Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос KMBox B+ Pro — Тонкости HID-эмуляции, безопасность и маскировка под EAC/BE

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
402
Реакции
8
Народ, кто плотно сидит на DMA-сетапах, нужна ваша экспертиза по KMBox B+ Pro.
Ковыряю железку, но китайская документация — это просто боль. Инфы мало, а та, что есть, часто переведена криво. Хочу прояснить несколько моментов по работе с HID и обходу флагов античитов типа EAC и BattlEye.

Собственно, вопросы к тем, кто уже набил шишки:

  1. Разница в инпутах. Есть ли реальная разница на уровне ОС между пробросом физической мыши через коробку и командами типа
    Код:
    Expand Collapse Copy
    km.move(100, 100)
    Видит ли система аномалии в заполнении HID-репортов?
  2. Безопасность передачи команд. Сейчас юзаю C++ для связи с коробкой через открытый порт. Насколько это палевно для EAC/BE? Есть ли более "стелсовые" варианты прокидывания координат, чтобы минимизировать риск детекта автоматизации?
  3. Поведенческий анализ. Как античиты сейчас мониторят KMBox? Есть ли у них база таймингов или паттернов движения, по которым они отличают эмуляцию от живой руки? Как вы фиксите "роботность" движений — юзаете кривые Безье или свои алгоритмы?
  4. Спуфинг девайса. Насколько можно доверять селлерам с алика, которые кричат про "Full Undetected"? Что реально нужно поменять в прошивке (PID/VID, дескрипторы), чтобы коробка выглядела как обычная офисная мышка и не вызывала вопросов у BattlEye?

Вангард пока не трогаю, упор на EAC и BE. Буду благодарен за любые дельные мысли или линки на адекватные тех-доки по теме.

Кто как маскирует свои коробки от античитов?
 
Назад
Сверху Снизу