Advertisement
mortalbotec

rare leak =)

Apr 29th, 2022
3,410
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. .crypt
  2. // шифруем все чары и копируем их перед этим в отдельный буффер
  3. char[0x85], in ({char[0x13});
  4. char[ex] expatch(0x1);
  5. xor, byte[4096] push;
  6.  
  7. // слайсим всю структуру программы и создается структура
  8. xor, byte[512] expatch(0x13, {
  9.    0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9,
  10.    0x15, 0x25, 0x55, 0x95, 0x05,
  11.    0x7582000, 0x85000, 0x1B, 0x03300Cx97,
  12.    0x5612, 0x85700, 0x88881m+49, 0xAY0015../(f?)
  13. });
  14.  
  15. // записываем старый буффер в новую структуру
  16. mov, unsigned uint64_t*(char*(long precrypted)) 0v84 VC+X[4];
  17. mov, xor + 64;
  18.  
  19. // преинит
  20. local, arm;
  21. local, xor;
  22.  
  23. // мейн
  24. arm, $catch {
  25.    -0x1249kGvh(__locfn_848fnXbqNFb(uintptr_t*, long*)(__thiscall*)(0x1v0H)); // загружаем в память
  26.     -xor != -0x?; // антиреверс
  27.     xor != 0x?; (ё$*)(FPATCHASSERT(-xx?)); // фулл антиреверс там пиздец просто
  28.    
  29.     voidptr_catcher(streamcopy(cpu + ah, 0x05988C), ex); // фризим буффер процессора чтобы изменить его
  30.    
  31.     // изменяем буффер и записываем программу в память и шифруем ее полностью
  32.     processor_catcher(event, lovejs(char*)([[
  33.         #PREFRESQUF=8 __PRIORITY=%%_jsbuff32_ || ADDRESS='$__thiscall*'
  34.        
  35.         // антидебаг
  36.         var ?? = ??[??]@'875'@[43296574834][867747575555][-4938757][584385849]; // ntdll
  37.         var ???? = ё(@K); const ё = @'MANGIRALLOC'@; // убиваем все функции ntdll в буффере перед запуском
  38.         // тем самым наша программа не сможет вообще продебажиться никак ибо она загружена напрямую
  39.        
  40.         #FRESQUF=256
  41.         // грузим все в процессор
  42.         VAR __PREPATCHED_IN__ __in__ GWA_CHAR512_BUFFER*; // выделяем память
  43.         INT __BUFFER_IN__ __RECORD__ __in__ RBUFF_EVENT_POINTER32_DOSMODE0ULL; // перезаписываем дос буффер
  44.         DEBUG __BREAKPOINT_FLAGS__ _%BREAKPOINTER_DATA >> 'dbgCanBreakPoint' _FALSE; // отключаем полностью брикпоинты
  45.        
  46.         // антикряк
  47.         _FALSE != false;
  48.         _FALSE != true;
  49.         _FALSE != @;
  50.        
  51.         // полная перезапись буффера
  52.         _VARJUNK_ STRWRTCH4096[COPY, @];
  53.         _COPY_ PREFIRE;
  54.         _COPY_ WRITE;
  55.         _COPY_ STREAMWRITER_WINAPI_INIT[__in__ BREAKPOINTER_ASSERT, 'NTDLL', __destroy__]
  56.        
  57.         // полная перезапись ntdll буффера
  58.         _WINAPI_ _NTDLL_;
  59.         _NTDLL_ __ADDRESS_CATCH__ __break__ RETNULL();
  60.        
  61.         // мутируем все буфферы
  62.         __MUTATE__ RETNULL();
  63.         __MUTATE__ $NTDLL;
  64.        
  65.         // антивсе нахуй)
  66.         _FALSE != NTDLL;
  67.         __SLICE__ __in__ __ADDR32_PHYSCIAL__(0x1v0H);
  68.     ]]))
  69.     shutdown_catcher(0x8200); // удаляем буфферы в озу
  70. }
  71.  
  72. push end;
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement