Исходник С++ Minecraft Dll loader

Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
 
Начинающий
Статус
Оффлайн
Регистрация
7 Мар 2024
Сообщения
294
Реакции[?]
6
Поинты[?]
4K
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
Зачем напрямую скачивать длл с сайта, не проще уже классы в игру подгружать?))) Просто это опять же говно можно через process hacker в 2 клика заинжектить dll
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
Зачем напрямую скачивать длл с сайта, не проще уже классы в игру подгружать?))) Просто это опять же говно можно через process hacker в 2 клика заинжектить dll
ну это просто удобнее было бы. да и можно скачивать не просто по юрл. но сливать какие то крутые способы сюда нет смысла
 
Начинающий
Статус
Оффлайн
Регистрация
7 Мар 2024
Сообщения
294
Реакции[?]
6
Поинты[?]
4K
ну это просто удобнее было бы. да и можно скачивать не просто по юрл. но сливать какие то крутые способы сюда нет смысла
Мне кажется или инжект с dll предназначен для легит читов, а твою exe/dll и что угодно просто отследить можно буквально за всё, ссылка на сайт, довнлоуды, просто посмотреть через Logs в process hacker
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
Мне кажется или инжект с dll предназначен для легит читов, а твою exe/dll и что угодно просто отследить можно буквально за всё, ссылка на сайт, довнлоуды, просто посмотреть через Logs в process hacker
Никто сюда не сольёт лоадер для "легитного чита который невозможно найти вау омг"
 
Начинающий
Статус
Оффлайн
Регистрация
22 Авг 2023
Сообщения
149
Реакции[?]
13
Поинты[?]
11K
ужасный код , хуже чем у асмодеуса, но мозгов у тебя побольше чем у него, желаю успехов !
а смысл этого лоадера, когда я сделал дллку на свой чит, инжект прошел, гуишка появилась но .gps не работает а через 10 минут гуишка пропадает:roflanBuldiga:
ну можешь вокруг интелки с бубном потанцевать , а затем снова заинжектить и если получится то топ , а если нет то поищи в инете "как стать газовой феей инструкция" и выполни действия которые будут там на картинках. Тогда точно получится , не благодари !
 
pasting corporation
Read Only
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
715
Реакции[?]
210
Поинты[?]
4K
Собственно лоадер для скачивания и инжекта дллки (это может быть ваш чит сконверченный через
Пожалуйста, авторизуйтесь для просмотра ссылки.
)
Лоадер без аутха но думаю если вы осилили сделать дллку через это говно от радио шансона то сделать аутх для вас не составит труда. Для пастеров с -19 iq Chat GPT в помощь.


YougameLoader:
#include <windows.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <stdio.h>
#include <wininet.h>
#include <stdlib.h>
#include <time.h>
#include <tchar.h>

#pragma comment(lib, "wininet.lib")
#pragma comment(lib, "Shlwapi.lib")

#define WIN32_LEAN_AND_MEAN
#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME);
DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName);
BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath);
DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle);
BOOL DeleteExistingDLL(const TCHAR* filePath);

int main()
{
    SetConsoleTitle(_T("w1tys solutions"));

    Sleep(1500);
    _tprintf(_T("I only post something on https://https://yougame.biz/\n"));
    Sleep(500);
    _tprintf(_T("Developed by w1tys.\n"));
    _tprintf(_T("\n"));
    Sleep(2000);

    DWORD pID = FindProcessID(_T("javaw.exe"), _T("Minecraft* 1.16.5"));
    if (pID == 0) {
        _tprintf(_T("Minecraft isn't running. -> Run game and start cheat.\n"));
        Sleep(5000);
        return 1;
    }

    TCHAR tempPath[MAX_PATH];
    TCHAR dllName[MAX_PATH];
    srand((unsigned)time(NULL));

    DWORD ret = GetTempPath(MAX_PATH, tempPath);
    if (ret > MAX_PATH || ret == 0) {
        _tprintf(_T("Path found failed -> Try restart loader.\n"));
        Sleep(3000);
        return 1;
    }

