• Я зарабатываю 100 000 RUB / месяц на этом сайте!

    А знаешь как? Я всего-лишь публикую (создаю темы), а админ мне платит. Трачу деньги на мороженое, робуксы и сервера в Minecraft. А ещё на паль из Китая. 

    Хочешь так же? Пиши и узнавай условия: https://t.me/alex_redact
    Реклама: https://t.me/yougame_official

Undetected Gamesense CS:GO

Статус
В этой теме нельзя размещать новые ответы.
practice makes perfect
Пользователь
Пользователь
Статус
Оффлайн
Регистрация
16 Мар 2019
Сообщения
105
Реакции
107

В данном разделе софт не проверяется модераторами, даже популярные пользователи могут в очередном обновлении вшить вирус в чит, поэтому любое использование исключительно на свой страх и риск. В разделе "Проверенные читы для CS:GO" вы можете скачать софт, который был одобрен нашими модераторами. Ссылка: https://yougame.biz/forums/843/

1. Run steam.exe
2. -insecure in csgo params
3. Run csgo.exe
Пожалуйста, авторизуйтесь для просмотра ссылки.

1735297516698.png

Залил сюда, т.к в разделе CS:GO нельзя создавать темы. (Админ, перенеси в правильный раздел если что)​
 
Последнее редактирование:
похуй на геймсенс этот, СПУРДО сломайте ради бога за название
 
я им сурсы отдал, они скомпилили и залили. ты идиот? мб я все таки лучше знаю?
брух, прошу не агрессировать, я прост пользуюсь информацией которую даёт форум и всё, то что ты что то кому то дал без пруфовая аргументация, не один форумчанин это не видел, было бы круто если сам админ написал в тред "да я проверил юзайте"
 
Как работает хуйня от рейза. steam.exe начинает работу с применения mempatch, чтобы скрыть себя от таких инструментов, как Task Manager, Process Hacker и Process Explorer. Он загружает зашифрованный XOR-ом компактный PE-исполняемый файл, встроенный в него, который исправлен таким образом, чтобы оставаться скрытым в памяти. Использует Pushover API (легальный сервис уведомлений) для отправки украденных данных в режиме реального времени, таких как: Информация о системе (аппаратное обеспечение, сетевые адаптеры, IP-адреса и т. д.) Потенциальные кейгены или журналы отладки. Подгружает skeet.dll в csgo.exe, перехватывая его для работы в качестве сниффера для: Низкоуровневые функции NT API, такие как QueryPerformanceCounter, GetSystemTimeAsFile и IsDebuggerPresent. steam.exe передает все данные обратно в Pushover, оставаясь скрытым с помощью манипуляций с памятью. Изменяет MBR (главную загрузочную запись) и BOOTMGR (загрузчик), сохраняясь при перезагрузках, что затрудняет удаление. --- Как избавиться от него. Не перезагружайтесь: Вредоносная программа может повредить загрузчик при перезагрузке. Сначала создайте резервную копию важных файлов (только неисполняемых). Включите изоляцию ядра: Включение изоляции ядра может помочь предотвратить дальнейшее повреждение или сохранение вируса, но настоятельно рекомендуется переустановить Windows, чтобы полностью удалить вредоносную программу. Чтобы включить Core Isolation через реестр, выполните эти команды в CMD с правами администратора: reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f Переустановка Windows: Используйте загрузочный USB-накопитель, чтобы стереть зараженный диск, удалить все разделы и переустановить ОС. Обновите прошивку: Если есть подозрения на заражение на уровне материнской платы, обновите прошивку BIOS/UEFI. Избегайте повторного использования зараженных файлов: Не запускайте старые файлы .exe или .dll. --- Предотвращение Избегайте взломанных программ и непроверенных читов. Используйте современные инструменты мониторинга, такие как Sysinternals Suite или GMER. Включите Secure Boot, Core Isolation и постоянно обновляйте систему
а в подтверждение твоих слов будет скриншот из иды, или через что ТЫ реверсил чтобы оправдать эти слова?
 
Как работает хуйня от рейза. steam.exe начинает работу с применения mempatch, чтобы скрыть себя от таких инструментов, как Task Manager, Process Hacker и Process Explorer. Он загружает зашифрованный XOR-ом компактный PE-исполняемый файл, встроенный в него, который исправлен таким образом, чтобы оставаться скрытым в памяти. Использует Pushover API (легальный сервис уведомлений) для отправки украденных данных в режиме реального времени, таких как: Информация о системе (аппаратное обеспечение, сетевые адаптеры, IP-адреса и т. д.) Потенциальные кейгены или журналы отладки. Подгружает skeet.dll в csgo.exe, перехватывая его для работы в качестве сниффера для: Низкоуровневые функции NT API, такие как QueryPerformanceCounter, GetSystemTimeAsFile и IsDebuggerPresent. steam.exe передает все данные обратно в Pushover, оставаясь скрытым с помощью манипуляций с памятью. Изменяет MBR (главную загрузочную запись) и BOOTMGR (загрузчик), сохраняясь при перезагрузках, что затрудняет удаление. --- Как избавиться от него. Не перезагружайтесь: Вредоносная программа может повредить загрузчик при перезагрузке. Сначала создайте резервную копию важных файлов (только неисполняемых). Включите изоляцию ядра: Включение изоляции ядра может помочь предотвратить дальнейшее повреждение или сохранение вируса, но настоятельно рекомендуется переустановить Windows, чтобы полностью удалить вредоносную программу. Чтобы включить Core Isolation через реестр, выполните эти команды в CMD с правами администратора: reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f Переустановка Windows: Используйте загрузочный USB-накопитель, чтобы стереть зараженный диск, удалить все разделы и переустановить ОС. Обновите прошивку: Если есть подозрения на заражение на уровне материнской платы, обновите прошивку BIOS/UEFI. Избегайте повторного использования зараженных файлов: Не запускайте старые файлы .exe или .dll. --- Предотвращение Избегайте взломанных программ и непроверенных читов. Используйте современные инструменты мониторинга, такие как Sysinternals Suite или GMER. Включите Secure Boot, Core Isolation и постоянно обновляйте систему
image.png


просто оставлю это сдесь
 
1735300021332.png


Недокрякали...
 
Бедолага геймсенс и приключения ха******* месника.
но навсякий случай я оставил его анонимным
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу