Это копия, сохраненная 17 ноября 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Короче ситуация. На одной из предыдущих работ в меня влюбилась одна шкура, сначала я нормально с ней общался, потом начал видеть её тараканов и общение стал сворачивать, а потом и вовсе уволился (не из-за неё, работа надоела). Прошло 5 ёбанных лет. Это говно теперь достаёт меня вконтакте, и хуй пойми что ей надо. Она сама сформулировать не может.
Насколько она поехавшее, вы можете судить сами по скринам.
От себя добавлю то, что флиртовать на работе я подфлиртовывал, но чтобы это куда-то серьёзно пошло в постельно-сексуальные отношения - нахуй. Срать где работаешь - это очень плохо, я всегда знал. Впрочем, догадываться о том, что бывают такие уёбища, я тогда ещё не догадывался.
Любил и потроллить её, фаново. Достаточно было лёгкой шутки, чтобы она смущалась и убегала к себе в кабинет, с этого угорали все (шутки не были злобными или обидными, просто она была очень закомплексованной)
Однако ебанашка по-своему смотрела на ситуацию. Когда мы несколько с ней ходили в обед до кафе и обратно, вели довольно задушевные разговоры. Видимо, до меня их с ней никто не вёл, и вот результат - башню снесло напрочь.
К тому же, в период работы она разошлась с мужем. Прямо я к этому отношения не имею, он ей уже давно настоебенил, вот, видимо, и решила, глядя на то, какой я пиздатый (в её понимании) сделать какие-то подвижки в своей жизни. Не знаю, о чём она думала и о разводе я её не просил, но дело сделано.
Это существо периодически оккупировало мой контач, то со своего аккаунта, то с акка дочки. Благополучно баня эти аккаунты, я столкнулся с тем, что прошло три года, и она написала мне с нового. То, что она пишет - это вообще блядь апофеоз, вы сами сейчас почитаете.
Собственно, я хочу предупредить её, что обращаюсь в полицию и буду катать заяву, но хотел бы перед этим опросить знающих анончиков - как это грамотно сделать.
"Ты ебанутая? Иди лечись. А ещё лучше иди нахуй."
Чтобы вы понимали - как может набожное поведение укладываться вместе с походами в свингер клуб? Сам задаюсь этим вопросом.
Что могу сказать по своим наблюдениям - у неё жесточайший недоёб, просто жесточайший. Так было 5 лет назад и вижу, ничего не изменилось. Плюс к этому она выдумывает такую парашу, что если бы такое выдумал я, то перечитав, мне стало бы очень стыдно. Про какую-то травлю, про спид, про церковь. Это пизда.
Она ведёт себя так, как будто мы с ней ебались, или хотя бы целовались, а изволь-ка охуеть - ничего подобного не было! Я в шоке, когда вижу что так сносит крышу.
Чё делать-то с ней?
Сажи говнотреду.
о да, интересная не то слово. Уже по скринам можно понять, что диагноз тут совсем хуёвый, я не спец, реквестирую спецов в это тред!
Сосёшь, залупа, иди борщ мамин доедай.
Не даст он ее, нахуй ему диванон на двачах? Тем более, я как понял, у него семья есть.
ДАВАЙ ИД ШЛЮХИ ЩА ЛИГИВОН ЗАТРАВИТ ШЛЮШКУ
Нахуй тогда писать?
Поделиться историей. Сьеби обратно в свою быдлятню.
Меня нет впарашке, я там как раз перестал сидеть из за двух таких ёбнутых баб. Заебал, русня ускоглазая, кидай ссылку.
Я не оп, так что не ебу, что за бабища, но кидать бы на его месте не стал. Если он, конечно, не с фейка с ней общался
У неё такая мешанина, пиздец. Я бы начал её троллить сразу же:
1) Почему ты прислаешь мне гороскоп? Ты что, не православная?
2) Почему ты сквернословишь, ты что, в Бога не веришь?
3) Почему ты желаешь мне несчастий и говоришь о суде, что будет после смерти? Ведь тебе так же придётся отвечать за слова.
4) Христос терпел и нам велел, а ты во власти чувств, не думаешь о смирении, в тебе сатана.
КАРАУЛ!!
ДИВАНОН ПО ЗОДИАКУ
СТРЕЛЕЦ! ТЕПЕРЬ МЫ ЗНАЕМ ПРОМЕЖУТОК В 30 ДНЕЙ ДНЯ РОЖДЕНИЯ ЭТОЙ ШКУРЫ! СОЗДАВАЙТЕ ДИВАНОН ТРЕДЫ. ТРАВЛЯТРАВЛЯТРПААА
Зачем было это делать, лол.
Глядите, говнарю припекло, что уж в него-то никто не влюбляется
Внезапно угорел. Может и попробую!
Напиши что у тебя семья а у неё только хуй за щекой. Похвастайся тугосерей))
затем, что здесь могут сидеть её коллеги, и сопоставление всяких деталей вряд ли приведёт к чему-то интересному. Делаем всё тихо. Я всё равно буду рапортовать, как обстоят дела.
у неё дочери лет 8, она вообще, как я понял, рано забеременела.
прости, слово просто хорошее.
ОП, какой возраст у тебя и её?
не с фейка, да и смысл - ведь травимая битардами баба может и меня задиванонить, зачем мне это
мужик изнасиловал, а потом с ней остался из жалости?
Советую ещё искать в Библии те или иные высказывания и присылать с цитатами. Например:
"Говорю же вам, что за всякое праздное слово, какое скажут люди, дадут они ответ в день суда: ибо от слов своих оправдаешься, и от слов своих осудишься" (Мат. 12:32-36)
«Гневаясь, не согрешайте: солнце да не зайдет во гневе вашем; и не давайте места диаволу. Никакое гнилое слово да не исходит из уст ваших, а только доброе для назидания в вере, дабы оно доставляло благодать слушающим. Всякое раздражение и ярость, и гнев, и крик, и злоречие со всякою злобою да будут удалены от вас; но будьте друг ко другу добры, сострадательны, прощайте друг друга, как и Бог во Христе простил вас» (Еф. 4:25-32).
Тогда пускай нахуй идёт.
Леха?
15-летнему петуху нечем заняться?
Короче напиши ей анон, что она только в контакте срать может, а на деле как шлюха убегает и смущается. Мол да да я помню что ты от слова хуй краснела, а мне сейчас какую-то хуйню пишешь, пизда сумасшедшая. Напиши что в мусарне нотариально заверишь все скриншоты и по айпи докажешь что это она сидит из своего дома и срет тебе и угрожает, и за такую хуйню ты ей организуешь заяву + оформишь псих. экспертизу, где её лишат родительских прав, доску сдадут в дет.дом а её закроют в психушку к недосуицидникам-шизикам и прочим дегенератам. И после всего этого ты ей будешь носить передачки в которых будут булочки с говном.
Ты хочешь писать заявление из-за того что тебе в вк кто-то пишет? Ты ебанутый?
Вот этого двачую! Было бы очень интересно посмотреть на ее реакцию на подобное сообщение очередная шизофазия, скорее всего
Ты с ней точно не ебался? НЕ целовался и не давал никаких намеков на совместную жизнь?
