Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Исходник LaunchGuard защита в рантайме

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
27 Фев 2026
Сообщения
18
Реакции
0
Выберите загрузчик игры
  1. Vanilla
  2. Forge
  3. Fabric
  4. NeoForge
  5. OptiFine
  6. ForgeOptiFine
  7. Прочие моды
UPD:: Для далбаёбов которые говорят что вырезать лекго если нормальная защита и присуствует крипта без снятия крипты его вырезать не-во-зм-ож-но

Просто моя разработка вставляйте в свой клиентик
Есть чеки на
  • Подозрительные JVM-аргументы (например, -javaagent, -Xdebug, -verbose, ключи профилировщиков).
  • Опасные переменные окружения (JAVA_TOOL_OPTIONS, LD_PRELOAD, NODE_OPTIONS и т.д.).
  • Наличие флагов attach/JMX (например, jdk.attach.allowAttachSelf=true).
  • Пути к библиотекам, содержащие названия фреймворков для хукинга/инструментирования (Frida, MinHook, ByteBuddy и пр.).
  • Признаки активного JMX-дебаггера.
  • Стеки вызовов с классами отладчика (debug, jdwp, breakpoint).
  • Запущенные на системе процессы, чьи имена совпадают с чёрными списками (отладчики: gdb, x64dbg, ida; AI-агенты: ollama, gpt-engineer, cursor; сетевое сканирование: nmap, burp; и других).
Для использования в главный класс вписуйте в инилизацию

Java:
Expand Collapse Copy
public static void main(String[] args) {

    LaunchGuard.arm();

}

потом heartbreat допустим каждые 5 секунд вызвает проверку

Java:
Expand Collapse Copy
while (true) {

    LaunchGuard.heartbeat();

    Thread.sleep(1000);

}
 

Вложения

Последнее редактирование:
Просто моя разработка вставляйте в свой клиентик
Есть чеки на
  • Подозрительные JVM-аргументы (например, -javaagent, -Xdebug, -verbose, ключи профилировщиков).
  • Опасные переменные окружения (JAVA_TOOL_OPTIONS, LD_PRELOAD, NODE_OPTIONS и т.д.).
  • Наличие флагов attach/JMX (например, jdk.attach.allowAttachSelf=true).
  • Пути к библиотекам, содержащие названия фреймворков для хукинга/инструментирования (Frida, MinHook, ByteBuddy и пр.).
  • Признаки активного JMX-дебаггера.
  • Стеки вызовов с классами отладчика (debug, jdwp, breakpoint).
  • Запущенные на системе процессы, чьи имена совпадают с чёрными списками (отладчики: gdb, x64dbg, ida; AI-агенты: ollama, gpt-engineer, cursor; сетевое сканирование: nmap, burp; и других).
Для использования в главный класс вписуйте в инилизацию

Java:
Expand Collapse Copy
public static void main(String[] args) {

    LaunchGuard.arm();

}

потом heartbreat допустим каждые 5 секунд вызвает проверку

Java:
Expand Collapse Copy
while (true) {

    LaunchGuard.heartbeat();

    Thread.sleep(1000);

}
800 строк дерьмокода, который очень легко отломается, спасибо папаша
 
800 строк дерьмокода, который очень легко отломается, спасибо папаша
и как же ты отломаеш мне интересно?
понял, смысл только?
Если у типов норм защита типо лежит крипта хотябы на классах то чтобы не вырезали и если откроют какойто говнокодекс или клауд разебать
 
Просто моя разработка вставляйте в свой клиентик
Есть чеки на
  • Подозрительные JVM-аргументы (например, -javaagent, -Xdebug, -verbose, ключи профилировщиков).
  • Опасные переменные окружения (JAVA_TOOL_OPTIONS, LD_PRELOAD, NODE_OPTIONS и т.д.).
  • Наличие флагов attach/JMX (например, jdk.attach.allowAttachSelf=true).
  • Пути к библиотекам, содержащие названия фреймворков для хукинга/инструментирования (Frida, MinHook, ByteBuddy и пр.).
  • Признаки активного JMX-дебаггера.
  • Стеки вызовов с классами отладчика (debug, jdwp, breakpoint).
  • Запущенные на системе процессы, чьи имена совпадают с чёрными списками (отладчики: gdb, x64dbg, ida; AI-агенты: ollama, gpt-engineer, cursor; сетевое сканирование: nmap, burp; и других).
Для использования в главный класс вписуйте в инилизацию

Java:
Expand Collapse Copy
public static void main(String[] args) {

    LaunchGuard.arm();

}

потом heartbreat допустим каждые 5 секунд вызвает проверку

Java:
Expand Collapse Copy
while (true) {

    LaunchGuard.heartbeat();

    Thread.sleep(1000);

}
И вырезать можно за 2 минуты
 
А смысл от этого если какой нибудь даун пойдет, соберет джарку даже без обфы какой нибудь и его хуйня через секунду окажется тут?
 
UPD:: Для далбаёбов которые говорят что вырезать лекго если нормальная защита и присуствует крипта без снятия крипты его вырезать не-во-зм-ож-но

Просто моя разработка вставляйте в свой клиентик
Есть чеки на
  • Подозрительные JVM-аргументы (например, -javaagent, -Xdebug, -verbose, ключи профилировщиков).
  • Опасные переменные окружения (JAVA_TOOL_OPTIONS, LD_PRELOAD, NODE_OPTIONS и т.д.).
  • Наличие флагов attach/JMX (например, jdk.attach.allowAttachSelf=true).
  • Пути к библиотекам, содержащие названия фреймворков для хукинга/инструментирования (Frida, MinHook, ByteBuddy и пр.).
  • Признаки активного JMX-дебаггера.
  • Стеки вызовов с классами отладчика (debug, jdwp, breakpoint).
  • Запущенные на системе процессы, чьи имена совпадают с чёрными списками (отладчики: gdb, x64dbg, ida; AI-агенты: ollama, gpt-engineer, cursor; сетевое сканирование: nmap, burp; и других).
Для использования в главный класс вписуйте в инилизацию

Java:
Expand Collapse Copy
public static void main(String[] args) {

    LaunchGuard.arm();

}

потом heartbreat допустим каждые 5 секунд вызвает проверку

Java:
Expand Collapse Copy
while (true) {

    LaunchGuard.heartbeat();

    Thread.sleep(1000);

}
сударь, не заходите больше на югейм
 
А смысл от этого если какой нибудь даун пойдет, соберет джарку даже без обфы какой нибудь и его хуйня через секунду окажется тут?
ну для этого есть крипта для джарки чтобы не отломали
 
Назад
Сверху Снизу