Вопрос Помощь с кряком neverlose

Забаненный
Статус
Оффлайн
Регистрация
18 Авг 2023
Сообщения
1
Реакции[?]
0
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
начинай с миднайта ,чтоб шадоу йорик ахуел ,а НЛ уже на закуску:)
 
Начинающий
Статус
Оффлайн
Регистрация
3 Сен 2024
Сообщения
11
Реакции[?]
7
Поинты[?]
7K
Начинающий
Статус
Оффлайн
Регистрация
24 Апр 2022
Сообщения
3
Реакции[?]
0
Поинты[?]
0
Всем привет меня зовут Котопушка и я начинающий реверсер.
Знаю немного C++ и Java, работал с JNI есть несколько лет опыта в написании читов на майнкрафт 1.12.2 - 1.16.5
примерно понимаю как использовать IDA Pro, x64 dbg, visual studio, также был опыт в реверсе, крякал читы на майнкрафт,
знаю как работает native обфускатор от радиоегора, знаком с протектами vmprotect и themida
изучил xor, jmp nop последний год пробую писать свою кастомную jvm
около полугода сижу в кс хвх, знаю про чит neverlose (а кто не знает?). ну и решил немного попрактиковаться так сказать,
опробовать свои знания на этом чите поэтому может кто подкинуть инфы по протекту neverlose ?
какие байты там заксорены и на какой ключ ?
Если ты его крякнешь весь форум перед тобой на колени встанет
 
Участник
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
793
Реакции[?]
234
Поинты[?]
12K
насри в рот себе
как ты его можешь хуесосить или осуждать когда ты даже не на его уровне, чувак хоть как то плюсы, яву с ассемблером познал, а ты лишь деградируешь в разделе кубов
 
HvH Legend
Забаненный
Статус
Оффлайн
Регистрация
23 Окт 2022
Сообщения
406
Реакции[?]
100
Поинты[?]
30K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Всем привет меня зовут Котопушка и я начинающий реверсер.
Знаю немного C++ и Java, работал с JNI есть несколько лет опыта в написании читов на майнкрафт 1.12.2 - 1.16.5
примерно понимаю как использовать IDA Pro, x64 dbg, visual studio, также был опыт в реверсе, крякал читы на майнкрафт,
знаю как работает native обфускатор от радиоегора, знаком с протектами vmprotect и themida
изучил xor, jmp nop последний год пробую писать свою кастомную jvm
около полугода сижу в кс хвх, знаю про чит neverlose (а кто не знает?). ну и решил немного попрактиковаться так сказать,
опробовать свои знания на этом чите поэтому может кто подкинуть инфы по протекту neverlose ?
какие байты там заксорены и на какой ключ ?
Привет, Котопушка! Здорово, что ты интересуешься реверсингом и хочешь прокачать свои навыки.

Твой опыт в написании читов на Minecraft, знания IDA Pro, x64dbg, Visual Studio и опыт работы с JNI - отличная база. Твоё знакомство с обфускаторами, протектами и их особенностями — даёт тебе преимущество. Но, порекомендовать конкретные байты или ключ шифрования для NeverLose я, к сожалению, не могу.

Вот несколько причин, почему:

• Неэтичность: Поиск уязвимостей в античите и распространение такой информации может привести к негативным последствиям, например, блокировке аккаунтов.
• Сложность: NeverLose использует продвинутый протек, который включает в себя не только XOR-шифрование, но и другие техники, например, виртуальную машину.
• Динамичность: Античиты постоянно обновляются, и информация о байтах и ключах может быстро устареть.

Что я могу предложить вместо этого:

1. Изучи основы реверсинга:
* Дисскрэмблеры: Изучи, как работают различные методы обфускации и деобфускации. Попробуй использовать инструменты, которые помогают в этом, например, ScyllaHide.
* Отладка: Практикуйся в отладке программ с помощью IDA Pro и x64dbg.
* Анализируй простой код: Начни с анализа более простых программ, чтобы лучше понять, как работает декомпиляция и как искать уязвимости.

2. Познакомься с архитектурой NeverLose:
* Поиск информации: Ищи информацию о NeverLose на форумах, сайтах, посвящённых античитам.
* Анализ функций: Попробуй найти функции, связанные с античитом, в дизассемблере.

