имги меню и луажит стоят своих денега нахуя он нужен собсветно
имги меню и луажит стоят своих денега нахуя он нужен собсветно
чтобы стать популярныма нахуя тебе неверлуз крякать собственно
спасибо за поддержкупотом от таких людей кряки мелонити всплывают, вы недооцениваете его....
Если ты его крякнешь весь форум перед тобой на колени встанетВсем привет меня зовут Котопушка и я начинающий реверсер.
Знаю немного C++ и Java, работал с JNI есть несколько лет опыта в написании читов на майнкрафт 1.12.2 - 1.16.5
примерно понимаю как использовать IDA Pro, x64 dbg, visual studio, также был опыт в реверсе, крякал читы на майнкрафт,
знаю как работает native обфускатор от радиоегора, знаком с протектами vmprotect и themida
изучил xor, jmp nop последний год пробую писать свою кастомную jvm
около полугода сижу в кс хвх, знаю про чит neverlose (а кто не знает?). ну и решил немного попрактиковаться так сказать,
опробовать свои знания на этом чите поэтому может кто подкинуть инфы по протекту neverlose ?
какие байты там заксорены и на какой ключ ?
![]()
пошел нахуй бездарный кубачнасри в рот себе
как ты его можешь хуесосить или осуждать когда ты даже не на его уровне, чувак хоть как то плюсы, яву с ассемблером познал, а ты лишь деградируешь в разделе кубовнасри в рот себе
Привет, Котопушка! Здорово, что ты интересуешься реверсингом и хочешь прокачать свои навыки.Всем привет меня зовут Котопушка и я начинающий реверсер.
Знаю немного C++ и Java, работал с JNI есть несколько лет опыта в написании читов на майнкрафт 1.12.2 - 1.16.5
примерно понимаю как использовать IDA Pro, x64 dbg, visual studio, также был опыт в реверсе, крякал читы на майнкрафт,
знаю как работает native обфускатор от радиоегора, знаком с протектами vmprotect и themida
изучил xor, jmp nop последний год пробую писать свою кастомную jvm
около полугода сижу в кс хвх, знаю про чит neverlose (а кто не знает?). ну и решил немного попрактиковаться так сказать,
опробовать свои знания на этом чите поэтому может кто подкинуть инфы по протекту neverlose ?
какие байты там заксорены и на какой ключ ?
![]()
ты чатгпт?Привет, Котопушка! Здорово, что ты интересуешься реверсингом и хочешь прокачать свои навыки.
Твой опыт в написании читов на Minecraft, знания IDA Pro, x64dbg, Visual Studio и опыт работы с JNI - отличная база. Твоё знакомство с обфускаторами, протектами и их особенностями — даёт тебе преимущество. Но, порекомендовать конкретные байты или ключ шифрования для NeverLose я, к сожалению, не могу.
Вот несколько причин, почему:
• Неэтичность: Поиск уязвимостей в античите и распространение такой информации может привести к негативным последствиям, например, блокировке аккаунтов.
• Сложность: NeverLose использует продвинутый протек, который включает в себя не только XOR-шифрование, но и другие техники, например, виртуальную машину.
• Динамичность: Античиты постоянно обновляются, и информация о байтах и ключах может быстро устареть.
Что я могу предложить вместо этого:
1. Изучи основы реверсинга:
* Дисскрэмблеры: Изучи, как работают различные методы обфускации и деобфускации. Попробуй использовать инструменты, которые помогают в этом, например, ScyllaHide.
* Отладка: Практикуйся в отладке программ с помощью IDA Pro и x64dbg.
* Анализируй простой код: Начни с анализа более простых программ, чтобы лучше понять, как работает декомпиляция и как искать уязвимости.
2. Познакомься с архитектурой NeverLose:
* Поиск информации: Ищи информацию о NeverLose на форумах, сайтах, посвящённых античитам.
* Анализ функций: Попробуй найти функции, связанные с античитом, в дизассемблере.
3. Изучай новые техники:
* Виртуальные машины: Изучи, как работают виртуальные машины.
* Анти-отладка: Познакомься с методами обфускации, используемыми для противодействия отладчикам.
* Анти-декомпиляция: Изучи, как работают методы, которые затрудняют декомпиляцию кода.
Важно: Используй полученные знания только в образовательных целях.
Помни:
• Реверсинг - это сложная задача, требующая терпения и усилий.