А то кажется, что ты ее выебал и обещал жениться и спиногрызов еще приютить на воспитание, как своих детей.
Да она судя по скринам совсем ебнутая. Она подумала, что если с ней заговорили то должны жениться.
я правда не помню, как там дела обстояли. Помню только что муж играл дохуя в игры и отношения у них уже были не оче.
Ролл
Бля, ты хорош. Нужно развить эту ветвь!
> И после всего этого ты ей будешь носить передачки в которых будут булочки с говном.
Причем она будет под лекарствами, будет жрать эти булки и радоваться. А ты будешь сидеть и хохотать как ебанутый и благодарить господа за то что в этом чудесном мире происходят такие чудеса. Блять так и напиши.
Обосрался
слегка овер за 30.
А примеры шуток уже не помню, там особо не нужно было даже придумывать - она входит в кабинет, смущённая, ни на кого не смотрит, там достаточно пары добродушных фраз типа "Привет, Катя/Ася/Зина, ищешь кого-то? А чего такой румянец на щеках?"
Я говорю, она, вероятно, в детстве дико зажатая была, из-за этого сексуальность пытается пробиться хоть через свингер клубы и т.п. Опять же, религия там в голове, пиздец полный
несексуально домогательство тоже как-то раньше наказывалось, не помню. Вторжение в личную жизнь, здесь ещё и угрозы, как видишь
Не ну ты мудак конечно, зачем человека доебывать по этому поводу. Но она ебанутая слишком, да.
максимум что было - ходили под ручку и за ручку.
Ебанутый. Кидай ей колобков в ответ, пасты всякие.
Бля, беру свое предложение обратно...
>>140204955
Хотя ты там напиши ей: "Сосать хуй будешь?" Посмотрим на реакцию. Если она согласна, то может кто-то из анонов захочет – вроде не совсем страхолюдина.
долбаеб блядь, это же Лада. ньюфаг ебанный
Кто такая? Я знаю гнилозубку, которая анона сношала фломастером.
ебать, это не она
Какой-то скам. Так чем знаменита?
в смысле доёбывать? Это было 5 лет назад и никто не доёбывал никого, общение было более-менее. Шутили над ней незлобно, я же сказал
Постоянно участвует во всех вписках анона, ебало ее человек 40 только на моей памяти, еще героиновая наркоманка
лучшая тян двача
Блядь, трипл, ну ты даёшь. В каком году это было и что делал этот хуй? КПК в сраке побывал?
Ебать, что бы встречаться с двачерами ирл надо быть совсем отбитком. А ты сам её ебал?
Продала господам полицейским 250гр амфетамина, что тянет на 10+лет, сейчас ожидает сгухи.
Ну если ей блять не нравились шутки и она убегала красная к себе в кабинет, нахуя было продолжать?
Знаем-с, как вы ублюдки "подфлиртовываете" и "шутите". Вот бы ебанашка эта окончательно свихнулась и выпилила свою шлюху и выблядка, лолд.
Любил, в смысле пребывал?
бля ты реально ньюфаг. ты про вписки двача не знаешь?
я с ней в оргии участвовал она была одна и 3 анона.
Что-то не хочу я её ебать, ОП. Придётся тебе самому – иначе не отстанет. Ей нужно твое внимание и близость.
Свою или ОПа?
Поебывал*
Охуеть достижение, трахнуть Ладу. Ещё напиши что ты сегодня посрал.
я трахнул Ладу когда она под хмырым была пр и чем, а ты когда-нибудь трал мертвую обезьяну?
Ебануться, вы конченые люди. Ну нахуй этот сайт. Ты не боялся от не ВИЧ подцепить?
Мда. Частенько с такими сталкиваюсь по работе, но вживую ни разу.
В полиции тебе не помогут, но ведь она-то об этом может не знать, потому используй обращение как самый главный аргумент.
А пять лет назад она была среднепидорахен тян. ОП из за тебя она стала сейчас такой. Надо деанонить и травить опа.
лол, там вич ни у кого нет, только от передоза все дохнут. вот кстати до начала процесса после того как она хмурым поставилась фото есть. у меня дохуя фото есть
Вкидывай, хули делать. Влом файнфейс открывать.
Кинь ее в чс и все не?
Нахуй нужно мне такое счастье, как те ебанаты в тюрьму сесть за износ какой-то шлюхи, которая была и не против.
Есть фото пизденочки и наготы? В спермаче она есть?
есть в ванне в говне, лол
Годится, вкидывай.
нет, мы же не долбаебы на статью себе фото делать
>>140206777
это лада, она не такая, она нормлаьная
Именно.
Блять что у неё с левым глазом?
Ебать, это там нарколыга лежит? Что у него с рукой?
блядь, ты думаешь я шучу что ли? там все хмурым колятся. это же вписки двача и лада
>Достаточно было лёгкой шутки, чтобы она смущалась и убегала к себе в кабинет, с этого угорали все (шутки не были злобными или обидными, просто она была очень закомплексованной)
Ха. Всегда знал, что няши-стесняши - dead end с безумными тараканами в голове.
ОП её трахнуть хотел... Стопудова. Пусть теперь читает её чушь – хули делать.
А кто продолжал? Дальше все сидели и работали.
Ты похоже не понимаешь рабочей ситуации. Сидят все, работают. Заходит она ко мне, кто-нибудь говорит "как дела, Зина? Что такая румяная сегодня?" Она что-нибудь отвечает, но видно, что она дико стесняется. Ну и вот. Потом уходит.
>>139707332
Вот моя стори.
Я ездил в магазин, Ашан.
Увидел там тянку, высокая, длинноволосая. Вообще не мой типаж, но понравилась люто.
Первый раз по-моему я напротив неё в автобусе сидел.
Так вот, видел её пару раз, но это уже было после того отказа, и шансов ПОЗНАКОМИТЬСЯ (ох блять..) я в упор не видел.
Но, потом случилась хуйня.
Через пару месяцев я устроился на работу.
И, блять, на второй день я вижу эту тян.
Я так охуел. Для меня каждый рабочий день был в радость. Я бросил фап на три месяца (начал нофап ещё до работы, но она мотивировала не срываться).
Стоит сразу отметить что мне показалось что тянка может быть старше меня. Хотя показалось что мб наоборот, студентка 22 лвл. То что не местная я сразу понял, почувствовал.
Так вот, я долго пытался узнать её имя и т.п.
Найти вконтакт.
Стоит отметить что на работе былт и другие тянки с которыми мог бы мутить, но та казалась лучшей.
Но потом пришёл пиздец.
Да, я ещё когда с ней говорил один раз подумал "мудак, ты что делаешь, ей может быть много лет".
И оказалось правдой, она старше на несколько лет и есть ребёнок.
Ну, короче, припекло сильно. Даже батя охуел, спрашивал что случилось.
Потом я постоянно ловил панические атаки когда её видел.
И думал, мб как-то можно быть вместе.
Меня ещё одна тянка тут мразью назвала, лол.
Но, потом случилось то, что я не вписался в пидорашью систему и начался конфликт с начальством, который закончился ПМЖ.
Ну, короче, с тех пор её не видел и отпустило.
Может и правда ёбнулся, я даже не уверен что та баба из ТЦ и та с работы это один человек.
Такая хуйня.
Да, она замужем, но мне казалось не это главным препятствием (сейчас не 19 век и не католическая страна), а то что ребёнок.
Не хотел чужую семью ломать, да и мамка моя меня бы убила.
Но сейчас отпустило и норм, лол, даже есть другая ЕОТ
>>139707332
Вот моя стори.
Я ездил в магазин, Ашан.
Увидел там тянку, высокая, длинноволосая. Вообще не мой типаж, но понравилась люто.
Первый раз по-моему я напротив неё в автобусе сидел.
Так вот, видел её пару раз, но это уже было после того отказа, и шансов ПОЗНАКОМИТЬСЯ (ох блять..) я в упор не видел.
Но, потом случилась хуйня.
Через пару месяцев я устроился на работу.
И, блять, на второй день я вижу эту тян.
Я так охуел. Для меня каждый рабочий день был в радость. Я бросил фап на три месяца (начал нофап ещё до работы, но она мотивировала не срываться).
Стоит сразу отметить что мне показалось что тянка может быть старше меня. Хотя показалось что мб наоборот, студентка 22 лвл. То что не местная я сразу понял, почувствовал.
Так вот, я долго пытался узнать её имя и т.п.
Найти вконтакт.
Стоит отметить что на работе былт и другие тянки с которыми мог бы мутить, но та казалась лучшей.
Но потом пришёл пиздец.
Да, я ещё когда с ней говорил один раз подумал "мудак, ты что делаешь, ей может быть много лет".
И оказалось правдой, она старше на несколько лет и есть ребёнок.
Ну, короче, припекло сильно. Даже батя охуел, спрашивал что случилось.
Потом я постоянно ловил панические атаки когда её видел.
И думал, мб как-то можно быть вместе.
Меня ещё одна тянка тут мразью назвала, лол.
Но, потом случилось то, что я не вписался в пидорашью систему и начался конфликт с начальством, который закончился ПМЖ.
Ну, короче, с тех пор её не видел и отпустило.
Может и правда ёбнулся, я даже не уверен что та баба из ТЦ и та с работы это один человек.
Такая хуйня.
Да, она замужем, но мне казалось не это главным препятствием (сейчас не 19 век и не католическая страна), а то что ребёнок.
Не хотел чужую семью ломать, да и мамка моя меня бы убила.
Но сейчас отпустило и норм, лол, даже есть другая ЕОТ
Берегись, ОП, тебе устроили самую настоящую травлю. А ведь тебе есть, что терять..Семья, ребеночек. А теперь ты в таком же положении как она. Завопишь ведь, бога искать будешь...В попу кол засунут.
Проиграл с ее угроз
это не лада
вы ебанутые. Я как не вкидывал её фото, так и не собираюсь. Нормально она выглядит. Не ведитесь на троллинг
А кто?
ой хуйню несёшь, АСТАНОВИСЬ!
Ну так он её пизду же просил
ДЕВУШКА!
А прочему ты не вкидывал её фото?
сука содомит, как же я проиграл
Впрочем, ладно, вброшу ее фото. Все равно не найдете
ОП, попытайся с ней нормально поговорить, разобрать, что за хуйня. Если не выйдет - ставь ярлык ебанутой и игнорируй.
АХАХАХАХХАХАХАХА
Думал, так ведь новый акк найдет. Я не понимаю, что с ней делать, то ли выслушать весь её бред, чтобы у неё гештальт закрылся, то ли жёстко нахуй прищучить, пригрозив полицией, чтобы съебалась в ужасе, роняя кал
Ебал её? Тут просто один анон с ней девственности лишился. Давалка наверное... Хорошо, что дропнул.
А кто это вообще? Почему она - платиновый ответ на такие вопросы?
Говорю, флиртовать-то флиртовал мальца.
Тогда она ещё нравилась, я не знал, что там такая залупа.
Бывшая, лишился с ней девственности
Давай я поговорю с ней за тебя, вокару запишу. Отправишь. Пиши на minsk-
О, моя бывшая!
Сам угораю, она такая ебанутая
БЛЯ, ОП, ЭТОТ ВИДОС С ГОРОСКОПОМ, ТЫ МНЕ 2009 ВЕРНУЛ!
моя бывшая
Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
Тред не читал
Знаю одну такую. Не лично, у бывшего коллеги такой демон.
Всех подробностей не в курсе, вроде бывшая одноклассница, которую он не видел тоже лет 5 и по сути даже не общался до этого толком. Пишет в похожем ключе, только еще пиздецовее, с астралами, кармой и еще какой-то хуйней. Фейки создает постоянно.
Не ссы, это обычная шиза, можешь игнорить или окуклиться.
Скажи перв букву имент
О, дай ссылку на шамана, хочу тоже угореть по шаманизму.
Отправь ей фото члена.
>травил тян
О, надеюсь она зарежет тебя и всю твою семью. В следующей жизни 100 раз подумаешь, прежде чем кого-то травить, выродок.
я уже с ней разговаривал с её оригинальным акком, потом с акком дочки её.
Как омега-биопроблемник в /b.
Вообще жалко её, надеюсь будет всё у неё хорошо... ОП, а она красивая?
Квадрипл прав. Отличная баба. Цветок мне сорвала.
Моя бывшая
У неё точно дочь именно?
Хули, ситуация-то нерутинная! Такие ебанутые не каждый день встречаются.
А почему нет? Мы же все твои друзья. Посоветуем как надо, подскажем и поможем. Но без фото не ясно что за человек. Она всратенькая?
Наша бывшая.
А негоду так же ебут?
каким образом я её тральну? што несёшь?
Посмотри, мне доставил в своё время
точно
Как сдканонить опа и бабу. Видите видео про гороскоп. Смотрим кто его лайкнул. 95% вероятность что среди лайкнувших будет поехавшая. Общаемся с ней. Находим опа.
Закрыл нахуй тред.
Иди толсти в другой тред, ладно, няша?
Оп, ты че, дебил? Забань эту суку, и все на этом, больше трех аккаунтов она едва ли создаст.
Она права в том, что нельзя людей расстраивать ради собственного удовольствия и злобно шутить над ними. Ты так поступал с ней, теперь она так поступает с тобой. Ты первый начал, и в первую очередь виноват ты сам.
Ахахахаха, давай, я даже хочу чтобы ты так сделал. Особенно весь фан в том, что когда добавляешь видео, его совсем необязательно лайкать, но сделай милось, потрать время )))
Съеби в вк, биомусор. Меня самого травили, и я знаю, какой это удар по психике. Бедная девочка! Деаноним ОПа-гниду.
Можно.
Скрой страницу полностью, весь такой левак сразу в блок. Делов-то.
Не говори ей про ментов вообще. Пошли нахуй и в игнор. Это самый действенный вариант.
Менты тут только посмеются и всё, мол, решай сам. Скорее всего. Максимум шуганут её.
И, блядь, не корми троллей, блджад.
Ну а если ты не договариваешь там чего-то, то страдай, хуле.
Двачую этого затравленного /b/рата. Деанон опа хуя.
