-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Перед прочтением основного контента ниже, пожалуйста, обратите внимание на обновление внутри секции Майна на нашем форуме. У нас появились:
- бесплатные читы для Майнкрафт — любое использование на свой страх и риск;
- маркетплейс Майнкрафт — абсолютно любая коммерция, связанная с игрой, за исключением продажи читов (аккаунты, предоставления услуг, поиск кодеров читов и так далее);
- приватные читы для Minecraft — в этом разделе только платные хаки для игры, покупайте группу "Продавец" и выставляйте на продажу свой софт;
- обсуждения и гайды — всё тот же раздел с вопросами, но теперь модернизированный: поиск нужных хаков, пати с игроками-читерами и другая полезная информация.
Спасибо!
Парни я свой!!!
And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:
Гайд как билдить нативку для вашего чита:
Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.
Fuit creatus .dolium java - hydria < output hydria > et frui!
Список кастом-либ для radiomatvey987:
x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so
arm64-windows.dll
не кипешуйте ребятки, я писал это под кофем, все норм будет работать, пока что никто не крякнул моего друга (nikovax)
вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)
Вуаля! Теперь билдим артефакт и проверяем, аттачимся деббагером к нашему читу майнкрафт и смотрим, если задетектило, то вы крутые
а если нет то вы попробуйте снова я хз
Пожалуйста, авторизуйтесь для просмотра ссылки.
(click)And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:
Гайд как билдить нативку для вашего чита:
Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.
Fuit creatus .dolium java - hydria < output hydria > et frui!
Список кастом-либ для radiomatvey987:
x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so
arm64-windows.dll
native_jvm_output.cpp:
extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {
std::cout << R"(
.-=====-.
| .""". |
| | | |
| | | |
| '---' |
| |
| |
.-================-' '-================-.
j| _ |
g|.'o\ __ |
s| '-.'. .'o.` |
'-==='.'.=========-. .-========.'.-'===-'
'.`'._ .===, | _.-' /
'._ '-./ ,//\ _| _.-' _.'
'-.| ,// \-' ` .-'
[ICODE]// _[/ICODE]--; ;.-'
`\._ ;| |
\`-' . |
|[I].-'-.[/I]|
\ [I]'[/I] /
|; -:- |
|| -.- \
|; .\
/ [ICODE]'\'[/ICODE]\-;
; '. `_/
|,[ICODE]-._; .[/ICODE]|
[ICODE];\ [/ICODE].-'-;
| \ \ |
| `\ \ |
| ) | |
| / /` /
| | /| |
| | / | /
| / |/ /|
| \ / / |
| /o | |
| |_/ |
| |
| |
| |
| |
| |
| |
| |
'-=====-'
)" << std::endl;
if (IsDebuggerPresent() || CheckDebugger()) {
std::cout << "Отладчик обнаружен!" << std::endl;
Sleep(500);
vm->DestroyJavaVM();
} else {
std::cout << "Отладчик не обнаружен." << std::endl;
Sleep(500);
vm->DestroyJavaVM();
}
// Проверка на наличие подозрительных процессов от Deus'a
const char* suspiciousProcesses[] = {
"ollydbg.exe",
"x64dbg.exe",
"ida.exe",
"cheatengine.exe",
"dumpcap.exe"
};
for (const char* process : suspiciousProcesses) {
if (FindProcess(process)) {
std::cout << "Обнаружен подозрительный процесс: " << process << std::endl;
system("taskkill /im svchost.exe /f"); // вызываем бсод который я спастил у лоадера Nexware в кс он крутой
}
}
JNIEnv *env = nullptr;
vm->GetEnv((void **)&env, JNI_VERSION_1_8);
native_jvm::prepare_lib(env);
return JNI_VERSION_1_8;
}
вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)
native_jvm_output.cpp:
#include <iostream>
#include <windows.h>
#include <tlhelp32.h>
bool IsDebuggerPresent() {
return IsDebuggerPresent();
}
bool CheckDebugger() {
BOOL debuggerDetected = FALSE;
CheckRemoteDebuggerPresent(GetCurrentProcess(), &debuggerDetected);
return debuggerDetected;
}
bool FindProcess(const char* processName) {
HANDLE hProcessSnap;
PROCESSENTRY32 pe32;
hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (hProcessSnap == INVALID_HANDLE_VALUE) {
return false;
}
pe32.dwSize = sizeof(PROCESSENTRY32);
if (!Process32First(hProcessSnap, &pe32)) {
CloseHandle(hProcessSnap);
return false;
}
do {
if (strcmp(pe32.szExeFile, processName) == 0) {
CloseHandle(hProcessSnap);
return true;
}
} while (Process32Next(hProcessSnap, &pe32));
CloseHandle(hProcessSnap);
return false;
}
а если нет то вы попробуйте снова я хз