JS-скрипт [OTC3] Security + crackme

Не знаю. Теперь уже сложно сказать, смог бы я крякнуть это, если бы не знал какой ты прикол юзаешь.
Сам метод с варой test плох, ибо с хекса можно легко в десятичную перевести и понять, что ты юзаешь ? : для пропуска юзера.

Не знаю как можно шифровать строки в кряке, но если нельзя / можно, но даже code beautifier расшифрует их, то метод обречён на провал.
Как минимум нужно пароли.
Понял, спасибо.
 
Ладно, вот отревёршенный +- код:
JavaScript:
Expand Collapse Copy
function UI_Get(_0x4611db, _0x3a09fc) // returns string, or...?
{                                    // also, second arg is not required
    var menu_vars = ui_override(); // gets list of strings of menu's funcs
 
    return UI_Get = function(var_in_array, _0x422d74)
    {
        var_in_array -= 249;

        return menu_vars[var_in_array];
    }, UI_Get(_0x4611db, _0x3a09fc);
}

(function(_0x2f79ea, int_380622)
{
    _0x47ed5e = _0x2f79ea();
    while ([])
    {
        try // always going to break;
        {
            var int_380622_copy = parseInt(UI_Get(259)) / 1 + parseInt(UI_Get(262)) / 2 * (parseInt(UI_Get(250)) / 3) + -parseInt(UI_Get(264)) / 4 + -parseInt(UI_Get(261)) / 5 * (parseInt(UI_Get(252)) / 6) + parseInt(UI_Get(256)) / 7 * (-parseInt(UI_Get(272)) / 8) + -parseInt(UI_Get(254)) / 9 + parseInt(UI_Get(257)) / 10;
         
            if (int_380622_copy === int_380622) // always true
                break;
         
            else
            {
                _0x47ed5e['push'](_0x47ed5e['shift']());
             
            }
         
        }
        catch (_0x1bd6cb)
        {
            _0x47ed5e['push'](_0x47ed5e['shift']());
        }
    }
} (ui_override, 380622), UI['AddTextbox'](UI_Get(255)));

var security_switch = 0;

function security()
{
    if (UI['GetString'](UI_Get(266), UI_Get(255)) != UI_Get(263)) zxc = 0;
        else zxc = 1;
 
    if (UI['GetString']('Script items', 'User name:') != 'jklsad' || security_switch == 1)
        return;
 
    security_switch == 0 && UI[UI_Get(258)](UI_Get(266), UI_Get(255)) == UI_Get(263) && zxc == 1 && (UI[UI_Get(251)](UI_Get(274), [UI_Get(267), UI_Get(253), UI_Get(269), 'Keybinds', UI_Get(275), UI_Get(268)]), UI[UI_Get(270)](UI_Get(265)), security_switch = 1);
}
Cheat['RegisterCallback'](UI_Get(249), UI_Get(260));

function menu_controler()
{
    _0x696647 = UI[UI_Get(276)](UI_Get(266), UI_Get(274)) == 0 ? 1 : 0;
    UI[UI_Get(271)](UI_Get(266), 'security_switch', _0x696647);
}
Cheat['RegisterCallback']('Draw', UI_Get(273));

function ui_override()
{
    var ui_container = ['security_switch', 'Script items', 'Rage', 'Color', 'Visuals', 'AddCheckbox', 'SetEnabled', '863912lFZUMg', 'menu_controler', 'Section', 'Customize', 'GetValue', 'Draw', '305877EvyezD', 'AddDropdown', '34812DGZUbh', 'Anti-Aim', '996921AzFKuI', 'User name:', '7IAXhlp', '1032620JNdrqW', 'GetString', '469716GsPETs', 'security', '345qVcTfp', '10GTsgQX', 'jklsad', '332220exaVNz'];
    ui_override = function()
    {
        return ui_container;
    };
 
    return ui_override();
}
Поревёрсил бы ещё, но мне надоело после каждого краша кс ребутать

@dermagister, есть что-то неправильное?)
 
@@dermagister, есть что-то неправильное?)
Смотря что для тебя "неправильное" Ну чтобы вырезать проверки хватит, чтобы норм спастить нужно чтобы было понятно.
 
Смотря что для тебя "неправильное" Ну чтобы вырезать проверки хватит, чтобы норм спастить нужно чтобы было понятно.
Так по-моему и так всё достаточно понятно, единственное - приколы с try и catch мне не понятны, т.к. если в тело catch впихнуть вывод значения вары катча, то кс крашнет.
Плюс синтаксис жс для меня отчасти загадка - я не понимаю некоторые моменты с функциями и некоторые другие аспекты.

