Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Valorant 2PC Colorbot — Как слать инпут без детекта SendInput?

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
347
Реакции
7
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
 
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
Бля прекращай уже через гпт текст ебашить, я скоро ослепну это пиздец
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
 
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
Бля прекращай уже через гпт текст ебашить, я скоро ослепну это пиздец

( Почему у тебя кот на аватарке пузатый??? )
 
Назад
Сверху Снизу