Salut à toi visiteur !
Inscris toi en moins de 10 secondes pour profitez pleinement du site et partager avec la communauté ! S'inscrire


Bienvenue, Visiteur
Vous devez vous enregistrer avant de pouvoir poster.

Nom d’utilisateur
  

Mot de passe
  





Rechercher dans les forums

(Recherche avancée)

Statistiques du Forum
» Membres : 71,177
» Dernier membre : Kamsse
» Sujets du forum : 5,593
» Messages du forum : 41,903

Statistiques complètes

Utilisateurs en ligne
Il y a actuellement 227 utilisateurs connectés.
» 0 Membre(s) | 220 Visiteur(s)
Ahrefs, Bing, Yandex, Semrush, UptimeRobot, Applebot, Google

Derniers sujets
⭐Onlyfans Loaded Accounts...
Forum : Vente & Achat
Dernier message : IZI4Shop
11-09-2025, 01:08
» Réponses : 8
» Affichages : 2,086
CS2 - Selling ultra priva...
Forum : Vente & Achat
Dernier message : Linux3838
09-09-2025, 19:13
» Réponses : 0
» Affichages : 102
Ultra private cheat for C...
Forum : Counter-Strike 2
Dernier message : Linux3838
09-09-2025, 19:12
» Réponses : 0
» Affichages : 107
Universal Aimbot 2.4 | VA...
Forum : Counter-Strike Source
Dernier message : Linux3838
09-09-2025, 19:00
» Réponses : 89
» Affichages : 42,137
Présentation de Linux3838
Forum : Présentations
Dernier message : Linux3838
09-09-2025, 18:59
» Réponses : 0
» Affichages : 91
crack gmail
Forum : Questions, aide et recherche.
Dernier message : Linux3838
09-09-2025, 18:57
» Réponses : 1
» Affichages : 856
Cherche cheat sur counter...
Forum : Questions, aide et recherche.
Dernier message : Linux3838
09-09-2025, 18:56
» Réponses : 3
» Affichages : 785
Cheat Faceit
Forum : Questions, aide et recherche.
Dernier message : Linux3838
09-09-2025, 18:55
» Réponses : 1
» Affichages : 243
EUCheats 🔥 Free Undetecte...
Forum : Counter-Strike 2
Dernier message : Diaablos34460
27-08-2025, 17:47
» Réponses : 10
» Affichages : 3,241
Valthrun (kernel cheat)
Forum : Counter-Strike 2
Dernier message : UzGz
27-08-2025, 09:55
» Réponses : 0
» Affichages : 249

 
Information Présentation de Krayn63
Posté par : Krayn63 - 27-02-2019, 21:47 - Forum : Présentations - Réponses (1)

Pseudo / Age: Krayn63/30
Connaisance / Experience de counter-strike:
amateur blazé
Loisirs / Hobbies:
bagnol/prépa moteur
Présentation IRL :
Pas grand chose ....
Pourquoi Cs-Hackers ?:
un collègue m'a donner envie du venir ici
Que comptes-tu apporter au forum ?:
pas mal de connaissance informatique , dans tout les domaine , ça peut servir
Autre précisions:
Go to Global

Imprimer cet élément

  Exemple de chiffrement AES
Posté par : xddj - 26-02-2019, 15:05 - Forum : Python, PHP, Java et autres. - Réponses (1)

Ce code n'est pas de moi. Il me semble que je l'avais trouvé sur le site de Fasm.
Je ne peux pas vous poster le code, car il y a trop de fichiers. J'ai donc créé un fichier.zip contenant tous les fichiers.



Pièces jointes

.zip   fasm-aes-1.0.zip
(Taille : 14.7 Ko / Téléchargements : 1)
Imprimer cet élément

  Exemple de crc32 pour Linux
Posté par : xddj - 26-02-2019, 15:00 - Forum : Python, PHP, Java et autres. - Pas de réponse

Ce code a été créé pour Linux mais vous pouvez très facilement le recoder pour Windows.
Il s'agit d'une version asm du crc32 présenté dans la rfc gzip (1952).

