قم بمتابعة الفيديو أدناه لمعرفة كيفية تثبيت موقعنا كتطبيق ويب على الشاشة الرئيسية.
ملاحظة: قد لا تكون هذه الميزة متاحة في بعض المتصفحات.
[ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.
تصميم إيهــاب مصطفى
تصميم إيهــاب مصطفى
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
تصميم Ramy Badraan
امممالتسمية مثل الصورة في توقيعي ههههههههههه
ههههههصورة تتكلم هههههههههه 3 كنتاكي
واحد
toufik8
و احد لي و واحد اخي ماهر
اليوناني
[hide]مشاهدة المرفق 110330
[/hide]
وتبدأ بالارتعاشما عمل التشفيرة؟
يظهر شاشة cmd ؟
اممم
ااااا
دا امر طبيعي دا أصلا مفيش الا التسمية دي يعني
هههههه
لا الكنتاكي على اكتشاف الحقن
التسمية تعني ملف دوت نت ويقوم بانزال او قراءة ملفات \\دروبينج
لان الملف يقرأ نص من الملفlol بجواره
كانت هناك خدعة غيرها للافيرا لم اتوقع ان يكتشفه لمجرد هذا السلوك البسيط
اتوقع الكاسبر كذلك
المرة القادمة ان شاء الله نجدد ونطير الافيرا![]()
فين التجارب ياشباب
اذا لم يجرب أحد لن أطرح تشفيرات
الخدعة في طريقة الحقن![]()
لا الكنتاكي على اكتشاف الحقن الان اصبح افيرا خارج القائمة بالاحمر مثل الصورة في توقيعي هههههههههههههههههه
لقد تاخرت في طرح تشفيرة انا مستنيك
[hide][/hide]![]()
؟
ماشتغلتش برضوالملف من غير اي حماية
[hide]
http://up.top4top.net/downloadf-84tp221-rar.html
infected
rocket32bymido32
[/hide]
أحلى حاجة
مكتشف من الافيرا بس واه يلا خلي tiktoshi يفرح هههكله مرة بنتخطى الأفرا مجاتش المرادي يعني
![]()
ماشتغلتش برضو
بيجيب error
سواء شغلت الملف من خلال الـ MMC أو شغلت السيرفر مباشرة
مشاهدة المرفق 110354
بصراحة جربت بسرعة ،،دي علشان الشل يسطة
الشل بينهار لما ميلاقيش الميتربريتر
انا قلت كدا قبل كدا
شغل الفايروول هتلقط الاتصال
بصراحة جربت بسرعة ،،
اللي لاحظته ان الملف (MSC) اشتغل من خلال العملية الموثوقة MMC
( "C:\Windows\MMC.exe" \ "C:\Mido\file.msc" )
ده اللي تقصده ولا في حاجة تانية![]()
العملية mmc.exe تعمل كملف موثوق وتملك صلاحيات المستخدم
تقوم بتشغيل الملف Clash.exe كمسؤول ويتم تخطي ال uac لأن الملف الذي قام بالتشغيل هنا هو ملف موثوق بصلاحيات المسؤول
يحصل الملف Clash.exe على صلاحيات المسؤول ويقوم بالحقن في نفسه (انتري بوينت ) ويحقن ملف كونسول
ملف الكونسول يحقن في العملية C:\Windows\System32\mmc.exe RunPE
ويقوم بحقن شل مكتوب بالسي
الشل يتصل بجهازي ويحمل مكتبة الميتربريتر
ويحقنها في نفسه باستخدام الران بي ايضا
والنتيجة
عملية موثوقة
لايمكن قتلها
وتخطي الحمايات
التشفيرة موجهة خصيصا للكاسبر
شكلي أنا الي هاكل وجبة الكنتاكي لوحدي هههه
بس نعمل ايه فيش حد بيتفاعل والي زاد الطين بلة الحمايات المعطوبة
اتحرقت التشفيرة للأسف