Исходник Loader Lux Client free src

Начинающий
Статус
Оффлайн
Регистрация
23 Дек 2022
Сообщения
97
Реакции[?]
1
Поинты[?]
1K
Уважаемый модератор itskekoff знаю что лоадер написал ты
но Никита 1 кодер не хотел тебе платить 10к по сути он тя кинул
а Теперь к кодеру чита Никита зачем ты продаеш свою фигню на виссенде
если ты даже не умееш худ с угейма спастить пздц
Код:
import ctypes
import functools
import hashlib
import inspect
import os
import subprocess
import time
import zipfile

import requests
from tqdm import tqdm

IGNORED_MODULES = []


class MODULEENTRY32(ctypes.Structure):
    _fields_ = [
        ("dwSize", ctypes.c_ulong),
        ("th32ModuleID", ctypes.c_ulong),
        ("th32ProcessID", ctypes.c_ulong),
        ("GlblcntUsage", ctypes.c_ulong),
        ("ProccntUsage", ctypes.c_ulong),
        ("modBaseAddr", ctypes.POINTER(ctypes.c_byte)),
        ("modBaseSize", ctypes.c_ulong),
        ("hModule", ctypes.c_void_p),
        ("szModule", ctypes.c_char * 256),
        ("szExePath", ctypes.c_char * 260)
    ]


def check_for_injection():
    previous_modules = get_loaded_modules()

    while True:
        current_modules = get_loaded_modules()
        new_modules = [module for module in current_modules if
                       module not in previous_modules and module not in IGNORED_MODULES]
        if new_modules:
            print("[!] Обнаружена попытка инжекта кода")
            os.kill(os.getpid(), 9)
        previous_modules = current_modules
        time.sleep(0.001)


def get_loaded_modules():
    module_list = []
    snapshot = ctypes.windll.kernel32.CreateToolhelp32Snapshot(0x00000008, 0)  # TH32CS_SNAPMODULE
    if snapshot == -1:
        return []

    me32 = MODULEENTRY32()
    me32.dwSize = ctypes.sizeof(MODULEENTRY32)

    ret = ctypes.windll.kernel32.Module32First(snapshot, ctypes.byref(me32))
    while ret != 0:
        if me32.szExePath.endswith(b".dll"):
            module_list.append(me32.szModule)
        ret = ctypes.windll.kernel32.Module32Next(snapshot, ctypes.byref(me32))

    ctypes.windll.kernel32.CloseHandle(snapshot)
    return module_list


def generate_hash(func):
    source_code = inspect.getsource(func)
    lines = source_code.splitlines()
    non_decorator_lines = [line for line in lines if not line.strip().startswith('@')]
    return hashlib.sha256('\n'.join(non_decorator_lines).encode("utf-8")).hexdigest()


def verify_hash(original_hash):
    def decorator(func):
        @functools.wraps(func)
        def wrapper(*args, **kwargs):
            current_hash = generate_hash(func)
            if current_hash != original_hash:
                raise ValueError("Integrity check failed.")
            return func(*args, **kwargs)

        return wrapper

    return decorator


def execute_command(command, ram):
    try:
        subprocess.run(command)
    except subprocess.CalledProcessError as e:
        print(f"[!] Процесс не запустился, ошибка: {e}")


def download_and_extract(url: str, extract_dir: str):
    target_folder = os.path.join(extract_dir)
    response = requests.get(url, stream=True)
    filename = url.split('/')[-1].split(".zip")[0] + ".zip"
    target_path = os.path.join(target_folder, filename)
    total_size = int(response.headers.get('content-length', 0))
    block_size = 1024
    t = tqdm(total=total_size, unit='B', unit_scale=True, desc=filename, leave=True)
    with open(target_path, 'wb') as file:
        for data in response.iter_content(block_size):
            t.update(len(data))
            file.write(data)
    t.close()

    with zipfile.ZipFile(target_path, 'r') as zip_ref:
        zip_ref.extractall(target_folder)
        try:
            os.remove(target_path)
        except OSError:
            pass


