LibCall - библиотека для обхода анти-стиллера Таира последней версии(5.2.5).
Работает только для Native API (Не WIN API!)
Например можно с помощью этого заинжектить дллку в самп.ехе и спокойно делать всё что душе влезит либо же запустить свой собственный процесс.
Пример использования:
Код
typedef NTSTATUS(__stdcall *NtOpenProcessT)(PHANDLE ProcessHandle, ACCESS_MASK AccessMask,
POBJECT_ATTRIBUTES ObjectAttributes, PCLIENT_ID ClientID);
NtOpenProcessT NtOpenProcess = (NtOpenProcessT)LibCall::CreateSystemCall("NtOpenProcess");
HANDLE hProcess; DWORD Flags = PROCESS_ALL_ACCESS; CLIENT_ID cid = { (HANDLE)LibCall::GetSafeProcessID("samp.exe"), NULL };
OBJECT_ATTRIBUTES oa; InitializeObjectAttributes(&oa, 0, 0, 0, 0);
NtOpenProcess(&hProcess, Flags, &oa, &cid);
LibCall::DestroySystemCall((DWORD)NtOpenProcess);
Link: Скачать
Автор: 0pc0d3R