Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×

.Encrypted.

Membro
  • Total de Posts

    6
  • Registro em

  • Última visita

  • WCoins

    0

Posts postados por .Encrypted.

  1. O injector realmente está infectado, mas não chegou a danificar minha máquina, percebi realmente que o código fonte do aplicativo ta corrompido com algum tipo de sality ou algo parecido, provavelmente a ferramenta dele deveria ter sido infectada por algum vírus, e deve ter infectado o injector junto. A dll está 100% funcional e livre de vírus, então eu aconselho que baixem ou utilizem outro injector igual ele citou.

     

    Não vamos acusar a pessoa sem saber, ele mesmo já citou que o arquivo veio infectado, então só baixou quem quiz! Depois o pessoal some e para de ajudar e ainda se perguntam kd os hackers da wc,etc...

  2. Seu exemplo está errado, o ponteiro que aponta para o tipo Byte(PBYTE) tem tamanho de apenas 1byte, ou se preferir, 8 bits.

    Isso quer dizer que ele pode armazenar números de 0 a FF(em hexadecimal, que é o caso q está usando) ou de 0 a 255 em decimal.

     

    Para anular uma call você pode usar o byte $90(nop) ou $C3(ret) ;D

     

    Quanto ao xtrap, sim, a remoção do mesmo causa DC, porém há maneiras mais legais e bem ias interessantes e eficientes de brincar de mexer no game ^^

    Hehe poise fiquei em dúvida do NOP em delphi, pois faz algum tempo que ando parado e estou voltando agora, mas lembro algo de já ter usado esse valor, tenho algum entedimento de assembly também, mas nada demais.

  3. Ola lipinf, quero agradecer antes de tudo pelas addres informadas, mas talvez posso ajudar em uma informação, existe um método de burlar o x-trap por dll, sabemos que podemos anular os calls do x-trap, em delphi.

    É necessário se cadastrar para acessar o conteúdo.

     

    Se não estiver errado é isso ai, não recordo se os disconect's ocorrem pelo fato de anular o x-trap, a menssagem koreana tem uma função, então se anularmos a função do disconect, talvez isso possa resolver muitos problemas, sem falar que funciona em windows 32 e 64 bytes! Espero ter ajudado, abraços.

  4. Boa noite! sou novo aqui no fórum, e não pretendo deixar má impressão. Hoje venho lhes ensinar, um método para tirar fora do ar ou derrubar sites. Este método não serve apenas para servidores de priston tale, pode ser útil para qualquer site.

    Vou ensinar os métodos de como localizar as portas abertas para realizar o famoso sny flood. Neste tópico vamos utilizar o famoso Good Bye V5.2!

    Não me responsabilizo por nenhum ato ou infração cometida em qualquer site através deste tutorial... Mas muitas vezes certos "administradores" de alguns servidores, fazem algum tipo de jogo sujo com certos players, e isso realmente tira muitas pessoas fora do sério.

    Também sei que muitos aqui vão utilizar este método para simplesmente brincar de "hacker" ameaçando alguns servidores.

     

    OBSERVAÇÕES: Antes de baixar o arquivo, quero deixar todos cientes que o arquivo vem com algum tipo de vírus, por se tratar de uma ferramenta que realiza ataques DDOS! Então eu aconselho a utilizarem essa ferramenta em uma máquina virtual para evitar qualquer tipo de roubo ou perda de arquivos...

    Eu utilizo essa ferramenta em minha máquina sem nenhum problema, então peço que por favor, não poste algo desnecessário para não estragar o tópico! por isso já deixei bem claro sobre a ferramenta possuir algum tipo de vírus.

    É necessário se cadastrar para acessar o conteúdo.

     

    MODULO 1: Vamos fazer o download da ferramenta Good Bye V5.2 ~>

    É necessário se cadastrar para acessar o conteúdo.

    MODULO 2: Vamos abrir a ferramenta, se for em caso de windows7, devemos abrir a ferramenta em modo administrador.

    MODULO 3: Em 'SITE' devemos por o IP do site, mas não vá tentando derrubar servidores grandes neh, pois lembre-se que você estará realizando o ataque sozinho. EX: 'sunpristontale.br.tc'

    MODULO 4: Em 'PORT' vamos por a porta que está aberta no servidor, para descobrir a porta que está sendo utilizada é simples.

    É necessário se cadastrar para acessar o conteúdo.

    MODULO 5: Em 'FILE' podem apagar o valor /index.php, e após ter inserido todas as informações corretas, basta clicar em 'START' para começar a brincadeira...

     

    0eea148c.png

     

    Para mais informações sobre ferramentas do desenvolvedor, acessem:

    É necessário se cadastrar para acessar o conteúdo.

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.