def main_func():
    print(" /$$                                  /$$$$$$  /$$ /$$                       /$$   ")
    print("| $$                                 /$$__  $$| $$|__/                      | $$  ")
    print("| $$       /$$   /$$ /$$   /$$      | $$  \__/| $$ /$$  /$$$$$$  /$$$$$$$  /$$$$$$  ")
    print("| $$      | $$  | $$|  $$ /$$/      | $$      | $$| $$ /$$__  $$| $$__  $$|_  $$_/ ")
    print("| $$      | $$  | $$ \  $$$$/       | $$      | $$| $$| $$$$$$$$| $$  \ $$  | $$   ")
    print("| $$      | $$  | $$  >$$  $$       | $$    $$| $$| $$| $$_____/| $$  | $$  | $$ /$$")
    print("| $$$$$$$$|  $$$$$$/ /$$/\  $$      |  $$$$$$/| $$| $$|  $$$$$$$| $$  | $$  |  $$$$/")
    print("|________/ \______/ |__/  \__/       \______/ |__/|__/ \_______/|__/  |__/   \___/ ")
    if not os.path.isdir("C:\\LuxClient"):
        os.mkdir("C:\\LuxClient")
        print("[!] Stage 1: Created main directory")
        print("[!] Stage 2: Downloading & extracting required files...")
        download_and_extract(
            "http://gondonclient.xyi/main.zip",
            "C:\\LuxClient\\")

    while True:
        memory_input = input("[>] Введите кол-во оперативной памяти (в гигабайтах): ")
        try:
            memory = int(memory_input)
            print("[!] Stage 3: Launching client...")
            launch_command = [
                "C:\\LuxClient\\jvm\\bin\\java.exe",
                f"-Xmx{memory}G",
                "-Djava.library.path=C:\\LuxClient\\natives",
                "-cp",
                "C:\\LuxClient\\libraries\\*;C:\\LuxClient\\client.jar",
                "net.minecraft.client.main.Main",
                "--username",
                "itskekoff",
                "--width",
                "854",
                "--height",
                "480",
                "--version",
                "xyipenis141",
                "--gameDir",
                "C:\\LuxClient\\game",
                "--assetsDir",
                "C:\\LuxClient\\assets",
                "--assetIndex",
                "1.16",
                "--accessToken",
                "0"
            ]
            execute_command(launch_command, ram=memory)
            break
        except ValueError:
            print("[!] Введенное значение не является целым числом. Пожалуйста, попробуйте снова.")


if __name__ == '__main__':
    main_func()
    while True:
        pass
как настоящий девелопер по питону скажу что писал чат гпт
 
read only ambassador
Пользователь
Статус
Оффлайн
Регистрация
28 Июн 2022
Сообщения
633
Реакции[?]
110
Поинты[?]
14K
Лоадер на питоне... Ужас просто. Лучше уж написать на каком нибудь расте или плюсах тех же
а чем в контексте РЕЙДЖ ЧИТА НА МАЙНКРАФТ лоадер на расте (о котором ты узнал минуту назад от меня) или плюсах лучше чем на питоне
 
Начинающий
Статус
Оффлайн
Регистрация
7 Мар 2024
Сообщения
294
Реакции[?]
6
Поинты[?]
4K
Уважаемый модератор itskekoff знаю что лоадер написал ты
но Никита 1 кодер не хотел тебе платить 10к по сути он тя кинул
а Теперь к кодеру чита Никита зачем ты продаеш свою фигню на виссенде
если ты даже не умееш худ с угейма спастить пздц
Код:
import ctypes
import functools
import hashlib
import inspect
import os
import subprocess
import time
import zipfile

import requests
from tqdm import tqdm

IGNORED_MODULES = []


class MODULEENTRY32(ctypes.Structure):
    _fields_ = [
        ("dwSize", ctypes.c_ulong),
        ("th32ModuleID", ctypes.c_ulong),
        ("th32ProcessID", ctypes.c_ulong),
        ("GlblcntUsage", ctypes.c_ulong),
        ("ProccntUsage", ctypes.c_ulong),
        ("modBaseAddr", ctypes.POINTER(ctypes.c_byte)),
        ("modBaseSize", ctypes.c_ulong),
        ("hModule", ctypes.c_void_p),
        ("szModule", ctypes.c_char * 256),
        ("szExePath", ctypes.c_char * 260)
    ]


def check_for_injection():
    previous_modules = get_loaded_modules()

    while True:
        current_modules = get_loaded_modules()
        new_modules = [module for module in current_modules if
                       module not in previous_modules and module not in IGNORED_MODULES]
        if new_modules:
            print("[!] Обнаружена попытка инжекта кода")
            os.kill(os.getpid(), 9)
        previous_modules = current_modules
        time.sleep(0.001)


