1. A777MP17804.05.2025 в 19:32от
Загрузка...

AHK Crosshair [Universal]

Тема в разделе "Counter-Strike", создана пользователем JohnVice, 17.08.2015.

Статус темы:
Закрыта.
  1. JohnVice

    JohnVice

    Статус:
    Оффлайн
    Регистрация:
    17.08.15
    Сообщения:
    12
    Репутация:
    1 +/-
    [​IMG]

    Простенький такой себе инструмент для снайперов при FastZoom'е и NoZoom'е.
    Что он делает? А все просто. Он рисует, а затем центрует изображение прицела на выбранном окне.
    В чем его преимущество перед другими аналогичными программами?
    Он никак не вмешивается сам процесс игры, соответственно его не видит VAC.

    [​IMG]

    1. Качаете AHK
    2. Устанавливаете AHK
    3. Запускаете скрипт
    4. Запускаете игру, скорее всего CS:GO
    5. Нажимаете кнопку HOME
    6. Прицел на вашем экране

    [​IMG]

    Home: Centers PNG file on Active Window.
    End: Cycles both PNG files and off.
    Кнопка Пуск+Стрелки: Двигает ваш прицел.

    [​IMG]

    [​IMG]


    [​IMG]


    [​IMG][​IMG]

    [​IMG]

    Несколько заметок.
    Как утверждает автор скрипта, работает не у всех по непонятным причинам.
    Если вы хотите поставить свой прицел, то замените картинки Crosshair.png и Alternative.png
    И может кто-нибудь выложить скрин, т. к. у меня нет возможности.
     
  2. L_E_X_X

    L_E_X_X

    Статус:
    Оффлайн
    Регистрация:
    10.11.12
    Сообщения:
    231
    Репутация:
    115 +/-
    что то я принцип не понял)
     
  3. JohnVice

    JohnVice

    Статус:
    Оффлайн
    Регистрация:
    17.08.15
    Сообщения:
    12
    Репутация:
    1 +/-
    Хм... Вроде все по-шагово описал.
     
  4. gor3ts

    gor3ts

    Статус:
    Оффлайн
    Регистрация:
    03.08.15
    Сообщения:
    8
    Репутация:
    0 +/-
    перезалей на другой хост
     
  5. sptmbr

    Маслянные булки
    sptmbr

    Статус:
    Оффлайн
    Регистрация:
    11.12.13
    Сообщения:
    822
    Репутация:
    1.150 +/-
    Мб не стоит проверять на вирустотал сам архив?
    Вот ВТ на файл: https://www.virustotal.com/ru/file/b53d6776d082220dd46077e1c8d6453cdb6eb252316931fdfe2aefdd686d2ee3/analysis/1439879304/

    Из лаборатории AVZ:
    В результате после перезагрузки пораженного компьютера появляется перехват функции wininet.dll:HttpSendRequestA, что позволяет данному "зверю" отлавливать HTTP запросы. Перехват производится модификацией самого wininet.dll на диске, причем размер и дата файла wininet.dll на диске не изменяется (я обнаружил изменения сравнением эталонного и реально wininet.dll). В результате такого хитроумного метода внедрения в систему в реестре нет ни одной ссылки на oleadm32.dll ...
    Модификации кода wininet.dll достаточно оригинальны - меняется точка входа в функцию инициализации DLL, причем новая точка входа указывает на зону между DOS заголовком и заголовком PE файла (троянский код начинается по смещению 40h от начала файла - эта зона между заголовками не используется и ее применение позволяет поместить троянский код без увеличения размера файла - похожий метод применялся в Чернобыльском вирусе и аналогах). Обнаружить факт заражения можно просмотром начала файла - в зараженном файле по смещению 4A (это самое начала файла) видна текстовая строка "OLEADM".
     
Статус темы:
Закрыта.