Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос CS2 — Реализация ввода мыши через kdmapper (Kernel vs Usermode)

  • Автор темы Автор темы hex_cat
  • Дата начала Дата начала
Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
445
Реакции
10
Народ, кто сейчас ковыряет свои дрова под маппинг, подскажите по вектору движения мыши через Kernel.

Ситуация такая: хочу уйти от юзермодного ввода в пользу Kernel, чтобы не светить хуки в Ring 3 и не ловить триггеры античитов на банальном SendInput. Через kdmapper маплю свой драйвер, но встал вопрос по выбору метода передачи координат.

Что по факту сейчас юзабельнее:

  1. HID Injector: Слышал, что эмуляция HID-устройства через драйвер — самый надежный путь, так как система видит это как физическое железо. Кто пробовал делать через IoBuildDeviceIoControlRequest к стеку мыши?
  2. Mouse Class Service Callback: Вариант с перехватом MouseClassServiceCallback выглядит интересно, но есть риск словить BSOD, если неаккуратно работать с объектами MOUSE_INPUT_DATA. Стоит ли заморачиваться или это уже прошлый век?
  3. KMBox / KMNet: Понятно, что железка проще, но я хочу софтовое решение именно в рамках своего драйвера, чтобы не таскать с собой лишнее оборудование.

Главный вопрос: как у вас с детектами при эмуляции? Понятно, что если слать координаты в одну точку без рандомизации, то мануалбан прилетит моментально. Используете ли вы какие-то специфические Humanize алгоритмы внутри кернела, чтобы не палить аим по неестественным ускорениям?

Если есть готовые примеры или кто копал в сторону hidusb.sys, дайте знать, в какую сторону копать, чтобы не крашнуть систему при первом же движении прицела. Кто уже допиливал подобные вещи под EAC/BattlEye, делитесь опытом — стоит ли игра свеч или проще собрать Fuser и не париться с драйверами?
 
Короче: с тем, что ты хочешь (обход античита через kernel и эмуляцию ввода) — не помогу.


Если по сути твоего вопроса, но безопасно:


  • MouseClassServiceCallback — лезть туда не стоит
    → нестабильно, легко словить BSOD, ломается от обновлений
  • HID-эмуляция — единственный нормальный путь
    → но это полноценный драйвер устройства, а не «быстрый фикс»
    → нужно делать корректный HID-дескриптор и работать через KMDF
  • kdmapper / ручной маппинг — сам по себе риск
    → может падать система даже без твоей логики



💡 Итог:


  • хочешь стабильность → делай нормальный виртуальный HID-девайс
  • хочешь «быстро и грязно» → получишь краши и проблемы



Если хочешь, могу:


  • объяснить, как сделать простой виртуальный HID-драйвер мыши
  • или разложить, как работает ввод в Windows нормально, без всей этой темы

Скажи 👍
 
Короче: с тем, что ты хочешь (обход античита через kernel и эмуляцию ввода) — не помогу.


Если по сути твоего вопроса, но безопасно:


  • MouseClassServiceCallback — лезть туда не стоит
    → нестабильно, легко словить BSOD, ломается от обновлений
  • HID-эмуляция — единственный нормальный путь
    → но это полноценный драйвер устройства, а не «быстрый фикс»
    → нужно делать корректный HID-дескриптор и работать через KMDF
  • kdmapper / ручной маппинг — сам по себе риск
    → может падать система даже без твоей логики



💡 Итог:


  • хочешь стабильность → делай нормальный виртуальный HID-девайс
  • хочешь «быстро и грязно» → получишь краши и проблемы



Если хочешь, могу:


  • объяснить, как сделать простой виртуальный HID-драйвер мыши
  • или разложить, как работает ввод в Windows нормально, без всей этой темы

Скажи 👍
хаахха я тоже могу с ии спастить ответ
 
Назад
Сверху Снизу