• XSS.stack #1 – первый литературный журнал от юзеров форума

[SELL] CODE JUNK / OBFUSCATE / STRIP | STP 650$ | WORK WITH C++ , C and ..... ONLY 3 HANDS!!!

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

Barmaleus

(L2) cache
Пользователь
Регистрация
11.08.2023
Сообщения
403
Реакции
165
Гарант сделки
11
Депозит
0.0001
EN ONLY FOR 3 HANDS! ESCROW! START PRICE 650$ - ONLY START. IF ONE HANDS X3 or pm. All questions - pm.

This is powerful asm codes what work in more platforms without dependencies. U need add it to line of code.​


Example of it u can see in CrackMe topic, check it in Ida pro and do debug and u see. Broken / junked code + more problems to cracker / reverse / debug / patch.

This price isn't high. No one posted like this. Additionally, I will give obfuscation of strings during compilation (with code confusion) + other macros.


RU ТОЛЬКО В ТРОЕ РУК! ГАРАНТ! СТАРТОВАЯ ЦЕНА 650$ - ТОЛЬКО СТАРТ. В ОДНИ РУКИ X3 или в личку. Все вопросы - в личку.

Это мощные ассемблерные коды, которые работают на большинстве платформ без зависимостей. Вам нужно будет добавить его в строчку кода.​


Пример этого вы можете увидеть в теме CrackMe, проверьте его в Ida pro, выполните отладку и увидите. Сломанный / запутанный код + дополнительные проблемы для взлома/реверса/отладки/патчинга.

Цена не большая. Не видел подобного на форуме. Дополнительно дам обфускацию строк при компиляции(с путаницей кода) + другие макросы.​
 
Если файл на выходе получается такой же как и крякми, то это сразу детект из за того что файл аномальный, имена секций их права. Этого уже хватит что б ав затригерить.
1694967375252.png
 
Если файл на выходе получается такой же как и крякми, то это сразу детект из за того что файл аномальный, имена секций их права. Этого уже хватит что б ав затригерить.
Секции я сам сделал такие, чтобы модификацию компилера не спалить. Здесь больше о защите кода + ав х#й пососет потому что не поймет логической цепочки что к чему.
 
Если файл на выходе получается такой же как и крякми, то это сразу детект из за того что файл аномальный, имена секций их права. Этого уже хватит что б ав затригерить.
Здесь больше анти отладка и путание кода на уровне ELF бинарика с анти дампом .
 
Если файл на выходе получается такой же как и крякми, то это сразу детект из за того что файл аномальный, имена секций их права. Этого уже хватит что б ав затригерить.
На выходе файл будет как со сток компилера, код в секции другие я сам перемещал чтобы стек не засрался и винда обрабатывала это(перегрузки), если крякми чекнешь там при отладке видно полезную нагрузку и чушь.
 
На выходе файл будет как со сток компилера, код в секции другие я сам перемещал чтобы стек не засрался и винда обрабатывала это(перегрузки), если крякми чекнешь там при отладке видно полезную нагрузку и чушь.
Что за бред ты пишешь, просто не связанные между собой слова. Какое отношение имеет стек к именам секций?)
путание кода на уровне ELF бинарика
При чем тут вообще ELF бинарник?
Здесь больше о защите кода + ав х#й пососет потому что не поймет логической цепочки что к чему.
Защита кода это полиморфная вм и виртуализация кода как в VMProtect, все остальное это детский лепет. Никто из АВ вендоров не будет вручную это реверсить и ему не надо понимать твою "логическую цепочку", он закинет себе в сендбокс и на уровне ядра будет смотреть какие api дергает твой софт. Если ты сначало выделяешь RW память, записываешь туда что то, меняешь права на RX и создаешь новый поток, то конечно это 100% детект. Опытный реверс не будет смотреть в ida псевдокод, он загрузит в отладчик, подрубит TitanHide, поставит бряк на VirtualAlloc, VirtualProtect и твоя полезная нагрузка будет распакована, с этим никто не замарачивается
отладке видно полезную нагрузку и чушь.
Как я понял, он просто добавляет мусорный код вокруг твоего же кода а не морфит его? Ну тогда, берешь два бинарника, закидываешь в иду и с помощью плагина diaphora сравниваешь их, и уже отталкиваясь от одинаковых кусков кода можно смело ставить детект(какие то алгоритмы хэширования, шифрования и тд. Можешь посмотреть yara правила на cs, brute ratel. На CS стоит детект на шифрование во время сна, строки, а в brute ratel был детект на статик ключ и алгоритм хэширования)
 
Что за бред ты пишешь, просто не связанные между собой слова. Какое отношение имеет стек к именам секций?)

При чем тут вообще ELF бинарник?

Защита кода это полиморфная вм и виртуализация кода как в VMProtect, все остальное это детский лепет. Никто из АВ вендоров не будет вручную это реверсить и ему не надо понимать твою "логическую цепочку", он закинет себе в сендбокс и на уровне ядра будет смотреть какие api дергает твой софт. Если ты сначало выделяешь RW память, записываешь туда что то, меняешь права на RX и создаешь новый поток, то конечно это 100% детект. Опытный реверс не будет смотреть в ida псевдокод, он загрузит в отладчик, подрубит TitanHide, поставит бряк на VirtualAlloc, VirtualProtect и твоя полезная нагрузка будет распакована, с этим никто не замарачивается

Как я понял, он просто добавляет мусорный код вокруг твоего же кода а не морфит его? Ну тогда, берешь два бинарника, закидываешь в иду и с помощью плагина diaphora сравниваешь их, и уже отталкиваясь от одинаковых кусков кода можно смело ставить детект(какие то алгоритмы хэширования, шифрования и тд. Можешь посмотреть yara правила на cs, brute ratel. На CS стоит детект на шифрование во время сна, строки, а в brute ratel был детект на статик ключ и алгоритм хэширования)
Если ты заметил основной код весь в говне и его просто так не достанешь. Elf бинарик при том что в нем тоже этот asm код можно юзать, секции моя работа. Могу скомпилировать стоковый и коды будут в секции .text и тд. Здесь разные макросы есть.

Сейчас нахожусь не в самом лучшем месте для ответов.
 
Если ты заметил основной код весь в говне и его просто так не достанешь. Elf бинарик при том что в нем тоже этот asm код можно юзать, секции моя работа. Могу скомпилировать стоковый и коды будут в секции .text и тд. Здесь разные макросы есть.

Сейчас нахожусь не в самом лучшем месте для ответов.
Ну так это ж не обфускация, а просто добавление мусорного кода вокруг основного кода, при том что это не имеет никакого смысла добавление простого asm кода, должны быть логические вызовы winapi как минимум, я тебе выше написал как это все можно вырезать и получить основной код.
Вот тебе пример как должен выглядеть качественный треш ген и полиморфный код и уже на основе этого можешь отталкиватся и делать свой продукт, хотя скорее всего ты где то скопипастил его на просторах гитхаба)
Скрытый контент для пользователей: .
 
Ну так это ж не обфускация, а просто добавление мусорного кода вокруг основного кода, при том что это не имеет никакого смысла добавление простого asm кода, должны быть логические вызовы winapi как минимум, я тебе выше написал как это все можно вырезать и получить основной код.
Вот тебе пример как должен выглядеть качественный треш ген и полиморфный код и уже на основе этого можешь отталкиватся и делать свой продукт, хотя скорее всего ты где то скопипастил его на просторах гитхаба)
Скрытое содержимое
Ну основной код же ты не изменишь. Я тебе говорю найди основной код. Метод main и тд.

Копипастить с гитхаба? Почему вы простой кряк ми, мой другой сделал это за 10 мин, он с андроида но не суть.

Скрытый контент для пользователей: secidiot.
 
Последнее редактирование:
Ну основной код же ты не изменишь. Я тебе говорю найди основной код. Метод main и тд.

Копипастить с гитхаба? Почему вы простой кряк ми, мой другой сделал это за 10 мин, он с андроида но не суть.

Скрытое содержимое
Не ну друг реверс на андроид телефоне это сильно. Это прям уровень БлэкГуарда, ты случайно не его ученик?
Ну вот так примерно выглядит твой приватный обфускатор XD, возможно это он и есть))
 
Не ну друг реверс на андроид телефоне это сильно. Это прям уровень БлэкГуарда, ты случайно не его ученик?
Ну вот так примерно выглядит твой приватный обфускатор XD, возможно это он и есть))
Неа, у меня 2 строки кода, для энка строк +-100.
 
Не ну друг реверс на андроид телефоне это сильно. Это прям уровень БлэкГуарда, ты случайно не его ученик?
Ну вот так примерно выглядит твой приватный обфускатор XD, возможно это он и есть))
Скомпилил я твой линк с гитхаба, псевдо работает, появились JMP(0xoffset) но при переходе там функция. Особых различий с простым кодом не увидел, появились однотипные мусорные инструкции.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну так это ж не обфускация, а просто добавление мусорного кода вокруг основного кода, при том что это не имеет никакого смысла добавление простого asm кода, должны быть логические вызовы winapi как минимум, я тебе выше написал как это все можно вырезать и получить основной код.
Вот тебе пример как должен выглядеть качественный треш ген и полиморфный код и уже на основе этого можешь отталкиватся и делать свой продукт, хотя скорее всего ты где то скопипастил его на просторах гитхаба)
Скрытое содержимое

Можешь поделится примером который в хайде, буду благодарен.
 
Там пример с продажи морфера кода тема на самом же xss.
С какой продажи на форуме?) Это полностью мой проект написанный лично мной, в отличии от тебя, он не продается, показал тебе пример как должен выглядеть по настоящемму полиморфный код а не asm вставки под видом обфускации)
 
С какой продажи на форуме?) Это полностью мой проект написанный лично мной, в отличии от тебя, он не продается, показал тебе пример как должен выглядеть по настоящемму полиморфный код а не asm вставки под видом обфускации)
Чем твой код полиморфен покажи сравнение до после а не листай 999 методов.

Именно скрин кода + скрин с декомпилера + скрин с твоей тулсой.
 
Последнее редактирование:
Чем твой код полиморфен покажи сравнение до после а не листай 999 методов.
там сравнение двух бинарников, на скорую руку с помощью псевдокода XD.
Вот тебе сравнение с помощью плагина иды
1.png

2.png
3.png

4.png
хэш значения секций в том числе и ресурсы, хэши импортов (imphash)
5.png
Мой лодырь накрытый моим же морфером после пролива +- 3к инсталлов. Проливался напрямую на exe без архивов, со своей цифровой подписью (запуск по двойному клику без каких либо алертов). Старый скрин, если что. Разумеется на ВТ заливал не я, он сам туда попал во время пролива
6.png
Специально для тебя нашел свежий скрин, действующего софта на который льют люди, уже более полутора месяцев. Повторюсь еще раз, это не мы задивали на вт, а он сам туда попадает через время во время пролива
1695054399543.png
 
там сравнение двух бинарников, на скорую руку с помощью псевдокода XD.
Вот тебе сравнение с помощью плагина иды
хэш значения секций в том числе и ресурсы, хэши импортов (imphash)
Мой лодырь накрытый моим же морфером после пролива +- 3к инсталлов. Проливался напрямую на exe без архивов, со своей цифровой подписью (запуск по двойному клику без каких либо алертов). Старый скрин, если что. Разумеется на ВТ заливал не я, он сам туда попал во время пролива
Специально для тебя нашел свежий скрин, действующего софта на который льют люди, уже более полутора месяцев. Повторюсь еще раз, это не мы задивали на вт, а он сам туда попадает через время во время пролива
Сделай реанализ)

Так же у твоего софта может быть ev сертификат который существенно повышает шансы.
 
Сделай реанализ)

Так же у твоего софта может быть ev сертификат который существенно повышает шансы.
Так причем тут EV серт, он на время может поможет, пока не попадет на ВТ, а там он уже слит как полтора месяца, за это время он уже побывал на всех возможных ав сендбоксах и fud как видишь
 
Статус
Закрыто для дальнейших ответов.
Верх