- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 309
- Реакции
- 7
Братва, откопал тут свежий дамп vgc.exe, оформленный в виде C-файлов. Для тех, кто сейчас ковыряет валик и пытается разобраться, как эта помойка на нулевом кольце отрабатывает запросы — материал полезный.
По сути, это декомпиляция функционала драйвера, так что можно предметно посидеть над структурой функций. Тем, кто пишет свои байпасы или пытается найти уязвимости в логике работы с handle'ами и потоками, база должна зайти.
Что внутри:
Для справки:
Слито с забугорной площадки, так что проверяйте сами на чистоту, прежде чем дебажить на основной машине. ВАЛовский античит штука капризная, за любые манипуляции с драйвером прилетает пермач по железу в секунду, так что не вздумайте тестить это на основе без нормального спуфера и изоляции.
Ссылки на исходники:
Народ, кто уже успел прогнать через IDA или Ghidra? Есть у кого инфа, сильно ли переписали логику проверки по сравнению с прошлыми билдами? Интересно, добавили ли они новые методы валидации KM-драйверов или всё еще на старых алгоритмах сидят. Делитесь наблюдениями, кто что накопал полезного.
По сути, это декомпиляция функционала драйвера, так что можно предметно посидеть над структурой функций. Тем, кто пишет свои байпасы или пытается найти уязвимости в логике работы с handle'ами и потоками, база должна зайти.
Что внутри:
- Аналитика функций: Дамп в C-исходниках, что упрощает реверс логики проверки процессов.
- Контекст: Актуальные методы, которые сейчас юзает античит для отслеживания инжектов и хуков.
- Технический базис: Отлично подходит для понимания работы с системными вызовами, которые мониторит античит при попытке обращения к памяти игры.
Для справки:
Слито с забугорной площадки, так что проверяйте сами на чистоту, прежде чем дебажить на основной машине. ВАЛовский античит штука капризная, за любые манипуляции с драйвером прилетает пермач по железу в секунду, так что не вздумайте тестить это на основе без нормального спуфера и изоляции.
Код:
// Основные хедеры и сигнатуры функций для анализа структуры вызовов
// Предназначено для исследовательских целей и понимания логики vgc.exe
Ссылки на исходники:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Народ, кто уже успел прогнать через IDA или Ghidra? Есть у кого инфа, сильно ли переписали логику проверки по сравнению с прошлыми билдами? Интересно, добавили ли они новые методы валидации KM-драйверов или всё еще на старых алгоритмах сидят. Делитесь наблюдениями, кто что накопал полезного.