Ты тред читаешь? Там угрозы жизни, блядь, есть, и это в ответ на здоровые шутки рабочие? Её никто не травил, я устал уже это говорить.
Чего несёшь, вообще охуеть.
Он блефует. Только что в штаны наложил.
Нельзя
в вк нереально скрыть страницу ото всех, только заблочить хуйло
ОП-гнида - типичный Ерохин травитель. Какого хуя ты его защищаешь, мразь ебаная?
Затравленному брату провёл по губам
тебя тоже в школе унижали?
Жир потёк, кто на это ведётся, братишка?
Сосешь ты, кусок говна. Водил тебе залупой по лицу. Ты обосрался потому что она лайкнула гороскоп и пишешь теперь отмазы.
Не читал тред. Кто ж его блядь полностью будет читать сначала? Так можно только если это фап-тред или webmы, а так твоя писанина никому нахуй не нужна. Писать нужно все сразу в шапке, чтоб людям понятно было сразу все.
Ну ёпта, останется у тебя только ава да имя для левых людей и всё.
Для друзей открой. Хотя можешь и вообще скрыть поначалу.
Наш братишка не будет никого травить. ОП должен умереть.
Ну пиздец? Кто так замызывает имена? Нашёл её в ВК за минуту, травите: https://vk.com/id03474684357
Давай ищи тогда, я жду
Я очень хорошо знаю людей. Эта поехавшая точно поставила срайк под ним.
Сука, это я. Блядь! НАХУЯ ТАК ДЕАНОНИТЬ?!
нельзя так скрывать. Что несёшь?
ахахаха )))
ну так ищи, го!
Я тоже очень хорошо знаю людей. Прямо сейчас ты сидишь за монитором и ёрзаешь на булках, потому что в заднице у тебя батт-плаг, гомьё ты несчастное!
О да. Не только лайка но еще и коменты к видео
Седнева
1) Извинись, даже если не чувствуешь за собой вины. Скажи, что всё было не со зла, говори открыто и прямо.
2) Если не поможет, дави на религию. Цитируй Коран и Библию.
3) Если и это не поможет, не угрожай, а напиши заявление в полицию. Скажи, что боишься за жизнь родных и друзей. Пруфы угроз у тебя на руках.
Написала сообщение - НЕ ОТВЕЧАЙ. Сразу удалил и в чс. Написала с другого акка - не отвечай (можешь даже не читать), сразу удалил и в игнор. И всё
двачую этого адеквата, ОП, делай так!
Думать нужно головой перед тем как шутить или проявлять внимание к тем кого плохо знаешь. У меня была похожая ситуация, но к счастью все как то само собой разрешилось. Она нашла себе ебыря и как то забыла. А так звонила каждый день, писала что жить без меня не может и что повесится.
Ты серьёзно, извиняться за что, за то, что она наглухо поехавшая ебанушка? Не исключено, что после этого она присосётся как пиявка ещё крепче
Подробнее, а ну?
А вот хуй, я это придумал. Это просто здравая мысль, притча так сказать.
Пиздобол. Твое мнение нихуя не стоит раз ты так внаглую можешь анонам напиздеть.
Так ты же говорил, что она овуляшкой рано стала.
Зайди теперь на свою страницу с фейка и узри.
Нужно не это. Нужны другие настройки, но здесь это не выставить никак:
оффнись
Говорил, думаешь, в мозге произошли дегенеративные необратимые изменения?
Оффнул тебе щеку, чепушила.
Так это ж я и создал этот тредж, глупенький и вы все поверили в это.
Бля, жду своих 35, чтобы показать её выблядку фотографию и видео с мамашей, а потом можно и выпиливаться.
У тебя лупиться, когда ебешься?
А сейчас сколько тебе?
Слово хуяки тут неуместно. От кого пузожитель?
У нее незавершённый гештальт. По-хорошему ей нужна помощь психотерапевта, но самое малое что оп может для неё сделать, извиниться.
ты тот неуёмный малыш, которого обижали в школе и который всячески пытается обратить на себя внимание в этом треде. Съеби, ты детектируешься на раз-два.
От кузи
нахуй ты ей вообще отвечаешь, мудак
Она так пишет, как будто этот ребёнок от тебя. Ты точно ничего не хочешь нам рассказать?
Какой город у вас?
Не мой. От какого-то пидораса рандомного, "лишь бы дитенок был". Я тогда срочку служил, а она мне наяривал, мол, вон ребеночка в твою честь назвала, хуе мое. Я тогда на измену подсел, думал, отслужу и из одной тюрьмы в другую сразу. Но обошлось.
>>140202767 (OP)
Алсо, можно написать в техпод, попробовать. Им обрисовать ситуацию, да скрины приложить. Может что-нибудь сделают.
Что бы закрыть любой бабе гештальт нужно просто её выебать.
Я думал поговорить с ней в том ключе, что ей помощь психотерапевта нужна, и вроде даже на старый её акк я это писал. Не помню. Ты думаешь, эта дура послушает? Хах
Кузьма её любит? С ней живёт? Женился?
Потому что не отвечать – не вежливо.
Я уже сказал, рассказывать нечего, кроме того, что я уже рассказал. Я её ребёнка блядь даже в глаза не видел. На момент общения с ней дочке было 8 лет её.
Ты тот Ероха, который всех травил слабых, называя это безобидными шутками? Соси мой хуй.
>Не мой. От какого-то пидораса рандомного, "лишь бы дитенок был". Я тогда срочку служил, а она мне наяривал, мол, вон ребеночка в твою честь назвала, хуе мое. Я тогда на измену подсел, думал, отслужу и из одной тюрьмы в другую сразу. Но обошлось.
Она теперь мать-одиночка? Обошлось с боем? ДНК-экспертизу делал?
Из-за таких вещей и завязываются драки, неудобные отношения, принудиловка.
Тебя на улице окликнул какой-то хуй? Не обращай внимания.
Какая-то пизда ломится тебе в жизнь вконтаче и обвиняет во всех смертных грехах? В игнор. Ты и так уже всё знаешь.
Ну хуй его знает, обычно молодые мамашки - это лютое быдло без ПГМ, с православием для галочки, скорее всего это шиза прогрессирует от родственников.
Нет, всем лень.
23.
Так она че, рассчитывала после развода заарканить ОПа? А, когда не вышло, считает его виновным в том, что она развелась?
Лучше возьмись за свою жизнь и выпиливаться не придётся. Время ещё есть.
1. ОП ее травил на работе.
2. Она не смогла забыть обиду и начала написывать ОПу-гниде.
3. ОП:"Да она поехавшая! Как так! Я всегда еблет бью сразу! Нельзя вот так через 5 лет вспоминать! Поезд ушел! Это больной человек!"
Значит оп вниманиеблядь и заслужил, что бы его эта пизда отстрапонила.
Так у меня норм всё, в 35 уже делать нехуй будет.
Тупой школяр не знает когда писать -ться, а когда -тся. И такие болваны еще пытаются как-то полемизировать с другими людьми и троллить их. Как вообще к таким ебланам можно прислушиваться и вести с ними беседу? Таких только нахуй посылать нужно. Ведь у таких мозгов в коробке даже недостаточно, чтобы запомнить простейшее правило письменного русского языка. Ну это же полный пиздец.
