Декомпиляция скриптов

FYP

Известный
Автор темы
Администратор
1,770
6,012
GVWUrNJ.png
eNo5cSj.png


Общая тема для просьб о помощи в декомпиляциии и декриптованиии скриптов, плагинов и приложений.
Запрещено просить о декомпиляции/декриптовании софта, выставленного на продажу на нашем сайте.

Рекомендации:
  1. Сначала воспользуйтесь поиском по теме и по форуму, возможно его в декомпилированном виде или с исходным кодом уже выкладывали у нас на сайте.
  2. Попытайтесь декомпилировать самостоятельно: CLEO - декриптор, декомпилятор; AHK - распаковщик .exe; LuaJIT - декомпилятор1, декомпилятор2.
  3. Просить о декомпиляции .asi, .sf, .dll, .exe почти бесполезно, часто такие просьбы остаются без ответа и вряд ли вам это что-то даст. Можете попробовать сами, IDA Pro или Ghidra к вашим услугам.
    • Это не касается .exe, которые являются скомпилированными AutoHotKey-скриптами (.ahk).
  4. Добавьте название скрипта к сообщению, если оно известно - это поможет другим пользователям найти его с помощью поиска.
  5. Сообщения по типу "спасибо, помог" по правилам форума считаются флудом и скорее всего будут удалены. Если вам помогли, вы можете нажать кнопку Мне нравится под ответом - это даст понять, что ответ верный.
 
Последнее редактирование:

Necessary)

Известный
870
480
а чем вы крипты снимайте?
Код:
----------MAIN---------------
0662: printstring "==============================================================="
0662: printstring "My VK: vk.com/id138101483"
0662: printstring "My Skype: hackes8"
0662: printstring "Group VK: vk.com/by_air"
0662: printstring "My YouTube Channel: www.youtube.com/spacebmxair"
0662: printstring "All rights reserved ©"
0662: printstring "==============================================================="

:Label00011F
wait 0
   SAMP.Available
jf @Label00011F

:Label00012C
wait 0
if and
056D:   actor $PLAYER_ACTOR defined
key_down 2
key_down 16
key_down 87
jf @Label00018F
Player.CanMove($PLAYER_CHAR) = True
Actor.LockInCurrentPosition($PLAYER_ACTOR) = False
SAMP.ApplySpecialAction(NONE)
0AD0: show_formatted_text_lowpriority "~b~Uncuff ~r~by AIR ~g~for KOHANovsky" time 300
wait 100

:Label00018F
goto @Label00012C

а чем вы крипты снимайте?
AVP,FP, Decryptor DK,HXD(це для жопастых скриптов:D)
 

ToGoRo

Известный
80
6
Код:
----------MAIN---------------
0662: printstring "==============================================================="
0662: printstring "My VK: vk.com/id138101483"
0662: printstring "My Skype: hackes8"
0662: printstring "Group VK: vk.com/by_air"
0662: printstring "My YouTube Channel: www.youtube.com/spacebmxair"
0662: printstring "All rights reserved ©"
0662: printstring "==============================================================="

:Label00011F
wait 0
   SAMP.Available
jf @Label00011F

:Label00012C
wait 0
if and
056D:   actor $PLAYER_ACTOR defined
key_down 2
key_down 16
key_down 87
jf @Label00018F
Player.CanMove($PLAYER_CHAR) = True
Actor.LockInCurrentPosition($PLAYER_ACTOR) = False
SAMP.ApplySpecialAction(NONE)
0AD0: show_formatted_text_lowpriority "~b~Uncuff ~r~by AIR ~g~for KOHANovsky" time 300
wait 100

:Label00018F
goto @Label00012C


AVP,FP, Decryptor DK,HXD(це для жопастых скриптов:D)
А Чем Отличить Эти Оба Декриптора ?
upload_2019-4-8_19-5-46.png
 

Danik)

Участник
28
2
Откройте пожалуйста)
P.s. нужен открытый код, хочу подкорректировать дич одну.
 

Вложения

  • hphud_v2_by_Dapo_Show.cs
    1.4 KB · Просмотры: 12

asdzxcjqwe

¯\_(ツ)_/¯
Друг
622
715
Откройте пожалуйста)
P.s. нужен открытый код, хочу подкорректировать дич одну.
скрипт не похож на рабочий. больше походит на криво выдранную залупу из памяти игры, сохраненную в плохой кодировке
дай оригинал скрипта или ссылку на его сайт/тему

+
 

Вложения

  • sokrasch_komand.txt
    7.2 KB · Просмотры: 4
  • chaetcha (decrypted).txt
    2.5 KB · Просмотры: 7
  • Нравится
Реакции: MAHEKEH

Alexander2281337

Новичок
5
4
Это стиллер?
-- function to send packet
local func_send = function()
local bs = raknetNewBitStream()
raknetBitStreamWriteInt8(bs, sync_info[2])
raknetBitStreamWriteBuffer(bs, raw_data_ptr, ffi.sizeof(data))
raknetSendBitStreamEx(bs, sampfuncs.HIGH_PRIORITY, sampfuncs.UNRELIABLE_SEQUENCED, 1)
raknetDeleteBitStream(bs)
end
-- metatable to access sync data and 'send' function
local mt = {
__index = function(t, index)
return data[index]
end,
__newindex = function(t, index, value)
data[index] = value
end
}
return setmetatable({send = func_send}, mt)
end