L2 Mult - Zhyk.Ru Forums
Регистрация Главная Пользователи Все разделы прочитаны
Сообщения за день Справка Регистрация

L2 Mult

-

Боты, скрипты и прочий софт для Lineage 2

- Весь софт по Lineage 2 и все, что связано с ботоводством, скриптописанием и брутом - в этом разделе

Ответ
 
Опции темы Опции просмотра
Старый 23.07.2008, 21:50   #1
 Разведчик
Аватар для VaLLoR
 
VaLLoR никому не известный тип
Регистрация: 23.07.2008
Сообщений: 5
Популярность: 10
Сказал(а) спасибо: 3
Поблагодарили 3 раз(а) в 3 сообщениях
 
По умолчанию L2 Mult

Что есть l2 Mult?

По своей сути L2 Мультовод - это программа, которая висит в памяти, и при нажатии определенных клавиш на клавиатуре эмулирует нажатие необходимых клавиш в фоновых окнах линейки не переключаясь на эти окна. Поддерживается управление 2-мя фоновыми окнами одновременно

Вот управление
Num 1 - эмуляция нажатия F1
Num 2 - эмуляция нажатия F2
Num 3 - эмуляция нажатия F3
Num 4 - эмуляция нажатия F4
Num 5 - эмуляция нажатия F5
Num 6 - эмуляция нажатия F6
Num 7 - эмуляция нажатия F7
Num 8 - эмуляция нажатия F8
Num 9 - эмуляция нажатия F9
Num 0 - эмуляция нажатия F10
Num / - эмуляция нажатия F11
Num * - эмуляция нажатия F
Num - - эмуляция нажатия Esc
Alt + Num 1 - эмуляция нажатия Alt + 1
Alt + Num 2 - эмуляция нажатия Alt + 2
Alt + Num 3 - эмуляция нажатия Alt + 3
Alt + Num 4 - эмуляция нажатия Alt + 4
Alt + Num 5 - эмуляция нажатия Alt + 5
Alt + Num 6 - эмуляция нажатия Alt + 6
Alt + Num 7 - эмуляция нажатия Alt + 7
Alt + Num 8 - эмуляция нажатия Alt + 8
Alt + Num 9 - эмуляция нажатия Alt + 9
Alt + Num 0 - эмуляция нажатия Alt + 0

Управление 2-м окном

Ctrl + Num 1 - эмуляция нажатия F1
Ctrl + Num 2 - эмуляция нажатия F2
Ctrl + Num 3 - эмуляция нажатия F3
Ctrl + Num 4 - эмуляция нажатия F4
Ctrl + Num 5 - эмуляция нажатия F5
Ctrl + Num 6 - эмуляция нажатия F6
Ctrl + Num 7 - эмуляция нажатия F7
Ctrl + Num 8 - эмуляция нажатия F8
Ctrl + Num 9 - эмуляция нажатия F9
Ctrl + Num 0 - эмуляция нажатия F10
Ctrl + Num / - эмуляция нажатия F11
Ctrl + Num * - эмуляция нажатия F
Ctrl + Num - - эмуляция нажатия Esc
Ctrl + Alt + Num 1 - эмуляция нажатия Alt + 1
Ctrl + Alt + Num 2 - эмуляция нажатия Alt + 2
Ctrl + Alt + Num 3 - эмуляция нажатия Alt + 3
Ctrl + Alt + Num 4 - эмуляция нажатия Alt + 4
Ctrl + Alt + Num 5 - эмуляция нажатия Alt + 5
Ctrl + Alt + Num 6 - эмуляция нажатия Alt + 6
Ctrl + Alt + Num 7 - эмуляция нажатия Alt + 7
Ctrl + Alt + Num 8 - эмуляция нажатия Alt + 8
Ctrl + Alt + Num 9 - эмуляция нажатия Alt + 9
Ctrl + Alt + Num 0 - эмуляция нажатия Alt + 0
А вот и сам файлик [Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Пользователь сказал cпасибо:
Yohan (23.07.2008)
Старый 23.07.2008, 22:14   #2
ob$eRver
 Рыцарь
Аватар для Yohan
 
Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(Yohan сломал счётчик популярности :(
Регистрация: 09.03.2008
Сообщений: 365
Популярность: 29755
Золото Zhyk.Ru: 665
Сказал(а) спасибо: 411
Поблагодарили 1,059 раз(а) в 366 сообщениях
 
По умолчанию

вот что нам сказал вирустотал
Цитата:
Антивирус Версия Обновление Результат
AhnLab-V3 2008.7.24.0 2008.07.23 -
AntiVir 7.8.1.11 2008.07.23 -
Authentium 5.1.0.4 2008.07.23 -
Avast 4.8.1195.0 2008.07.23 -
AVG 8.0.0.130 2008.07.23 -
BitDefender 7.2 2008.07.23 -
CAT-QuickHeal 9.50 2008.07.22 -
ClamAV 0.93.1 2008.07.23 -
DrWeb 4.44.0.09170 2008.07.23 -
eSafe 7.0.17.0 2008.07.23 -
eTrust-Vet 31.6.5976 2008.07.23 -
Ewido 4.0 2008.07.23 -
F-Prot 4.4.4.56 2008.07.22 -
F-Secure 7.60.13501.0 2008.07.23 -
Fortinet 3.14.0.0 2008.07.23 -
GData 2.0.7306.1023 2008.07.23 -
Ikarus T3.1.1.34.0 2008.07.23 Trojan-Spy.Win32.Delf.GI
Kaspersky 7.0.0.125 2008.07.23 -
McAfee 5345 2008.07.23 -
Microsoft 1.3704 2008.07.23 -
NOD32v2 3292 2008.07.23 -
Norman 5.80.02 2008.07.23 -
Panda 9.0.0.4 2008.07.23 -
PCTools 4.4.2.0 2008.07.23 -
Prevx1 V2 2008.07.23 -
Rising 20.54.22.00 2008.07.23 -
Sophos 4.31.0 2008.07.23 -
Sunbelt 3.1.1536.1 2008.07.18 -
Symantec 10 2008.07.23 -
TheHacker 6.2.96.387 2008.07.23 -
TrendMicro 8.700.0.1004 2008.07.23 -
VBA32 3.12.8.1 2008.07.23 -
VIRobot 2008.7.23.1307 2008.07.23 -
VirusBuster 4.5.11.0 2008.07.23 -
Webwasher-Gateway 6.6.2 2008.07.23 -
Дополнительная информация
File size: 83593 bytes
MD5...: 00ac0a8bb9c53b0778297cb458eae58d
SHA1..: a11ff908b53c59c32e01d0ebbfd661de1aa88238
SHA256: 235813fc3fad12c2025d2b59c1227a7ff88efbf37ecd5b7bfc dedb0ec6d69a6e
SHA512: d0edc724c350a57a6012bbc110d70d96e2bd6f53b7e5e1009b 17f30b6f964f51
d433540a28dfc97407095dd6a7cceeba6d438f7bd0bae1b24d d89c72f764049a
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4108e8
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)

( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0xf950 0xfa00 6.54 bb0e29bbdd432227e976ffccf1b97889
DATA 0x11000 0x924 0xa00 3.89 e0189f0100c6ea0983dff3d83c67b549
BSS 0x12000 0x11a9 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0x14000 0xf9a 0x1000 4.76 f2a959acdb3997ecbc836b970fe0763f
.edata 0x15000 0x96 0x200 1.72 9e5501bed8fdce3188ada755d0c090b0
.tls 0x16000 0x8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x17000 0x18 0x200 0.20 2bb9ec88370158fc15c0956862290739
.reloc 0x18000 0xc30 0xe00 6.16 7e4f749b0fa13a2234ed03bd4f00a67e
.rsrc 0x19000 0xa00 0xa00 3.63 729c8e2b2724be6345582ab3f7c84d35