Спасибо, это тоже один из самых дельных советов.
Бля, как бы научиться так жить, чтобы реально не обращать внимание на всякую хуйню. А то мне даже отчасти интересно, понимает ли насколько она ебанутая?
Просто хочется ещё задавить её нахуй, упомянув заявление в полицию, например, чтобы съебалась в ужасе.
Ну ОП и мразь – травил мать-одиночку, наверное поебать её хотел.
Ты её лучше в ПНД сдай.
Ебал я тебя и твой русский. Я вообще хохол.
ДС?
Сочувствую.
Ни ссылок на её контач, ни фоток здесь не будет. Тем более что из всех её фоток я сам смог найти лишь какую-то жалкую аватарку 5050 вроде, или 100100, она удалила отовсюду инфу о себе.
Не верьте даунам, которые подмазываются в тред чтобы потроллить своих одноклассниц или кого там ещё. Не будет тут такой инфы. Достаточно той, что есть. Если буду продолжать с ней общение, то скрины приложу.
Чему именно?
Скольких женщин ты так же поматросил как и её?
>>140211134
>>140211248
Театр одного актёра, затянувшего песню "Оп - падла, травит бедную девочку".
Скучно. Может ты съебёшь уже? )) На тебя не ведётся никто, только ты сам себе пишешь и я тебе зачем-то отвечаю, что ты нахуй не нужен тут.
Но я не хохол. А вы лохи и верите всему, что пишут на дваче.
оффнись, ебанаха, тебе уже сказали
зачем спрашиваешь?
Одно свое сообщение вижу.
Я буду здесь до самой твоей смерти, гандон.
Слушай, просто забей, правда. И она сама потеряет к тебе интерес.
Сетевое общение - это дистанция, позволяет натворить кучу хуйни, которой ты бы в жизни не сделал и не сказал.
И это работает в обе стороны.
ИРЛ сложнее, но тоже работает. Самый базовый вариант - плеер. Более продвинутый - говорить "Нет." всяким доходягам.
как вообще это возможно?
Просто если ты из ДС, то она денег скорее всего хочет.
Какой же ты Даун, раз считаешь эту бабу не понхавшей
> ))
О, сущность вкбыдла полезла наружу. Много сегодня лайков поставил, животное? Бедная девочка и так не очень хорошо жила, так еще какое-то хуйло решила с помощью нее себе настроение поднимать каждый день. Ты человек-говно.
>Самый базовый вариант - плеер. Более продвинутый - говорить "Нет." всяким доходягам.
Не понял. Разверни мысль
Меня никто не сдеанонит никогда. Зато мне дико доставляет, как твой анус разгорается, как Везувий.
Дико доставляет, рили.
Если знаешь, адрес телефон, ну или личные данные легко. Просто идешь в свой районный и показываешь скрины, попутно рассказывая все историю. У неё скорее всего реально поехала крыша, то, что она пишет похоже на бред. Возможно даже муж ушел из-за этого.
Аргументируй, уебище. Я вижу несчастную девушку, которую ОП-пидар добил своими шутками.
У меня такие мысли только с твоей мамашей шлюхой возникают.
Почему?
Но моя мамаша не шлюха, не суди всех мамаш по своей.
Так выглядит человек голосовавший за трампа
НУ ЧТО ЗА ПРЕКРАСНЫЙ ДЕНЬ!
Неплохо горишь, но мало стараешься. Ещё больше флюродрось в этом треде.
Какая зарплата у тебя, состоятельный? На прошлой работе в качестве кого работал? Руководство?
Мне кажется, просто так не забирают. Да и скрины подделать можно, нужно решение суда, наверное
О, мразь, я просто пишу что ты мразь и говно, а горишь тут ты. Ведь в глубине души ты осознаешь, что поступал неправильно, унижая бедную девочку.
>Руководство?
Рукоприкладство. Зарплата на предыдущей работе тут и ебать никого не должна. А на той, старой, была низкой.
В жизни, я имею ввиду.
Вариант раз - закрыться музыкой и погрузится в неё, не обращать внимания на внешние раздражители.
Если до тебя на улице докапывается гопота, мимохуи, цыгане - сказать нет и пиздовать в закат, нацепив покерфэйс.
Соль этого проста - агрессоры очень часто теряют интерес с жертве, которая не проявляет не малейшего интереса к ним.
Ну и принять как истину - мимолюдям на тебя похуй, по большому счёту.
я б и тебя унизил хуем в дёсны, но ты же только срать всякими уёбищными словами только и можешь, в реале бы с хуя на хуй перекочёвывал.
Ты лошок с боевой картиночной, не более.
Знал бы ее, не писал такое. http://vk.com/id148567578
Спасибо, буду иметь ввиду на будущее.
Один из моих друзей как-то в Чили наткнулся на тамошних гопников, те что-то подорвались, так он сделал отмахивающееся движение рукой, мол, "мне некогда", и они не стали доёбываться. Лол.
Эта несчастная девушка - это омега, которая решила отомстить травителю. Поддержим ее!
>>140212566
В реале ты бы на коленях просил прощения, а потом подставил очко в качестве извинений.
Все равно, они там уже будут знать. Это во всяком случае хоть что-то, а не простой бездействие.
Сам сдал свою бабку, таким образом, а то как оказалось у неё деменция во все поля, а она прыгает как зверюга(скандалит, пиздит, что у неё все воруют и т.д.) по мамкиной квартире.
Ебать, такая же ситуация у меня, только я ещё не уволился и продолжаю общаться с ней.
Так нахуй ты их пишешь. Сиди в игрульки играй, там ты всем бьешь ебало. А реальная жизнь быстро даст тебе за щеку, кнопочный воин.
Добавлю, что если надо её по направлению участкового могут вызвать.
>он сделал отмахивающееся движение рукой, мол, "мне некогда", и они не стали доёбываться. Лол.
В этом вся и суть.
Давай зацепимся, какой город?
толсто и уныло.
Мы оба знаем, как ты мечтаешь, чтобы нашёлся мужественный анон и истыкал весь твой рот здоровенной елдой. Это в каждом твоём доёбчивом сообщении видно.
Пиши-пиши, мы оба знаем, что ты чмошник, и при виде меня обосрешься от страха.
Так а что ты в б делаешь, долбоебина?
А ведь точно. Хорошо же, должно быть, всем им печёт, безпапкиным детям с набором аниме-картиночек, ищущим треды, где бы реализовать мечту быть троллем.
Этот тред - магнит для даунов, таких как ты. Продолжай гавканье про травлю, мне интересно, что ты там ещё придумаешь.
Зашел поискать годноту, а здесь говно вместо годноты.
Нижний Новгород? Ну тя нахуй, в ДС бываешь?
>ты мечтаешь, чтобы нашёлся мужественный анон и истыкал весь твой рот здоровенной елдой
Тебе в /ga/, петушок. Там любят такие гомофантазии.
Блядь, необучаемый. Вышел из треда и скрыл.