А так - воссоздать это особого труда не составит. Лично мне понятно как это работает. Может даже попытаюсь воссоздать.
 
Последнее редактирование:
БЛЯТЬ К ТАКОМУ МЕНЯ ЖИЗНЬ НЕ ГОТОВИЛА ХАХАХАХАХХАХАХ

Ладно я понял ошибку но попробуй подругому крякнуть(ебать я на всю хату заорал)
Хоть бы шифрование ника придумал, а так это superior тема от superior кодера
 
Я тебе блин дам по жопе, если что можешь исходный код кидать под хайд чтобы если там у тебя прямо всё скрыто.
 
crackme был бы уместен если бы это был не просто чекбокс и UI.SetEnabled
довольно было взять любой корд, абсолютно любой без обфускации, обфусцировать, и вот, а так даже без обфускации он крякается за пять сек
 
really easy to crack
1. deobfuacate with beautifier.io
2. you go to the security function
3. you can see if something! = random letters - change that to your use
хороший обфускатор просто надо найти
obfuscator.io with base64/rc4 string encryption
 
Последнее редактирование:
1. deobfuacate with beautifier.io
1. лан можешь деобфусцировать
2. you go to the security function
в скрипте где 4к строк еще надо потратить на это время а ты можешь спрятать(сделать её в 1 строку и ренеймнуть функцию на миндамаг к примеру)
3. you can see if something! = random letters - change that to your use
что ты имел тут я не понял.
crackme был бы уместен если бы это был не просто чекбокс и UI.SetEnabled
Ты не понял как работает скрипт.
Я тебе блин дам по жопе, если что можешь исходный код кидать под хайд чтобы если там у тебя прямо всё скрыто.
Блять я хотел залить его через пару часов, я же написал в теме. Сначала я хотел посмотреть что не так чтобы сразу улучшить :(
 
в скрипте где 4к строк еще надо потратить на это время а ты можешь спрятать(сделать её в 1 строку и ренеймнуть функцию на миндамаг к примеру)
CTRL + F
SetEnabled.

И ищешь функу с защитой))
 
CTRL + F
SetEnabled.

И ищешь функу с защитой))
Так защита просто добавляет чекбокс, хуйня с сетинейблед это другая функция которую можно не добавлять, я же написал в коде
CTRL + F
SetEnabled.

И ищешь функу с защитой))
//Эта хуйня чисто для примера её можно не пастить function menu_controler() { var is_section_rage = UI.GetValue("Script items", "Section") == 0 ? 1 : 0 UI.SetEnabled('Script items', 'test', is_section_rage); } Cheat.RegisterCallback('Draw', 'menu_controler')
 
В луа хотя бы защиту можно сделать через loadstring, http.get, даже обфускаторы нормальные...
Зачем вы делаете на js защиту, я потыкался одну минуту и сразу крякнул...
Это задача не похожа на cicada 3301, это похоже на шутку, чтобы вам не взломали жопу, вам необходимо вообще весь кряк отревёрсить так, чтобы у вас получилось cloud система либо же хрень, которая никаким образом не даёт посмотреть исходный файл скрипта в папке при появления скрипта в чите..
 
В луа хотя бы защиту можно сделать через loadstring, http.get, даже обфускаторы нормальные...
Зачем вы делаете на js защиту, я потыкался одну минуту и сразу крякнул...
Это задача не похожа на cicada 3301, это похоже на шутку, чтобы вам не взломали жопу, вам необходимо вообще весь кряк отревёрсить так, чтобы у вас получилось cloud система либо же хрень, которая никаким образом не даёт посмотреть исходный файл скрипта в папке при появления скрипта в чите..
Ну так сделай лучше на кряк втф парень чё ты несешь
Ну так сделай лучше на кряк втф парень чё ты несешь
ты даже путаешь луа с апи чита ты ебанный мем это просто кринж
 
Ну так сделай лучше на кряк втф парень чё ты несешь

ты даже путаешь луа с апи чита ты ебанный мем это просто кринж
Я в кряке вт больше тебя сидел.. что ты тут пукаешь?
Ты нифига нового не придумал для кряка вантапа, даже thirdperson тот же взять... Любой мог бы сделать, но нет...
Ты кидаешь бессмысленные скрипты в которых и толка нету..
 
Я в кряке вт больше тебя сидел.. что ты тут пукаешь?
Ты нифига нового не придумал для кряка вантапа, даже thirdperson тот же взять... Любой мог бы сделать, но нет...
Ты кидаешь бессмысленные скрипты в которых и толка нету..
ахуеть thirdperson по clamp функции, когда уже миндамаг по math.pow()???????
 
Назад
Сверху Снизу