Code :
format ELF64 executable 3
entry start

include 'include/linux/lin64a.inc'
interpreter '/lib64/ld-linux-x86-64.so.2'
needed 'libc.so.6'
import    printf

;-------------------------------------------------------------------------
segment readable executable
;-------------------------------------------------------------------------

start:

    mov    esi,buffer_len
    mov    edi,buffer
    call    update_crc

    mov    esi,eax
    mov    rdi,formh
    xor    eax,eax
    call    [printf]

   exit:
    xor    rdi,rdi
    mov    eax,_exit
    syscall



update_crc:
    cmp    dword [crc_table_computed],0
    jnz    @f
    mov    ebp,esi
    call    make_crc_table
    mov    ecx,ebp
     @@:
    xor    eax,eax
    not    eax
    xor    edx,edx
     @@:
    mov    dl,al
    mov    bl,byte [edi]
    xor    dl,bl
    inc    edi
    mov    ebx,dword [esi+edx*4]
    shr    eax,8
    xor    eax,ebx
    dec    ecx
    jnz    @b
    xor    eax,0xffffffff
    ret



make_crc_table:
    mov    esi,crc_table
    xor    ecx,ecx
     A1:
    mov    eax,ecx
    mov    bl,8
     A2:
    mov    dl,al
    and    dl,1
    cmp    dl,1
    jnz    @f
    mov    edx,eax
    shr    edx,1
    mov    eax,0xedb88320
    xor    eax,edx
    jmp    A3
     @@:
    shr    eax,1
     A3:
    dec    bl
    jnz    A2
    mov    dword [esi+ecx*4],eax
    inc    cl
    jnz    A1
    mov    dword [crc_table_computed],1
    ret


strlen:
    xor    ecx,ecx
    xor    al,al
     @@:
    inc    edi
    inc    ecx
    cmp    al,byte [edi]
    jnz    @b
    mov    eax,ecx
    ret

;-------------------------------------------------------------------------
segment readable writeable
;-------------------------------------------------------------------------

crc_table rd 256
crc_table_computed dd 0

buffer db 'Life, the Universe and everything'
buffer_len = $-buffer

formh db '%08x',10,0
formd db '%d',10,0
formc db '%c',10,0
forms db '%s',10,0


Le même crc32 mais en version x32 stack, sans buffer.

Code :
format ELF executable 3
entry start

include 'include/linux/lin32a.inc'
interpreter '/lib/ld-linux.so.2'
needed 'libc.so.6'

import    printf

;-------------------------------------------------------------------------
segment readable executable
;-------------------------------------------------------------------------

start:

    mov    edi,buffer
    call    strlen

    mov    esi,eax
    mov    edi,buffer
    call    update_crc

    invoke    printf,formh,eax

    xor    ebx,ebx
    mov    eax,_exit
    int    0x80



update_crc:
    cmp    dword [crc_table_computed],0
    jnz    @f
    mov    ebp,esi
    call    make_crc_table
    mov    ecx,ebp
     @@:
    sub    esp,8
    xor    eax,eax
    not    eax
    xor    edx,edx
     @@:
    mov    dl,al
    mov    bl,byte [edi]
    xor    dl,bl
    inc    edi

    neg    edx
    mov    ebx,dword [esp+edx*4]
    neg    edx

    shr    eax,8
    xor    eax,ebx

    dec    ecx
    jnz    @b

    xor    eax,0xffffffff
    add    esp,8
    ret


make_crc_table:
    xor    ecx,ecx
    sub    esp,4
     A1:
    mov    eax,ecx
    mov    bl,8
     A2:
    mov    dl,al
    and    dl,1
    cmp    dl,1
    jnz    @f

    mov    edx,eax
    shr    edx,1
    mov    eax,0xedb88320
    xor    eax,edx
    jmp    A3
     @@:
    shr    eax,1
     A3:
    dec    bl
    jnz    A2

    neg    ecx
    mov    dword [esp+ecx*4],eax
    neg    ecx

    inc    cl
    jnz    A1

    mov    dword [crc_table_computed],1
    add    esp,4
    ret


strlen:
    xor    ecx,ecx
    xor    al,al
     @@:
    inc    edi
    inc    ecx
    cmp    al,byte [edi]
    jnz    @b
    mov    eax,ecx
    ret