3. Изучай новые техники:
* Виртуальные машины: Изучи, как работают виртуальные машины.
* Анти-отладка: Познакомься с методами обфускации, используемыми для противодействия отладчикам.
* Анти-декомпиляция: Изучи, как работают методы, которые затрудняют декомпиляцию кода.

Важно: Используй полученные знания только в образовательных целях.

Помни:
• Реверсинг - это сложная задача, требующая терпения и усилий.
• Вместо поиска уязвимостей в античитах, лучше сконцентрируйся на изучении новых методов защиты и разработке собственных античит-систем.

Желаю тебе успехов в изучении реверсинга!
 
Girl
Пользователь
Статус
Оффлайн
Регистрация
11 Ноя 2019
Сообщения
294
Реакции[?]
46
Поинты[?]
3K
Привет, Котопушка! Здорово, что ты интересуешься реверсингом и хочешь прокачать свои навыки.

Твой опыт в написании читов на Minecraft, знания IDA Pro, x64dbg, Visual Studio и опыт работы с JNI - отличная база. Твоё знакомство с обфускаторами, протектами и их особенностями — даёт тебе преимущество. Но, порекомендовать конкретные байты или ключ шифрования для NeverLose я, к сожалению, не могу.

Вот несколько причин, почему:

• Неэтичность: Поиск уязвимостей в античите и распространение такой информации может привести к негативным последствиям, например, блокировке аккаунтов.
• Сложность: NeverLose использует продвинутый протек, который включает в себя не только XOR-шифрование, но и другие техники, например, виртуальную машину.
• Динамичность: Античиты постоянно обновляются, и информация о байтах и ключах может быстро устареть.

Что я могу предложить вместо этого:

1. Изучи основы реверсинга:
* Дисскрэмблеры: Изучи, как работают различные методы обфускации и деобфускации. Попробуй использовать инструменты, которые помогают в этом, например, ScyllaHide.
* Отладка: Практикуйся в отладке программ с помощью IDA Pro и x64dbg.
* Анализируй простой код: Начни с анализа более простых программ, чтобы лучше понять, как работает декомпиляция и как искать уязвимости.

2. Познакомься с архитектурой NeverLose:
* Поиск информации: Ищи информацию о NeverLose на форумах, сайтах, посвящённых античитам.
* Анализ функций: Попробуй найти функции, связанные с античитом, в дизассемблере.

3. Изучай новые техники:
* Виртуальные машины: Изучи, как работают виртуальные машины.
* Анти-отладка: Познакомься с методами обфускации, используемыми для противодействия отладчикам.
* Анти-декомпиляция: Изучи, как работают методы, которые затрудняют декомпиляцию кода.

Важно: Используй полученные знания только в образовательных целях.

Помни:
• Реверсинг - это сложная задача, требующая терпения и усилий.
• Вместо поиска уязвимостей в античитах, лучше сконцентрируйся на изучении новых методов защиты и разработке собственных античит-систем.

Желаю тебе успехов в изучении реверсинга!
ты чатгпт?
 
Начинающий
Статус
Оффлайн
Регистрация
3 Сен 2024
Сообщения
11
Реакции[?]
7
Поинты[?]
7K
Привет, Котопушка! Здорово, что ты интересуешься реверсингом и хочешь прокачать свои навыки.

Твой опыт в написании читов на Minecraft, знания IDA Pro, x64dbg, Visual Studio и опыт работы с JNI - отличная база. Твоё знакомство с обфускаторами, протектами и их особенностями — даёт тебе преимущество. Но, порекомендовать конкретные байты или ключ шифрования для NeverLose я, к сожалению, не могу.

Вот несколько причин, почему:

• Неэтичность: Поиск уязвимостей в античите и распространение такой информации может привести к негативным последствиям, например, блокировке аккаунтов.
• Сложность: NeverLose использует продвинутый протек, который включает в себя не только XOR-шифрование, но и другие техники, например, виртуальную машину.
• Динамичность: Античиты постоянно обновляются, и информация о байтах и ключах может быстро устареть.

Что я могу предложить вместо этого:

1. Изучи основы реверсинга:
* Дисскрэмблеры: Изучи, как работают различные методы обфускации и деобфускации. Попробуй использовать инструменты, которые помогают в этом, например, ScyllaHide.
* Отладка: Практикуйся в отладке программ с помощью IDA Pro и x64dbg.
* Анализируй простой код: Начни с анализа более простых программ, чтобы лучше понять, как работает декомпиляция и как искать уязвимости.

