечно, лайк. Неплохо, неплохо. Неужто скоро девиртуализацию подкатишь?)
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
За музло в видео, конечно, лайк. Неплохо, неплохо. Неужто скоро девиртуализацию подкатишь?)
Спасибо! Ничего не обещаю, на создание девиртуализатора очень много времени нужно. Пока что-то получается, делаю)
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
  • added inlining of hidden metadatas
  • added string decrypting
  • fix restore methods for WinForms .ctor
1608549077244.png
Осталась девиртуализация, посмотрим что из этого выйдет.
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
Девиртуализацию я завершил. Но публично я не буду выкладывать ее. Иначе разработчики исправят ее менее чем за 1 минуту.
Проект закрыт, обновляться не будет.
Кстати, кто хочет попробовать ее сделать, попробуйте, буквально "3 строчки" кода нужно добавить и вы все увидите.
devirt.png
На этом я точно ставлю крест. Всем спасибо!
Всех с Наступающим!
 
Последнее редактирование:
Разработчик
Статус
Оффлайн
Регистрация
31 Мар 2017
Сообщения
79
Реакции[?]
84
Поинты[?]
0
Девиртуализацию я завершил. Но публично я не буду выкладывать ее. Иначе разработчики исправят ее менее чем за 1 минуту.
Проект закрыт, обновляться не будет.
Кстати, кто хочет попробовать ее сделать, попробуйте, буквально "3 строчки" кода нужно добавить и вы все увидите.
Посмотреть вложение 122159
На этом я точно ставлю крест. Всем спасибо!
Наконец то есть время для геймдева) всегда хотел им заняться
Всех с Наступающим!
Неплохо. Теперь Themida ?)
 
ldloc.s <d0t.net> stloc.s <Reversed>
Пользователь
Статус
Оффлайн
Регистрация
21 Окт 2018
Сообщения
214
Реакции[?]
337
Поинты[?]
1K
Неплохо. Теперь Themida ?)
Так она же дампом снимается(если речь про. NET), а так неееет, я уже больше месяца откладываю время на геймдев
(просто нужно было вмпрот ломануть, всегда мечтал), дал слово - закончу с вмпшкой, уйду в игроделиху, все таки чем то притягивает меня это. Да и был уже опыт, поэтому не с нуля начинаю, так сказать.
А так, желаю всем удачи во всех направлениях своих, чтобы у вас все всегда получалось, и вы обрели истинный путь) Еще раз, всех с наступающим!
 
Разработчик
Статус
Оффлайн
Регистрация
31 Мар 2017
Сообщения
79
Реакции[?]
84
Поинты[?]
0
Так она же дампом снимается(если речь про. NET), а так неееет, я уже больше месяца откладываю время на геймдев
(просто нужно было вмпрот ломануть, всегда мечтал), дал слово - закончу с вмпшкой, уйду в игроделиху, все таки чем то притягивает меня это. Да и был уже опыт, поэтому не с нуля начинаю, так сказать.
А так, желаю всем удачи во всех направлениях своих, чтобы у вас все всегда получалось, и вы обрели истинный путь) Еще раз, всех с наступающим!
А, ну удачи в геймдеве)
Тебя тоже с наступающим!
 
Пользователь
Статус
Оффлайн
Регистрация
29 Дек 2018
Сообщения
416
Реакции[?]
109
Поинты[?]
2K
Так она же дампом снимается(если речь про. NET), а так неееет, я уже больше месяца откладываю время на геймдев
(просто нужно было вмпрот ломануть, всегда мечтал), дал слово - закончу с вмпшкой, уйду в игроделиху, все таки чем то притягивает меня это. Да и был уже опыт, поэтому не с нуля начинаю, так сказать.
А так, желаю всем удачи во всех направлениях своих, чтобы у вас все всегда получалось, и вы обрели истинный путь) Еще раз, всех с наступающим!
This is the way!
 
Сверху Снизу