;-------------------------------------------------------------------------
segment readable writeable
;-------------------------------------------------------------------------

crc_table_computed dd 0

buffer db 'La petite maison dans la prairie',0

formh db '%08x',10,0
formd db '%d',10,0
formc db '%c',10,0
forms db '%s',10,0



Pièces jointes

.zip   crc32.zip
(Taille : 793 octets / Téléchargements : 0)

.zip   crc32_stack.zip
(Taille : 797 octets / Téléchargements : 0)
Imprimer cet élément

  Exemple de base64
Posté par : xddj - 26-02-2019, 14:51 - Forum : Python, PHP, Java et autres. - Pas de réponse

Code :
proc cBase64 inbuf,outbuf,outbuflen

    mov    esi,[inbuf]
    mov    edi,[outbuf]
    mov    ecx,[outbuflen]

    @re:
    or    byte [esi],0
    jz    @end
    add    dword [ecx],4
    xor    eax,eax

    or    byte [esi+2],0
    jz    @f
    lodsb
    ror    eax,8
    lodsw
    bswap    eax
    call    Encode
    stosd
    jmp    @re
     @@:
    or    byte [esi+1],0
    jz    @f
    lodsw
    ror    ax,8
    ror    eax,8
    call    Encode
    rol    eax,8
    mov    al,0x3d
    ror    eax,8
    stosd
    jmp    @re
     @@:
    lodsb
    call    Encode
    rol    eax,16
    mov    ax,0x3d3d
    ror    eax,16
    stosd
    jmp    @re

   @end:
    ret
endp


proc Encode

    push    ecx
    xor    ecx,ecx
    mov    cl,4
     @@:
    xor    ebx,ebx
    mov    bl,al
    shr    bl,2
    rol    eax,6
    mov    dl,byte [base64+ebx]
    ror    edx,8
    dec    cl
    jnz    @b

    mov    eax,edx
    pop    ecx
    ret
endp


proc dBase64 inbuf,outbuf,outbuflen

    mov    esi,[inbuf]
    mov    edi,[outbuf]
    mov    ecx,[outbuflen]

    @re:
    or    byte [esi],0
    jz    @end
    or    byte [esi+1],0
    jz    @end

    cmp    byte [esi+3],0x3d
    jz    @f
    add    dword [ecx],3
    call    Decode
    stosw
    ror    eax,16
    stosb
    jmp    @re
     @@:
    cmp    byte [esi+2],0x3d
    jz    @f
    mov    byte [esi+3],0
    add    dword [ecx],2
    call    Decode
    stosw
    jmp    @re
     @@:
    mov    byte [esi+2],0
    add    dword [ecx],1
    call    Decode
    stosb
    jmp    @re

   @end:
    ret
endp


proc Decode

    push    ecx
    mov    cl,4
     @@:
    lodsb
    call    strlen

    shl    dl,2
    mov    al,dl
    shr    eax,2
    shl    eax,8
    dec    cl
    jnz    @b

    bswap    eax
    pop    ecx
    ret
endp


proc strlen

    push    edi
    push    ecx
    xor    cl,cl

    mov    edi,base64
    not    cl
    repne    scasb
    not    cl
    dec    cl
    mov    dl,cl

    pop    ecx
    pop    edi
    ret
endp


base64 db 0x41,0x42,0x43,0x44,0x45,0x46,0x47,0x48,\
      0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f,0x50,\
      0x51,0x52,0x53,0x54,0x55,0x56,0x57,0x58,\
      0x59,0x5a,0x61,0x62,0x63,0x64,0x65,0x66,\
      0x67,0x68,0x69,0x6a,0x6b,0x6c,0x6d,0x6e,\
      0x6f,0x70,0x71,0x72,0x73,0x74,0x75,0x76,\
      0x77,0x78,0x79,0x7a,0x30,0x31,0x32,0x33,\
      0x34,0x35,0x36,0x37,0x38,0x39,0x2b,0x2f

