• Ищем качественного (не новичок) разработчиков Xenforo для этого форума! В идеале, чтобы ты был фулл стек программистом. Если у тебя есть что показать, то свяжись с нами по контактным данным: https://t.me/DREDD

For CrashDami

  • Автор темы Автор темы glebxman
  • Дата начала Дата начала
Забаненный
Забаненный
Статус
Оффлайн
Регистрация
29 Июн 2023
Сообщения
178
Реакции
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Короче так как я пишу протект на плюсах. На данный момент я забросил своё говно протект на джаве. Вот вам слив моего джава протекта. Reiser радуйся. А то что слил крашдами все го то его часть протекта с wissend


Пару классов я вырезал, они не были основными оставил только важные классы для более менее защиты
Пожалуйста, авторизуйтесь для просмотра ссылки.
1728210652175.png
 
глеба привет напиши в дс - xn0t_1337
 
Ура пойду делать аргентоз протект
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
import CrackDetector.Logger;

Дай Logger,java
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Короче так как я пишу протект на плюсах. На данный момент я забросил своё говно протект на джаве. Вот вам слив моего джава протекта. Reiser радуйся. А то что слил крашдами все го то его часть протекта с wissend


Пару классов я вырезал, они не были основными оставил только важные классы для более менее защиты
Пожалуйста, авторизуйтесь для просмотра ссылки.
Посмотреть вложение 287334
скиньте готовую забилженную версию, лень билдить
 
Короче так как я пишу протект на плюсах. На данный момент я забросил своё говно протект на джаве. Вот вам слив моего джава протекта. Reiser радуйся. А то что слил крашдами все го то его часть протекта с wissend


Пару классов я вырезал, они не были основными оставил только важные классы для более менее защиты
Пожалуйста, авторизуйтесь для просмотра ссылки.
Посмотреть вложение 287334
1728272930235.png
 
ты папку out не удалил xD
 
import CrackDetector.Logger;

Дай Logger,java

Нашел в out/artifact/test/test.jar:
Expand Collapse Copy
//
// Source code recreated from a .class file by IntelliJ IDEA
// (powered by FernFlower decompiler)
//

package CrackDetector;

import java.io.BufferedReader;
import java.io.FileWriter;
import java.io.IOException;
import java.io.InputStreamReader;
import java.io.OutputStream;
import java.net.HttpURLConnection;
import java.net.URL;
import java.net.http.HttpClient;
import java.net.http.HttpRequest;
import java.net.http.HttpResponse;
import java.net.http.HttpResponse.BodyHandlers;

public class Logger {
    private static final String LOG_FILE = "application.log";
    private static final String DISCORD_WEBHOOK_URL = "https://discord.com/api/webhooks/1271877182175707196/IFFW110FVoqxvdI9xninVprU_Cw9DNOXFV5LznW40jKF9V-9b2B_5CwnYWFaLxKTxU_X";

    public Logger() {
    }

    public static void logAction(String action, String userId) {
        String username = getDiscordUsername(userId);
        String avatarUrl = getDiscordAvatarUrl(userId);

        try {
            FileWriter writer = new FileWriter("application.log", true);

            try {
                writer.write(System.currentTimeMillis() + ": " + action + " | Пользователь: " + username + " | ID: " + userId + "\n");
                sendToDiscord(action, username, userId, avatarUrl);
            } catch (Throwable var8) {
                try {
                    writer.close();
                } catch (Throwable var7) {
                    var8.addSuppressed(var7);
                }

                throw var8;
            }

            writer.close();
        } catch (IOException var9) {
            IOException e = var9;
            e.printStackTrace();
        }

    }

    private static String getDiscordUsername(String userId) {
        try {
            HttpClient client = HttpClient.newHttpClient();
            HttpRequest request = HttpRequest.newBuilder().uri((new URL("https://discord.com/api/v10/users/" + userId)).toURI()).GET().build();
            HttpResponse<String> response = client.send(request, BodyHandlers.ofString());
            if (response.statusCode() == 200) {
                String jsonResponse = (String)response.body();
                return jsonResponse.split("\"username\":\"")[1].split("\"")[0];
            } else {
                System.out.println("Ошибка получения данных пользователя Discord: " + response.statusCode());
                return "Неизвестный пользователь";
            }
        } catch (Exception var5) {
            Exception e = var5;
            e.printStackTrace();
            return "Ошибка получения имени";
        }
    }