def get_loaded_modules():
    module_list = []
    snapshot = ctypes.windll.kernel32.CreateToolhelp32Snapshot(0x00000008, 0)  # TH32CS_SNAPMODULE
    if snapshot == -1:
        return []

    me32 = MODULEENTRY32()
    me32.dwSize = ctypes.sizeof(MODULEENTRY32)

    ret = ctypes.windll.kernel32.Module32First(snapshot, ctypes.byref(me32))
    while ret != 0:
        if me32.szExePath.endswith(b".dll"):
            module_list.append(me32.szModule)
        ret = ctypes.windll.kernel32.Module32Next(snapshot, ctypes.byref(me32))

    ctypes.windll.kernel32.CloseHandle(snapshot)
    return module_list


def generate_hash(func):
    source_code = inspect.getsource(func)
    lines = source_code.splitlines()
    non_decorator_lines = [line for line in lines if not line.strip().startswith('@')]
    return hashlib.sha256('\n'.join(non_decorator_lines).encode("utf-8")).hexdigest()


def verify_hash(original_hash):
    def decorator(func):
        @functools.wraps(func)
        def wrapper(*args, **kwargs):
            current_hash = generate_hash(func)
            if current_hash != original_hash:
                raise ValueError("Integrity check failed.")
            return func(*args, **kwargs)

        return wrapper

    return decorator


def execute_command(command, ram):
    try:
        subprocess.run(command)
    except subprocess.CalledProcessError as e:
        print(f"[!] Процесс не запустился, ошибка: {e}")


def download_and_extract(url: str, extract_dir: str):
    target_folder = os.path.join(extract_dir)
    response = requests.get(url, stream=True)
    filename = url.split('/')[-1].split(".zip")[0] + ".zip"
    target_path = os.path.join(target_folder, filename)
    total_size = int(response.headers.get('content-length', 0))
    block_size = 1024
    t = tqdm(total=total_size, unit='B', unit_scale=True, desc=filename, leave=True)
    with open(target_path, 'wb') as file:
        for data in response.iter_content(block_size):
            t.update(len(data))
            file.write(data)
    t.close()

    with zipfile.ZipFile(target_path, 'r') as zip_ref:
        zip_ref.extractall(target_folder)
        try:
            os.remove(target_path)
        except OSError:
            pass


def main_func():
    print(" /$$                                  /$$$$$$  /$$ /$$                       /$$   ")
    print("| $$                                 /$$__  $$| $$|__/                      | $$  ")
    print("| $$       /$$   /$$ /$$   /$$      | $$  \__/| $$ /$$  /$$$$$$  /$$$$$$$  /$$$$$$  ")
    print("| $$      | $$  | $$|  $$ /$$/      | $$      | $$| $$ /$$__  $$| $$__  $$|_  $$_/ ")
    print("| $$      | $$  | $$ \  $$$$/       | $$      | $$| $$| $$$$$$$$| $$  \ $$  | $$   ")
    print("| $$      | $$  | $$  >$$  $$       | $$    $$| $$| $$| $$_____/| $$  | $$  | $$ /$$")
    print("| $$$$$$$$|  $$$$$$/ /$$/\  $$      |  $$$$$$/| $$| $$|  $$$$$$$| $$  | $$  |  $$$$/")
    print("|________/ \______/ |__/  \__/       \______/ |__/|__/ \_______/|__/  |__/   \___/ ")
    if not os.path.isdir("C:\\LuxClient"):
        os.mkdir("C:\\LuxClient")
        print("[!] Stage 1: Created main directory")
        print("[!] Stage 2: Downloading & extracting required files...")
        download_and_extract(
            "http://gondonclient.xyi/main.zip",
            "C:\\LuxClient\\")

    while True:
        memory_input = input("[>] Введите кол-во оперативной памяти (в гигабайтах): ")
        try:
            memory = int(memory_input)
            print("[!] Stage 3: Launching client...")
            launch_command = [
                "C:\\LuxClient\\jvm\\bin\\java.exe",
                f"-Xmx{memory}G",
                "-Djava.library.path=C:\\LuxClient\\natives",
                "-cp",
                "C:\\LuxClient\\libraries\\*;C:\\LuxClient\\client.jar",
                "net.minecraft.client.main.Main",
                "--username",
                "itskekoff",
                "--width",
                "854",
                "--height",
                "480",
                "--version",
                "xyipenis141",
                "--gameDir",
                "C:\\LuxClient\\game",
                "--assetsDir",
                "C:\\LuxClient\\assets",
                "--assetIndex",
                "1.16",
                "--accessToken",
                "0"
            ]
            execute_command(launch_command, ram=memory)
            break
        except ValueError:
            print("[!] Введенное значение не является целым числом. Пожалуйста, попробуйте снова.")


