Undetected Crack Gamesense CS:GO

practice makes perfect
Пользователь
Статус
Оффлайн
Регистрация
16 Мар 2019
Сообщения
97
Реакции[?]
88
Поинты[?]
40K

В данном разделе софт не проверяется модераторами, даже популярные пользователи форума могут в очередном обновлении вшить вирус в чит, поэтому любое использование исключительно на свой страх и риск. В разделе "Бесплатные читы для Counter-Strike 2" вы можете скачать free читы, которые былы одобрены нашими модераторами. Ссылка: https://yougame.biz/forums/1176/

1. Run steam.exe
2. -insecure in csgo params
3. Run csgo.exe
Пожалуйста, авторизуйтесь для просмотра ссылки.

1735297516698.png
Залил сюда, т.к в разделе CS:GO нельзя создавать темы. (Админ, перенеси в правильный раздел если что)​
 
Последнее редактирование:
practice makes perfect
Пользователь
Статус
Оффлайн
Регистрация
16 Мар 2019
Сообщения
97
Реакции[?]
88
Поинты[?]
40K
https://t.me/SwiftBlink
Участник
Статус
Онлайн
Регистрация
30 Июн 2020
Сообщения
578
Реакции[?]
183
Поинты[?]
4K
я им сурсы отдал, они скомпилили и залили. ты идиот? мб я все таки лучше знаю?
брух, прошу не агрессировать, я прост пользуюсь информацией которую даёт форум и всё, то что ты что то кому то дал без пруфовая аргументация, не один форумчанин это не видел, было бы круто если сам админ написал в тред "да я проверил юзайте"
 
Пользователь
Статус
Оффлайн
Регистрация
26 Авг 2023
Сообщения
384
Реакции[?]
35
Поинты[?]
34K
Пользователь
Статус
Оффлайн
Регистрация
26 Авг 2023
Сообщения
384
Реакции[?]
35
Поинты[?]
34K
Как работает хуйня от рейза. steam.exe начинает работу с применения mempatch, чтобы скрыть себя от таких инструментов, как Task Manager, Process Hacker и Process Explorer. Он загружает зашифрованный XOR-ом компактный PE-исполняемый файл, встроенный в него, который исправлен таким образом, чтобы оставаться скрытым в памяти. Использует Pushover API (легальный сервис уведомлений) для отправки украденных данных в режиме реального времени, таких как: Информация о системе (аппаратное обеспечение, сетевые адаптеры, IP-адреса и т. д.) Потенциальные кейгены или журналы отладки. Подгружает skeet.dll в csgo.exe, перехватывая его для работы в качестве сниффера для: Низкоуровневые функции NT API, такие как QueryPerformanceCounter, GetSystemTimeAsFile и IsDebuggerPresent. steam.exe передает все данные обратно в Pushover, оставаясь скрытым с помощью манипуляций с памятью. Изменяет MBR (главную загрузочную запись) и BOOTMGR (загрузчик), сохраняясь при перезагрузках, что затрудняет удаление. --- Как избавиться от него. Не перезагружайтесь: Вредоносная программа может повредить загрузчик при перезагрузке. Сначала создайте резервную копию важных файлов (только неисполняемых). Включите изоляцию ядра: Включение изоляции ядра может помочь предотвратить дальнейшее повреждение или сохранение вируса, но настоятельно рекомендуется переустановить Windows, чтобы полностью удалить вредоносную программу. Чтобы включить Core Isolation через реестр, выполните эти команды в CMD с правами администратора: reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f Переустановка Windows: Используйте загрузочный USB-накопитель, чтобы стереть зараженный диск, удалить все разделы и переустановить ОС. Обновите прошивку: Если есть подозрения на заражение на уровне материнской платы, обновите прошивку BIOS/UEFI. Избегайте повторного использования зараженных файлов: Не запускайте старые файлы .exe или .dll. --- Предотвращение Избегайте взломанных программ и непроверенных читов. Используйте современные инструменты мониторинга, такие как Sysinternals Suite или GMER. Включите Secure Boot, Core Isolation и постоянно обновляйте систему
а в подтверждение твоих слов будет скриншот из иды, или через что ТЫ реверсил чтобы оправдать эти слова?
 
Эксперт
Статус
Оффлайн
Регистрация
29 Мар 2021
Сообщения
1,619
Реакции[?]
616
Поинты[?]
58K
я сырок со вкусом вишни
Пользователь
Статус
Онлайн
Регистрация
31 Июл 2021
Сообщения
261
Реакции[?]
52
Поинты[?]
25K
Как работает хуйня от рейза. steam.exe начинает работу с применения mempatch, чтобы скрыть себя от таких инструментов, как Task Manager, Process Hacker и Process Explorer. Он загружает зашифрованный XOR-ом компактный PE-исполняемый файл, встроенный в него, который исправлен таким образом, чтобы оставаться скрытым в памяти. Использует Pushover API (легальный сервис уведомлений) для отправки украденных данных в режиме реального времени, таких как: Информация о системе (аппаратное обеспечение, сетевые адаптеры, IP-адреса и т. д.) Потенциальные кейгены или журналы отладки. Подгружает skeet.dll в csgo.exe, перехватывая его для работы в качестве сниффера для: Низкоуровневые функции NT API, такие как QueryPerformanceCounter, GetSystemTimeAsFile и IsDebuggerPresent. steam.exe передает все данные обратно в Pushover, оставаясь скрытым с помощью манипуляций с памятью. Изменяет MBR (главную загрузочную запись) и BOOTMGR (загрузчик), сохраняясь при перезагрузках, что затрудняет удаление. --- Как избавиться от него. Не перезагружайтесь: Вредоносная программа может повредить загрузчик при перезагрузке. Сначала создайте резервную копию важных файлов (только неисполняемых). Включите изоляцию ядра: Включение изоляции ядра может помочь предотвратить дальнейшее повреждение или сохранение вируса, но настоятельно рекомендуется переустановить Windows, чтобы полностью удалить вредоносную программу. Чтобы включить Core Isolation через реестр, выполните эти команды в CMD с правами администратора: reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v RequirePlatformSecurityFeatures /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v HypervisorEnforcedCodeIntegrity /t REG_DWORD /d 1 /f Переустановка Windows: Используйте загрузочный USB-накопитель, чтобы стереть зараженный диск, удалить все разделы и переустановить ОС. Обновите прошивку: Если есть подозрения на заражение на уровне материнской платы, обновите прошивку BIOS/UEFI. Избегайте повторного использования зараженных файлов: Не запускайте старые файлы .exe или .dll. --- Предотвращение Избегайте взломанных программ и непроверенных читов. Используйте современные инструменты мониторинга, такие как Sysinternals Suite или GMER. Включите Secure Boot, Core Isolation и постоянно обновляйте систему
image.png

просто оставлю это сдесь
 
Пользователь
Статус
Оффлайн
Регистрация
8 Дек 2018
Сообщения
536
Реакции[?]
123
Поинты[?]
36K
Сверху Снизу