Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- .crypt
- // шифруем все чары и копируем их перед этим в отдельный буффер
- char[0x85], in ({char[0x13});
- char[ex] expatch(0x1);
- xor, byte[4096] push;
- // слайсим всю структуру программы и создается структура
- xor, byte[512] expatch(0x13, {
- 0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9,
- 0x15, 0x25, 0x55, 0x95, 0x05,
- 0x7582000, 0x85000, 0x1B, 0x03300Cx97,
- 0x5612, 0x85700, 0x88881m+49, 0xAY0015../(f?)
- });
- // записываем старый буффер в новую структуру
- mov, unsigned uint64_t*(char*(long precrypted)) 0v84 VC+X[4];
- mov, xor + 64;
- // преинит
- local, arm;
- local, xor;
- // мейн
- arm, $catch {
- -0x1249kGvh(__locfn_848fnXbqNFb(uintptr_t*, long*)(__thiscall*)(0x1v0H)); // загружаем в память
- -xor != -0x?; // антиреверс
- xor != 0x?; (ё$*)(FPATCHASSERT(-xx?)); // фулл антиреверс там пиздец просто
- voidptr_catcher(streamcopy(cpu + ah, 0x05988C), ex); // фризим буффер процессора чтобы изменить его
- // изменяем буффер и записываем программу в память и шифруем ее полностью
- processor_catcher(event, lovejs(char*)([[
- #PREFRESQUF=8 __PRIORITY=%%_jsbuff32_ || ADDRESS='$__thiscall*'
- // антидебаг
- var ?? = ??[??]@'875'@[43296574834][867747575555][-4938757][584385849]; // ntdll
- var ???? = ё(@K); const ё = @'MANGIRALLOC'@; // убиваем все функции ntdll в буффере перед запуском
- // тем самым наша программа не сможет вообще продебажиться никак ибо она загружена напрямую
- #FRESQUF=256
- // грузим все в процессор
- VAR __PREPATCHED_IN__ __in__ GWA_CHAR512_BUFFER*; // выделяем память
- INT __BUFFER_IN__ __RECORD__ __in__ RBUFF_EVENT_POINTER32_DOSMODE0ULL; // перезаписываем дос буффер
- DEBUG __BREAKPOINT_FLAGS__ _%BREAKPOINTER_DATA >> 'dbgCanBreakPoint' _FALSE; // отключаем полностью брикпоинты
- // антикряк
- _FALSE != false;
- _FALSE != true;
- _FALSE != @;
- // полная перезапись буффера
- _VARJUNK_ STRWRTCH4096[COPY, @];
- _COPY_ PREFIRE;
- _COPY_ WRITE;
- _COPY_ STREAMWRITER_WINAPI_INIT[__in__ BREAKPOINTER_ASSERT, 'NTDLL', __destroy__]
- // полная перезапись ntdll буффера
- _WINAPI_ _NTDLL_;
- _NTDLL_ __ADDRESS_CATCH__ __break__ RETNULL();
- // мутируем все буфферы
- __MUTATE__ RETNULL();
- __MUTATE__ $NTDLL;
- // антивсе нахуй)
- _FALSE != NTDLL;
- __SLICE__ __in__ __ADDR32_PHYSCIAL__(0x1v0H);
- ]]))
- shutdown_catcher(0x8200); // удаляем буфферы в озу
- }
- push end;
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement