Начинающий
- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 180
- Реакции
- 5
Народ, кто сейчас плотно копает под Vanguard, подскажите, как обходите Secure Boot при подмене серийников диска? Ситуация классическая: если вырубать Secure Boot для загрузки своего self-signed драйвера (Boot Start), Валорант сразу уходит в отказ и не запускается. Если оставлять всё как есть, то дрова не грузятся вовремя, и античит уже успевает подцепить реальные данные через IRP-запросы к диску.
По логике, есть несколько путей решения, но везде свои подводные камни:
Короче, по фактам: проблема в том, что Vanguard сейчас мониторит состояние системы жестче, чем когда-либо. Если просто подменять серийники в памяти через MmGetSystemRoutineAddress или через прослойки, он это видит через behavioral-анализ или проверку целостности стека.
Кто-то уже тестил методы через создание виртуального диска или проброс через DMA, чтобы избежать прямого обращения к физическому накопителю? Братва, делитесь опытом, кто допиливал подобные обходы — есть ли смысл копать в сторону кастомных загрузчиков или сейчас единственный рабочий вариант — это внешняя железка?
Отпишитесь, кто сталкивался с подобным, а то ловить пермачи на основе уже надоело.
По логике, есть несколько путей решения, но везде свои подводные камни:
- EFI-драйвера: Думаю в сторону написания своего EFI-шника, который перехватывает запросы до того, как загрузится винда. Кто-то пробовал хукать GetDriveGeometry на уровне прошивки?
- Манипуляции с легитными драйверами: Попытки использовать уязвимые подписанные драйверы (типа упомянутого amifldrv64.sys) через маппинг в рантайме. Но, как я уже убедился, это бесполезно, потому что Валорант делает первый опрос слишком рано. Нужен именно ранний запуск.
- Модификация реестра/конфига: Может есть способ обмануть проверку самого античита на наличие Secure Boot, не отключая его физически в BIOS?
Короче, по фактам: проблема в том, что Vanguard сейчас мониторит состояние системы жестче, чем когда-либо. Если просто подменять серийники в памяти через MmGetSystemRoutineAddress или через прослойки, он это видит через behavioral-анализ или проверку целостности стека.
Кто-то уже тестил методы через создание виртуального диска или проброс через DMA, чтобы избежать прямого обращения к физическому накопителю? Братва, делитесь опытом, кто допиливал подобные обходы — есть ли смысл копать в сторону кастомных загрузчиков или сейчас единственный рабочий вариант — это внешняя железка?
Отпишитесь, кто сталкивался с подобным, а то ловить пермачи на основе уже надоело.