Мои сообщения - vovanius — HackZona.Ru

vovanius — Сообщения

vovanius
0

Мои сообщения на форумах

Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Crack World в теме JetVideo - нужна помощь
Вроде разобрался сам, все заработало. Спасибо, тема закрыта
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Crack World в теме JetVideo - нужна помощь
Дык платная еще не вышла :)
Платная в данном случае — это разлоченная бесплатная.
Чтоб разлочить, надо модифицировать значения 16 байт в файле jetVideo.cfg по адресам со сдвигом от 50 по 5F по аналогии с файлами jetAudio.cfg.
То есть, имея «до» и «после» одной пары, и «до» второй пары файлов, понять, что поставить «после» для этой самой второй пары.
Ух, сумбурно вышло как-то…
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Посоветуйте кейлоггер
Вроде бы более-менее подходит Revealer Keylogger от Logixost, ни у кого нет Про версии? Был бы безмерно благодарен. В гугле пока не нашел, только на фришную ссылки.
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Посоветуйте кейлоггер
Вышеуказанные кейлоггеры все инсталлируются, а нужен без инсталляции…
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Проверил AVZ. Ругалась на Actual Spy (это я сам недавно поставил, но уже после того как обнаружил глюк) и на Outpost (на него-то зачем?).

Вот это было красным, поясните что это, плиз:
Function user32.dll:ChangeDisplaySettingsExA (36) intercepted, method APICodeHijack.JmpTo[100AA1EE]
Function user32.dll:ChangeDisplaySettingsExW (37) intercepted, method APICodeHijack.JmpTo[100AA21A]
Function user32.dll:SetForegroundWindow (635) intercepted, method APICodeHijack.JmpTo[100AA16A]
Function user32.dll:SetWindowPos (680) intercepted, method APICodeHijack.JmpTo[100AA196]

и куча ругани на Аутпостовский драйвер SandBox.sys, это вроде не опасно:
Function NtAlpcConnectPort (15) intercepted (825DB15F->920FB000), hook C:\Windows\system32\DRIVERS\SandBox.sys
Function NtAssignProcessToJobObject (2A) intercepted (825EBAF5->920F7A60), hook C:\Windows\system32\DRIVERS\SandBox.sys
Function NtClose (30) intercepted (8260A520->920DCBF0), hook C:\Windows\system32\DRIVERS\SandBox.sys
Function NtConnectPort (36) intercepted (8264B2A3->920F9920), hook C:\Windows\system32\DRIVERS\SandBox.sys
и т.д.

и еще (тоже поясните, если можно):
\FileSystem\ntfs[IRP_MJ_CREATE] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_CLOSE] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_WRITE] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_QUERY_EA] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_SET_EA] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 851DD1F8 -> hook not defined
\FileSystem\ntfs[IRP_MJ_PNP] = 851DD1F8 -> hook not defined

Но зараженных файлов не нашла (ну, кроме Спая, сказала что Спай логгер, сам знаю :) )
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Actual Spy — вполне пригоден (с некоторыми оговорками). Благодарю. Где тут репу поднимать? Модер, поднимите, плиз, FIXER'у репу :)