Если я не отвечаю этому дауну, то он пишет себе сам. Ты перечитай ветки своих "диалогов", в них "театр одного актёра" детектируется на раз-два, как я тебе уже говорил. Не хочешь в это верить? Дело твоё, я просто сообщаю тебе, как смешно ты выглядишь со стороны. Продолжай семенить, всё равно скучно стало.
У меня жопу печот от таких даунов. Я хочу, чтобы анон как и раньше сагал раковые треды и заливал их говном.
>боевые картиночки
Проснись, дитя, ты серишь. Так и представляю, как ты в истерике набираешь очередной пост, всеми силами стараясь не выдать себя.
ты откуда знаешь, бывал там?
Твоя дед-пидар рассказывал.
Мы и заливаем. Сейчас в процессе.
> Так и представляю, как ты в истерике набираешь очередной пост, всеми силами стараясь не выдать себя
Спасибо, Абу!
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Бомби, чучело.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Сегодня мы попробуем построить общую концепцию полиморфных алгоритмов и полиморфизма в частности. Этот метод часто использовался в вирусах для того, чтобы производителям антивирусов пришлось изобретать новые методы их обнаружения. Это, конечно, шутка. На самом деле вирусу "удобно" прятаться в файлах-жертвах, если антивирус не знает как его искать. Всвязи с таким раскладом сил в недалеком прошлом (напомню, что расцвет эпохи полиморфных вирусов пришелся на ОС MS-DOS) сама идея полиморфизма была дискредитирована. Но иногда требуется, чтобы разрабатываемая программа обладала этим полезным свойством. Например, подобные преобразования кода могут свести на нет необходимость создания программ-крякеров (при условии, если они не научатся анализировать полиморфный код). Или определив для каждого бета-тестера уникальную копию программы (после полиморфизации), можно узнать о путях распространения нелицензионных копий программы. Итак, приступим.
Мы будем рассматривать алгоритмический полиморфизм (т.е. связанный непосредственно с исполняемым кодом), поэтому определим значение словосочетания "полиморфные алгоритмы", которое и будем использовать в этой серии статей.
Полиморфные алгоритмы - алгоритмы, различающиеся на уровне команд, но при этом обеспечивающие решение одной и той же задачи. Для наглядности примеров очень удобно использовать фрагменты кода на ассемблере.
В этой серии статей мы не будем говорить о таких способах достижения полиморфности, как шифрование или функциональная мутация. Подробнее об этих методах можно узнать из документов, приеденных в разделе "Ссылки".
Предлагаю рассмотреть несколько простейших инвариантных примеров:
... ... ...
mov AX,3; xor AX,AX; xor AX,AX;
add AX,5; mov AX,8; add AX,8;
... ... ...
Все 3 этих примера (на самом деле, даже для такого простого участка кода, число инвариантных примеров гораздо больше) выполняют одно и то же действие - mov AX,8. Но 2й и 3й примеры имеют длину скомпилированного кода (машинного кода) 5 байт, а 1й - 6 байт.
1й пример:
B8 03 00 05 05 00
2й пример:
33 C0 B8 08 00
3й пример:
33 C0 05 08 00
Т.о. сразу же можно безболезненно использовать вместо 2го фрагмента кода 3й и наоборот. 1й фрагмент можно менять на 2й и 3й, не забыв дописать команду NOP (90h). Обратная замена без коррекции всех меняющихся адресов перехода невоможна. Так же стоит помнить, что B8 может встречаться в тексте программы как mov и как байт со значением B8 (то же самое и для всех остальных операций). Т.е. мы должны научиться различать операции и операнды.
Самая простая реализация задачи распознавания заключается в однопроходном просмотре преобразуемого кода. Для еще большего упрощения поставленной задачи мы будем оперировать над com-файлом. В таком случае первые n байт всегда обозначает операцию (n зависит от типа операции, например 0F 00 означает LTR, а 24 - AND AL,imm8), а далее, по заранее составленной таблице, узнаем количество байт-операндов. Естественно, такой метод применим только для несжатых незашифрованных исполняемых файлов.
Следующая проблема заключается в поиске подфрагментов кода, для которых возможно построение эквивалентных подфрагментов. Очевидно, что они должны располагаться между точкой входа в текущий фрагмент кода и jmp (с различными модификациями), call, ret. Под точкой входа в текущий фрагмент кода следует понимать адрес, с которого начинает выполняться программа (для первого фрагмента), или адрес, по которому происходит переход после выполнения какой-либо операции jmp, call, ret. При выполнении предыдущей задачи нужно было построить таблицу фрагментов, в которой бы находились стартовые и стоповые адреса всех фрагментов, отсортированные по возрастанию. Все необходимые приготовления для, собственно, решения задачи сделаны.
В итоге мы имеем таблицу:
_______________________
| addr 1 (program in) |
| addr 2 (in or out) |
| ... |
| ... |
| addr n (program out) |
|_______________________|
Между указателями на "in"-"in" и "in"-"out" и находится код, который нужно преобразовать. Понятно, что между "out"-"in" может находиться какая-то константа, а вариант "out"-"out" можно считать запрещенным, т.к. ни один из компиляторов языков высокого уровня не должен допустить подобного, при условии грамотно написанных разработчиком среды процедур оптимизации кода.
Теоретически вариантов замены для конкретного фрагмента кода может быть бесконечно много. Это можно доказать так: mov ax,3 можно заменить на mov ax,3; sub ax; add ax; и повторять последние 2 операции произвольное количество раз. Но можно указать разумные пределы разрастания или сжатия кода. Поэтому будем считать, что каждый фрагмент кода можно удлиннить не более, чем на 2 байта. Все эти допущения нам пригодятся, когда мы будем писать полиморфный преобразователь исполняемых файлов.
Все необходимые приготовления сделаны. Дело осталось за реальным кодом, который будем писать и оптимизировать в следующих статьях.
Какой стрелец? Там же склрп вроде не?
Он не может и кусает локти от этого
Это просто ну и что дальше?
Гугли Кира Невская порно.
Чувак, не обижайся, но ты еблантяй. Тебе итт троллю не только я один, а ты – вкусная еда. Мне похуй на тред, а сам я вообще из Белорашки. Только мыслишь ты не трезво. Я уже выведал, что давке твоей 30 где-то и она из Нижнего Новгорода, а ты воспринимаешь всю писанину буквально. Анус-то остуди, на самом деле.
Но девахе твоей скажу, что её и правда жаль. Ты закозлился и играл на её чувствах. Видел же что ебанашка чувствительная, нахуй потакал? Порядочный бы был – съехал бы с темы и не подъебывал бы её. А так ты скорее всего просто хотел ебанашку попользовать, раз с ней ручкался. Потом передумал. Но это ты хуй признаешь. У неё бомбит не просто так. Сильно не обижайся.
> боевые картиночки: 9000гб
Благодаря абу они теперь ничего не весят!
Продолжай надрываться.
Лолед, ты вообще походу крышей потёк. Раз нескольких анонов за одного принимаешь.
Покормил дауна.
Фух. Если ты постишь такие картинки – горит срака только и всего.
Ну а хули ты вообще вклинился? Если ты не ОП, то что за хуйню ты постил. Ты школие тупое.
