 
            Отслеживать новость
        При изменении новости вы получите уведомление на E-mail.
    Подписаться
        Уже подписались: 1
    Версия
0.25.1 (F1) (v1)
OS(MIN)
Android 6.0+
Язык
Разработчик
Состояние
Бесплатное
 Root
Требуется
Скачать Standoff 2 (Mod Menu by Wave) v0.25.1 (F1) (v1) бесплатно на андроид
	
 
Чтобы не получить бан сразу, желательно пытаться запускать скрипт на логотипе игры или раньше, при данных действиях активируется антибан.
Standoff 2 v0.25.1 (Original) apk 92.28 Mb 8 795
 
   
  
  
    
     
	
		
        
		
		
		
        
        
		
        
		
        
        
        
        
        
	
   		
	
		
            
                
            
            
                
            
            
            
            
                
            
            
                
            
            
                
            
            
            
                
            
            
            
                
            
            
            
            
        
	
    
	
		
            
                
			
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
            
            
                
            
            
            
                
            
			
            
                
            
			
            
                
            
			
            
                
            
			
            
                
            
			
            
                
            
            
            
            
            
        
	
   
    
	
		
            
	
  
    
	
		
            
	
    
    
Wave Menu для Standoff 2 v0.25.1 (F1) (v1) (64 бит) zip 87.42 Kb 6 809
    
     
	
		
        
        
        
	
   		
	
		
            
                
            
            
            
            
                
            
            
            
            
            
            
        
	
    
    
	
		
            
	
  
    
	
		
            
	
    
    
Wave Menu для Standoff 2 v0.25.1 (F1) (v1) (32 бит) zip 88.19 Kb 1 450
    
     
	
		
        
        
        
	
   		
	
		
            
                
            
            
            
            
                
            
            
            
            
            
            
        
	
    
    
	
		
            
	
  
    
	
		
            
	
    
    
Wave Script v101.1 (GG) для Standoff 2 0.25.1 (F1) (v1) apk 13.98 Mb 29 118
 
  
   
  
    
     
	
		
        
		
		
        
        
		
        
		
        
        
        
        
        
	
   		
	
		
            
			
                
            
            
                
            
            
            
            
                
            
            
                
            
            
                
            
            
            
                
            
            
            
                
            
            
            
            
        
	
    
    
	
		
            
            
                
			
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
            
            
                
            
			
            
                
            
            
            
                
            
            
            
            
                
            
            
        
	
   
 
    
 
    
	
		
            
	
   
    
	
		
            
        
	
    
    
 
Как перейти с 64 бит станка на 32 бит:
Standoff 2 Файл (x64 -> x32) zip 248 b 6 240
    
     
	
		
        
        
        
	
   		
	
		
            
                
            
            
            
            
                
            
            
            
            
            
            
        
	
    
    
	
		
            
	
  
    
	
		
            
	
    
    
 
 
            
            
                
					 Standoff 2   v0.25.1 (3110)  (APK + КЭШ / Original / XAPK)
					
                
                
            
    		 1.90 Gb
   		 	Яндекс Диск 
 
 
           
 
  
    
            
            
    	    	Google Play
                  
   		 	
			  
         
 
        
	
    		
    		
        Standoff 2 v0.25.1 (Original) apk 92.28 Mb 8 795
Версия
0.25.1 
(3110)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 6.0+ 
(API 23)
03.11.2024, 05:35
		
        
		
        Файл
                standoff_2_0251.apk
            Имя
                Standoff 2
            Пакет
                com.axlebolt.standoff2
            MD5
                9e374883692366db28029fc7a4d323e7
            SHA-1
                717bc51e9b44cab74b0ee8f32beca9d14f245f38
            SHA-256
                4f972d4f07d5344bb53543da05ecb4b5890cd71798e47cc99df1de2d718b9ae4
            Проверка
                
            Подпись
                C=7, ST=Tatarstan, L=Kazan, O=Axlebolt, OU=Developer, CN=Abdulin Ildar
            Имя
                Abdulin Ildar
            Подразделение
                Developer
            Организация
                Axlebolt
            Локация
                Kazan
            Регион
                Tatarstan
            Страна
                7
            Действует от
                17.04.2017 21:54:15 MSK
            Действует до
                05.04.2067 21:54:15 MSK
            MD5
                d1d1062580b12475d36bc8d511c1a945
            SHA-1
                95c1bb69cbd4220d24e0541242601bcb0d6d374a
            SHA-256
                cd2902a2cf385491759513a10174cc7198f8e08b6db7756e1f8ae2e3a1b2063d
            Серийник
                1721864c
            Схема
                v1 + v2
            BitDefenderFalx
            Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
            Trustlook
            Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
			Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            AhnLab-V3
            PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
            PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
            Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Ikarus
            PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
            Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
            При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
            Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
SymantecMobileInsight
            AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
        Успешная проверка.
        
