macho105
-
Postów
20 -
Dołączył
-
Dostępny
-
Donacje
0.00 PLN -
Diamenty
0 [ Podaruj ]
Typ zawartości
Profile
Forum
FAQ
Quiz
Posty opublikowane przez macho105
-
-
hleaker wstrzykniety do lsass.exe da rade, milego scamowania
0 -
1 minutę temu, mactec napisał:
Większość z tych osób nawet nie będzie wiedziało, że istnieje VMP SDK. Używanie vmp w tym celu bez sdk nie jest najlepszym pomysłem.
jasne ze jest, tylko trzeba wiedziec ze wystarczy wygenerowac plik *.map (ustawienie linkera) zeby VMP bez jakiegos tam sdk sobie poradzilo
0 -
3 minuty temu, MrRemix007 napisał:
To bylbys mi w stanie jutro wytlumaczyc mniejwiecej jak z czyms nie bede sobie dawac rady? Bo ku**a, musze uzywac linuxa zeby to go**o mnie nie banowalo insta
od tego masz pomoc techniczna swojego p2c xD
0 -
Teraz, MrRemix007 napisał:
Tak wgl, skad wiesz skad eac wyczytuje serial numbery itd? Bawiles sie troche wiecej w cheatowanie, miales stycznosc z eacem czy cos?
pisalem haxy do rusta przez jakies 2 lata, teraz sie nie oplaca. Zreszta gowniana gra, hacki do arka zejda mi duzo lepiej.
wiem bo napisalem narzedzia do takich analiz, jak jestes zainteresowany to moge napisac czego uzywaja zeby pobrac to hwid, ale nie chce mi sie sprawdzac xD
tutaj troche nowsze, jeszcze lepsze cuda mozna bylo robic w tej grze xD
0 -
1 minutę temu, MrRemix007 napisał:
Tyle ze teraz spadac bede, jutro najchetniej bym sie skontaktowal. Podaj skejpaja, fejsa, cokolwiek i bedzie gitara
to napisz tutaj jak wstaniesz xD dostane maila ze ktos cytowal albo cos
0 -
Teraz, MrRemix007 napisał:
mozna do Ciebie jakis kontakt, typu fb/skype/ts3? cokolwiek?
nie no a po co? przeciez to proste jak budowa cepa
jak masz jakies pytania to pisz tutaj
0 -
1 minutę temu, MrRemix007 napisał:
zmien na mastera w biosie, jak?
tak, wtedy jak przez winapi wezma seriala to drugiego dysku ale musisz reinstall windy na drugie hdd zrobic
0 -
Teraz, Papiż napisał:
Zdechło? gó**o prawda to na czym gram?
no nie wiem xD na swoim si***u? xDD
zreszta grac sobie mozesz ale eac cie dorwie tak czy siak
0 -
Cytuj
Problem jest taki nie wiem od czego zacząć, chodzi o pominięcie procedur powiadamiania o jądrze skonfigurowanym przez anti-cheata, aby zmodyfikować uprawnienia do obsługi ;v
ty no fajnie ze znasz smieszne slowa, niezle niezle
https://douggemhax.wordpress.com/2015/05/27/obregistercallbacks-and-countermeasures/
zobacz tu masz, bardzo latwe powodzonka zycze. a nie sorry przeciez juz wiesz jak ominac zabezpieczenia wiec w czym problem?
nie podoba sie? no dobra to moze
https://github.com/hfiref0x/UPGDSED
i potem hooki w kernelu gdzie odrzucasz call do ObRegisterCallbacks i tym podobnych ze statusem STATUS_FLT_INSTANCE_ALTITUDE_COLLISION
no tak, zapomnialem w pastach nie ma takich rzeczy wymagajacych ruszenia glowka
no to moze jakies usermode?
na UC masz od over9k roznych hleakerow, hsrakerow itp, wiec w czym problem?
w sumie to moze juz to naprawili, ale jak nie to masz swoja furtke
mozesz tez podpisac swoj plik fejkowym certem, instrukcje step by step tez gdzies znajdziesz
tak czy inaczej powodzenia zycze
2 -
W dniu 4.11.2017 o 00:10, ParVis napisał:
Wiec wyskakuje mi pewien błąd, "nie można otworzyć pliku dołącz 'windows.h'. No such file or directory
2 biblioteki SDK instalowalem ale no nie wiem ;v
prawym na projekt, i masz tam w ustawieniach windows sdk version, wybierz jakis ktory masz zainstalowany i bedzie git
0 -
zeby to bylo takie proste xD
zamiast tego gowna odpalcie sobie jakies scrackowane VMP bedzie tysiac razy lepiej
1 -
W dniu 31.10.2017 o 12:45, sosorry napisał:
czyli nawet nie oplaca sie kupowac, tak? Myslalem nad nowym kontem specjalnie do cheata ale z tego co sie orientuje ciezko pozniej ogarnac po banie EAC bo nawet format, zmiany hwida, numeru dysku nie pomaga i ban leci po 10min..