    TCHAR dllPath[MAX_PATH];
    _stprintf_s(dllPath, MAX_PATH, _T("%swinlib32x3.dll"), tempPath); // Имя с которой будет сохраняться длл. Можно сделать рандомным к примеру.
    if (!DeleteExistingDLL(dllPath)) {
        return 1;
    }

    if (!DownloadDLL(_T("http://link/ur_cheat.dll"), dllName)) { // Прямая ссылка на скачивание длл. Можно впринципе отправлять запрос с данными и после проверки уже скачивать длл.
        _tprintf(_T("Failed to catch response -> Contact with admins.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Download -> successfully.\n"));
    Sleep(3000);


    if (!Inject(pID, dllName)) {
        _tprintf(_T("Inject -> failed.\n"));
        Sleep(3000);
        return 1;
    }
    _tprintf(_T("Inject -> successfully.\n"));
    Sleep(3000);

    return 0;
}

BOOL Inject(DWORD pID, const TCHAR* DLL_NAME)
{
    HANDLE Proc;
    LPVOID RemoteString, LoadLibraryF;

    if (!pID)
        return FALSE;

    Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, pID);
    if (!Proc)
    {
        return FALSE;
    }

    LoadLibraryF = (LPVOID)GetProcAddress(GetModuleHandle(_T("kernel32.dll")), "LoadLibraryW");

    RemoteString = (LPVOID)VirtualAllocEx(Proc, NULL, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(Proc, (LPVOID)RemoteString, DLL_NAME, (_tcslen(DLL_NAME) + 1) * sizeof(TCHAR), NULL);

    CreateRemoteThread(Proc, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryF, (LPVOID)RemoteString, 0, NULL);

    CloseHandle(Proc);
    return TRUE;
}

DWORD GetTargetThreadIDFromProcName(const TCHAR* ProcName)
{
    PROCESSENTRY32 pe;
    HANDLE thSnapShot;
    BOOL retval, found = FALSE;
    DWORD pID = 0;

    thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE)
    {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    retval = Process32First(thSnapShot, &pe);
    while (retval)
    {
        if (_tcsicmp(pe.szExeFile, ProcName) == 0)
        {
            pID = pe.th32ProcessID;
            found = TRUE;
            break;
        }
        retval = Process32Next(thSnapShot, &pe);
    }
    CloseHandle(thSnapShot);
    return found ? pID : 0;
}

BOOL DownloadDLL(const TCHAR* URL, TCHAR* FilePath)
{
    HINTERNET hInternet, hFile;
    BYTE buffer[4096];
    DWORD bytesRead;
    BOOL bDownloaded = FALSE;

    hInternet = InternetOpen(_T("DLL Downloader"), INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
    if (!hInternet) {
        return FALSE;
    }

    hFile = InternetOpenUrl(hInternet, URL, NULL, 0, INTERNET_FLAG_RELOAD, 0);
    if (!hFile)
    {
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    HANDLE hLocalFile = CreateFile(FilePath, GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
    if (hLocalFile == INVALID_HANDLE_VALUE)
    {
        InternetCloseHandle(hFile);
        InternetCloseHandle(hInternet);
        return FALSE;
    }

    while (InternetReadFile(hFile, buffer, sizeof(buffer), &bytesRead) && bytesRead != 0)
    {
        DWORD dwWritten;
        if (!WriteFile(hLocalFile, buffer, bytesRead, &dwWritten, NULL) || bytesRead != dwWritten)
        {
            bDownloaded = FALSE;
            break;
        }
        bDownloaded = TRUE;
    }

    CloseHandle(hLocalFile);
    InternetCloseHandle(hFile);
    InternetCloseHandle(hInternet);

    return bDownloaded;
}

struct ProcessWindowData {
    DWORD processID;
    TCHAR procName[MAX_PATH];
    TCHAR windowTitle[MAX_PATH];
};

BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) {
    ProcessWindowData* data = reinterpret_cast<ProcessWindowData*>(lParam);
    DWORD windowProcessID;
    TCHAR windowTitle[MAX_PATH];

