- Katılım
- 11 Şub 2020
- Mesajlar
- 888
- Beğeniler
- 1,785
Crâck Date ~ 24.07.2023
Crâcked By ~ LOLSHAN
Cheat Base/Source ~ Dynago (Pasted)
Protectors ~ Themida + Crypto Obfuscator + ConfuserEx + Custom Str Encrypt [UnPacked] : Lisans Kontrolleri [Hepsi silindi] : ip-api
Crâcked By ~ LOLSHAN
Cheat Base/Source ~ Dynago (Pasted)
Protectors ~ Themida + Crypto Obfuscator + ConfuserEx + Custom Str Encrypt [UnPacked] : Lisans Kontrolleri [Hepsi silindi] : ip-api
Linkleri görebilmek için kayıt olmanız gerekmektedir
/
Linkleri görebilmek için kayıt olmanız gerekmektedir
İlk olarak hile
Önceki Internal Crâck' de VMP kullanarak uncrackable olduğunu sanıyordu. Şimdiyse ne bulduysa basarak uncrackable olduğunu sanıyor
Ne kadar Protector gördüyse hepsini kullanmış (mükemmel anti-vm, bari && yerine || kullansaydın belki bir işe yarardı)
İlk başta offsetleri cloud sistemle aldığını düşündüm fakat ufak bir araştırma ile HazeDumper olduğun gördüm
Auth vb kontrolleri patchledikten sonra garip bir şeyle karşılaştım
Aslında buraya kadar birkaç sorun daha vardı çünkü Kernel hile olduğunu iddia etmesine rağmen içinde herhangi bir mapper kodu göremedim ki bu bir .NET app Ama üstelemeden geçtim.
Sonrasında yukarıda indirdiği dosyanın içindeki
@R1NGZ3R0 @TOYSPEEK adlı paster kardeşlerim normalde PE olan Driver.exe dosyasını Driver.sys olarak kaydedip Kernel hile yaptıklarını/sattıklarını sanıyorlar.. Ve müşterileri böyle kandırıyorlar.
Sanırım ConfuserEx ile Unique Build oluşturduğunu sanıyorlar ama öyle değil Bak ciddiyim Unique Build böyle bir şey değill xD
Neyse bütün bunların sonunda Crâcked ve asıl konuya geçeyim artık. (Ctrl+Shift+N saçmalığını da kaldırdım tabi ki)
Programı derinlemesine inceleyince kullanıcılardan ScreenShot alıp sunucuya gönderen bir fonksiyon fark ettim.
Birkaç tanıdığa sorunca bunun 1 yıl öncesinde de olduğunu ve uyarı alıp kaldırdıklarını söylediklerini iletti. Fakat kod hala aktif.. Umarım yetkililer gerekeni yapar.
Gelişmek için exe ile çalışmak isteyen arkadaşlar olursa UnCracked Exe aşağıda paylaştım
Linkleri görebilmek için kayıt olmanız gerekmektedir
, exe tamamen açık kodları inceleyin.Önceki Internal Crâck' de VMP kullanarak uncrackable olduğunu sanıyordu. Şimdiyse ne bulduysa basarak uncrackable olduğunu sanıyor
Linkleri görebilmek için kayıt olmanız gerekmektedir
Ne kadar Protector gördüyse hepsini kullanmış (mükemmel anti-vm, bari && yerine || kullansaydın belki bir işe yarardı)
Linkleri görebilmek için kayıt olmanız gerekmektedir
İlk başta offsetleri cloud sistemle aldığını düşündüm fakat ufak bir araştırma ile HazeDumper olduğun gördüm
Linkleri görebilmek için kayıt olmanız gerekmektedir
' den
Linkleri görebilmek için kayıt olmanız gerekmektedir
offsetlerini iletiyor ve isimleri bile değiştirmemiş..
Linkleri görebilmek için kayıt olmanız gerekmektedir
Auth vb kontrolleri patchledikten sonra garip bir şeyle karşılaştım
Linkleri görebilmek için kayıt olmanız gerekmektedir
' den .zip dosyasını indirip programın çalıştığı path' de random klasör oluşturup unziplediğini gördüm (ConfuserEx)
Linkleri görebilmek için kayıt olmanız gerekmektedir
(Silerse diye
Linkleri görebilmek için kayıt olmanız gerekmektedir
/
Linkleri görebilmek için kayıt olmanız gerekmektedir
)Aslında buraya kadar birkaç sorun daha vardı çünkü Kernel hile olduğunu iddia etmesine rağmen içinde herhangi bir mapper kodu göremedim ki bu bir .NET app Ama üstelemeden geçtim.
Sonrasında yukarıda indirdiği dosyanın içindeki
Linkleri görebilmek için kayıt olmanız gerekmektedir
inceledim veee Driver.sys için build ayarları gördüm xD İlk bakışta bunun bir Kernel Driver olduğunu düşünebilirsiniz ama öyle değil haha@R1NGZ3R0 @TOYSPEEK adlı paster kardeşlerim normalde PE olan Driver.exe dosyasını Driver.sys olarak kaydedip Kernel hile yaptıklarını/sattıklarını sanıyorlar.. Ve müşterileri böyle kandırıyorlar.
Sanırım ConfuserEx ile Unique Build oluşturduğunu sanıyorlar ama öyle değil Bak ciddiyim Unique Build böyle bir şey değill xD
Neyse bütün bunların sonunda Crâcked ve asıl konuya geçeyim artık. (Ctrl+Shift+N saçmalığını da kaldırdım tabi ki)
Programı derinlemesine inceleyince kullanıcılardan ScreenShot alıp sunucuya gönderen bir fonksiyon fark ettim.
Linkleri görebilmek için kayıt olmanız gerekmektedir
/
Linkleri görebilmek için kayıt olmanız gerekmektedir
Birkaç tanıdığa sorunca bunun 1 yıl öncesinde de olduğunu ve uyarı alıp kaldırdıklarını söylediklerini iletti. Fakat kod hala aktif.. Umarım yetkililer gerekeni yapar.
Gelişmek için exe ile çalışmak isteyen arkadaşlar olursa UnCracked Exe aşağıda paylaştım
Linkleri görebilmek için kayıt olmanız gerekmektedir
/
Linkleri görebilmek için kayıt olmanız gerekmektedir
Son düzenleme: