ICT Code Hub - Cheat V5

Bypass total ICT Code Hub: Anti-ESC/F11, Anti-Tab Switch, Copy-Paste Unlock, Anti Strike & Panic Mode (Alt+K).

您需要先安装一款用户脚本管理器扩展,例如 Tampermonkey 篡改猴Greasemonkey 油猴子Violentmonkey 暴力猴,才能安装此脚本。

您需要先安装一款用户脚本管理器扩展,例如 Tampermonkey 篡改猴,才能安装此脚本。

您需要先安装一款用户脚本管理器扩展,例如 Tampermonkey 篡改猴Violentmonkey 暴力猴,才能安装此脚本。

您需要先安装一款用户脚本管理器扩展,例如 Tampermonkey 篡改猴Userscripts ,才能安装此脚本。

您需要先安装一款用户脚本管理器扩展,例如 Tampermonkey 篡改猴,才能安装此脚本。

您需要先安装一款用户脚本管理器扩展后才能安装此脚本。

(我已经安装了用户脚本管理器,让我安装!)

您需要先安装一款用户样式管理器扩展,比如 Stylus,才能安装此样式。

您需要先安装一款用户样式管理器扩展,比如 Stylus,才能安装此样式。

您需要先安装一款用户样式管理器扩展,比如 Stylus,才能安装此样式。

您需要先安装一款用户样式管理器扩展后才能安装此样式。

您需要先安装一款用户样式管理器扩展后才能安装此样式。

您需要先安装一款用户样式管理器扩展后才能安装此样式。

(我已经安装了用户样式管理器,让我安装!)

// ==UserScript==
// @name         ICT Code Hub - Cheat V5
// @namespace    http://tampermonkey.net/
// @version      5.0
// @description  Bypass total ICT Code Hub: Anti-ESC/F11, Anti-Tab Switch, Copy-Paste Unlock, Anti Strike & Panic Mode (Alt+K).
// @author       Richie & Gemini
// @match        *://ictcodehub.web.id/*
// @grant        none
// @run-at       document-start
// @license      mit
// ==/UserScript==

(function() {
    'use strict';

    let ghostActive = true;

    // 1. RESTORE JSON INTEGRITY
    // Jangan pernah melakukan hijacking pada JSON.stringify di versi ini.
    // Ironclad v9.1 melakukan audit ketat pada objek ini.

    // 2. STORAGE POISONING (Blocking the "Strike" System)
    // Kita membajak localStorage.setItem secara halus agar "Buku Dosa" selalu kosong.
    const _setItem = Storage.prototype.setItem;
    Storage.prototype.setItem = function(key, value) {
        if (ghostActive && (key.includes('exam_warnings_') || key.includes('exam_violation_'))) {
            // Paksa nilai pelanggaran selalu "0" di penyimpanan lokal
            return _setItem.apply(this, [key, "0"]);
        }
        return _setItem.apply(this, arguments);
    };

    // 3. PASSIVE EVENT CAPTURE (Anti-Tab & Anti-ESC)
    // Kita menelan event di level paling atas (Capture Phase) sebelum sampai ke script Ironclad.
    const shield = (e) => {
        if (!ghostActive) return;

        const sensors = ['blur', 'visibilitychange', 'mouseleave', 'resize', 'fullscreenchange', 'focusout'];
        const keys = ['Escape', 'F11', 'Tab', 'Meta'];

        if (sensors.includes(e.type)) {
            e.stopImmediatePropagation();
        }

        if (e.type === 'keydown' || e.type === 'keyup') {
            // Blokir tombol berbahaya dan Alt+Tab
            if (keys.includes(e.key) || (e.altKey && e.key === 'Tab')) {
                e.stopImmediatePropagation();
                e.preventDefault();
            }
            // BLOKIR JEBAKAN ALT+M (Honeypot Mr. Tio)
            if (e.altKey && e.code === 'KeyM') {
                e.stopImmediatePropagation();
                e.preventDefault();
            }
        }
    };

    // Pasang perisai di level window dan document
    ['blur', 'visibilitychange', 'mouseleave', 'resize', 'fullscreenchange', 'focusout', 'keydown', 'keyup'].forEach(type => {
        window.addEventListener(type, shield, { capture: true, passive: false });
        document.addEventListener(type, shield, { capture: true, passive: false });
    });

    // 4. INTERACTION UNLOCK (Copy-Paste)
    const unlock = (e) => { if (ghostActive) e.stopImmediatePropagation(); };
    ['copy', 'paste', 'cut', 'contextmenu', 'selectstart'].forEach(type => {
        document.addEventListener(type, unlock, { capture: true });
    });

    // 5. STEALTH PANIC MODE (Alt + K)
    // JANGAN gunakan Alt+M, itu tombol jebakan di kode ExamTaker-BRsylYfd.js
    window.addEventListener('keydown', (e) => {
        if (e.altKey && e.key.toLowerCase() === 'k') {
            ghostActive = !ghostActive;
            console.log(ghostActive ? "GHOST ON" : "GHOST OFF");
            if (!ghostActive) alert("Bypass Nonaktif.");
        }
    }, { capture: true });

    // 6. INITIAL CLEANUP
    // Menghapus jejak pelanggaran lama saat halaman pertama kali dimuat
    try {
        Object.keys(localStorage).forEach(key => {
            if (key.includes('exam_warnings_') || key.includes('exam_violation_')) {
                localStorage.setItem(key, "0");
            }
        });
    } catch (e) {}

    console.log("%c[V20.0] Zero Hook Protocol Engaged. JSON Integrity Restored.", "color: #00ffff; font-weight: bold;");

})();