-
Автор темы
- #1
Парни я свой!!!

And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:
Гайд как билдить нативку для вашего чита:
Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.
Fuit creatus .dolium java - hydria < output hydria > et frui!
Список кастом-либ для radiomatvey987:
x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so
arm64-windows.dll
не кипешуйте ребятки, я писал это под кофем, все норм будет работать, пока что никто не крякнул моего друга (nikovax)
вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)
Вуаля! Теперь билдим артефакт и проверяем, аттачимся деббагером к нашему читу майнкрафт и смотрим, если задетектило, то вы крутые
а если нет то вы попробуйте снова я хз

Пожалуйста, авторизуйтесь для просмотра ссылки.
(click)And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:
Гайд как билдить нативку для вашего чита:
Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.
Fuit creatus .dolium java - hydria < output hydria > et frui!
Список кастом-либ для radiomatvey987:
x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so
arm64-windows.dll
native_jvm_output.cpp:
extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {
std::cout << R"(
.-=====-.
| .""". |
| | | |
| | | |
| '---' |
| |
| |
.-================-' '-================-.
j| _ |
g|.'o\ __ |
s| '-.'. .'o.` |
'-==='.'.=========-. .-========.'.-'===-'
'.`'._ .===, | _.-' /
'._ '-./ ,//\ _| _.-' _.'
'-.| ,// \-' ` .-'
[ICODE]// _[/ICODE]--; ;.-'
`\._ ;| |
\`-' . |
|[I].-'-.[/I]|
\ [I]'[/I] /
|; -:- |
|| -.- \
|; .\
/ [ICODE]'\'[/ICODE]\-;
; '. `_/
|,[ICODE]-._; .[/ICODE]|
[ICODE];\ [/ICODE].-'-;
| \ \ |
| `\ \ |
| ) | |
| / /` /
| | /| |
| | / | /
| / |/ /|
| \ / / |
| /o | |
| |_/ |
| |
| |
| |
| |
| |
| |
| |
'-=====-'
)" << std::endl;
if (IsDebuggerPresent() || CheckDebugger()) {
std::cout << "Отладчик обнаружен!" << std::endl;
Sleep(500);
vm->DestroyJavaVM();
} else {
std::cout << "Отладчик не обнаружен." << std::endl;
Sleep(500);
vm->DestroyJavaVM();
}
// Проверка на наличие подозрительных процессов от Deus'a
const char* suspiciousProcesses[] = {
"ollydbg.exe",
"x64dbg.exe",
"ida.exe",
"cheatengine.exe",
"dumpcap.exe"
};
for (const char* process : suspiciousProcesses) {
if (FindProcess(process)) {
std::cout << "Обнаружен подозрительный процесс: " << process << std::endl;
system("taskkill /im svchost.exe /f"); // вызываем бсод который я спастил у лоадера Nexware в кс он крутой
}
}
JNIEnv *env = nullptr;
vm->GetEnv((void **)&env, JNI_VERSION_1_8);
native_jvm::prepare_lib(env);
return JNI_VERSION_1_8;
}
вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)
native_jvm_output.cpp:
#include <iostream>
#include <windows.h>
#include <tlhelp32.h>
bool IsDebuggerPresent() {
return IsDebuggerPresent();
}
bool CheckDebugger() {
BOOL debuggerDetected = FALSE;
CheckRemoteDebuggerPresent(GetCurrentProcess(), &debuggerDetected);
return debuggerDetected;
}
bool FindProcess(const char* processName) {
HANDLE hProcessSnap;
PROCESSENTRY32 pe32;
hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (hProcessSnap == INVALID_HANDLE_VALUE) {
return false;
}
pe32.dwSize = sizeof(PROCESSENTRY32);
if (!Process32First(hProcessSnap, &pe32)) {
CloseHandle(hProcessSnap);
return false;
}
do {
if (strcmp(pe32.szExeFile, processName) == 0) {
CloseHandle(hProcessSnap);
return true;
}
} while (Process32Next(hProcessSnap, &pe32));
CloseHandle(hProcessSnap);
return false;
}
а если нет то вы попробуйте снова я хз