    GetWindowThreadProcessId(hwnd, &windowProcessID);
    GetWindowText(hwnd, windowTitle, sizeof(windowTitle) / sizeof(TCHAR));

    if (windowProcessID == data->processID && _tcsicmp(windowTitle, data->windowTitle) == 0) {
        return FALSE;
    }

    return TRUE;
}

static DWORD FindProcessID(const TCHAR* procName, const TCHAR* windowTitle) {
    PROCESSENTRY32 pe;
    HANDLE thSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    if (thSnapShot == INVALID_HANDLE_VALUE) {
        return 0;
    }

    pe.dwSize = sizeof(PROCESSENTRY32);

    if (Process32First(thSnapShot, &pe)) {
        do {
            if (_tcsicmp(pe.szExeFile, procName) == 0) {
                ProcessWindowData data;
                data.processID = pe.th32ProcessID;
                _tcscpy_s(data.procName, procName);
                _tcscpy_s(data.windowTitle, windowTitle);

                if (!EnumWindows(EnumWindowsProc, reinterpret_cast<LPARAM>(&data))) {
                    CloseHandle(thSnapShot);
                    return data.processID;
                }
            }
        } while (Process32Next(thSnapShot, &pe));
    }

    CloseHandle(thSnapShot);
    return 0;
}

BOOL DeleteExistingDLL(const TCHAR* filePath) {
    if (DeleteFile(filePath)) {
        return TRUE;
    }
    else {
        DWORD dwError = GetLastError();
        if (dwError == ERROR_FILE_NOT_FOUND) {
            return TRUE;
        }
        else {
            return FALSE;
        }
    }
}
все сразу со всеми необходимыми импортами. вам остается только прожать CTRL+C, CTRL+V
удачи заюзать это говно, как адекватно сможете заюзать отпишите
ебать дерьмище, я даже не знаю кем нужно быть, чтобы такую хуйню ликнуть. Тут буквально три промпта для чат гпт)))0) или же 3 раза воспользоваться гуглом, ахуенно наверное дллку по ссылке качать чтобы ее выкачали за минуту, заюзал ксор но не заюзал лези импорт, буквально спастил FindProccessID с первой ссылки гугла, а для удаления дллки аж функцию сделал с GetLastError, так сказать чтобы еще сильнее насрать где только можно, браво кубоголовый пастер. Сюда еще не хватает для полного счастья вот такого
C++:
std::vector<const char*> processes = {
    skCrypt("ollydbg.exe"),
    skCrypt("ProcessHacker.exe"),
    skCrypt("tcpview.exe"),
    skCrypt("autoruns.exe"),
    skCrypt("autorunsc.exe"),
    skCrypt("filemon.exe"),
    skCrypt("procmon.exe"),
    skCrypt("regmon.exe"),
    skCrypt("procexp.exe"),
    skCrypt("idaq.exe"),
    skCrypt("idaq64.exe"),
    skCrypt("ida.exe"),
    skCrypt("ida64.exe"),
    skCrypt("ImmunityDebugger.exe"),
    skCrypt("Wireshark.exe"),
    skCrypt("dumpcap.exe"),
    skCrypt("HookExplorer.exe"),
    skCrypt("ImportREC.exe"),
    skCrypt("PETools.exe"),
    skCrypt("LordPE.exe"),
    skCrypt("SysInspector.exe"),
    skCrypt("proc_analyzer.exe"),
    skCrypt("sysAnalyzer.exe"),
    skCrypt("sniff_hit.exe"),
    skCrypt("windbg.exe"),
    skCrypt("joeboxcontrol.exe"),
    skCrypt("joeboxserver.exe"),
    skCrypt("ResourceHacker.exe"),
    skCrypt("x32dbg.exe"),
    skCrypt("x64dbg.exe"),
    skCrypt("Fiddler.exe"),
    //skCrypt("httpdebugger.exe"),
    //skCrypt("HTTP Debugger Windows Service (32 bit).exe"),
    //skCrypt("HTTPDebuggerUI.exe"),
    //skCrypt("HTTPDebuggerSvc.exe"),
    skCrypt("cheatengine-x86_64.exe"),
    skCrypt("cheatengine-x86_64-SSE4-AVX2.exe"),
    };

    for (auto process : processes)
    {
        if (find(process)) *(uintptr_t*)(0) = 1;
    }
    return false;
считай ну, дллка качается, через лл инжектится и защита даже есть как никак, можно постить и лутать попкорны
кто может дать такой же код но для .py?
ебаные пастеры
 