jasne ze sie nie oplaca, wszystko haxy do rusta zdechly ostatecznie tydzien temu
zainstaluj winde na innej partycji i zmien na mastera w biosie, banuja po numerze seryjnym dysku i biora go w kernelu wiec "hwid changer"y nie pomogaW dniu 31.10.2017 o 13:15, VITKAC napisał:Nie wiem gdzie Ty to znalazłeś, do Rusta jest cały czas wyłączony cheat Tak samo jak do PUBG - niby jest napisane "new" ale detekcja była tak szybka, że wyłączyli cheat ze sprzedaży
jw. wszystko zdechlo
0 -
7 godzin temu, SWETEREK napisał:
perfectaim ?!
syf,
teraz mozesz z radarem na androida polatac chociaz bluntie zdolny to pewnie to i tak detected xD
0 -
dzisiaj QuantumCheats i NullCheats znowu padlo jakbyscie mieli jakies watpliwosci
0 -
wpisz "visual studio" w google i do zobaczenia za pare lat
0 -
21 godzin temu, eutan napisał:
mozesz starać sie o invajta na divinecheats
nie supportujemy h1z1 i raczej nie bedziemy
0 -
wszystkie "prywatne" cheaty oprocz divinecheats zdechly dawno temu i padaja jeszcze kiedy dev przepisuje swoj crap
albo support ticket do nas albo probujcie u chinoli
1 -
W dniu 14.10.2017 o 00:19, mactec napisał:
Ponieważ w fortnite Be nie jest jeszcze w pełni zaimplementowany, w ciągu kilku dni/tygodni będzie tak jak w innych grach
gry f2p i p2p dostają rózne wersje BE, tak czy inaczej syf
0
HWID ban
w Fortnite - Dyskusje / problemy
Opublikowano ·
Edytowane przez Farmaceuta
Zacznijmy od tego że nie ma czegoś takiego jak szczegółowa definicja HWID. Format zmienia niektóre identyfikatory natomiast na pewno nie zmienia żadnego sprzętowego identyfikatora (HWID - HardWare ID)
trochę w tym racji, ale format jest mimo wszystko potrzebny
zależy, jak zmieni dysk to powinno być dobrze.
Podam wam informację co robią ogólnie te antyczity:
[DeobfuscateWString] context: 1d4b4bf900, context + 0x260: 2d key: 0, string: SOFTWARE\Microsoft\Windows NT\CurrentVersion, ret address: 8aa1d1 [DeobfuscateWString] context: 1d4b4bf900, context + 0x260: 39 key: 1, string: InstallDate, ret address: 8aa1ed [DeobfuscateWString] context: 1d4b4bf900, context + 0x260: 45 key: 2, string: InstallTime, ret address: 8aa209 [DeobfuscateWString] context: 1d4b4bf900, context + 0x260: 50 key: 3, string: BuildLabEx, ret address: 8aa225
używają powyższych kluczy rejestru do identyfikacji użytkownika. W tym wypadku format je wszystkie zmieni
[DeobfuscateString] context: 1d4b4bf900, context + 0x262 17, key: 5, string: GetSystemFirmwareTable, ret address: 8aa71a [DeobfuscateString] context: 1d4b4bf900, context + 0x262 27, key: 7, string: DeviceIoControl, ret address: 8aa736
używają powyższych WinAPI, pierwsze najprawdopodobniej do pobrania struktury SMBIOS.
DeviceIoControl wywołują na uchwycie do dysku twardego, pobierają w ten sposób numer seryjny.
[DeobfuscateString] context: 1d4b4bf900, context + 0x262 15, key: 1, string: SetupDiGetClassDevsW, ret address: 8aabbc [DeobfuscateString] context: 1d4b4bf900, context + 0x262 37, key: 4, string: SetupDiGetDeviceRegistryPropertyW, ret address: 8aabd8 [DeobfuscateString] context: 1d4b4bf900, context + 0x262 1a, key: 0, string: SetupDiGetDevicePropertyW, ret address: 8aad37 [DeobfuscateString] context: 1d4b4bf900, context + 0x262 36, key: 7, string: SetupDiGetDeviceInstanceIdW, ret address: 8aad53 [DeobfuscateString] context: 1d4b4bf900, context + 0x262 1d, key: 11, string: SetupDiDestroyDeviceInfoList, ret address: 8ab436 [DeobfuscateString] context: 1d4b4bf900, context + 0x262 33, key: 6, string: SetupDiEnumDeviceInfo, ret address: 8ab452 [DeobfuscateWString] context: 1d4b4bf900, context + 0x260: 330013 key: 3, string: \\.\PhysicalDriveX, ret address: 8adaa2 [DeobfuscateWString] context: 1d4b4bf900, context + 0x260: 330006 key: 4, string: ROOT\, ret address: 8ae005
tych nie mam pojęcia po co używają, nie chciało mi się sprawdzać.