>прогресс
Двачую, осталось только сделать привязку к мобильному телефону, чтобы никто не смел писать от моего имени!
Я не виноват, что ты аутист спутал меня с опом.
я тож алдфаг)) уже год зедсь)))ты с какого паблоса бро?)))
ОПа сдеанонили?
мамка спать гонит блятьь))))завтро после школки встречаимся в оленетреде как обычна))не апаздывай)
бля чтож ты делаешь прекрати
/тхреад
Ващет ее зовут Альберт.
Что то похожее было
поподробнее?
Деанон, сука, ньюфаг, блядь, сделай хоть что-то для борды, которая тебя вырастила!
1. Соберитесь кому не лень несколько человек, лучше в конфе.
2. Возьмите в разработку всех лайкнувших пост, есть вероятность, что она поставила класс
3. Из них отсейте кунов и слишком молодых. В первую очередь проверьте дев и стрельцов по гороскопу. Баб с детьми. Явно припизднутых баб, баб с подписками на всякое копрославие и шаманизм, возможно, с подпиской на группы каких-нибудь свингеров. Вероятно, без фото. Исключите всех из тех 500 лайкнувших, кто явно не подходит под описание. Всем остальным разошлите скрины с ОП-поста, расспросите.
3-4 из 10, что удастся найти.
Мой самый любимый стикер))
пост имеется в виду видео. В контакте только одно видео, совпадающее по названию, превью и количеству просмотров
Это мой самый любимый стикер))))
Вот это видео
https://vk.com/search?c[q]=Матерный, но смешной гороскоп&c[section]=video&z=video2443274_149408467
И еще, у шлюхи скорее всего это видео добавлено в личные видеозаписи и скорее всего недавно
Вряд ли. Слишком старая. Обычное быдло. Видео у нее добавлено другое вроде, у этой на превью должен быть рак
Нахуй ей колобков, это нам смешно тут впервые это видеть, а ОПа она очевидное дело заебала по самое немогу. Как минимум припугнуть её стоит, чтобы отъебалась.
нахуй ты бампаешь этот кал?
Тренд интересный, решительно не понимаю, зачем школодроны его засрали.
Але двач вы чо блять? стори такова - альфач оп издевался и травил омежную няшу стесняшу, унижал и высмеивал ее на глазах у всего колектива. После этого всего ее ранимая психика не выдержала и она начала сьежать с катушек. Но альфачу похуй, он уже заделал тугосерю очередной шкуре. И после этого всего местный анона вместо того чтоб сдеанонить и затравить пидора-альфу опа, на полном серьезе поддерживает его против нашей сестры - омжеки.
пиздец.
ебаный абу что ж ты наделал?
ОП, по крайней мере, в личное пространство этой шизоидной бабы не лезет и свой бессвязный поток сознания ей не несет.
Найдем тян, найдём и опа канжопидора.
Есть общечеловеческие нормы омежности, ниже которых опускаться не стоит. Если баба безобидные шутки воспринимает как ужаснейшее оскорбление, требующее кровной мести, то адекватная часть мира её вытеснит туда, где ей и место - на помойку для социальных отходов.
ой блядь, ты попал, парниша
не стоило вскрывать эту тему, но мой брат точно также стал жертвой обстоятельств
Не его же обидели, лол. Очень странно было бы, если бы альфа-травитель вдруг начал омеге написывать. Травителям по умолчанию похуй на своих жертв, оттого и травят.
Юрист в треде, ответы не читал. Если она угрожает в переписке где-то прямым текстом, что убьёт тебя - катай смело, может ещё и уголовку получить, лол. Плюс, можно выяснить, где она работает сейчас (неправовыми методами) и просто слить работодателю инфу про неё, лол.
А так - if you ignore it, it will go away.
чет орнул
А кто сказал что обидные? Шизойдная баба, которая поняв, что ОП не выскочит за неё замуж исходит на него говном пятый год?
Я думаю ему было бы похуй, если бы она не писала еще и его дочери.
Раз она обиделась, значит обидные. Мнение Ерохи гроша ломаного не стоит. У них всегда все легко и безобидно, а люди потом плачут в подушку.
Но после этого она точно убьет опа.
Блядь, перечитал себя, как ужасно я пишу. Звиняйте, не выспался.
>>140219479
Базарю, даже шиз утихомирится, просто окуклись и всё. Запрети писать не-френдам. И всё. Ну и помни про угрозы убийством, верняк тема.
И часто ты до ерох, тебя обижавших, вконтаче годами доебывался(а не пытался забыть их как страшный сон)? Она скорее всего фрустрирует, что вот вот он был рядом, протяни руку и забери самца, а потом взял и не стал в неё свой отросток пихать.
если оп запретит писать не френдам, то как он узнает об угрозе убийством?
Люди разные. Кого-то это может долго время мучить. Иди нахуй короче, уебок, тебе не понять страданий травимого.
Что там по смайлик-анализу её не сдеанонили ещё? Лень тред читать.
Я тащемта очень травимым был, так что сам иди нахуй, вонна би травимый.
Если бы ты был травимым, то всей душой возненавидел бы ОПа, как я. А так, ты очередной хуесосер из вк.
содомит
Я имел в виду уже из имеющейся переписки.
тот кто тебе на спину в школе харкал, и одноклассниц твоих ебал.
Анон, какой же ты годный то ! Я бы тебя до смерти бы чаем запоил !!!
Эх щас бы от недотравленной чмоньки послушать что я должен делать.
но, сириусли. что за персонаж?
двачую этого, воннабишка уже всех заебал в этом православном треде!
Видно же, что не зря тебя травят.
та ето не она
И каким боком тут эта пизда?
Ок, ты меня затролил. Теперь съеби вконтакт.
Скажи честно, сколько тебе лет?
Ищи лучше.
Я побаиваюсь уже.
Не проще просто поебаться, пока есть запал? Секс это не обязательно отношения.
Карина уже видела?
Я с тобой солидарен
Не слушай этого >>140221221, даже в обычную бабу прежде чем хуй запихнуть хорошо бы сто раз подумать, а в пизданутых и вообще противопоказно. Даже если не залетит, проблем тебе доставит немерено.
Долбоёб, ты даже не посмотрел, что у неё сын, а не дочь.
Лошара, ты совсем ослеп в своём стремлении наказакать Опчика
Кто сказал, что ОП не напиздел? Я сам когда стори пишу, меняю некоторые маловажные факты.
Ну тогда продолжай. Ты понимаешь, что искать по видео - верх идиотизма?
Как кто-то там сказал где-то выше, она даже не обязательно лайкнула этот видос, что будешь делать тогда?
Заебали хуйню вбрасывать, лолойщики мамкины
Знаю где она живёт, могу тебе адрес скинуть
ул. Пушкина, д. Колотушкина
Вбрось в общий, но ты напиздел 100%
Вот этого и боюсь. Хуй сунуть я изначально и хотел, но после "любимки" что то не встаёт.
> Даже если не залетит, проблем тебе доставит немерено
Вы ебнутые люди? Каких проблем? Надоела - говоришь, что нашел себе другую, и все. Ну, потыкается немного, стоишь на своим и все. Каких, блядь, проблем? Вы что, сука, аутисты что ли, что вам обычное внимание проблем может доставить?