Последнее редактирование:
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
ебать дерьмище, я даже не знаю кем нужно быть, чтобы такую хуйню ликнуть. Тут буквально три промпта для чат гпт)))0) или же 3 раза воспользоваться гуглом, ахуенно наверное дллку по ссылке качать чтобы ее выкачали за минуту, заюзал ксор но не заюзал лези импорт, буквально спастил FindProccessID с первой ссылки гугла, а для удаления дллки аж функцию сделал с GetLastError, так сказать чтобы еще сильнее насрать где только можно, браво кубоголовый пастер. Сюда еще не хватает для полного счастья вот такого
C++:
std::vector<const char*> processes = {
    skCrypt("ollydbg.exe"),
    skCrypt("ProcessHacker.exe"),
    skCrypt("tcpview.exe"),
    skCrypt("autoruns.exe"),
    skCrypt("autorunsc.exe"),
    skCrypt("filemon.exe"),
    skCrypt("procmon.exe"),
    skCrypt("regmon.exe"),
    skCrypt("procexp.exe"),
    skCrypt("idaq.exe"),
    skCrypt("idaq64.exe"),
    skCrypt("ida.exe"),
    skCrypt("ida64.exe"),
    skCrypt("ImmunityDebugger.exe"),
    skCrypt("Wireshark.exe"),
    skCrypt("dumpcap.exe"),
    skCrypt("HookExplorer.exe"),
    skCrypt("ImportREC.exe"),
    skCrypt("PETools.exe"),
    skCrypt("LordPE.exe"),
    skCrypt("SysInspector.exe"),
    skCrypt("proc_analyzer.exe"),
    skCrypt("sysAnalyzer.exe"),
    skCrypt("sniff_hit.exe"),
    skCrypt("windbg.exe"),
    skCrypt("joeboxcontrol.exe"),
    skCrypt("joeboxserver.exe"),
    skCrypt("ResourceHacker.exe"),
    skCrypt("x32dbg.exe"),
    skCrypt("x64dbg.exe"),
    skCrypt("Fiddler.exe"),
    //skCrypt("httpdebugger.exe"),
    //skCrypt("HTTP Debugger Windows Service (32 bit).exe"),
    //skCrypt("HTTPDebuggerUI.exe"),
    //skCrypt("HTTPDebuggerSvc.exe"),
    skCrypt("cheatengine-x86_64.exe"),
    skCrypt("cheatengine-x86_64-SSE4-AVX2.exe"),
    };

    for (auto process : processes)
    {
        if (find(process)) *(uintptr_t*)(0) = 1;
    }
    return false;
считай ну, дллка качается, через лл инжектится и защита даже есть как никак, можно постить и лутать попкорны

ебаные пастеры
нахера во первых тему 10 летней давности апать, а во вторых типо чел ты думаешь кто то сюда сольет что то нормальное?
 
pasting corporation
Read Only
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
715
Реакции[?]
210
Поинты[?]
4K
нахера во первых тему 10 летней давности апать, а во вторых типо чел ты думаешь кто то сюда сольет что то нормальное?
нахуй ты себя оправдываешь тем что ыыы сука сюда сольет кто то что то нормальное, куча сурсов с какой либо защитой в паблике тот же
Пожалуйста, авторизуйтесь для просмотра ссылки.
, да и не только этот, тут куча сурсов было на форуме нормальных, просто ты с раздела кубов не выходишь, хули ты их не возьмешь и не сделаешь с них что то? Да потому что у тебя мозга не хватит и ты банально не способен на это
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
нахуй ты себя оправдываешь тем что ыыы сука сюда сольет кто то что то нормальное, куча сурсов с какой либо защитой в паблике тот же
Пожалуйста, авторизуйтесь для просмотра ссылки.
хули ты его не возьмешь и не сделаешь с него что то? Да потому что у тебя мозга не хватит и ты банально не способен на это
круто чел, мне похуй на тебя и твои попытки самоутвердиться) ты типо думаешь что я от твоих сообщений с крыши скинусь или че? ты для меня не больше чем ебучий нн на которого я срал жидким, сладеньким
 
pasting corporation
Read Only
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
715
Реакции[?]
210
Поинты[?]
4K
круто чел, мне похуй на тебя и твои попытки самоутвердиться) ты типо думаешь что я от твоих сообщений с крыши скинусь или че? ты для меня не больше чем ебучий нн на которого я срал жидким, сладеньким
да нихуя ты ничем не срал и это тебя задело, пастерище ебаное
 
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
Forge Api ;-;
Начинающий
Статус
Оффлайн
Регистрация
3 Май 2023
Сообщения
477
Реакции[?]
8
Поинты[?]
9K
Сверху Снизу