[DeobfuscateString] context: 1d4a19e8f0, context + 0x262 c620000001c80012, key: 11, string: EnumDeviceDrivers, ret address: 89dc92 [DeobfuscateString] context: 1d4a19e8f0, context + 0x262 c620000001c8002b, key: 7, string: GetDeviceDriverBaseNameW, ret address: 89dcae [DeobfuscateString] context: 1d4a19e8f0, context + 0x262 c620000001c80044, key: 4, string: GetDeviceDriverFileNameW, ret address: 89dcca
tego używają do pobierania jakiśch informacji o urządzeniach, nie wiem jakich. Jak chcesz wiedzieć to patrz niżej.
Dla zainteresowanych dorzucam listę okien które dadzą bana, kicka:
[DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c80029000d key: 7, string: Cheat Engine, ret address: 8a4a6b [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c800290012 key: 2, string: IDA , ret address: 8a4aab [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c80029001a key: 0, string: ReClass, ret address: 8a4ae8 [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c800290021 key: 7, string: x64dbg, ret address: 8a4b28 [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c800290028 key: 11, string: x32dbg, ret address: 8a4b68 [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c80029002f key: 3, string: Scylla, ret address: 8a4ba8 [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c80029003e key: 6, string: Struct Builder, ret address: 8a4be8 [DeobfuscateWString] context: 1d4a19eaf0, context + 0x260: 1c80029004f key: 3, string: Extreme Injector, ret address: 8a4c28
A to lista procesów za które dostaniecie bana/kicka:
[DeobfuscateWString] context: 1d4a19e690, context + 0x260: 410015 key: 3, string: cheatengine-i386.exe, ret address: 8a3170 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 41002c key: 5, string: cheatengine-x86_64.exe, ret address: 8a319c [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 410038 key: 10, string: reclass.exe, ret address: 8a31c8 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 410046 key: 14, string: reclass64.exe, ret address: 8a31f4 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 410056 key: 7, string: reclass.net.exe, ret address: 8a3220 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 410060 key: 2, string: xenos.exe, ret address: 8a324c [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 41006c key: 1, string: xenos64.exe, ret address: 8a3278 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 41007f key: 5, string: xenos injector.exe, ret address: 8a32a4 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 410097 key: 0, string: extreme injector v3.exe, ret address: 8a32cd [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 4100ae key: 8, string: noeye_injector_x64.exe, ret address: 8a32fb [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 4100c0 key: 2, string: noeyeinjector.exe, ret address: 8a3327 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 4100d1 key: 6, string: memeinjector.exe, ret address: 8a3353 [DeobfuscateWString] context: 1d4a19e690, context + 0x260: 4100df key: 2, string: swifthack.exe, ret address: 8a337f
Powyższe logi wygenerowałem samodzielnie, nie ma innego researchu na ten temat ale róbcie z tym co chcecie.
-ret address to przesunięcie (offset) wewnątrz aktualnej wersji binarki, jak kogoś interesuje to może sobie sprawdzić wywołanie w IDA i jak dany string jest używany.
-Context to jakaś ichna struktura przechowująca bzdury,
-context + 0x260 to klucz rotujący o rozmiar poprzedniego deszyfrowanego stringa potrzebny do deszyfracji a
-key to klucz XOR do deszyfracji.
Z doświadczenia powiem, że HWID bana (którego w naszym gronie nazywamy buskick'iem) naprawiłem już kilkukrotnie. Spoofuje SMBIOS, numer seryjny głównego dysku + format. Warto również sprawdzić na innym komputerze czy nie macie IP bana.
https://www.virtualhardwares.com/English/index.html
Pod tym linkiem jest program, który znalazłem na UC. Pozwala on na zmiane większości rzeczy po których można zidentyfikować komputer. Jest jeszcze pare trików ale nimi podzielę się może innym razem.
Pozdrawiam i następnym razem oszczędźcie sobie lakoniczne bzdury jak nie wiecie o czym piszecie.