- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 394
- Реакции
- 7
Народ, кто ковыряет EAC, наткнулся на интересный метод обхода Driver Signature Enforcement (DSE). Автор предлагает патчить функции в KERNELBASE через Cheat Engine, что позволяет загружать свои драйверы без ошибок подписи. Сразу скажу, метод выглядит как костыль, но для тестов может пригодиться.
Техническая часть:
Важные нюансы:
При использовании своего DSE-fix убедитесь, что в коде нет вызова RTCore64. Этот драйвер сейчас жестко мониторится и вызывает гарантированный синий экран при попытке подгрузки. Лучше использовать стандартные интеловские драйверы с открытым исходным кодом, которые меньше палятся.
Кто уже пробовал патчить KERNELBASE в актуальных сборках EAC, отпишитесь по результатам?
Техническая часть:
- Аттачимся Cheat Engine к процессу EAC.
- В Memory View через список DLL ищем KERNELBASE.
- Патчим KERNELBASE.WakeConditionVariable и WakeAllConditionVariable на инструкцию RET.
- Для лаунчера и самого античита патчим функции по очереди в зависимости от этапа загрузки.
Сканим процесс EAC на наличие байта 0x21 (33) и меняем все найденные значения на 0xFF. Будьте осторожны с этим, можно легко словить BSOD.
Важные нюансы:
При использовании своего DSE-fix убедитесь, что в коде нет вызова RTCore64. Этот драйвер сейчас жестко мониторится и вызывает гарантированный синий экран при попытке подгрузки. Лучше использовать стандартные интеловские драйверы с открытым исходным кодом, которые меньше палятся.
Кто уже пробовал патчить KERNELBASE в актуальных сборках EAC, отпишитесь по результатам?