тогда ищи пути решения
смотри в лог. там в cmd еще не до конца сделано TrIsDebug и Setup.StkTrap самые важные 0xC0000353 это без дебагера 0x0 детект дебагера
теперь на него DoRace под vm какой-то чтобы не понятно откуда вызывается и будет веселья крякерам
примерно вот так .386 .model flat, stdcall option casemap :none include \masm32\include\windows.inc include \masm32\include\kernel32.inc include...
вот. чекайте лог в .log файле, а не с cmd сообщения [ATTACH] если это будет установлено в scyllahide то тоже будет детект по сути main.zip...
мб кому пригодится [ATTACH] #include <Windows.h> #include <iostream> #include <TlHelp32.h> #include <algorithm> const int MAX_THREADS = 1024; int...
Она там работает вообще? тестирую код свой и чето не брынчит
Апну кодом. Чет внатуре приуныл дебаггер .686 .model flat, stdcall option casemap :none include \masm32\include\windows.inc include...
там валится должно да,главное под продакшен чтобы не мешало по критериям подойдет опрос структуры раз в минуту думаю,кому как нрав. всевдокод ;...
из длл полет нормальный, тестовая структура для вывода на таймерах вылетает без анхуков разных под скиллахайдом ,дальше не тестил еще но код...
та не мужик ты чего)) просто в нейронку вставь код и напиши убери времени лицензионные фичи или свою задачу,ты так быстрее навык выработаешь чем...
кто захочет подебажит)
Вообщем пофиксил основную часть, вывод в логе. Трабл есть с WsGet который сканит память модулей что залезли в ПО. Нужно ресерчить еще, а так...
PeGetNativeBase встал на movzx eax,[edi].BaseDllName._Length собрал на masm 6.14 но чето валится снова movzx eax,[edi].BaseDllName._Length пеб...
Имена участников (разделяйте запятой).