С++ Minecraft Dll loader

  • Автор темы Автор темы ak1
  • Дата начала Дата начала
Forge Api ;-;
Забаненный
Забаненный
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
854
Реакции
19
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
Expand Collapse Copy
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
 
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
Expand Collapse Copy
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
Зачем напрямую скачивать длл с сайта, не проще уже классы в игру подгружать?))) Просто это опять же говно можно через process hacker в 2 клика заинжектить dll
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Зачем напрямую скачивать длл с сайта, не проще уже классы в игру подгружать?))) Просто это опять же говно можно через process hacker в 2 клика заинжектить dll
ну это просто удобнее было бы. да и можно скачивать не просто по юрл. но сливать какие то крутые способы сюда нет смысла
 
ну это просто удобнее было бы. да и можно скачивать не просто по юрл. но сливать какие то крутые способы сюда нет смысла
Мне кажется или инжект с dll предназначен для легит читов, а твою exe/dll и что угодно просто отследить можно буквально за всё, ссылка на сайт, довнлоуды, просто посмотреть через Logs в process hacker
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Мне кажется или инжект с dll предназначен для легит читов, а твою exe/dll и что угодно просто отследить можно буквально за всё, ссылка на сайт, довнлоуды, просто посмотреть через Logs в process hacker
Никто сюда не сольёт лоадер для "легитного чита который невозможно найти вау омг"
 
ужасный код , хуже чем у асмодеуса, но мозгов у тебя побольше чем у него, желаю успехов !
а смысл этого лоадера, когда я сделал дллку на свой чит, инжект прошел, гуишка появилась но .gps не работает а через 10 минут гуишка пропадает:roflanBuldiga:
ну можешь вокруг интелки с бубном потанцевать , а затем снова заинжектить и если получится то топ , а если нет то поищи в инете "как стать газовой феей инструкция" и выполни действия которые будут там на картинках. Тогда точно получится , не благодари !
 
кто может дать такой же код но для .py?
 
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
Expand Collapse Copy
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
ебать дерьмище, я даже не знаю кем нужно быть, чтобы такую хуйню ликнуть. Тут буквально три промпта для чат гпт)))0) или же 3 раза воспользоваться гуглом, ахуенно наверное дллку по ссылке качать чтобы ее выкачали за минуту, заюзал ксор но не заюзал лези импорт, буквально спастил FindProccessID с первой ссылки гугла, а для удаления дллки аж функцию сделал с GetLastError, так сказать чтобы еще сильнее насрать где только можно, браво кубоголовый пастер. Сюда еще не хватает для полного счастья вот такого
C++:
Expand Collapse Copy
std::vector<const char*> processes = {
    skCrypt("ollydbg.exe"),
    skCrypt("ProcessHacker.exe"),
    skCrypt("tcpview.exe"),
    skCrypt("autoruns.exe"),
    skCrypt("autorunsc.exe"),
    skCrypt("filemon.exe"),
    skCrypt("procmon.exe"),
    skCrypt("regmon.exe"),
    skCrypt("procexp.exe"),
    skCrypt("idaq.exe"),
    skCrypt("idaq64.exe"),
    skCrypt("ida.exe"),
    skCrypt("ida64.exe"),
    skCrypt("ImmunityDebugger.exe"),
    skCrypt("Wireshark.exe"),
    skCrypt("dumpcap.exe"),
    skCrypt("HookExplorer.exe"),
    skCrypt("ImportREC.exe"),
    skCrypt("PETools.exe"),
    skCrypt("LordPE.exe"),
    skCrypt("SysInspector.exe"),
    skCrypt("proc_analyzer.exe"),
    skCrypt("sysAnalyzer.exe"),
    skCrypt("sniff_hit.exe"),
    skCrypt("windbg.exe"),
    skCrypt("joeboxcontrol.exe"),
    skCrypt("joeboxserver.exe"),
    skCrypt("ResourceHacker.exe"),
    skCrypt("x32dbg.exe"),
    skCrypt("x64dbg.exe"),
    skCrypt("Fiddler.exe"),
    //skCrypt("httpdebugger.exe"),
    //skCrypt("HTTP Debugger Windows Service (32 bit).exe"),
    //skCrypt("HTTPDebuggerUI.exe"),
    //skCrypt("HTTPDebuggerSvc.exe"),
    skCrypt("cheatengine-x86_64.exe"),
    skCrypt("cheatengine-x86_64-SSE4-AVX2.exe"),
    };

    for (auto process : processes)
    {
        if (find(process)) *(uintptr_t*)(0) = 1;
    }
    return false;

