15 посетителей на сайте. Из них:
Пользователи2
Роботы13
Список пользователей
Александр BATIFUEL Сейчас на сайте
Mc Gorunuch Сейчас на сайте
Ян Бочан Сейчас на сайте
Лврао Луоко Был(a) в сети 11 минут назад
lasha Был(a) в сети 14 минут назад
Олег Клемин Был(a) в сети 34 минуты назад
Rom Ram Был(a) в сети 44 минуты назад
Александр Лысков Был(a) в сети 51 минуту назад
The420King Был(a) в сети 56 минут назад
zloidw Был(a) в сети 1 час назад
squad busters Был(a) в сети 1 час назад
Саид Франко Был(a) в сети 1 час назад
Evgene M Был(a) в сети 1 час назад
Константин Яковлев Был(a) в сети 1 час назад
Ильнар Сырлыбаев Был(a) в сети 2 часа назад
Александр Лысков Был(a) в сети 2 часа назад
Toma Был(a) в сети 2 часа назад
イロタナ リトラクタ Был(a) в сети 2 часа назад
Flux Был(a) в сети 2 часа назад
илья шаповаленко Был(a) в сети 3 часа назад
BART Scrap Был(a) в сети 4 часа назад
Иван Рог Был(a) в сети 4 часа назад
Михаил Зиновьев Был(a) в сети 4 часа назад
Ket Keti Был(a) в сети 4 часа назад
Nikita Voronin Был(a) в сети 4 часа назад
R.S Tutorsツ Был(a) в сети 5 часов назад
Artem1809 Был(a) в сети 5 часов назад
Савелий Пономарёв Был(a) в сети 5 часов назад
DEADSHOT Был(a) в сети 6 часов назад
Meylou Был(a) в сети 6 часов назад
Armageddon nextrp Был(a) в сети 6 часов назад
Павел Зарубин Был(a) в сети 6 часов назад
Антон Москалев Был(a) в сети 7 часов назад
Кирилл Фролов'хулинад Был(a) в сети 8 часов назад
Daily-play Был(a) в сети 8 часов назад
Карпенко Виктор Был(a) в сети 8 часов назад
Степан Бендера Был(a) в сети 8 часов назад
Андрей Забузов Был(a) в сети 8 часов назад
Артем Шматченко Был(a) в сети 9 часов назад
Ab Antonian Был(a) в сети 9 часов назад
Павел Евдокимов Был(a) в сети 9 часов назад
[ГСЗФ] Tommy_Doms Был(a) в сети 9 часов назад
David Epanov Был(a) в сети 9 часов назад
LOSIF Был(a) в сети 9 часов назад
Lost Angel Был(a) в сети 10 часов назад
Міша Майнкрафт Был(a) в сети 10 часов назад
WiseBear Был(a) в сети 10 часов назад
Trup Killer Был(a) в сети 10 часов назад
Scripts Venezuela Был(a) в сети 10 часов назад
Makeshov Был(a) в сети 10 часов назад
Янчик Стоун Был(a) в сети 10 часов назад
Илья Был(a) в сети 10 часов назад
Nazar Kirnasovskiy Был(a) в сети 10 часов назад
Діма Письменний Был(a) в сети 10 часов назад
həsənov nicat Был(a) в сети 11 часов назад
Ярослав Матюнин Был(a) в сети 11 часов назад
Jack Был(a) в сети 11 часов назад
Список ботов
rambler (12)

Следите за нами!

[DETECT OFF MTA/NEXTRP/RPBOX/PROVINCE] Многоразовый спуфер для обхода бана на MTA Custom Forks

Описание

[ЧАСТИЧНО DETECTED] Обход бана - публичный драйверный спуфер для форков (требует переустановку/роллбек ОС):

Работает на провинции и других нубо форках. На NEXTRP, RPBOX либо же официальной МТА способ не работает!

Прежде всего вам нужна чистая система, где вы еще не разу не заходили в мта, для этого нужно отформатировать все жесткие диски подключённые к вашему компьютеру, удалить все разделы и установить чистый Windows 10 x64


Далее устанавливаем нужные вам программы, Process Hacker, Rollback Home, МТА (но не запускаем ее)

Process Hacker - "Скачать 1"
Rollback Home - "Скачать 2"

(После установки Rollback'a вам предложат перезагрузить компьютер, соглашаемся и перезагружаем).

Теперь скачиваем спуфер (пароль на архив project414) - первая ссылка

Устанавливаем в удобное вам место (у меня это корень диска C)

Запускаем Process Hacker от имени администратора, переходим в вкладку Tools -> Create Service и заполняем как у меня:


Нажимаем 'OK', после чего заходим в Rollback, переходим в вкладку Snapshots -> New Snapshot и заполняем как у меня:




После чего нажимаем "Next" и "Finish", готово, снапшот установлен!

(Следующие действия нужно делать после каждого отката до снапшота, как откатываться расскажу ниже).

Заходим в Process Hacker переходим в вкладку Services, находим сервис спуфера по названию, которое вы ему дали, нажимаем два раза по нему, после чего должно открыться окно, в нем ничего не меняем кроме Start type (ставим System start)


Нажимаем "ОК" и перезагружаем компьютер

Теперь ваш сервис должен иметь статус "Running"

Заходим в мта до меню (на сервер не заходить)

Выходим из мта, в Process Hacker'e переходим в вкладку Services, находим сервис спуфера по названию, которое вы ему дали, нажимаем два раза по нему, после чего должно открыться окно, в нем ничего не меняем кроме Start type (ставим Disabled)

Далее удаляем файл спуфера (у меня он находится в корне диска C) и перезагружаем компьютер

Готово! Вы обошли бан при помощи спуфера.

После получения бана заходим в Rollback, переходим в вкладку Instant Restore -> Rollback Computer, выбираем ваше сохранение и откатываемся до него, далее совершаем действия, указанные выше.




Автор публикации:

IC3_PEAK IC3_PEAK

Скачать:

Скачать

Скачать

Доступ закрыт. Продукт Находится в Корзине.

Категория :

Корзина(Архив)

Дата:
Автор ресурса:

414 PROJECT // IC3_PEAK

Ползунок ценового диапазона в HTML CSS и JavaScript
Ползунок ценового диапазона в HTML CSS и
25.12.2023, Скрипты сайтов
Обучение LUA
Обучение LUA
24.12.2020, Статьи
Введение в скриптинг
Введение в скриптинг
12.02.2021, Статьи
Введение в скриптинг 2
Введение в скриптинг 2
24.12.2020, Клиенты MTA
23 марта 2024 16:28

DETECTED - HW Spoff reason.