    private static String getDiscordAvatarUrl(String userId) {
        try {
            HttpClient client = HttpClient.newHttpClient();
            HttpRequest request = HttpRequest.newBuilder().uri((new URL("https://discord.com/api/v10/users/" + userId)).toURI()).GET().build();
            HttpResponse<String> response = client.send(request, BodyHandlers.ofString());
            if (response.statusCode() == 200) {
                String jsonResponse = (String)response.body();
                String avatarHash = jsonResponse.split("\"avatar\":\"")[1].split("\"")[0];
                return "https://cdn.discordapp.com/avatars/" + userId + "/" + avatarHash + ".png";
            } else {
                return "Неизвестный аватар";
            }
        } catch (Exception var6) {
            Exception e = var6;
            e.printStackTrace();
            return "Ошибка получения аватара";
        }
    }

    private static void sendToDiscord(String message, String username, String userId, String avatarUrl) {
        try {
            URL url = new URL("https://discord.com/api/webhooks/1271877182175707196/IFFW110FVoqxvdI9xninVprU_Cw9DNOXFV5LznW40jKF9V-9b2B_5CwnYWFaLxKTxU_X");
            HttpURLConnection connection = (HttpURLConnection)url.openConnection();
            connection.setRequestMethod("POST");
            connection.setRequestProperty("Content-Type", "application/json");
            connection.setDoOutput(true);
            String jsonPayload = String.format("{\"embeds\": [{\"title\": \"Лог действия\", \"description\": \"%s\", \"color\": 7506394, \"author\": {\"name\": \"%s\", \"icon_url\": \"%s\"}, \"footer\": {\"text\": \"ID: %s\"}}]}", message.replace("\"", "\\\""), username.replace("\"", "\\\""), avatarUrl.replace("\"", "\\\""), userId.replace("\"", "\\\""));
            OutputStream os = connection.getOutputStream();

            try {
                byte[] input = jsonPayload.getBytes("UTF-8");
                os.write(input, 0, input.length);
            } catch (Throwable var11) {
                if (os != null) {
                    try {
                        os.close();
                    } catch (Throwable var10) {
                        var11.addSuppressed(var10);
                    }
                }

                throw var11;
            }

            if (os != null) {
                os.close();
            }

            int responseCode = connection.getResponseCode();
            if (responseCode != 204) {
                System.out.println("Ошибка отправки сообщения в Discord: " + responseCode);
            }
        } catch (IOException var12) {
            IOException e = var12;
            e.printStackTrace();
        }

    }

    public static void sendIPToDiscord() {
        String userIp = getPublicIP();
        sendToDiscord("IP адрес: " + userIp, "Неизвестный", "Неизвестный", "https://cdn.discordapp.com/embed/avatars/0.png");
    }

    private static String getPublicIP() {
        String ip = null;

        try {
            URL url = new URL("http://checkip.amazonaws.com");
            BufferedReader in = new BufferedReader(new InputStreamReader(url.openStream()));
            ip = in.readLine();
            in.close();
        } catch (IOException var3) {
            IOException e = var3;
            e.printStackTrace();
        }

        return ip;
    }
}
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Короче так как я пишу протект на плюсах. На данный момент я забросил своё говно протект на джаве. Вот вам слив моего джава протекта. Reiser радуйся. А то что слил крашдами все го то его часть протекта с wissend


Пару классов я вырезал, они не были основными оставил только важные классы для более менее защиты
Пожалуйста, авторизуйтесь для просмотра ссылки.
Посмотреть вложение 287334
private static final String[] DUMP_PROCESSES = {
"jmap", "jstack", "jcmd", "jconsole",
"x64dbg.exe", "x32dbg.exe", "ollydbg.exe", "windbg.exe",
"procmon.exe", "wireshark.exe"
};
ХАХЫФХАЫХФХВФЫХВХЫф

блять я молчу про
String[] processesToCheck = {
"x64dbg.exe", "x32dbg.exe", "HTTPDebuggerUI.exe", "ida.exe", "idaq.exe", "windbg.exe",
"ollydbg.exe", "radare2.exe", "drinject.exe", "drinject32.exe", "drinject64.exe",
"ghidra.exe", "rr.exe", "jdb.exe", "dnspy.exe", "hxd.exe", "x96dbg.exe", "procexp.exe",
"procexp64.exe", "procexp64a.exe", "Wireshark.exe", "dumpcap.exe", "NLClientApp.exe",
"fiddler.exe", "charles.exe", "vboxservice.exe", "df5serv.exe", "vboxtray.exe",
"vmtoolsd.exe", "vmwaretray.exe", "ida64.exe", "pestudio.exe",
"vmwareuser", "vgauthservice.exe", "vmacthlp.exe", "vmsrvc.exe",
"vmusrvc.exe", "prl_cc.exe", "prl_tools.exe", "qemu-ga.exe", "joeboxcontrol.exe",
"ksdumperclient.exe", "ksdumper.exe", "joeboxserver.exe", "xenservice.exe",
"VMwareService.exe", "VMwareTray.exe", "processhacker.exe",
};
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Короче так как я пишу протект на плюсах. На данный момент я забросил своё говно протект на джаве. Вот вам слив моего джава протекта. Reiser радуйся. А то что слил крашдами все го то его часть протекта с wissend


