Загрузка...

Full source code for the EFT + Arena cheat | Kernel Driver + BE Bypass + Spoofer + Loader + Server + Web

Thread in Escape from Tarkov Cheats created by maximymym Saturday at 5:49 PM. 52 views

  1. maximymym
    maximymym Topic starter Saturday at 5:49 PM 0 Nov 28, 2017
    VIPER — полный исходный код чит-платформы для EFT

    Продаю полный source code приватного проекта под Escape from Tarkov и EFT Arena.
    Всё написано с нуля, ~20 000 строк кастомного кода (C++, C, Go, TypeScript).
    Не паста, не ребренд — полностью авторская разработка с production-инфраструктурой.

    Два продукта из одной кодовой базы:
    EFT (Unity IL2CPP, DX11)
    EFT Arena (Unity Mono, DX11)

    ━━━ Что входит ━━━

    1. Internal Overlay DLL — EFT (C++, DX11 Present hook + ImGui, ~5000 LOC)
    • ESP игроков — бокс, корнер бокс, скелет (13 костей), HP бар, ник, фракция, дистанция, снэплайн, head dot
    • ESP лута — названия предметов с ценами ( ), фильтр по цене, цветовая кодировка
    • ESP эвакуаций — маркеры по статусу (открыт / закрыт / ожидание)
    • ESP гранат — обнаружение + трейл
    • Silent Aim — запись в PWA._shotDirection, камера не двигается, пуля попадает
    • Mouse Aimbot — FOV круг, сглаживание, выбор кости (голова / шея / грудь / таз / ближайшая)
    • NoRecoil + NoSway — PWA.Mask = 0, отключает всё одной записью
    • Infinite Stamina
    • G-Buffer Chams — перехват DrawIndexed, фильтрация по stride, depth override (wallhack)
    • Material Chams — подмена шейдера через IL2CPP
    • Радар-миникарта с цветами фракций
    • ImGui меню — тема, 80+ настроек, сохранение/загрузка INI

    2. Internal Overlay DLL — Arena (C++, DX11 + Mono runtime, ~4000 LOC)
    • Тот же набор фич, адаптирован под Mono
    • Автоматический поиск оффсетов через Mono API (mono_class_from_name) — не нужно руками искать
    • Детекция команд для тимовых режимов (5v5, 3v3)

    3. Kernel Driver (C, ~750 LOC)
    • Read/Write через MmCopyVirtualMemory
    • Alloc, Protect, CreateThread
    • Самоочистка: удаление из MmUnloadedDrivers + PiDDBCacheTable
    • IOCTL интерфейс, template обёртки Read<T>/Write<T>

    4. BattlEye Bypass v5 (C, kernel, ~350 LOC)
    • MDL-based IAT хук на BEDaisy.sys (MmGetSystemRoutineAddress)
    • **** 24-байтных пакетов report queue
    • Deferred removal через IoWorkItem (без дедлоков)
    • Безопасная запись через MDL (не CR0)

    5. HWID Spoofer (kernel driver)
    • Disk serial, NIC MAC, SMBIOS, GPU
    • Kernel-mode спуфинг

    6. Stage2 — оркестратор (C++, ~150 LOC)
    • Загружается рефлективно в памяти (без следов на диске)
    • Per-session watermark (отслеживание утечек)
    • Обнуление собственной .text секции после выполнения
    • Цепочка: spoofer → BE bypass → driver → инжект в EFT → стирание PE заголовков

    7. Лоадер (C++ Win32, ImGui DX11, ~5000 LOC)
    • 5 экранов GUI: логин → дашборд → прогресс → активная сессия → ошибка
    • Аутентификация по ключу + веб-логин (JWT)
    • Верификация ECDSA P-256 подписей сервера
    • Расшифровка payload через AES-256-GCM (HKDF от HWID)
    • Spoof-resistant HWID: CPU + CPUID + RAM + GPU + disk + SID + SMBIOS
    • 8 методов anti-debug (PEB, NtGlobalFlag, DebugPort, RDTSC и т.д.)
    • Anti-VM, Anti-dump (PAGE_NOACCESS на PE заголовках)
    • XorStr шифрование строк на этапе компиляции
    • Интеграция VMProtect (виртуализация post-build)
    • PE manual mapper + reflective DLL injection

    8. Сервер (Go / Fiber, PostgreSQL + Redis, ~3000 LOC)
    • 30+ REST API эндпоинтов
    • Подписанные ECDSA ответы, AES-256-GCM шифрование payload'ов
    • HWID привязка: первый запуск — автобинд, несовпадение — отказ
    • Сессии: 30 мин TTL + heartbeat, 8ч абсолютный максимум
    • Rate limiting: по IP (auth 5/мин), по ключу (payload 30/мин)
    • Защита от replay атак (nonce в Redis)
    • Система ключей: VIPER-XXXX-XXXX-XXXX, тиры (неделя/месяц/3мес/6мес/год/навсегда)
    • Админ-панель: CRUD ключей, управление сессиями, бан, ****, телеметрия
    • 7 миграций БД, 8 таблиц

    9. Веб-панель (Next.js 14)
    • Регистрация + верификация email
    • Активация ключа, просмотр подписки
    • Сброс HWID (кулдаун 72ч)
    • Скачивание лоадера
    • EN/RU

    10. Инфраструктура
    • Docker Compose (dev / prod / VPS — 3 варианта)
    • Caddy reverse proxy с авто-TLS
    • Скрипты деплоя (build → SCP → docker-compose up)
    • Health checks

    ━━━ Технические детали ━━━

    • Языки: C++ (оверлей, лоадер, stage2), C (драйверы), Go (сервер), TypeScript (веб)
    • Сборка: CMake + MSVC 2022
    • Защита: VMProtect 3.9, xorstr, anti-debug x8, anti-dump, code wipe, watermark
    • Криптография: ECDSA P-256, AES-256-GCM, HKDF-SHA256, bcrypt, SHA256
    • Объём: ~20 000 строк кастомного кода (без ImGui и зависимостей)
    • Документация: архитектурные доки, комментарии в коде, таблицы оффсетов

    ━━━ Пруфы / Демо ━━━

    Скриншоты и видео — пишите в DM, скину полную галерею.
    Также готов провести live демо через screenshare:
    • ESP + chams + радар в рейде
    • Silent aim в действии
    • Лоадер: ключ → авторизация → инжект
    • Админ-панель с живыми сессиями
    • Прогулка по коду в IDE (~20K строк)

    ━━━ Цена ━━━

    Пишите в ЛС. Только серьёзные покупатели.
    Оплата: BTC / ETH / USDT. Готов работать через гаранта.

    Разовая продажа. Покупатель получает весь source code, конфиги сборки, документацию, docker.
    Всё собирается и запускается с первого дня.

    ━━━ Контакт ━━━

    • Discord: maks9479
    • Telegram: avatarmaximymym[IMG][IMG][IMG][IMG]
    • ЛС на форуме

    Отвечаю в течение суток. Скриншоты и live демо — по запросу.
     
Loading...