Да ну и ты думаешь это дохуя пиздато?
я этот скилл пол жизни качал, хотя ебалом вышел ну может на 4-5/10 называется - харизма
Даун, закрути на работе разок роман, потом расскажешь, как дело
Будешь, как оп, с перебитой личкой контакта выть.
Нихуя ты не нашел.
ОП ЗАЛЕЙ ЕЩЕ СКРИНОВ, МАЛО ДОКАЗАТЕЛЬСТВ!!!
В чс кидаешь и все. Ты ебанутый? У телок вон по 1000 сообщений, а ты тут из-за каких-то 10-20 ноешь, как сука. ПАЦАНЫ МНЕ В ЛИЧКУ ПИШУТ ПАМАГИТЕ!
Я однажды по синей лавке с клиенткой в рабочем туалете подьебнулся работаю барменом, так эта дура всем на работе рассказала об этом.
Няшная хоть была?
>У телок вон по 1000 сообщений
Ору. Пизды не нюхавший девственник рассуждает на тему отношений. Не позорился бы на весь двач.
Я, например, на работе провожу по 16 часов в смену. Ты себе вообще это представляешь, каково это - с ненавидящей тебя пизданутой фурией сидеть 16 часов к ряду?
Смысл мне на дваче пиздеть?
Работоблядь не человек.
Норм девчонка, че ты)
Фигура заебись, но на ебало пиздец стремная.
О, пошли маняврирования.
Хотел с 44 замутить. Тело норм, всё норм, хуй колом стоял. Но передумал. Ебанутая
Дальше что было?
Оказалась твоей мамкой.
Мамка вообще знает, что ты не спишь ещё?
Но ведь правда не вежливо, не?
Ты не думал о том, что если заблочить пизде канал, то она начнёт писать кому-нибудь ещё?
а потом и твоей, братик!
а че блядь в мире есть кроме биопроблем, биомусор?
А что с этим предлагаешь делать? Оп не жаждет её ебать, похоже, не так ли?
Приоткрой какую-нибудь свою неприятную черту, например, случайно покажи, как ты сморкаешься в руку, или хаваешь гонзоль. Быстро всё пройдет.
Ничего. Рассказала всем про этот случай, ходит до сих пор.
Пару раз по пьяни хотела поговорить об этом, но я на морозе был, в итоге вроде съехали с темы.
Теперь все смены меня троллят ходят.
А, кстати, одна девка не с работы узнала об этой ситуации, а я хотел с ней замутить, но она начала: бля, ты ебырь, нахуй ты такой нужен, ебешь все что движется по туалетам и тд, небось полный букет болезней, ну тебя нахуй.
Короче, это пиздос. Ночь пьянки, а последствий на пол года.
Ты понимаешь, тк работа очень много времени занимает в моей и ее жизни, тут в коллективе трудно играть какие то роли - все друг про друга все знают. что такое гонзоли?
Была похожая ситуация. Устроился в небольшую компанию. Сам с Украины. В кабинете была ещё одна хохлушка, давно уехала с Донбасса, разведёнка, с прицепом. Меня сразу предупредили что бы я с ней вовсе не общался. Для меня это не было проблемой, я не очень общителен. Но потом эта мразь узнала что я тоже хохол и начала каким-то ебанутым образом ко мне подкатывать. Увидела у меня в вк Картину с Анбисом и начала заводить темы о мифологии. Спустя пару недель она явно начала намекать на секс и о том что я тупой(не понимаю мол намёков). Ещё через пару недель она начала материть и истерить по поводу донбасса и всей этой хуйни. Сейчас почти каждый день в свободное время она подходит и начинает разговаривать возле меня сама с собой. Что делать?
Трахни ее, тебе сложно что ли, сука? Эгоист ебаный.
Начни говорить с самим собой, потом ваши личности отделяться друг от друга и поебуться в вы нет
Также запомнил редкие годные ответы, всем спасибо.
Как будут новости с фронта - здесь же опишу.
Тому малышу с болезнью Патау хочу сказать - продолжай деанон, я заинтересован. Верь, и ты придёшь к успеху (лол, нет). Ты славно горел, жду тебя в следующем треде, малыш))
Пойду гляну, что там вконтактике)))))))
Терпи, ну ее нахуй, бро. Лёгкая пизденка только в мышеловке или как там поговорка говорила
Ты пишешь как баба. Без обид, но рили, так только телки общаются.
Говори ей "Да, я ёбырь, я половозрелый мужчина, который любит и умеет в секс. А ты типа секс не любишь?"
Будет только хуже, если выебешь. Пошли её нахуй при всех.
у меня такое чувтсво что тут есть модеры или хуй его кто которые пилят хуйню лиж бы заинтересовать васянов каких то ... никогда толком не ссылок нет либо треды о пиздеже так что поддерживаю тебя
Заверсту чую стремных баб. Дропаю даже красавиц.
Сам таким был.
Задавай ответы.
рендом вебм
Соси мой хуй себе в рот!
>>140223258
Контраргумент был: ты по-любому чем нибудь болеешь и вообще, раз ты такие вещи себе позволяешь - какой серьезности от тебя можно ждать, ты же завтра за помойкой соседку будешь ебать.
логика уровня "женщина" конечно
Красавицей или стремной бабой?
что тебя спрашивать? Раз сам в тред вкатился, скажи что делать с той пиздой
А ты за неё неуверенно не придумывай. Ты чем-то болеешь? Нет, не болею. Справку показать? Тогда и ты покажи, раз мы чего-то вместе хотим.
И вообще, ты что, за ней бегаешь? Лол, сделай чтобы наоборот.
Шишка встала - возбудился. Есть ещё?
Сосёшь опять, даже с цитатой облажался, хуйлопан
Может лучше выебать при всех?
Выеби.
Мне кажется что она всего боится. Ты видишь всю эту хуйню? все картинки мрачные. Может ты единственный человек который её поддерживал? ну, в смысле, разговаривал. Она с тобой таким способом хочет поделиться своими страхами и переживаниями. Возможно она жалеет об упущенной возможности завести с тобой отношения, вот и говорит плохо про твою семью.
Ну так ведь так и есть. И дальше-то что?
Могу посоветовать выпилиться из вк и сменить номер телефона. Надеюсь она твоего адреса не знает, ибо будет хуево.
Да уже давняя история, я советов не прошу, просто вещаю. Разбежались в итоге от того, что у неё муж был, лол
а, ну ясно. Ну и похуй на неё. Впредь будь стальным, не ведись на бабские подъёбки.
Блять, да это же весело как минимум. Вот с пацанами на двоще попиздеть можно, истории потравить. Может в каком нибудь треде отпишусь что этой 37летней "любимкой" в итоге.
Но добра тебе за адекватность.
моар
Сук блять, я вообще левый чел, но ты мразота ОП. Неудивительно, затравил девку до белой горячки, теперь анончиков тролишь. Вот бы тебя сдеанонить и проехаться катком лигивона.
>Сук блять, я вообще левый чел
>заводит старую пластинку
Ты бы поспать лёг, что ли, утомился поди.
Это копия, сохраненная 17 ноября 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.