Всем здарова. На днях добавил "топ ХаВеХа софт" Genesis. С лоадером на DS, но т.к. DS ахуенно оптмизирована лоадер не работал у многих. Поэтому я решил выебать (марально и физически) Devel Studio. Вот результат гайда: http://hostcrack.esy.es/inhren.dvs Начнём. Я нашёл какой-то нн инжектор на mgph по моему. #include "stdafx.h" #include <iostream> #include <direct.h> #include <windows.h> #include <tlhelp32.h> using namespace std; char* GetCurrentDir() { char* szRet = (char*)malloc(MAX_PATH); _getcwd(szRet, MAX_PATH); return szRet; } LPCTSTR SzToLPCTSTR(char* szString) { LPTSTR lpszRet; size_t size = strlen(szString) + 1; lpszRet = (LPTSTR)malloc(MAX_PATH); mbstowcs_s(NULL, lpszRet, size, szString, _TRUNCATE); return lpszRet; } void WaitForProcessToAppear(LPCTSTR lpczProc, DWORD dwDelay) { HANDLE hSnap; PROCESSENTRY32 peProc; BOOL bAppeared = FALSE; while (!bAppeared) { if ((hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0)) != INVALID_HANDLE_VALUE) { peProc.dwSize = sizeof(PROCESSENTRY32); if (Process32First(hSnap, &peProc)) while (Process32Next(hSnap, &peProc) && !bAppeared) if (!lstrcmp(lpczProc, peProc.szExeFile)) bAppeared = TRUE; } CloseHandle(hSnap); Sleep(dwDelay); } } DWORD GetProcessIdByName(LPCTSTR lpczProc) { HANDLE hSnap; PROCESSENTRY32 peProc; DWORD dwRet = -1; if ((hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0)) != INVALID_HANDLE_VALUE) { peProc.dwSize = sizeof(PROCESSENTRY32); if (Process32First(hSnap, &peProc)) while (Process32Next(hSnap, &peProc)) if (!lstrcmp(lpczProc, peProc.szExeFile)) dwRet = peProc.th32ProcessID; } CloseHandle(hSnap); return dwRet; } BOOL InjectDll(DWORD dwPid, char* szDllPath) { DWORD dwMemSize; HANDLE hProc; LPVOID lpRemoteMem, lpLoadLibrary; BOOL bRet = FALSE; if ((hProc = OpenProcess(PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_CREATE_THREAD, FALSE, dwPid)) != NULL) { dwMemSize = strlen(szDllPath) + 1; if ((lpRemoteMem = VirtualAllocEx(hProc, NULL, dwMemSize, MEM_COMMIT, PAGE_READWRITE)) != NULL) if (WriteProcessMemory(hProc, lpRemoteMem, (LPCVOID)szDllPath, dwMemSize, NULL)) { lpLoadLibrary = GetProcAddress(GetModuleHandleA("Kernel32.dll"), "LoadLibraryA"); if (CreateRemoteThread(hProc, NULL, 0, (LPTHREAD_START_ROUTINE)lpLoadLibrary, lpRemoteMem, 0, NULL) != NULL) bRet = TRUE; } } CloseHandle(hProc); return bRet; } int main(void) { SetConsoleTitleA("XLight Injector");// заголовок char szProc[MAX_PATH] = "csgo.exe"; //процесс char szDll[MAX_PATH] = "cheat.dll"; //сама dll char* szDllPath = (char*)malloc(MAX_PATH); LPTSTR lpszProc = NULL; cout << "хуй";//Текст в консоле (можете убрать) //---------------------------------------------------- szDllPath = GetCurrentDir(); strcat_s(szDllPath, MAX_PATH, "\\"); strcat_s(szDllPath, MAX_PATH, szDll); setlocale(LC_ALL, "ru"); //это уже я добавил (изменяет кодировку на русскую, дабы избежать кракозябры при использовании русского языка) //cout << "\n\n\t\t\t-------- Ожидание процесса... -------- \n\n"; //текст когда происходит ожидание процесса WaitForProcessToAppear(SzToLPCTSTR(szProc), 100); if (InjectDll(GetProcessIdByName(SzToLPCTSTR(szProc)), szDllPath)) cout << "done"; // текст когда чит будет заинжектен else cout << "error" << endl; Sleep(1000); //ждём 1 секунду (добавил, т.к. консоль закрывалась и невозможно было узнать как прошёл инжект) return EXIT_SUCCESS; } Компилим его. Переименовываем в injector.jpg. Да-да-да именно .jpg Далее нам нужен наш СОФТУАРЕ. Его переименуем в cheat.jpg. Затем заливаем их rghost или себе на хостинг (так на много лучше). Скачиваем, копируем ссылки на скачку. Переходим в DEVEL STUDIO. Добавляем кнопочку "INJECT BLYAT!": http://prntscr.com/jedxef На неё пишем скрыпт: if( exists_task("csgo.exe") ){ // проверяем, запущена ли каесгоу $injector = file_get_contents('http://hostcrack.esy.es/inj.jpg'); $soft = file_get_contents('http://hostcrack.esy.es/lenin.jpg'); // у меня так dll называется file_put_contents( "lenin.dll", $soft ); // хитровыебанный способ скачать файл в формате .jpg (хотя там .exe) file_put_contents( "inj.exe", $injector ); // хитровыебанный способ скачать файл в формате .jpg (хотя там .exe) $injecting = exec("inj.exe --inject"); // чуть-чуть костылей if($injecting == "done"){ // текст, когда длл заинжектится (писали ещё в VS) application_messagebox("Success! Play with super-puper hvh software!", "Genesis", 64); // cообщение при инжекте application_terminate(); } } else { application_messagebox("Fatal error! B1g brain. Start CS:GO, lmao!", "Genesis", 16); } PROFIT!!!