2. Познакомься с архитектурой NeverLose:
* Поиск информации: Ищи информацию о NeverLose на форумах, сайтах, посвящённых античитам.
* Анализ функций: Попробуй найти функции, связанные с античитом, в дизассемблере.

3. Изучай новые техники:
* Виртуальные машины: Изучи, как работают виртуальные машины.
* Анти-отладка: Познакомься с методами обфускации, используемыми для противодействия отладчикам.
* Анти-декомпиляция: Изучи, как работают методы, которые затрудняют декомпиляцию кода.

Важно: Используй полученные знания только в образовательных целях.

Помни:
• Реверсинг - это сложная задача, требующая терпения и усилий.
• Вместо поиска уязвимостей в античитах, лучше сконцентрируйся на изучении новых методов защиты и разработке собственных античит-систем.

Желаю тебе успехов в изучении реверсинга!
спасибо) но neverlose это такой чит а не ач
 
HvH Legend
Забаненный
Статус
Оффлайн
Регистрация
23 Окт 2022
Сообщения
406
Реакции[?]
100
Поинты[?]
30K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
SummerLOVE
Пользователь
Статус
Оффлайн
Регистрация
26 Авг 2022
Сообщения
384
Реакции[?]
64
Поинты[?]
29K
это очень сильно как и сама тема но могу сказать только одно удачи :roflanPominki:
 
На самом деле я Zodiak
Read Only
Статус
Оффлайн
Регистрация
22 Дек 2020
Сообщения
1,104
Реакции[?]
200
Поинты[?]
98K
Там стоит XOR шифр на ключе через мютексы, поток виртуализируется в кернеле и бутлоадится в ефи инкапсуляциях, так же выделяется память под сокрытие инкапсуляции и константный препроцессинг компилируется вне объектов класса, а про компайл тайм макросы я вообще молчу, линковка ВМ ентри не прощает никого, даже самых juicy ass хакеров
 
‮expenis paster
Пользователь
Статус
Оффлайн
Регистрация
20 Апр 2021
Сообщения
1,663
Реакции[?]
45
Поинты[?]
62K
зач неверлуз если ты крякми не решишь
 
Начинающий
Статус
Оффлайн
Регистрация
23 Апр 2024
Сообщения
120
Реакции[?]
7
Поинты[?]
2K
долбаебы пытаються крякнуть неверлуз, поймите что когда вы его крякните вы уже будете на ратке абдулова.
 
Начинающий
Статус
Оффлайн
Регистрация
24 Сен 2024
Сообщения
46
Реакции[?]
13
Поинты[?]
13K
В основном я занимаюсь сторонним программным обеспечением для онлайн игр, но есть так же множество проектов не связанных с играми и ПО для них.

Я знаю следующие вещи:
  • Инжект через:
  • VirtualAllocEx/WriteProcessMemory/CreateRemoteThread.
  • SetWindowsHookEx.
  • ManualMapping (ручная загрузка образа). Правка релоков, и т.д.).
  • Динамический импорт (GetProcAddress).
  • Перехват (сплайсинг) через: SSDT, MSDetours 3.0, BlackBone, PolyHook 2.0.
  • Перехват функций: Stdcall, CDecl, Thiscall, FastCall.
  • Перехватывается (сплайсинг) как WinAPI, так и других функций с разной моделью вызова.
  • Перехват через аппаратные точки останова.
  • Перехват через модификацию атрибута страницы (PAGE_GUARD).
  • Перехват через VTable (виртуальной моделью таблицы). Используется как примитивный перехват функций через модификацию адреса функции, так и создание новой таблицы с уже существующим перехватом. Так же перехват может осуществляться через прописывание джампа (трамплин) в свободное место (обычно начала) портабельного заголовка. Таким образом прыжок будет в контексте текущего модуля.
  • Графическая составляющая (GDI, GDI+, WDDM). Графические функции Windows, используемые для рисования различных примитивов, кривых Безье и т.д.
  • Система сообщений Windows(WH_XXX).
  • Парсинг PE.

Программы, которые я использовал:
OllyDbg, IDAPro, Microsoft Visual Studio 2023 (основная IDE).
XD
 
Сверху Снизу