считай ну, дллка качается, через лл инжектится и защита даже есть как никак, можно постить и лутать попкорны
кто может дать такой же код но для .py?
ебаные пастеры
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
ебать дерьмище, я даже не знаю кем нужно быть, чтобы такую хуйню ликнуть. Тут буквально три промпта для чат гпт)))0) или же 3 раза воспользоваться гуглом, ахуенно наверное дллку по ссылке качать чтобы ее выкачали за минуту, заюзал ксор но не заюзал лези импорт, буквально спастил FindProccessID с первой ссылки гугла, а для удаления дллки аж функцию сделал с GetLastError, так сказать чтобы еще сильнее насрать где только можно, браво кубоголовый пастер. Сюда еще не хватает для полного счастья вот такого
C++:
Expand Collapse Copy
std::vector<const char*> processes = {
    skCrypt("ollydbg.exe"),
    skCrypt("ProcessHacker.exe"),
    skCrypt("tcpview.exe"),
    skCrypt("autoruns.exe"),
    skCrypt("autorunsc.exe"),
    skCrypt("filemon.exe"),
    skCrypt("procmon.exe"),
    skCrypt("regmon.exe"),
    skCrypt("procexp.exe"),
    skCrypt("idaq.exe"),
    skCrypt("idaq64.exe"),
    skCrypt("ida.exe"),
    skCrypt("ida64.exe"),
    skCrypt("ImmunityDebugger.exe"),
    skCrypt("Wireshark.exe"),
    skCrypt("dumpcap.exe"),
    skCrypt("HookExplorer.exe"),
    skCrypt("ImportREC.exe"),
    skCrypt("PETools.exe"),
    skCrypt("LordPE.exe"),
    skCrypt("SysInspector.exe"),
    skCrypt("proc_analyzer.exe"),
    skCrypt("sysAnalyzer.exe"),
    skCrypt("sniff_hit.exe"),
    skCrypt("windbg.exe"),
    skCrypt("joeboxcontrol.exe"),
    skCrypt("joeboxserver.exe"),
    skCrypt("ResourceHacker.exe"),
    skCrypt("x32dbg.exe"),
    skCrypt("x64dbg.exe"),
    skCrypt("Fiddler.exe"),
    //skCrypt("httpdebugger.exe"),
    //skCrypt("HTTP Debugger Windows Service (32 bit).exe"),
    //skCrypt("HTTPDebuggerUI.exe"),
    //skCrypt("HTTPDebuggerSvc.exe"),
    skCrypt("cheatengine-x86_64.exe"),
    skCrypt("cheatengine-x86_64-SSE4-AVX2.exe"),
    };

    for (auto process : processes)
    {
        if (find(process)) *(uintptr_t*)(0) = 1;
    }
    return false;

считай ну, дллка качается, через лл инжектится и защита даже есть как никак, можно постить и лутать попкорны

ебаные пастеры
нахера во первых тему 10 летней давности апать, а во вторых типо чел ты думаешь кто то сюда сольет что то нормальное?
 
нахера во первых тему 10 летней давности апать, а во вторых типо чел ты думаешь кто то сюда сольет что то нормальное?
нахуй ты себя оправдываешь тем что ыыы сука сюда сольет кто то что то нормальное, куча сурсов с какой либо защитой в паблике тот же
Пожалуйста, авторизуйтесь для просмотра ссылки.
, да и не только этот, тут куча сурсов было на форуме нормальных, просто ты с раздела кубов не выходишь, хули ты их не возьмешь и не сделаешь с них что то? Да потому что у тебя мозга не хватит и ты банально не способен на это
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
нахуй ты себя оправдываешь тем что ыыы сука сюда сольет кто то что то нормальное, куча сурсов с какой либо защитой в паблике тот же
Пожалуйста, авторизуйтесь для просмотра ссылки.
хули ты его не возьмешь и не сделаешь с него что то? Да потому что у тебя мозга не хватит и ты банально не способен на это
круто чел, мне похуй на тебя и твои попытки самоутвердиться) ты типо думаешь что я от твоих сообщений с крыши скинусь или че? ты для меня не больше чем ебучий нн на которого я срал жидким, сладеньким
 
круто чел, мне похуй на тебя и твои попытки самоутвердиться) ты типо думаешь что я от твоих сообщений с крыши скинусь или че? ты для меня не больше чем ебучий нн на которого я срал жидким, сладеньким
да нихуя ты ничем не срал и это тебя задело, пастерище ебаное
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
да нихуя ты ничем не срал :roflanBuldiga: жесть ты типок конечно, иди проспись
1722092371214.png

1722092406061.png

1722092427102.png

talking:
 
  • Клоун
Реакции: ak1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Назад
Сверху Снизу