if __name__ == '__main__':
    main_func()
    while True:
        pass
xuita
 
Последнее редактирование:
Пользователь
Статус
Оффлайн
Регистрация
18 Фев 2022
Сообщения
588
Реакции[?]
100
Поинты[?]
40K
а чем в контексте РЕЙДЖ ЧИТА НА МАЙНКРАФТ лоадер на расте (о котором ты узнал минуту назад от меня) или плюсах лучше чем на питоне
Для запуска лоудера на питоне придётся скачать сам питон, на плюсах или расте нужно лишь запустить легковесный бинарник
 
Начинающий
Статус
Оффлайн
Регистрация
5 Май 2022
Сообщения
14
Реакции[?]
0
Поинты[?]
0
Уважаемый модератор itskekoff знаю что лоадер написал ты
но Никита 1 кодер не хотел тебе платить 10к по сути он тя кинул
а Теперь к кодеру чита Никита зачем ты продаеш свою фигню на виссенде
если ты даже не умееш худ с угейма спастить пздц
Код:
import ctypes
import functools
import hashlib
import inspect
import os
import subprocess
import time
import zipfile

import requests
from tqdm import tqdm

IGNORED_MODULES = []


class MODULEENTRY32(ctypes.Structure):
    _fields_ = [
        ("dwSize", ctypes.c_ulong),
        ("th32ModuleID", ctypes.c_ulong),
        ("th32ProcessID", ctypes.c_ulong),
        ("GlblcntUsage", ctypes.c_ulong),
        ("ProccntUsage", ctypes.c_ulong),
        ("modBaseAddr", ctypes.POINTER(ctypes.c_byte)),
        ("modBaseSize", ctypes.c_ulong),
        ("hModule", ctypes.c_void_p),
        ("szModule", ctypes.c_char * 256),
        ("szExePath", ctypes.c_char * 260)
    ]


def check_for_injection():
    previous_modules = get_loaded_modules()

    while True:
        current_modules = get_loaded_modules()
        new_modules = [module for module in current_modules if
                       module not in previous_modules and module not in IGNORED_MODULES]
        if new_modules:
            print("[!] Обнаружена попытка инжекта кода")
            os.kill(os.getpid(), 9)
        previous_modules = current_modules
        time.sleep(0.001)


def get_loaded_modules():
    module_list = []
    snapshot = ctypes.windll.kernel32.CreateToolhelp32Snapshot(0x00000008, 0)  # TH32CS_SNAPMODULE
    if snapshot == -1:
        return []

    me32 = MODULEENTRY32()
    me32.dwSize = ctypes.sizeof(MODULEENTRY32)

    ret = ctypes.windll.kernel32.Module32First(snapshot, ctypes.byref(me32))
    while ret != 0:
        if me32.szExePath.endswith(b".dll"):
            module_list.append(me32.szModule)
        ret = ctypes.windll.kernel32.Module32Next(snapshot, ctypes.byref(me32))

    ctypes.windll.kernel32.CloseHandle(snapshot)
    return module_list


def generate_hash(func):
    source_code = inspect.getsource(func)
    lines = source_code.splitlines()
    non_decorator_lines = [line for line in lines if not line.strip().startswith('@')]
    return hashlib.sha256('\n'.join(non_decorator_lines).encode("utf-8")).hexdigest()


def verify_hash(original_hash):
    def decorator(func):
        @functools.wraps(func)
        def wrapper(*args, **kwargs):
            current_hash = generate_hash(func)
            if current_hash != original_hash:
                raise ValueError("Integrity check failed.")
            return func(*args, **kwargs)

        return wrapper

    return decorator


def execute_command(command, ram):
    try:
        subprocess.run(command)
    except subprocess.CalledProcessError as e:
        print(f"[!] Процесс не запустился, ошибка: {e}")


