Исходник С++ Minecraft Dll loader

Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K

Перед прочтением основного контента ниже, пожалуйста, обратите внимание на обновление внутри секции Майна на нашем форуме. У нас появились:

  • бесплатные читы для Майнкрафт — любое использование на свой страх и риск;
  • маркетплейс Майнкрафт — абсолютно любая коммерция, связанная с игрой, за исключением продажи читов (аккаунты, предоставления услуг, поиск кодеров читов и так далее);
  • приватные читы для Minecraft — в этом разделе только платные хаки для игры, покупайте группу "Продавец" и выставляйте на продажу свой софт;
  • обсуждения и гайды — всё тот же раздел с вопросами, но теперь модернизированный: поиск нужных хаков, пати с игроками-читерами и другая полезная информация.

Спасибо!

Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
 
Начинающий
Статус
Оффлайн
Регистрация
7 Мар 2024
Сообщения
294
Реакции[?]
6
Поинты[?]
4K
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
Зачем напрямую скачивать длл с сайта, не проще уже классы в игру подгружать?))) Просто это опять же говно можно через process hacker в 2 клика заинжектить dll
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K
Зачем напрямую скачивать длл с сайта, не проще уже классы в игру подгружать?))) Просто это опять же говно можно через process hacker в 2 клика заинжектить dll
ну это просто удобнее было бы. да и можно скачивать не просто по юрл. но сливать какие то крутые способы сюда нет смысла
 
Начинающий
Статус
Оффлайн
Регистрация
7 Мар 2024
Сообщения
294
Реакции[?]
6
Поинты[?]
4K
ну это просто удобнее было бы. да и можно скачивать не просто по юрл. но сливать какие то крутые способы сюда нет смысла
Мне кажется или инжект с dll предназначен для легит читов, а твою exe/dll и что угодно просто отследить можно буквально за всё, ссылка на сайт, довнлоуды, просто посмотреть через Logs в process hacker
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K
Мне кажется или инжект с dll предназначен для легит читов, а твою exe/dll и что угодно просто отследить можно буквально за всё, ссылка на сайт, довнлоуды, просто посмотреть через Logs в process hacker
Никто сюда не сольёт лоадер для "легитного чита который невозможно найти вау омг"
 
Начинающий
Статус
Оффлайн
Регистрация
22 Авг 2023
Сообщения
307
Реакции[?]
17
Поинты[?]
15K
ужасный код , хуже чем у асмодеуса, но мозгов у тебя побольше чем у него, желаю успехов !
а смысл этого лоадера, когда я сделал дллку на свой чит, инжект прошел, гуишка появилась но .gps не работает а через 10 минут гуишка пропадает:roflanBuldiga:
ну можешь вокруг интелки с бубном потанцевать , а затем снова заинжектить и если получится то топ , а если нет то поищи в инете "как стать газовой феей инструкция" и выполни действия которые будут там на картинках. Тогда точно получится , не благодари !
 
nirvanacheats.com
Продавец
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
772
Реакции[?]
228
Поинты[?]
6K
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через jar2dll (noad))
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
ебать дерьмище, я даже не знаю кем нужно быть, чтобы такую хуйню ликнуть. Тут буквально три промпта для чат гпт)))0) или же 3 раза воспользоваться гуглом, ахуенно наверное дллку по ссылке качать чтобы ее выкачали за минуту, заюзал ксор но не заюзал лези импорт, буквально спастил FindProccessID с первой ссылки гугла, а для удаления дллки аж функцию сделал с GetLastError, так сказать чтобы еще сильнее насрать где только можно, браво кубоголовый пастер. Сюда еще не хватает для полного счастья вот такого
C++:
std::vector<const char*> processes = {
    skCrypt("ollydbg.exe"),
    skCrypt("ProcessHacker.exe"),
    skCrypt("tcpview.exe"),
    skCrypt("autoruns.exe"),
    skCrypt("autorunsc.exe"),
    skCrypt("filemon.exe"),
    skCrypt("procmon.exe"),
    skCrypt("regmon.exe"),
    skCrypt("procexp.exe"),
    skCrypt("idaq.exe"),
    skCrypt("idaq64.exe"),
    skCrypt("ida.exe"),
    skCrypt("ida64.exe"),
    skCrypt("ImmunityDebugger.exe"),
    skCrypt("Wireshark.exe"),
    skCrypt("dumpcap.exe"),
    skCrypt("HookExplorer.exe"),
    skCrypt("ImportREC.exe"),
    skCrypt("PETools.exe"),
    skCrypt("LordPE.exe"),
    skCrypt("SysInspector.exe"),
    skCrypt("proc_analyzer.exe"),
    skCrypt("sysAnalyzer.exe"),
    skCrypt("sniff_hit.exe"),
    skCrypt("windbg.exe"),
    skCrypt("joeboxcontrol.exe"),
    skCrypt("joeboxserver.exe"),
    skCrypt("ResourceHacker.exe"),
    skCrypt("x32dbg.exe"),
    skCrypt("x64dbg.exe"),
    skCrypt("Fiddler.exe"),
    //skCrypt("httpdebugger.exe"),
    //skCrypt("HTTP Debugger Windows Service (32 bit).exe"),
    //skCrypt("HTTPDebuggerUI.exe"),
    //skCrypt("HTTPDebuggerSvc.exe"),
    skCrypt("cheatengine-x86_64.exe"),
    skCrypt("cheatengine-x86_64-SSE4-AVX2.exe"),
    };

    for (auto process : processes)
    {
        if (find(process)) *(uintptr_t*)(0) = 1;
    }
    return false;
считай ну, дллка качается, через лл инжектится и защита даже есть как никак, можно постить и лутать попкорны
кто может дать такой же код но для .py?
ебаные пастеры
 
Последнее редактирование:
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K
ебать дерьмище, я даже не знаю кем нужно быть, чтобы такую хуйню ликнуть. Тут буквально три промпта для чат гпт)))0) или же 3 раза воспользоваться гуглом, ахуенно наверное дллку по ссылке качать чтобы ее выкачали за минуту, заюзал ксор но не заюзал лези импорт, буквально спастил FindProccessID с первой ссылки гугла, а для удаления дллки аж функцию сделал с GetLastError, так сказать чтобы еще сильнее насрать где только можно, браво кубоголовый пастер. Сюда еще не хватает для полного счастья вот такого
C++:
std::vector<const char*> processes = {
    skCrypt("ollydbg.exe"),
    skCrypt("ProcessHacker.exe"),
    skCrypt("tcpview.exe"),
    skCrypt("autoruns.exe"),
    skCrypt("autorunsc.exe"),
    skCrypt("filemon.exe"),
    skCrypt("procmon.exe"),
    skCrypt("regmon.exe"),
    skCrypt("procexp.exe"),
    skCrypt("idaq.exe"),
    skCrypt("idaq64.exe"),
    skCrypt("ida.exe"),
    skCrypt("ida64.exe"),
    skCrypt("ImmunityDebugger.exe"),
    skCrypt("Wireshark.exe"),
    skCrypt("dumpcap.exe"),
    skCrypt("HookExplorer.exe"),
    skCrypt("ImportREC.exe"),
    skCrypt("PETools.exe"),
    skCrypt("LordPE.exe"),
    skCrypt("SysInspector.exe"),
    skCrypt("proc_analyzer.exe"),
    skCrypt("sysAnalyzer.exe"),
    skCrypt("sniff_hit.exe"),
    skCrypt("windbg.exe"),
    skCrypt("joeboxcontrol.exe"),
    skCrypt("joeboxserver.exe"),
    skCrypt("ResourceHacker.exe"),
    skCrypt("x32dbg.exe"),
    skCrypt("x64dbg.exe"),
    skCrypt("Fiddler.exe"),
    //skCrypt("httpdebugger.exe"),
    //skCrypt("HTTP Debugger Windows Service (32 bit).exe"),
    //skCrypt("HTTPDebuggerUI.exe"),
    //skCrypt("HTTPDebuggerSvc.exe"),
    skCrypt("cheatengine-x86_64.exe"),
    skCrypt("cheatengine-x86_64-SSE4-AVX2.exe"),
    };

    for (auto process : processes)
    {
        if (find(process)) *(uintptr_t*)(0) = 1;
    }
    return false;
считай ну, дллка качается, через лл инжектится и защита даже есть как никак, можно постить и лутать попкорны

ебаные пастеры
нахера во первых тему 10 летней давности апать, а во вторых типо чел ты думаешь кто то сюда сольет что то нормальное?
 
nirvanacheats.com
Продавец
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
772
Реакции[?]
228
Поинты[?]
6K
нахера во первых тему 10 летней давности апать, а во вторых типо чел ты думаешь кто то сюда сольет что то нормальное?
нахуй ты себя оправдываешь тем что ыыы сука сюда сольет кто то что то нормальное, куча сурсов с какой либо защитой в паблике тот же https://github.com/Updating1337/Dogshit-pasted-injector, да и не только этот, тут куча сурсов было на форуме нормальных, просто ты с раздела кубов не выходишь, хули ты их не возьмешь и не сделаешь с них что то? Да потому что у тебя мозга не хватит и ты банально не способен на это
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K
нахуй ты себя оправдываешь тем что ыыы сука сюда сольет кто то что то нормальное, куча сурсов с какой либо защитой в паблике тот же
Пожалуйста, авторизуйтесь для просмотра ссылки.
хули ты его не возьмешь и не сделаешь с него что то? Да потому что у тебя мозга не хватит и ты банально не способен на это
круто чел, мне похуй на тебя и твои попытки самоутвердиться) ты типо думаешь что я от твоих сообщений с крыши скинусь или че? ты для меня не больше чем ебучий нн на которого я срал жидким, сладеньким
 
nirvanacheats.com
Продавец
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
772
Реакции[?]
228
Поинты[?]
6K
круто чел, мне похуй на тебя и твои попытки самоутвердиться) ты типо думаешь что я от твоих сообщений с крыши скинусь или че? ты для меня не больше чем ебучий нн на которого я срал жидким, сладеньким
да нихуя ты ничем не срал и это тебя задело, пастерище ебаное
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
877
Реакции[?]
18
Поинты[?]
8K
Сверху Снизу