    	56
    
Wave Menu для Standoff 2 v0.25.1 (F1) (v1) (64 бит) zip 87.42 Kb 6 809
02.11.2024, 08:55
		
        
        
		
        
        Файл
                st2-0251-64.zip
            MD5
                fb90844efff11a424218f334d8ee81d7
            BitDefenderFalx
            Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
            Trustlook
            Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
			Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            AhnLab-V3
            PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
            PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
            Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Ikarus
            PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
            Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
            При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
            Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
SymantecMobileInsight
            AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
        Успешная проверка.
        
    	66
    
Wave Menu для Standoff 2 v0.25.1 (F1) (v1) (32 бит) zip 88.19 Kb 1 450
02.11.2024, 08:54
		
        
        
		
        
        Файл
                st2-0251-32.zip
            MD5
                400e6edcb48c63b6b0141734c89abf53
            BitDefenderFalx
            Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
            Trustlook
            Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
			Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            AhnLab-V3
            PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
            PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
            Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Ikarus
            PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
            Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
            При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
            Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
SymantecMobileInsight
            AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
        Успешная проверка.
        
    	67
    
Wave Script v101.1 (GG) для Standoff 2 0.25.1 (F1) (v1) apk 13.98 Mb 29 118
Версия
1 
(1)
Архитектуры
Universal
OS(MIN)
Android 4.2+ 
(API 17)
10.07.2025, 05:17
			
        
		
		
        Файл
                new-gg-101-wave.apk
            Имя
                Null
            Пакет
                com.banpackage1
            MD5
                b83ca1c974b9cd9100501a0fb411f6d6
            SHA-1
                511597c3d47412048e2e3f48db2a79e1b7526412
            SHA-256
                1b86d2dca9a58616a65645c65a26078244074ceca39525e515a653a235641e1c
            Проверка
                
            Подпись
                EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
            Имя
                Android
            Подразделение
                Android
            Организация
                Android
            Локация
                Mountain View
            Регион
                California
            Страна
                US
            E-Mail
                android@android.com
            Действует от
                29.02.2008 04:33:46 MSK
            Действует до
                17.07.2035 04:33:46 MSK
            MD5
                e89b158e4bcf988ebd09eb83f5378e87
            SHA-1
                61ed377e85d386a8dfee6b864bd85b0bfaa5af81
            SHA-256
                a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
            Серийник
                936eacbe07f201df
            Схема
                v1 + v2 + v3
            Ключ
                TestKey 
            BitDefenderFalx
            Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
            Trustlook
            Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
			Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            AhnLab-V3
            PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
            PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
            Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Ikarus
            PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
            Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
            При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
            Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
SymantecMobileInsight
            AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
        Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
            Это нормально, если антивирус выявляет обнаружения у "модификации".
McAfee-GW-Edition
Artemis
Avast-Mobile
Android:Evo-gen [Trj]
Google
Detected
McAfee
Artemis!B83CA1C974B9
Fortinet
Android/RemoteCode.7510!tr
    	5
    
 
    
    	56
    
Как перейти с 64 бит станка на 32 бит:
Standoff 2 Файл (x64 -> x32) zip 248 b 6 240
02.11.2024, 04:12
		
        
        
		
        
        Файл
                64x32x.zip
            MD5
                c3ec8d5bcbd56710fa88ff476c373de4
            BitDefenderFalx
            Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
            Trustlook
            Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
			Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            AhnLab-V3
            PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
            Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
            PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
            Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Ikarus
            PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
            Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
            При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
            Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
            Является распространённым ложным обнаружением.
SymantecMobileInsight
            AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
        Успешная проверка.
        
    	59
    

 
		 
		 
		 
		 
		














 
  
	 
  
	 
  
	 
  
	 
  
	