Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Исходник Kill.ac

official eac evader member
Участник
Участник
Статус
Оффлайн
Регистрация
4 Дек 2022
Сообщения
926
Реакции
303
ну раз уж начали эту хуйню в паблик каждому пускать, пускай оно паблик и лежит, ахуенный код & mega safe to use ........

UNDETECTED:
Expand Collapse Copy
HANDLE HookCreateThread( LPTHREAD_START_ROUTINE lpStartAddress, LPVOID lpParameter, LPDWORD lpThreadId )
{
    HMODULE hNtDll = GetModuleHandleA( "ntdll.dll" );
    if ( hNtDll )
    {
        DWORD dwImageSize = GetModuleSize( ( DWORD64 )hNtDll );
        BYTE* pMemoryData = ( BYTE* )hNtDll + dwImageSize - 0x400;

        if ( pMemoryData )
        {
            DWORD dwProtect;
            VirtualProtect( ( LPVOID )pMemoryData, ( SIZE_T )0x100, ( DWORD )PAGE_EXECUTE_READWRITE, &dwProtect );
            CALL_MYFUNCTION* pCMF = ( CALL_MYFUNCTION* )VirtualAlloc( ( LPVOID )0x00, ( SIZE_T )0x100, ( DWORD )MEM_COMMIT | ( DWORD )MEM_RESERVE, ( DWORD )PAGE_EXECUTE_READWRITE );
            pCMF->dwEP = ( DWORD64 )( lpStartAddress );
            pCMF->pParam = lpParameter;
            memcpy( ( void* )pMemoryData, ( void const* )HookFunctionThread, ( size_t )0x100 );
            HANDLE hHandle = CreateRemoteThread( GetCurrentProcess( ), ( LPSECURITY_ATTRIBUTES )NULL, ( SIZE_T )0, ( LPTHREAD_START_ROUTINE )pMemoryData, ( LPVOID )pCMF, ( DWORD )NULL, lpThreadId );
            return hHandle;
        }
    }
    return 0;
}
давайте вместе будем ресселить сурсы 3х летней давности, сборки паблик сурсов в один, ведь нам так нужны деньги
1769897500106.png
 

Вложения

  • kill.rar
    kill.rar
    4.6 MB · Просмотры: 131
Последнее редактирование:
ожидаем новые р2с на раст ( бан после инжекта ), ведь настолько хуевого сурса я давно не видел

по-моему у какого-нибудь гидры будет попизже код, хотя вряд ли
 
ну раз уж начали эту хуйню в паблик каждому пускать, пускай оно паблик и лежит, ахуенный код & mega safe to use ........

UNDETECTED:
Expand Collapse Copy
HANDLE HookCreateThread( LPTHREAD_START_ROUTINE lpStartAddress, LPVOID lpParameter, LPDWORD lpThreadId )
{
    HMODULE hNtDll = GetModuleHandleA( "ntdll.dll" );
    if ( hNtDll )
    {
        DWORD dwImageSize = GetModuleSize( ( DWORD64 )hNtDll );
        BYTE* pMemoryData = ( BYTE* )hNtDll + dwImageSize - 0x400;

        if ( pMemoryData )
        {
            DWORD dwProtect;
            VirtualProtect( ( LPVOID )pMemoryData, ( SIZE_T )0x100, ( DWORD )PAGE_EXECUTE_READWRITE, &dwProtect );
            CALL_MYFUNCTION* pCMF = ( CALL_MYFUNCTION* )VirtualAlloc( ( LPVOID )0x00, ( SIZE_T )0x100, ( DWORD )MEM_COMMIT | ( DWORD )MEM_RESERVE, ( DWORD )PAGE_EXECUTE_READWRITE );
            pCMF->dwEP = ( DWORD64 )( lpStartAddress );
            pCMF->pParam = lpParameter;
            memcpy( ( void* )pMemoryData, ( void const* )HookFunctionThread, ( size_t )0x100 );
            HANDLE hHandle = CreateRemoteThread( GetCurrentProcess( ), ( LPSECURITY_ATTRIBUTES )NULL, ( SIZE_T )0, ( LPTHREAD_START_ROUTINE )pMemoryData, ( LPVOID )pCMF, ( DWORD )NULL, lpThreadId );
            return hHandle;
        }
    }
    return 0;
}
давайте вместе будем ресселить сурсы 3х летней давности, сборки паблик сурсов в один, ведь нам так нужны деньгиПосмотреть вложение 326274
image11.png
image22.png
image33.png
image44.png
image55.png
 
если честно хуй знает че вы срете все зиона, он норм добрый парень, мб чсв в ласт время, но это такое у большинства девов такое
именно сурс который был ликнут сделал ROMAN ( второй дев килл ац ) ( зион ливнул с килл ац, ведь как раз таки роман заскамил его бабки )
 
the HookCreateThread is from VenomCheats / ChairFBI (the bypass roman and zion used to use)

also are you the "vmp" on discord
Zion did not make this base, this base made by roman ( dolboeb, pidor ) & vmroutine ( he was shadow until zion leaved from project ) .

Zion only updated make base but w/o rage, etc
 

Вложения

  • IMG_20260206_131311_008.jpg
    IMG_20260206_131311_008.jpg
    433.9 KB · Просмотры: 5
Назад
Сверху Снизу