Пару классов я вырезал, они не были основными оставил только важные классы для более менее защиты
Пожалуйста, авторизуйтесь для просмотра ссылки.
Посмотреть вложение 287334
....
 
private static final String[] DUMP_PROCESSES = {
"jmap", "jstack", "jcmd", "jconsole",
"x64dbg.exe", "x32dbg.exe", "ollydbg.exe", "windbg.exe",
"procmon.exe", "wireshark.exe"
};
ХАХЫФХАЫХФХВФЫХВХЫф

блять я молчу про
String[] processesToCheck = {
"x64dbg.exe", "x32dbg.exe", "HTTPDebuggerUI.exe", "ida.exe", "idaq.exe", "windbg.exe",
"ollydbg.exe", "radare2.exe", "drinject.exe", "drinject32.exe", "drinject64.exe",
"ghidra.exe", "rr.exe", "jdb.exe", "dnspy.exe", "hxd.exe", "x96dbg.exe", "procexp.exe",
"procexp64.exe", "procexp64a.exe", "Wireshark.exe", "dumpcap.exe", "NLClientApp.exe",
"fiddler.exe", "charles.exe", "vboxservice.exe", "df5serv.exe", "vboxtray.exe",
"vmtoolsd.exe", "vmwaretray.exe", "ida64.exe", "pestudio.exe",
"vmwareuser", "vgauthservice.exe", "vmacthlp.exe", "vmsrvc.exe",
"vmusrvc.exe", "prl_cc.exe", "prl_tools.exe", "qemu-ga.exe", "joeboxcontrol.exe",
"ksdumperclient.exe", "ksdumper.exe", "joeboxserver.exe", "xenservice.exe",
"VMwareService.exe", "VMwareTray.exe", "processhacker.exe",
};
хахаххвхавхахв
 
Короче так как я пишу протект на плюсах. На данный момент я забросил своё говно протект на джаве. Вот вам слив моего джава протекта. Reiser радуйся. А то что слил крашдами все го то его часть протекта с wissend


Пару классов я вырезал, они не были основными оставил только важные классы для более менее защиты
Пожалуйста, авторизуйтесь для просмотра ссылки.
Посмотреть вложение 287334
как крашдами говорил 100к стоит? ну это пиздец за стоко можно к аргентозу встать это 1 а второе просто поменять имя екзешки дебагера и всё антидебаг обдурен это пиздец
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
как крашдами говорил 100к стоит? ну это пиздец за стоко можно к аргентозу встать это 1 а второе просто поменять имя екзешки дебагера и всё антидебаг обдурен это пиздец
повторяю я это за два дня писал прота сейчас на плюсах
 
private static final String[] DUMP_PROCESSES = {
"jmap", "jstack", "jcmd", "jconsole",
"x64dbg.exe", "x32dbg.exe", "ollydbg.exe", "windbg.exe",
"procmon.exe", "wireshark.exe"
};
ХАХЫФХАЫХФХВФЫХВХЫф

блять я молчу про
String[] processesToCheck = {
"x64dbg.exe", "x32dbg.exe", "HTTPDebuggerUI.exe", "ida.exe", "idaq.exe", "windbg.exe",
"ollydbg.exe", "radare2.exe", "drinject.exe", "drinject32.exe", "drinject64.exe",
"ghidra.exe", "rr.exe", "jdb.exe", "dnspy.exe", "hxd.exe", "x96dbg.exe", "procexp.exe",
"procexp64.exe", "procexp64a.exe", "Wireshark.exe", "dumpcap.exe", "NLClientApp.exe",
"fiddler.exe", "charles.exe", "vboxservice.exe", "df5serv.exe", "vboxtray.exe",
"vmtoolsd.exe", "vmwaretray.exe", "ida64.exe", "pestudio.exe",
"vmwareuser", "vgauthservice.exe", "vmacthlp.exe", "vmsrvc.exe",
"vmusrvc.exe", "prl_cc.exe", "prl_tools.exe", "qemu-ga.exe", "joeboxcontrol.exe",
"ksdumperclient.exe", "ksdumper.exe", "joeboxserver.exe", "xenservice.exe",
"VMwareService.exe", "VMwareTray.exe", "processhacker.exe",
};
CRA$HDAMI PROTECT SOLUTION
 
Назад
Сверху Снизу