def download_and_extract(url: str, extract_dir: str):
    target_folder = os.path.join(extract_dir)
    response = requests.get(url, stream=True)
    filename = url.split('/')[-1].split(".zip")[0] + ".zip"
    target_path = os.path.join(target_folder, filename)
    total_size = int(response.headers.get('content-length', 0))
    block_size = 1024
    t = tqdm(total=total_size, unit='B', unit_scale=True, desc=filename, leave=True)
    with open(target_path, 'wb') as file:
        for data in response.iter_content(block_size):
            t.update(len(data))
            file.write(data)
    t.close()

    with zipfile.ZipFile(target_path, 'r') as zip_ref:
        zip_ref.extractall(target_folder)
        try:
            os.remove(target_path)
        except OSError:
            pass


def main_func():
    print(" /$$                                  /$$$$$$  /$$ /$$                       /$$   ")
    print("| $$                                 /$$__  $$| $$|__/                      | $$  ")
    print("| $$       /$$   /$$ /$$   /$$      | $$  \__/| $$ /$$  /$$$$$$  /$$$$$$$  /$$$$$$  ")
    print("| $$      | $$  | $$|  $$ /$$/      | $$      | $$| $$ /$$__  $$| $$__  $$|_  $$_/ ")
    print("| $$      | $$  | $$ \  $$$$/       | $$      | $$| $$| $$$$$$$$| $$  \ $$  | $$   ")
    print("| $$      | $$  | $$  >$$  $$       | $$    $$| $$| $$| $$_____/| $$  | $$  | $$ /$$")
    print("| $$$$$$$$|  $$$$$$/ /$$/\  $$      |  $$$$$$/| $$| $$|  $$$$$$$| $$  | $$  |  $$$$/")
    print("|________/ \______/ |__/  \__/       \______/ |__/|__/ \_______/|__/  |__/   \___/ ")
    if not os.path.isdir("C:\\LuxClient"):
        os.mkdir("C:\\LuxClient")
        print("[!] Stage 1: Created main directory")
        print("[!] Stage 2: Downloading & extracting required files...")
        download_and_extract(
            "http://gondonclient.xyi/main.zip",
            "C:\\LuxClient\\")

    while True:
        memory_input = input("[>] Введите кол-во оперативной памяти (в гигабайтах): ")
        try:
            memory = int(memory_input)
            print("[!] Stage 3: Launching client...")
            launch_command = [
                "C:\\LuxClient\\jvm\\bin\\java.exe",
                f"-Xmx{memory}G",
                "-Djava.library.path=C:\\LuxClient\\natives",
                "-cp",
                "C:\\LuxClient\\libraries\\*;C:\\LuxClient\\client.jar",
                "net.minecraft.client.main.Main",
                "--username",
                "itskekoff",
                "--width",
                "854",
                "--height",
                "480",
                "--version",
                "xyipenis141",
                "--gameDir",
                "C:\\LuxClient\\game",
                "--assetsDir",
                "C:\\LuxClient\\assets",
                "--assetIndex",
                "1.16",
                "--accessToken",
                "0"
            ]
            execute_command(launch_command, ram=memory)
            break
        except ValueError:
            print("[!] Введенное значение не является целым числом. Пожалуйста, попробуйте снова.")


if __name__ == '__main__':
    main_func()
    while True:
        pass
это что? java loader?
 
Участник
Статус
Оффлайн
Регистрация
23 Апр 2022
Сообщения
694
Реакции[?]
326
Поинты[?]
12K
передай этому человеку чтобы разблочил, я с ним поговорю. утром спрашиваю и где бабки - а он тупо меня блокает везде)
А кто бы тебя не заблокал? :roflanEbalo: :roflanEbalo: :roflanEbalo: :roflanEbalo:
может тебе пару вопросов за нормальные яп задать? (Раст, джава)

да похуй же на лоадеры в Майнкрафте, их не надо защищать и они ничего в себе важного не хранят
ЗАДАВАЙ ПО ДЖАВЕ, ДАВААААЙ
 
Начинающий
Статус
Оффлайн
Регистрация
27 Дек 2022
Сообщения
105
Реакции[?]
0
Поинты[?]
0
может тебе пару вопросов за нормальные яп задать? (Раст, джава)

да похуй же на лоадеры в Майнкрафте, их не надо защищать и они ничего в себе важного не хранят
не будем забывать что кубоголовые жоска любят базу экспы:)
 
read only ambassador
Пользователь
Статус
Оффлайн
Регистрация
28 Июн 2022
Сообщения
633
Реакции[?]
110
Поинты[?]
14K
Для запуска лоудера на питоне придётся скачать сам питон
в каком-то компиляторе в .exe есть функция встраивания питона в сам экзешник, но тогда он весить намного больше начинает
 
