Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Valorant 2PC Colorbot — Как слать инпут без детекта SendInput?

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
622
Реакции
16
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
 
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
Бля прекращай уже через гпт текст ебашить, я скоро ослепну это пиздец
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
 
Народ, кто плотно сидит на реверсе инпута под Valorant?

Короче, классическая дилемма при сборке 2PC колорбота: как перекидывать мувменты мыши на основной ПК так, чтобы Vanguard не выдал пермач в первую же сессию. Юзать стандартный
Код:
Expand Collapse Copy
SendInput
в Валоранте — это гарантированный отлет. Античит чекает флаги инъекции в стеке и видит искусственный ввод на раз-два.

Человек на западных форумах сейчас в тильте, пытается понять, как реализовать связку Sender -> Receiver. Если просто накидать сокеты и юзать какой-нибудь паблик драйвер на принимающей стороне, риск детекта все равно запредельный. Vanguard висит в Ring 0 с самого старта системы и отлично видит все ваши попытки подменить реальное железо софтовыми костылями.

Какие есть рабочие варианты, чтобы не поймать мануал бан:
  1. Использование аппаратных решений типа Arduino Leonardo (с USB-хостом) или KMBox (B+ / Net). Это сейчас самый сейфовый вариант для 2PC, так как идет эмуляция реального HID-устройства. В связке с нормальным спуфом дескрипторов — почти андетект.
  2. Написание своего драйвера-фильтра, который будет подмешивать пакеты в стек USB. Но тут нужно уметь в скрытие и иметь нормальную подпись, иначе VGC просто не даст ему загрузиться.
  3. Использование DMA-карты, если бюджет позволяет, но для простого колорбота это жесткий оверкилл.

Кто как сейчас обходит защиту VGC на ввод? Есть смысл ковырять уязвимые легитные драйвера от периферии (Razer/Logitech) или это уже выжженное поле и только железо спасет?

Кто реально тестил подобные связки в последнее время, отпишитесь по детектам.
Бля прекращай уже через гпт текст ебашить, я скоро ослепну это пиздец

( Почему у тебя кот на аватарке пузатый??? )
 
Назад
Сверху Снизу