Code :
format PE console

include 'include/windows/win32a.inc'
include 'base64.inc'

;--------------------------------------------------
section '.text' code readable executable
;--------------------------------------------------

entry $

    invoke    CreateFile,FilePath1,GENERIC_READ,NULL,NULL,\
        OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL
    mov    [hFile1],eax

    invoke    GetFileSize,[hFile1],NULL
    mov    [nSize],eax

    invoke    CreateFile,FilePath2,GENERIC_WRITE,NULL,NULL,\
        CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL
    mov    [hFile2],eax

    invoke    ReadFile,[hFile1],readbuf,[nSize],BytesRead,NULL
    stdcall    cBase64,readbuf,writebuf,BytesToWrite
    invoke    WriteFile,[hFile2],writebuf,[BytesToWrite],BytesWrite,NULL

    invoke    CloseHandle,[hFile1]
    invoke    CloseHandle,[hFile2]

    invoke    ExitProcess


proc ZeroMemory lpmem,length

    mov    edi,[lpmem]
    xor    ecx,ecx
    mov    ecx,[length]
    xor    al,al
    repne    stosb
    ret
endp



;--------------------------------------------------
section '.data' data readable writeable
;--------------------------------------------------

fileptr dd 0

FilePath1 db 'file',0
FilePath2 db 'file64',0

hFile1 dd 0
hFile2 dd 0

nSize dd 0
NULL equ 0

readbuf rb 0x64
BytesRead dd 0

writebuf rb 0x64
BytesToWrite dd 0
BytesWrite dd 0

;--------------------------------------------------
section '.idata' import data readable writeable
;--------------------------------------------------
library kernel32, 'kernel32.dll',\
    msvcrt, 'msvcrt.dll',\
    user32, 'user32.dll',\
    wsock32, 'Ws2_32.dll'

include 'include/windows/api/kernel32.inc'
include 'include/windows/api/user32.inc'
include    'include/windows/api/wsock32.inc'

import msvcrt,\
clock, 'clock',\
printf, 'printf',\
puts, 'puts',\
sprintf, 'sprintf',\
strcat, 'strcat'

A compiler avec Fasm



Pièces jointes

.zip   base64.zip
(Taille : 806 octets / Téléchargements : 0)

.zip   call.b64.zip
(Taille : 826 octets / Téléchargements : 0)
Imprimer cet élément

  Exemple de chiffrement-déchiffrement 128 bits
Posté par : xddj - 26-02-2019, 14:38 - Forum : Python, PHP, Java et autres. - Pas de réponse

Un programme que j'ai écrit lorsque je débutais. C'est un exemple simple de chiffrement-déchiffrement avec une clef de 128 bits. Ca a été écrit pour Fasm et WIn32 mais c'est facilement adaptable pour d'autres compilateurs et Linux.

Par contre, ce n'est qu'un exemple, ça doit donc être considéré en tant que tel et non utilisé pour chiffrer des documents. Pour cela, il y a de vrais solutions fiables, comme l'AES par exemple.

Code :
format PE console
include 'include/windows/win32a.inc'
entry start

section '.text' code readable executable



start:
    stdcall    demo,buf1,32,buf2    ;chiffrement des bytes du buf1 vers le buf2
    stdcall    demo,buf2,32,buf3    ;déchiffrement des bytes du buf2 vers le buf3
    cinvoke    printf,forms,buf3    ;affichage des bytes déchiffrés du buf3

    ret



proc demo inbuf,len,outbuf

    mov    esi,dword [inbuf]
    mov    edi,dword [outbuf]
    mov    ecx,dword [len]

     @@:
    mov    ebx,table
    @re:
    mov    al,byte [ebx]
    or    al,al
    jz    @b
    inc    ebx
    shl    ax,8
    lodsb
    cmp    al,ah
    jz    @f
    xor    al,ah
     @@:
    stosb
    dec    ecx
    jnz    @re

    ret
endp




section '.data' data readable writeable

buf1 db 'la petite maison dans la prairie',0
buf2 rb 256
buf3 rb 256

table db 0x7d,0x72,0x6f,0xd7,0x84,0x09,0xb2,0x18,\
     0x12,0xd7,0x43,0xf3,0x33,0x1b,0xa4,0x6f

forms db '%s',13,10,0




section '.idata' import data readable writeable

library msvcrt, 'msvcrt.dll'

import msvcrt,\
printf, 'printf'



Pièces jointes

.zip   crypt128.zip
(Taille : 698 octets / Téléchargements : 0)
Imprimer cet élément

  Cheat Payant
Posté par : FlorianBooter - 26-02-2019, 14:34 - Forum : Projets, idées et développement. - Réponses (8)

Bonjour je cherche un développeur de cheat assez performant pour un cheat LAN (no visual) avec un aimbot par rapport à la sensi du jeu + soundesp. le cheat devras fonctionner depuis le steamcloud / workshop me contacter en mp pour plus d'info (grosse rémunération à la clé)

Imprimer cet élément

  Le cheat ne se lance pas
Posté par : Ninhoo - 26-02-2019, 01:29 - Forum : Questions, aide et recherche. - Réponses (2)

Quand je me connect le cheat se ferme directement

Imprimer cet élément

  [Apex Legends] Drop Glitch (Vitesse lumière et fly infini).
Posté par : UzGz - 25-02-2019, 21:49 - Forum : Tutoriels - Réponses (2)

Petit glitch sympathique, profitez en avant qu'il ne soit patché.

1. Au début de la partie, en fly, visez une zone comme des montagnes ou une surface en pente vers le bas.
Ne pas foncez directement dessus essayer de frôler le plus possible pour ne pas toucher le sol rapidement.
2. Lorsque le jetpack se déploie (que les personnages se préparent à atterir) maintenez la touche G enfoncée.
3. Avec votre souris, visez vers le haut ou vers une direction dans laquelle vous voulez volez (ne pas viser le sol).
4. Donner un grand coup de souris vers le haut (ramenez la souris vers le bas dans les airs) et re-donner autant de coup de souris que souhaité Smile

Ça demande un peu de pratique (à exécuté rapidement) mais avec de la maîtrise on peu fly sans s'arrêter ou atteindre une zone bien plus rapidement qu'en fly normal.

Tips #2
On peut aussi choisir Lifeline, sortir hors map par le haut avec le glitch (remonter à un endroit puis chercher à re attérir de plus en plus haut sur les montages pour atteindre 900+ m d'altitude), rester au dessus de la map toute la game et se heal lors de la dernière zone. Easy win mais assez ennuyeux Smile

Imprimer cet élément

Star SPOTIFY PREMIUM - 0,01$ PAR COMPTE
Posté par : RealTalk - 25-02-2019, 05:41 - Forum : Market Place Archives - Réponses (4)

Hey, là pour détruire les prix.
REMPLACEMENTS SOUS 24H
https://selly.gg/u/xRealTalk
Je peux donner 1 vouch copy à un membre assez connu / trusted   Relief

Imprimer cet élément

Information Présentation de Le_ninja
Posté par : Le_ninja - 24-02-2019, 04:34 - Forum : Présentations - Réponses (4)

Pseudo / Age: le_ninja/35ans
Connaisance / Experience de counter-strike:
amateur
Loisirs / Hobbies:
voyage
Présentation IRL :
interimaire
Pourquoi Cs-Hackers ?:
çà fait 1 ans que je lis le forum sans m'inscrire ,je l'ai découvert par google je joue sur csgo depuis 6 ans mais la avec le free to play c'est devenu injouable donc je veux être a arme égale ça ne me fait pas plaisir mais si je vois que en face ca cheat pas je désactiverai je prend aucun plaisir a defoncer le peu de temps libre des gens.
Que comptes-tu apporter au forum ?:
pour l'instant rien a part mon expérience de joueur legit .
Autre précisions:
sincèrement je n'aime pas les cheateur tu travail toute la semaine tu veux te détendre le weekend 2 ou 3 h et la on te défonce tes seul moment de détente ,on t’empêche de prendre du plaisir ,bref moi je vai prendre un cheat si vraiment en face les mec se cache pas ,depuis le free to play c'est une game sur 3 ...

Imprimer cet élément