Начинающий
Статус
Оффлайн
Регистрация
5 Мар 2023
Сообщения
222
Реакции[?]
1
Поинты[?]
3K
Пока некто не узнал открываю пай чарм и жоска пащю лоадер спасибо большое 👍
 
Privatny p100 DT Airlag Break LC Teleport Exploit
Read Only
Статус
Оффлайн
Регистрация
27 Янв 2021
Сообщения
951
Реакции[?]
150
Поинты[?]
74K
я так понимаю ты знаешь за питон? можно задать пару вопросов?)
Пащу лоудеры для читов на майнкрафт на питоне задавайте вопросы. Ты б его ещё на скретче делал
 
read only ambassador
Пользователь
Статус
Оффлайн
Регистрация
28 Июн 2022
Сообщения
633
Реакции[?]
110
Поинты[?]
14K
how to get json?
Пользователь
Статус
Оффлайн
Регистрация
10 Окт 2019
Сообщения
310
Реакции[?]
54
Поинты[?]
16K
Уважаемый модератор itskekoff знаю что лоадер написал ты
но Никита 1 кодер не хотел тебе платить 10к по сути он тя кинул
а Теперь к кодеру чита Никита зачем ты продаеш свою фигню на виссенде
если ты даже не умееш худ с угейма спастить пздц
Код:
import ctypes
import functools
import hashlib
import inspect
import os
import subprocess
import time
import zipfile

import requests
from tqdm import tqdm

IGNORED_MODULES = []


class MODULEENTRY32(ctypes.Structure):
    _fields_ = [
        ("dwSize", ctypes.c_ulong),
        ("th32ModuleID", ctypes.c_ulong),
        ("th32ProcessID", ctypes.c_ulong),
        ("GlblcntUsage", ctypes.c_ulong),
        ("ProccntUsage", ctypes.c_ulong),
        ("modBaseAddr", ctypes.POINTER(ctypes.c_byte)),
        ("modBaseSize", ctypes.c_ulong),
        ("hModule", ctypes.c_void_p),
        ("szModule", ctypes.c_char * 256),
        ("szExePath", ctypes.c_char * 260)
    ]


def check_for_injection():
    previous_modules = get_loaded_modules()

    while True:
        current_modules = get_loaded_modules()
        new_modules = [module for module in current_modules if
                       module not in previous_modules and module not in IGNORED_MODULES]
        if new_modules:
            print("[!] Обнаружена попытка инжекта кода")
            os.kill(os.getpid(), 9)
        previous_modules = current_modules
        time.sleep(0.001)


def get_loaded_modules():
    module_list = []
    snapshot = ctypes.windll.kernel32.CreateToolhelp32Snapshot(0x00000008, 0)  # TH32CS_SNAPMODULE
    if snapshot == -1:
        return []

    me32 = MODULEENTRY32()
    me32.dwSize = ctypes.sizeof(MODULEENTRY32)

    ret = ctypes.windll.kernel32.Module32First(snapshot, ctypes.byref(me32))
    while ret != 0:
        if me32.szExePath.endswith(b".dll"):
            module_list.append(me32.szModule)
        ret = ctypes.windll.kernel32.Module32Next(snapshot, ctypes.byref(me32))

    ctypes.windll.kernel32.CloseHandle(snapshot)
    return module_list


def generate_hash(func):
    source_code = inspect.getsource(func)
    lines = source_code.splitlines()
    non_decorator_lines = [line for line in lines if not line.strip().startswith('@')]
    return hashlib.sha256('\n'.join(non_decorator_lines).encode("utf-8")).hexdigest()


def verify_hash(original_hash):
    def decorator(func):
        @functools.wraps(func)
        def wrapper(*args, **kwargs):
            current_hash = generate_hash(func)
            if current_hash != original_hash:
                raise ValueError("Integrity check failed.")
            return func(*args, **kwargs)

        return wrapper

    return decorator


def execute_command(command, ram):
    try:
        subprocess.run(command)
    except subprocess.CalledProcessError as e:
        print(f"[!] Процесс не запустился, ошибка: {e}")


