- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 340
- Реакции
- 7
Народ, кто плотно копает в сторону VGK и борьбы с их аппаратными проверками?
Столкнулся с тем, что на девайсе без поддержки TPM 2.0 даже после обхода ограничений системы для установки Win 11, сам античит предсказуемо упирается в TPM check. Vanguard через vgk.sys очень жестко мониторит целостность этой цепочки.
По сути, имеем два пути, но оба со своими нюансами:
Второй вариант выглядит как самый надежный, но учитывая, что Риоты постоянно пушат обновы, это превращается в бесконечную гонку за оффсетами и новыми сигнатурами.
Вопрос к тем, кто уже шарит за внутренности валорантовского античита: есть ли смысл копать в сторону прослойки между железом и драйвером или проще юзать уже готовые решения для спуфинга TPM/Secure Boot? Кто-то уже допиливал полноценный байпасс через мануал-маппинг своего драйвера, чтобы не отлетать по мануалбану?
Братва, делитесь опытом, кто пробовал дебажить vgk.sys, есть ли там подводные камни с Integrity Check или он сразу в панику уходит при попытке аттача? Не хочется схлопотать пермач по железу на основной машине из-за кривого обхода.
Столкнулся с тем, что на девайсе без поддержки TPM 2.0 даже после обхода ограничений системы для установки Win 11, сам античит предсказуемо упирается в TPM check. Vanguard через vgk.sys очень жестко мониторит целостность этой цепочки.
По сути, имеем два пути, но оба со своими нюансами:
- Fake TPM/CPU: Попытки эмуляции через подмену ID в ACPI таблицах или внедрение кастомного драйвера, который будет отдавать нужные ответы в стек запросов системы.
- Reverse Engineering vgk.sys: Дизассемблинг через IDA или Ghidra, чтобы найти конкретные условия (conditional jumps), по которым идет проверка состояния безопасности, и пропатчить их «на лету».
Второй вариант выглядит как самый надежный, но учитывая, что Риоты постоянно пушат обновы, это превращается в бесконечную гонку за оффсетами и новыми сигнатурами.
Вопрос к тем, кто уже шарит за внутренности валорантовского античита: есть ли смысл копать в сторону прослойки между железом и драйвером или проще юзать уже готовые решения для спуфинга TPM/Secure Boot? Кто-то уже допиливал полноценный байпасс через мануал-маппинг своего драйвера, чтобы не отлетать по мануалбану?
Братва, делитесь опытом, кто пробовал дебажить vgk.sys, есть ли там подводные камни с Integrity Check или он сразу в панику уходит при попытке аттача? Не хочется схлопотать пермач по железу на основной машине из-за кривого обхода.