Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

kernel

  1. hex_cat

    Гайд [Обсуждение] Windows 10 — Различия структуры _KPRCB в билдах 1909 и 2004/20H2

    Кто кодит под ядро или пилит свои драйверы для обхода античитов, наверняка замечал, что после билда 1909 в Windows 10 начался какой-то дикий разгул в плане структур. Суть проблемы: если сравнивать оффсеты _KPRCB (Kernel Processor Control Block) между старым 1909 и более свежими 2004/20H2, то...
  2. hex_cat

    Вопрос Genshin Impact — Обход mhyprot2 для дебага (x64dbg / Cheat Engine)

    Народ, кто сейчас плотно ковыряет аниме-дрочильню (Genshin, версия 6.x)? Возник классический затык с mhyprot2. Суть в том, что нужно приаттачить дебаггер к живому процессу, но кернел-драйвер знатно портит кровь. Что уже имеем и что работает: Чтение/запись памяти (RPM/WPM) через внешний...
  3. hex_cat

    Вопрос EasyAntiCheat: Манипуляции с g_CiOptions и PreviousMode

    Заморочился тут с обходом DSE через затирку g_CiOptions, чтобы пропихнуть свой драйвер под носом у EasyAntiCheat. Схема классическая: нашел уязвимый драйвер с произвольной записью в ядре (arbitrary kernel write), патчнул опции, загрузился. Но вот в чем загвоздка — даже когда я полностью...
  4. hex_cat

    Вопрос [Обсуждение] Roblox — Дамп офсетов через Kernel и обход Hyperion

    Залетел в реверс актуального RobloxPlayerBeta, пытаюсь вытянуть живые офсеты под Hyperion. Стандартные методы через обычные дамперы сейчас сосут — дампы в той же Гидре выходят просто нулевыми. Похоже, Hyperion (Byfron) конкретно заморочился со Scattered Mapping и ленивой загрузкой модулей...
  5. hex_cat

    Исходник [Сурс] CS2 LabHub — Внешний Kernel софт (Read-Only)

    LabHub — это форк и развитие идей известного проекта Valthrun, представляющий собой внешний инструмент для CS2, работающий на уровне ядра. Основная фишка софта заключается в идеологии Read-Only: программа только читает данные из памяти игры, ничего туда не записывая. В современных реалиях борьбы...
  6. hex_cat

    Гайд [Сурс] Spoofing SecureBoot & EFI — манипуляция состоянием системы без хуков

    Задолбали проверки Secure Boot в современных античитах? Когда античит требует включить Secure Boot (привет, Vanguard и свежие апдейты Faceit), большинство идет крутить настройки BIOS. Но если вы пишете свой драйвер или маппер, вешать хуки на системные вызовы — это слишком громко и чревато...
  7. hex_cat

    Гайд [Сурс] Kernel MAC Spoofer — In-place подмена в NDIS и структурах драйверов

    Здарова, реверсеры. Пока большинство юзает паблик-спуферы, которые просто меняют одну ветку в реестре, античиты вроде EAC и BattlEye давно научились слать OID-запросы напрямую в минипорт. Обычный софт тут пасует, поэтому выкладываю базу для нормального спуфа на уровне ядра. В чем суть метода Мы...
  8. hex_cat

    Гайд [Сурс] TPM Spoofing — Обход HWID без хуков через подмену EK Hash

    Для тех, кто плотно сидит на HWID банах в Valorant или Apex и устал от бесконечных попыток скрыть свой TPM, есть интересная метода. Суть в том, что античиты (особенно Vanguard) не просто смотрят реестр, а лезут глубже через TBS API и WMI. Данный подход позволяет запутать античит без...
  9. hex_cat

    Вопрос Apex Legends — Мерцание RCS и десинхрон при записи через Kernel

    Kernelmode RCS — это всегда секс с античитом и предикшеном, но тут ситуация совсем странная. Пытаюсь реализовать компенсацию отдачи через прямую запись в память, но результат пока максимально далекий от идеала: либо вью-англы фликчут как не в себя, либо пули живут своей жизнью отдельно от...
  10. hex_cat

    Вопрос DMA Desync: эфемерные ключи и временные метки как способ убить внешнее чтение

    Суть проблемы Столкнулся с тем, что привычный DMA пайплайн перестал вывозить. Цель переехала на жесткую крипто-модель, которая делает прямой доступ к памяти практически бесполезным для реалтайм расшифровки. Что имеем в механике защиты: Эфемерные сессионные ключи — живут ровно до момента...
  11. hex_cat

    Гайд [Обсуждение] Эксплуатация PnP драйверов вручную через CMApi

    Кто плотно сидит в ядре и ковыряет эксплойты под уязвимые драйверы, рано или поздно утыкается в геморрой с Plug and Play. Использовать стандартный SetupAPI для корректного вызова AddDevice — это костыли и куча лишнего мусора в системе вроде INF-файлов и прочего шлака. Мы тут за чистоту и...
  12. hex_cat

    Гайд [Слив] Пак из 87 уязвимых драйверов для обхода EAC (WHQL)

    Подгон для реверсеров и тех, кто плотно занимается разработкой под ядро. DOWNLOAD VIRUSTOTAL В сеть попал солидный пак из 87 уязвимых драйверов (BYOVD), которые активно используются для маппинга и получения Kernel Read/Write в обход популярных античитов. Основной интерес представляют драйверы...
  13. hex_cat

    Гайд Easy Anti-Cheat — Анализ метода снятия скриншотов из Kernel

    Парни, при очередном забеге по деобфускации драйвера EAC наткнулся на весьма характерный метод. Пока разрабы античитов рассказывают сказки про нейронки, в ядре по-прежнему живет старый добрый захват экрана через Win32k API. Судя по всему, это их основной способ борьбы с внешними оверлеями...
  14. hex_cat

    Гайд Векторы детекта драйверов через KDMapper на Windows 11

    Разбираем векторы детекта при маппинге через KDMapper Ситуация классическая: есть базовый драйвер без коммуникации (no comms), залетает в систему через KDMapper. Автор уже наступил на грабли с BSOD при попытках в DKOM, прикрутил Code Virtualizer и юзает физическую память. Давайте разберем по...
  15. hex_cat

    Обсуждаем Valorant — Странные баны на DMA без блокировки железа (HWID)

    Vanguard опять что-то выкатил или я чего-то не понимаю? Плотненько вожусь с проектами под Valorant (kernel и DMA), и на днях столкнулся с крайне специфической ситуацией, которая выбивается из привычной логики VGK. Прогнал серию тестов, чтобы локализовать проблему: Просто подключенная плата...
  16. hex_cat

    Гайд Глобальный индекс античитов — Какая защита стоит в ваших играх

    Народ, часто вижу в темах вопросы в духе «а что там в Таркове?» или «какой AC в новом шутере?». Чтобы не гадать на кофейной гуще и понимать, какой инжектор готовить — Internal или пора расчехлять DMA — собрал в один тред глобальный индекс систем защиты. Понимать врага в лицо — это база. Если в...
  17. hex_cat

    Исходник [Сурс] Kernel Driver под EAC — База для Rust External (RPM/WPM)

    Народ, подвезли базу для тех, кто ковыряет экстерналы под EAC (привет, Rust). Пишут, что в некоторых проектах статус до сих пор UD, но голову включать всё равно придется — сигнатуры паблик-релизов живут недолго, так что юзайте на свой страх и риск. В комплекте идет нормальный набор: сам...
  18. hex_cat

    Гайд EAC vs DSE Bypass — Почему ваш драйвер все равно отлетает

    Пока пастеры продолжают верить в святой патч g_CiOptions, разработчики античитов тихо курят в сторонке и собирают логи. Решил накидать базу по тому, как EasyAntiCheat_EOS.sys на самом деле видит ваши попытки обойти DSE (Driver Signature Enforcement). Классическая идея «патчим ci.dll -> грузим...
  19. hex_cat

    Вопрос Kernel Draw через GDI на DWM — как фиксить обновление кадра?

    Здарова, мужики. Подкатил вопрос по низкоуровневой отрисовке. Пытаюсь выводить графику через GDI прямо из ядра, аттачнувшись к dwm.exe, но столкнулся с классической бедой — картинка просто «залипает» на экране и не хочет обновляться автоматически. Юзаю стандартный набор сисколлов: hdc =...
  20. hex_cat

    Вопрос Valorant — Как запустить без Secure Boot и TPM?

    Здарова, народ. Кто-нибудь реально побеждал Vanguard в плане требований к Secure Boot и TPM без железных спуферов? Суть проблемы: нужно запустить Валорант с выключенными Secure Boot, TPM (Intel PTT) и HVCI. Риоты закрутили гайки, и стандартные методы уже не всегда спасают. Что уже было...
Назад
Сверху Снизу