def download_and_extract(url: str, extract_dir: str):
    target_folder = os.path.join(extract_dir)
    response = requests.get(url, stream=True)
    filename = url.split('/')[-1].split(".zip")[0] + ".zip"
    target_path = os.path.join(target_folder, filename)
    total_size = int(response.headers.get('content-length', 0))
    block_size = 1024
    t = tqdm(total=total_size, unit='B', unit_scale=True, desc=filename, leave=True)
    with open(target_path, 'wb') as file:
        for data in response.iter_content(block_size):
            t.update(len(data))
            file.write(data)
    t.close()

    with zipfile.ZipFile(target_path, 'r') as zip_ref:
        zip_ref.extractall(target_folder)
        try:
            os.remove(target_path)
        except OSError:
            pass


def main_func():
    print(" /$$                                  /$$$$$$  /$$ /$$                       /$$   ")
    print("| $$                                 /$$__  $$| $$|__/                      | $$  ")
    print("| $$       /$$   /$$ /$$   /$$      | $$  \__/| $$ /$$  /$$$$$$  /$$$$$$$  /$$$$$$  ")
    print("| $$      | $$  | $$|  $$ /$$/      | $$      | $$| $$ /$$__  $$| $$__  $$|_  $$_/ ")
    print("| $$      | $$  | $$ \  $$$$/       | $$      | $$| $$| $$$$$$$$| $$  \ $$  | $$   ")
    print("| $$      | $$  | $$  >$$  $$       | $$    $$| $$| $$| $$_____/| $$  | $$  | $$ /$$")
    print("| $$$$$$$$|  $$$$$$/ /$$/\  $$      |  $$$$$$/| $$| $$|  $$$$$$$| $$  | $$  |  $$$$/")
    print("|________/ \______/ |__/  \__/       \______/ |__/|__/ \_______/|__/  |__/   \___/ ")
    if not os.path.isdir("C:\\LuxClient"):
        os.mkdir("C:\\LuxClient")
        print("[!] Stage 1: Created main directory")
        print("[!] Stage 2: Downloading & extracting required files...")
        download_and_extract(
            "http://gondonclient.xyi/main.zip",
            "C:\\LuxClient\\")

    while True:
        memory_input = input("[>] Введите кол-во оперативной памяти (в гигабайтах): ")
        try:
            memory = int(memory_input)
            print("[!] Stage 3: Launching client...")
            launch_command = [
                "C:\\LuxClient\\jvm\\bin\\java.exe",
                f"-Xmx{memory}G",
                "-Djava.library.path=C:\\LuxClient\\natives",
                "-cp",
                "C:\\LuxClient\\libraries\\*;C:\\LuxClient\\client.jar",
                "net.minecraft.client.main.Main",
                "--username",
                "itskekoff",
                "--width",
                "854",
                "--height",
                "480",
                "--version",
                "xyipenis141",
                "--gameDir",
                "C:\\LuxClient\\game",
                "--assetsDir",
                "C:\\LuxClient\\assets",
                "--assetIndex",
                "1.16",
                "--accessToken",
                "0"
            ]
            execute_command(launch_command, ram=memory)
            break
        except ValueError:
            print("[!] Введенное значение не является целым числом. Пожалуйста, попробуйте снова.")


if __name__ == '__main__':
    main_func()
    while True:
        pass
че за кринж на змее
зачем вообще проверки на инджект в код если у вас сурсняк весь в C:/ + нет проверки есть ли том C: или нет (у меня нет тома C:, у меня другая буква), поэтому это ваще мозгоебка никому не нужная
может тебе пару вопросов за нормальные яп задать? (Раст, джава)

да похуй же на лоадеры в Майнкрафте, их не надо защищать и они ничего в себе важного не хранят
rustmustdie.com бро, раст хуйня
 
Модератор раздела «Создание читов Minecraft»
Модератор
Статус
Оффлайн
Регистрация
19 Авг 2021
Сообщения
104
Реакции[?]
12
Поинты[?]
10K
че за кринж на змее
зачем вообще проверки на инджект в код
1. Кринж сам лоадер, который сделан за 5-10 минут и был дан бесплатно
2. Проверки на инжект - да по рофлу, может какой-то челик добавил бы "проверку лицензии" которая не нужна, но и ладно.
Да и тем более, я просто накатал лоадер для челика в уже имеющуюся "защиту", и её основная функция не используется

По сути этот лоадер - просто рофл, ясен хуй нормальный лоадер на Python не сделаешь, только на c++ в основном.
 
Сверху Снизу