erasmuslyamyam
Uzman Üye
- Katılım
- 16 Şub 2023
- Mesajlar
- 605
- Beğeniler
- 165
Red TF atıyor prime hesaplarınizda açmayınindirmeye değmez bile
Red TF atıyor prime hesaplarınizda açmayınindirmeye değmez bile
Onuda kırmışlar reyis ama oda çöp sanırımEline sağlık, vakit bulursan valorant için olanı da inceler misin.
Crâck Date ~ 24.07.2023
Crâcked By ~ LOLSHAN
Cheat Base/Source ~ Dynago (Pasted)
Protectors ~ Themida + Crypto Obfuscator + ConfuserEx + Custom Str Encrypt [UnPacked] : Lisans Kontrolleri [Hepsi silindi] : ip-api
Linkleri görebilmek için kayıt olmanız gerekmektedir/Linkleri görebilmek için kayıt olmanız gerekmektedir
İlk olarak hileLinkleri görebilmek için kayıt olmanız gerekmektedir, exe tamamen açık kodları inceleyin.
Önceki Internal Crâck' de VMP kullanarak uncrackable olduğunu sanıyordu. Şimdiyse ne bulduysa basarak uncrackable olduğunu sanıyorLinkleri görebilmek için kayıt olmanız gerekmektedir
Ne kadar Protector gördüyse hepsini kullanmış (mükemmel anti-vm, bari && yerine || kullansaydın belki bir işe yarardı)Linkleri görebilmek için kayıt olmanız gerekmektedir
İlk başta offsetleri cloud sistemle aldığını düşündüm fakat ufak bir araştırma ile HazeDumper olduğun gördümLinkleri görebilmek için kayıt olmanız gerekmektedir' denLinkleri görebilmek için kayıt olmanız gerekmektediroffsetlerini iletiyor ve isimleri bile değiştirmemiş..Linkleri görebilmek için kayıt olmanız gerekmektedir
Auth vb kontrolleri patchledikten sonra garip bir şeyle karşılaştımLinkleri görebilmek için kayıt olmanız gerekmektedir' den .zip dosyasını indirip programın çalıştığı path' de random klasör oluşturup unziplediğini gördüm (ConfuserEx)Linkleri görebilmek için kayıt olmanız gerekmektedir(Silerse diyeLinkleri görebilmek için kayıt olmanız gerekmektedir/Linkleri görebilmek için kayıt olmanız gerekmektedir)
Aslında buraya kadar birkaç sorun daha vardı çünkü Kernel hile olduğunu iddia etmesine rağmen içinde herhangi bir mapper kodu göremedim ki bu bir .NET app Ama üstelemeden geçtim.
Sonrasında yukarıda indirdiği dosyanın içindekiLinkleri görebilmek için kayıt olmanız gerekmektedirinceledim veee Driver.sys için build ayarları gördüm xD İlk bakışta bunun bir Kernel Driver olduğunu düşünebilirsiniz ama öyle değil haha
@R1NGZ3R0 @TOYSPEEK adlı paster kardeşlerim normalde PE olan Driver.exe dosyasını Driver.sys olarak kaydedip Kernel hile yaptıklarını/sattıklarını sanıyorlar.. Ve müşterileri böyle kandırıyorlar.
Sanırım ConfuserEx ile Unique Build oluşturduğunu sanıyorlar ama öyle değil Bak ciddiyim Unique Build böyle bir şey değill xD
Neyse bütün bunların sonunda Crâcked ve asıl konuya geçeyim artık. (Ctrl+Shift+N saçmalığını da kaldırdım tabi ki)
Programı derinlemesine inceleyince kullanıcılardan ScreenShot alıp sunucuya gönderen bir fonksiyon fark ettim.Linkleri görebilmek için kayıt olmanız gerekmektedir/Linkleri görebilmek için kayıt olmanız gerekmektedir
Birkaç tanıdığa sorunca bunun 1 yıl öncesinde de olduğunu ve uyarı alıp kaldırdıklarını söylediklerini iletti. Fakat kod hala aktif.. Umarım yetkililer gerekeni yapar.
Gelişmek için exe ile çalışmak isteyen arkadaşlar olursa UnCracked Exe aşağıda paylaştım
Linkleri görebilmek için kayıt olmanız gerekmektedir/Linkleri görebilmek için kayıt olmanız gerekmektedir
Biraz ıkınarak gülmüşümPeki Ya LOLSHAN'ın Gülüşü
Teşekkür ederim. Loader gönderen arkadaş direkt siteden indirdiğini söyleyipEline sağlık ama bu eski versiyon! dt ztn kullanan herkes ban yiyicek! anlarsınya :d
Peki ya profil fotoğrafının güzelliğiPeki Ya LOLSHAN'ın Gülüşü
Bi tık tütün içiyorsun sanırımBiraz ıkınarak gülmüşüm
Teşekkür ederim. Loader gönderen arkadaş direkt siteden indirdiğini söyleyipLinkleri görebilmek için kayıt olmanız gerekmektediratmıştı, oraya da outdated koydularsa onların sorunu
Zaten çürük çarık bir paste hileden çokta güvenlik beklememek lazım.
Tütün + Vape + Alkol Çocukluktan beri içtiğim için ciğerler bitti maalesef.Bi tık tütün içiyorsun sanırım