( 10 imports )
> kernel32.dll: DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, VirtualFree, VirtualAlloc, LocalFree, LocalAlloc, GetVersion, GetCurrentThreadId, lstrlenA, lstrcpynA, LoadLibraryExA, GetThreadLocale, GetStartupInfoA, GetProcAddress, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, ExitProcess, WriteFile, UnhandledExceptionFilter, RtlUnwind, RaiseException, GetStdHandle
> user32.dll: GetKeyboardType, LoadStringA, MessageBoxA, CharNextA
> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey
> oleaut32.dll: SysFreeString
> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA
> advapi32.dll: RegSetValueExA, RegQueryValueExA, RegQueryInfoKeyA, RegOpenKeyExA, RegEnumKeyExA, RegDeleteValueA, RegDeleteKeyA, RegCreateKeyExA, RegCloseKey
> kernel32.dll: lstrlenA, lstrcpyA, lstrcmpA, WriteProcessMemory, WriteFile, VirtualQuery, TerminateThread, TerminateProcess, SystemTimeToFileTime, SuspendThread, Sleep, SetThreadPriority, SetSystemTime, SetPriorityClass, SetLocalTime, SetFileTime, SetFilePointer, SetFileAttributesA, SetEndOfFile, SetCurrentDirectoryA, ResumeThread, ReadProcessMemory, ReadFile, OpenProcess, LocalUnlock, LocalFileTimeToFileTime, GlobalUnlock, GlobalLock, GlobalFree, GlobalAlloc, GetVersionExA, GetTickCount, GetThreadPriority, GetSystemTimeAsFileTime, GetSystemTime, GetProcessHeap, GetProcAddress, GetPriorityClass, GetModuleHandleA, GetModuleFileNameA, GetLogicalDrives, GetLocalTime, GetLastError, GetFileTime, GetFileSize, GetExitCodeThread, GetExitCodeProcess, GetDriveTypeA, GetDiskFreeSpaceExA, GetCurrentThreadId, GetCurrentProcessId, GetCurrentProcess, GetCurrentDirectoryA, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, FileTimeToSystemTime, FileTimeToLocalFileTime, DeleteFileA, CreateProcessA, CreateFileA, CopyFileA, CloseHandle
> gdi32.dll: GetPixel
> user32.dll: wvsprintfA, wsprintfA, mouse_event, keybd_event, SystemParametersInfoA, ShowWindow, SetWindowPos, SetCursorPos, SetClipboardData, SendMessageTimeoutA, SendMessageA, RemoveMenu, ReleaseDC, OpenClipboard, ModifyMenuA, MessageBoxA, MessageBeep, MapWindowPoints, MapVirtualKeyA, LoadStringA, IsZoomed, IsWindowVisible, IsWindowEnabled, IsWindow, IsIconic, IsChild, GetWindowThreadProcessId, GetWindowRect, GetWindowLongA, GetSystemMetrics, GetSubMenu, GetParent, GetMenuStringA, GetMenuItemID, GetMenuItemCount, GetMenu, GetForegroundWindow, GetFocus, GetDesktopWindow, GetDC, GetCursorPos, GetClipboardData, GetClientRect, GetClassNameA, GetAsyncKeyState, EnumWindows, EnumChildWindows, EnableWindow, EnableMenuItem, EmptyClipboard, DeleteMenu, CloseClipboard, ClientToScreen, AttachThreadInput, CharLowerBuffA, CharUpperBuffA
> shell32.dll: ShellExecuteExA

( 4 exports )
CompileScript, ExecuteByteCode, InitContext, LoadAndExecute

Но исходя из того, что программа манипулирует с окнами антивирус мог предположить, что это представитель вирусов.
Вывод: вродикакг чисто
________________
А Визирька такая няшная :3
Фанбой Чипиты!
  Ответить с цитированием
Старый 25.07.2008, 18:58   #3
 Разведчик
Аватар для SwitchBack
 
SwitchBack никому не известный тип
Регистрация: 25.07.2008
Сообщений: 2
Популярность: 12
Сказал(а) спасибо: 0
Поблагодарили 1 раз в 1 сообщении
 
По умолчанию

Знаю эту программу как Wzombie
________________
<3 <•SeXyGiRL•>
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

www.webmoney.ru
Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 02:27.

Powered by vBulletin
Copyright © 2018 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Protected by GShost.net