• Вместо поиска уязвимостей в античитах, лучше сконцентрируйся на изучении новых методов защиты и разработке собственных античит-систем.
Желаю тебе успехов в изучении реверсинга!
спасибо) но neverlose это такой чит а не ачПривет, Котопушка! Здорово, что ты интересуешься реверсингом и хочешь прокачать свои навыки.
Твой опыт в написании читов на Minecraft, знания IDA Pro, x64dbg, Visual Studio и опыт работы с JNI - отличная база. Твоё знакомство с обфускаторами, протектами и их особенностями — даёт тебе преимущество. Но, порекомендовать конкретные байты или ключ шифрования для NeverLose я, к сожалению, не могу.
Вот несколько причин, почему:
• Неэтичность: Поиск уязвимостей в античите и распространение такой информации может привести к негативным последствиям, например, блокировке аккаунтов.
• Сложность: NeverLose использует продвинутый протек, который включает в себя не только XOR-шифрование, но и другие техники, например, виртуальную машину.
• Динамичность: Античиты постоянно обновляются, и информация о байтах и ключах может быстро устареть.
Что я могу предложить вместо этого:
1. Изучи основы реверсинга:
* Дисскрэмблеры: Изучи, как работают различные методы обфускации и деобфускации. Попробуй использовать инструменты, которые помогают в этом, например, ScyllaHide.
* Отладка: Практикуйся в отладке программ с помощью IDA Pro и x64dbg.
* Анализируй простой код: Начни с анализа более простых программ, чтобы лучше понять, как работает декомпиляция и как искать уязвимости.
2. Познакомься с архитектурой NeverLose:
* Поиск информации: Ищи информацию о NeverLose на форумах, сайтах, посвящённых античитам.
* Анализ функций: Попробуй найти функции, связанные с античитом, в дизассемблере.
3. Изучай новые техники:
* Виртуальные машины: Изучи, как работают виртуальные машины.
* Анти-отладка: Познакомься с методами обфускации, используемыми для противодействия отладчикам.
* Анти-декомпиляция: Изучи, как работают методы, которые затрудняют декомпиляцию кода.
Важно: Используй полученные знания только в образовательных целях.
Помни:
• Реверсинг - это сложная задача, требующая терпения и усилий.
• Вместо поиска уязвимостей в античитах, лучше сконцентрируйся на изучении новых методов защиты и разработке собственных античит-систем.
Желаю тебе успехов в изучении реверсинга!
Я — большая языковая модель, обученная OpenAI.ты чатгпт?
спасибо!)это очень сильно как и сама тема но могу сказать только одно удачи![]()
XDВ основном я занимаюсь сторонним программным обеспечением для онлайн игр, но есть так же множество проектов не связанных с играми и ПО для них.
Я знаю следующие вещи:
- Инжект через:
- VirtualAllocEx/WriteProcessMemory/CreateRemoteThread.
- SetWindowsHookEx.
- ManualMapping (ручная загрузка образа). Правка релоков, и т.д.).
- Динамический импорт (GetProcAddress).
- Перехват (сплайсинг) через: SSDT, MSDetours 3.0, BlackBone, PolyHook 2.0.
- Перехват функций: Stdcall, CDecl, Thiscall, FastCall.
- Перехватывается (сплайсинг) как WinAPI, так и других функций с разной моделью вызова.
- Перехват через аппаратные точки останова.
- Перехват через модификацию атрибута страницы (PAGE_GUARD).
- Перехват через VTable (виртуальной моделью таблицы). Используется как примитивный перехват функций через модификацию адреса функции, так и создание новой таблицы с уже существующим перехватом. Так же перехват может осуществляться через прописывание джампа (трамплин) в свободное место (обычно начала) портабельного заголовка. Таким образом прыжок будет в контексте текущего модуля.
- Графическая составляющая (GDI, GDI+, WDDM). Графические функции Windows, используемые для рисования различных примитивов, кривых Безье и т.д.
- Система сообщений Windows(WH_XXX).
- Парсинг PE.
Программы, которые я использовал:
OllyDbg, IDAPro, Microsoft Visual Studio 2023 (основная IDE).
Проект предоставляет различный материал, относящийся к сфере киберспорта, программирования, ПО для игр, а также позволяет его участникам общаться на многие другие темы. Почта для жалоб: admin@yougame.biz